INSTITUTO CUIABÁ DE ENSINO E CULTURA- ICEC CURSO CIÊNCIA DA COMPUTAÇÃO RELATÓRIO DE ESTÁGIO SUPERVISIONADO: INTALAÇÃO E CONFIGURAÇÃO DE SERVIDOR LINUX REDES LOCAL E WIRELESS. CLAUDIO RODRIGUES MARTINS 2 Cuiabá – MT 2011 INSTITUTO CUIABÁ DE ENSINO E CULTURA- ICEC CURSO CIÊNCIA DA COMPUTAÇÃO RELATÓRIO DE ESTÁGIO SUPERVISIONADO: INTALAÇÃO E CONFIGURAÇÃO DE SERVIDOR LINUX REDES LOCAL E WIRELESS. CLAUDIO Rodrigues Martins Relatório apresentado à Coordenação do Curso de Ciência da Computação do Instituto Cuiabá de Ensino e Cultura, para obtenção do título de Bacharel em Ciência da Computação. Cuiabá – MT 2011 3 SUMÁRIO INTRODUÇÃO ................................................................................................................................ 5 1.1. Identificação da Empresa .......................................................................................... 5 1.2. Sobre a Empresa ........................................................................................................ 5 1.2.1MISSÃO. ..................................................................................................................... 6 1.2.2 VISÃO......................................................................................................................... 6 1.2.3 VALORES .................................................................................................................. 6 1. UM BREVE HISTÓRICO ................................................................................................... 7 2. INSTALAÇÃO DE SOFTWARE ....................................................................................... 8 3.1 Instalação......................................................................................................................... 9 4. CONFIGURAÇÃO DO SERVIDOR.................................................................................. 11 4.1 DEFINIR UM LOCAL PARA O SERVIDOR............................................................... 11 5.2 ACESSANDO O BRAZILFW – REDE INTERNA ..................................................... 11 5.3WEBADMIN ..................................................................................................................... 12 4.5 FUNÇÕES DO BRAZILFW .......................................................................................... 14 4.5.2 DESEMPENHO. ..................................................................................................... 15 4.5.4 PORQUE UTILIZAR O SQUID? .............................................................................. 16 WebAdmin => Configurações => Qualidade de Serviço ................................................ 21 5.1 CONFIGURAÇÕES ................................................................................................... 21 5.2 PERFIL ........................................................................................................................ 22 5.3 PRIORIDADE ............................................................................................................. 24 5.3 CRIANDO SUB-REDES: ..................................................................................... 26 5.4 CRON - Tarefas Agendadas ............................................................................................ 30 5.5 PELO TERMINAL/CONSOLE...................................................................................... 30 Acrescentando Tarafas Agendadas no CRON ............................................................ 30 Fontes......................................................................................................................................... 31 IpUpdate..................................................................................................................................... 31 5.5.1 PELO TERMINAL/CONSOLE .................................................................................. 31 5.6 GERADORES DE RELATÓRIOS DO BrazilFW 3.0 ................................................ 42 Sarg. ....................................................................................................................................... 42 Gráficos no "Sarg.". .......................................................................................................... 43 5.6.1 OBSERVAÇÕES .................................................................................................... 44 5.7 WEBALIZER ................................................................................................................... 45 4 Visualizando o Relatório/Gráfico. ....................................................................................... 46 5.7.1 OBSERVAÇÃO ....................................................................................................... 46 5.8 SERVIDOR DNS................................................................................................................ 47 Bind - Servidor DNS nativo da 3.x ......................................................................................... 48 5.8.1 CONFIGURAÇÕES.................................................................................................... 48 Observações ............................................................................................................................. 49 Squid: ................................................................................................................................. 54 WebAdmin: ........................................................................................................................ 55 Cron (Tarefas Agendadas): ............................................................................................ 55 IpUpdate: ........................................................................................................................... 55 SSH: ................................................................................................................................... 55 Outros Comandos Úteis: ..................................................................................................... 56 Modem em Modo Router e em Modo Bridge: .................................................................. 56 Modos de Operação: ........................................................................................................... 56 Bridge. ................................................................................................................................ 56 Router................................................................................................................................. 57 Como Acessar o WebAdmin do Modem:.......................................................................... 59 6. CONCLUSÃO. .................................................................................................................. 62 7. REFERENCIAS ................................................................................................................ 63 5 INTRODUÇÃO O presente relatório tem como objetivo descrever as atividades realizadas durante o Estágio Curricular Supervisionado em Ciência da Computação realizado na empresa (Diverlins), e razão social Martins & Lins LIDA ME Capital de Mato Grosso, no período de 01 de fevereiro a 01 de novembro de 2011, perfazendo um total de 720 horas, sob a orientação Gestor de TI e supervisão da professora Maria Elisa. Nesse relatório de estagio pretende-se descrever as atividades efetuadas no período do estagio, instalação de servidor de gerenciamento de rede cabeada e wireless utilizando software livre, para isso tomado os seguintes procedimentos: primeiro a instalação de software livre que é da distribuição Linux escolhida brasilfw (Nome Correto – BrazilFW). Em seguida irei discorrer sobre configuração de redes que é a parte que diz respeito à amarração de Mac e sub redes. Primeiro passo é a implementação de ferramentas. Que implica conceitos avançados típicos da área de informática que vou explicitar como é que se faz. Para finalizar apontarei possíveis soluções para proprietário de lan house para aumentar sua receita em suas atividades onde pode vender o serviço de internet, para isso depende de um bom servidor que vai fazer o gerenciamento da rede tanto local como wireless (cabeada e wireless fica melhor). 1.1. Identificação da Empresa Nome:(Diverlins), e razão social Martins & Lins LIDA ME Capital de Mato Grosso Endereço: Rua:29 Quadra:23 Casa:18 Bairro: Três Barras Telefone:(65)3649-6139 ou 3649-6197 E-mail:[email protected] Setor onde realizou o Estágio: Laboratório da Empresa 1.2. Sobre a Empresa 6 A empresa (Diverlins), e razão social Martins & Lins LIDA ME Capital de Mato Grosso, exploração no ramo de diversões eletrônicas lan-house, locação de maquinas Jukebox ( maquina de musicas) e games para salões comercial e eventos, prestação de serviços técnicos e suportes de computadores, redes, servidor Linux e provedor de internet wireless. . 1.2.1MISSÃO. Garantir a realização da qualidade de serviços prestados aos clientes, trazendo novas tecnologias e inovação do que tem de melhor no mercado. Em missão poderia falar: oferecer segurança e estabilidade a rede através do servidor Linux que fará o gerenciamento da rede. 1.2.2 VISÃO Ser uma instituição mais transparente, acessível, eficaz, confiável e seriedade na realização de serviços prestados 1.2.3 VALORES •Compromisso social •Eficácia •Ética •Imparcialidade •Impessoalidade •Independência •Probidade •Transparência 7 1. UM BREVE HISTÓRICO O Brazilfw "Firewall and Router" é uma mini distribuição Linux que destina a ser um Firewall e Roteador, que poderá ser utilizado até mesmo por pessoas com pouco conhecimento em Linux. O Brazilfw é o sucessor do antigo Coyote Linux, iniciado originalmente por Joshua Jackson, e descontinuado na versão 2.24, em Agosto de 2005, mas ao que tudo indica estão retornando as atividades com o Coyote. Hoje o então Brazilfw adotado por Claudio e Marcelo - Brazil, fundadores do projeto no Brasil juntos eles deram continuidade ao desenvolvimento mas agora sobre esse novo nome "BrazilFW". Originalmente, foi desenvolvido para servir em um disquete, e exigir pouco hardware, BrazilFW 2.30.1. é a ultima versão em disquete liberada. Com sua evolução e a necessidade de um proxy, sua execução passou para disco rígido, ao invés de disquete. A ultima versão estável do BrazilFW é a 2.31.10, hoje utilizada como servidor em milhares de redes espalhadas por toda a América Latina. Porém com a crescente demanda do mercado novas versões tiveram que ser desenvolvidas. Atualmente estão em desenvolvimentos duas versões simultâneas são elas: 2.32.x É uma nova versão totalmente aprimorada se comparada a sua antecessora e já estável que segue ainda como a mais utilizada versão 2.31.10. Além disso, ela preserva as bases como o Kernel 2.4x que Marcos do Vale e Coidiloco em conjunto desenvolveram esta versão juntamente com todos os colaboradores do fórum, que ajudam da maneira como podem; uns 8 desenvolvendo, outros dando suporte ao usuários no fórum, idéias, documentando, ... 2.1 Versão utiliza no servidor 3.x é a versão que vem sendo a mais aguarda por todo o fórum como a pupila dos olhos do projeto Brazilfw que nessa nova versão passa a utilizar o Kernel do Linux 2.6x. A versão 3.x a muito tempo atrás já havia sido planejada pelo então usuário Erythros, que até chegou a desenvolver uma versão 3.x, mas logo depois de algum tempo abandonou-a. Em Maio de 2008, surge o Woshman acreditando naquele projeto resolve utilizar o projeto "Linux From Scratch" (www.linuxfromscratch.org) que tem como líder desse projeto "Jeremy Huntwork" e seus mantenedores; Thomas Pegg e Patrakov Alexander. A partir disso foi possível começa a reescrever a versão 3.x a partir do zero acreditando e contando com o apoio de todos para fazer essa distro que segue em sua atual versão 3.0.254. No qual a versão escolhida e mais recente e estável 3.0.252 que segue com a instalação e configuração. Acho que caberia um parágrafo referente aos forks do BFW como SmartRouter e Router Firewall System. 2. INSTALAÇÃO DE SOFTWARE Para fazer instalação de software livre devem-se fazer downloads da distribuição preferida, entre muitas disponíveis existentes, nós vamos trabalhar com brasilfw, então vamos aos procedimentos: 1º passo: entra no setup do hadware escolhido para ser servidor colocando o boot na unidade CD-ROM em seguida de um enter no teclado ai começa carregar a instalação na memória do hardware no final pede login e senha root root. Em seguida clique enter novamente. 2º passo: digite o seguinte comando install para se fazer instalação no disco rígido e no final de um enter e em seguida retire o CD-ROM. 9 3º demonstraremos de forma fácil e pratica os procedimentos citados acima. Configure na BIOS do computador que será o servidor para que o boot seja por CD. Na inicialização irão aparecer algumas opções como na imagem a seguir Figure 1: Print da tela principal do boot cd 3.1 Instalação Devidamente logado, você estará no console do brasilfw 3.x. Agora digite install e tecle “enter” Surgirá a seguinte tela: Importante: O instalador criará a primeira partição com 100 MB e aloca o restante do espaço do Disco Rígido na segunda Partição. Figure 2: Print da tela instalação no hd Tecle <enter> para continuar, em seguida surgirá a seguinte tela: 10 Figure 3: Print da tela instalação no hd Caso apareça mais de um disco utilize, as setas para navegar e a <barra de espaço> para selecionar, em seguida tecle <enter>. Surgirá a seguinte tela, informando sobre sua escolha: Figure 4: Print da tela instalação no hd Tecle “enter” para continuar. Na tela a seguir, o sistema alerta que o disco será formatado e todo o conteúdo anterior será apagado e pede mais uma confirmação, após isso não terá como voltar atrás. Tecle <enter> mais uma vez para continuar. Figure 5: Print da tela instalação no hd Espere alguns minutos e algumas telas e pronto, seu sistema já está instalado 11 Figure 6: Print da tela instalação no hd finalizado Depois desses passos seu software brazilfw firewal and router está instalado e a próxima etapa é a configuração. 4. CONFIGURAÇÃO DO SERVIDOR 4.1 DEFINIR UM LOCAL PARA O SERVIDOR Depois e com os eventuais obstáculos desta fase superados, você já pode montar o seu servidor no lugar dele sem teclado e monitor, de agora em diante o acesso para configurações vai ser via Webadmin ou via SSH (Pelo PuTTY), só será necessário mexer nele para fazer manutenção ou para trocar o disquete quando sair uma nova versão. De agora em diante seguirão mais uma seqüência linear de trabalho, com o seu roteador funcionando você já vai fornecer acesso às máquinas conectadas a ele e você vai poder ir fazendo os ajustes finos e configurações para melhorar a eficiência do sistema com ele já em operação, estes tutoriais serão formulados basicamente com material extraído do fórum (com a devida autorização dos autores), justamente por representar a demanda por informações. 5.2 ACESSANDO O BRAZILFW – REDE INTERNA Achei conveniente continuar um pouco mais com o tutorial básico, com mais duas partes, tratando do acesso às configurações do BrazilFW - Firewall and Router pela rede interna e a configuração das máquinas 12 para que acesse a Internet, com isso a parte básica deve ficar mais completa, atendendo aos iniciantes no BrazilFW. Temos, portanto, duas maneiras de acessar o servidor pela rede interna, através Webadmin, que é a interface gráfica do BrazilFW, mas é quase impossível implementar e configurar o servidor acessando pelo Webadmin e recomendável utilizar Webadmin depois de tudo pronto pelo Putty através de um cliente Windows, ou pelo próprio shell do Linux ou numa conexão segura via SSH que pode ser através da rede interna ou um acesso externo, aqui abordaremos somente o acesso pela rede interna. 5.3WEBADMIN Sem dúvida a o jeito mais agradável de acessar o BrazilFW, o Webadmin é uma interface gráfica, bastante amigável e intuitiva e que dá acesso a todos os serviços do sistema, tem também vários serviços já pré-configurados que atendem a um grande número de necessidades básicas dos administradores. Para acessar via Webadmin é simples, basta abrir o navegador (qualquer navegador) digitando na barra de endereços protocolo e porta: https://192.168.0.1:8181 No caso o IP é o do BrazilFW, se alterou as configurações de rede no Webadmin, deve colocar o endereço que foi escolhido nesta ocasião. O “ip” escolhido e porta “:8181” é a porta por onde é feito o acesso via Webadmin. Clicando no link surge uma janela onde digita-se: Usuário: e Senha: E em seguida abre-se a janela principal do Webadmin, com informações gerais de configurações e o estado do equipamento: Do lado esquerdo temos vários menus para a configuração dos vários serviços, como o Webadmin atualmente é em português a configuração através dele é bem fácil, tornando o uso do brazilfw mais intuitivo. Basicamente é isso, no Webadmin o usuário vai ter 13 acesso a todos os serviços do BrazilFW , seja pela interface gráfica, seja pela edição dos arquivos de configuração. Não vou listar todas as opções presentes no Webadmin, pois estas opções serão descritas nos futuros tutoriais. Outra opção que temos para acessar o webadmin é o acesso via modo gráfico disponível através do comando videomode 2 / reboot / startx. 4.4 ACESSO SSH – VIA PUTTY O acesso SSH substitui o antigo acesso via Telnet que existia em versões mais antigas pelo brazilfw, através desta interface segura o usuário vai acessar o terminal do BrazilFW somente em modo console, exatamente o mesmo quando se conecta um monitor e um teclado a ele. Este acesso, é feito pelo software “Putty” que pode ser baixado neste endereço (www.putty.org), não é necessário instalar, basta rodar o arquivo putty.exe que já é aberta a janela principal dele. Naturalmente o BrazilFW tem que estar com o acesso via SSH habilitado, a porta padrão é a 22, mas pode ser alterada de acordo com a preferência do administrador. Falar sobre a importância de mudar a porta padrão para evitar ataques de força bruta, ou enganar o invasor usando a porta 3389 fazendo ele pensar que se trata de um Server Windows, assim usando técnicas que não são cabíveis a servidores linux. 14 Ao iniciar o Putty ele já abre pré configurado para a porta 22 (default no brazilfw), bastando somente indicar o IP do servidor, ou o nome host dele, se quiser acessar o prompt de comando, através da mesma janela é só digitar “q” que ele sai do menu de configurações e vai para o prompt, dali é só digitar os comandos necessários para a função que se deseja executar. 4.5 FUNÇÕES DO BRAZILFW No inicio o BrazilFW poderia ser apenas um Firewall e Router mas com o passar do tempo nossas funções foram sendo adicionadas e novas idéias foram sendo implementadas ao projeto. 4.5.1 FERRAMENTAS NATIVO NO BrazilFW : Servidor Proxy - Squid. Controle de acesso Com a internet cada vez mais acessível a pequenas e médias empresas, um número imenso de pessoas está se interligando a internet. Além de todos os benefícios trazidos por ela, como informação em tempo real, comunicação mundial a baixo custo, contato com possíveis clientes e fornecedores por todo o mundo, a mesma trouxe alguns problemas. As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu trabalho primário, acessam sites que não condizem com a política da empresa, utilizam a banda de internet destinada a serviços como WEB ou VPN e podem, em muitos casos, acabar infectando toda a rede da empresa com vírus e worms que são adquiridos em sites impróprios. Isso sem contar na ameaça sempre presente de propagação de downloads de softwares piratas e músicas, fatores que podem complicar a vida de uma empresa durante fiscalizações. De acordo com a Rede Nacional de Ensino e Pesquisa (RNP) , 65% da largura de banda das empresas é utilizada em navegação WEB. E esse número tende a crescer. 15 4.5.2 DESEMPENHO. Como dissemos anteriormente, a internet está mais acessível para todos, fator causado pela ampla utilização das conexões de banda larga, como xDSL, Cable Modem, ISDN, etc. Essas tecnologias são excelentes para pequenas e médias empresas, mas devido a suas características de velocidades diferentes de upstream e downstream (xDSL), compartilhamento de banda total (Cable Modem) ou baixo desempenho (ISDN), além da notável falta de qualidade das operadoras, tornam-se quase inúteis para grandes empresas e provedores de internet (ISPs). Essas empresas são então levadas a utilizar sistemas de maior qualidade, como links por fibra ótica, satélites e rádio. Mas como se pode esperar, qualidade tem preço, e, nesse caso, bem salgado. Visando aproveitar ao máximo essa banda de qualidade, a utilização de PROXY/CACHE torna-se quase que obrigatória. Ainda de acordo com a Rede Nacional de Ensino e Pesquisa (RNP) - 2, a utilização de PROXY/CACHE pode gerar uma economia entre trinta e cinqüenta por cento nos horários de pico. Isso significa que para um link de 2 Mbps que está operando a plena carga e considerando uma redução de 30 %, o mesmo produziria um ganho na banda agregada de aproximadamente 600 Kbps. Ou seja, a simples implementação de um PROXY/CACHE bem ajustado gera uma economia da ordem de milhares de Reais por mês para a empresa. Conexões são feitas no Proxy, evitando saída à internet. 4.5.3 FUNÇÕES DO SQUID: Squid é um Proxy-cache de alto desempenho para clientes web, suportando protocolos FTP, gopher e HTTP. O Squid mantém meta dados e especialmente objetos armazenados na RAM, cacheia buscas de DNS e implementa cache negativo de requests falhos. Ele suporta SSL, listas de acesso complexas e logging completo. Por utilizar a 16 Internet Cache Protocol, o Squid pode ser configurado para trabalhar de forma hierárquica ou mista para melhor aproveitamento da banda. Podemos dizer que o Squid consiste em um programa principal - Squid -, um sistema de busca e resolução de nomes - dnsserver - e alguns programas adicionais para reescrever requests, fazer autenticação e gerenciar ferramentas de clientes. Podemos executar o Squid nas principais plataformas do mercado, como Linux, Unixes e Windows. 4.5.4 PORQUE UTILIZAR O SQUID? O Squid está continuamente melhorando sua performance, além de adicionar novas features e ter uma excelente estabilidade em condições extremas. Sua compatibilidade com várias plataformas e a imensa gama de software para analisar logs, gerar relatórios, melhorar o desempenho e adicionar segurança providos pela comunidade open source, combinados com ferramentas de administração simplificada e baseadas em web agregam grande valor ao produto. Podemos ainda citar a apacidade de clustering, transparent Proxy, cache de FTP e, é claro, seu baixo custo. Para os mais corajosos, ou para os melhores programadores, não podemos deixar de dizer que o sistema é totalmente aberto, possibilitando a sua otimização no nível de código, além da otimização via configuração. Pelo Terminal/Console Habilitando o Squid Para habilitar o Squid faça conforme abaixo: edit /etc/brazilfw/brazilfw.cfg Onde estiver CACHE_DISK='no' colocar CACHE_DISK='yes' Salve e Saia 17 Faça Backup backup Para iniciar o serviço: /etc/init.d/squid start Definições do Squid 3.x para o BFW 3.x: cache_mem 16 MB ======================> Por enquanto o cache na memória é de 16 MB maximum_object_size 20480 KB ==========> Objeto máximo 20 MB minimum_object_size 0 KB ==============> Objeto mínimo 0 KB maximum_object_size_in_memory 256 KB => Objeto máximo na memória 256 KB COMANDOS UTEIS Squid: o Iniciar o Squid: /etc/init.d/squid start o Recarregar o Squid: /etc/init.d/squid reload o Parar o Squid: /etc/init.d/squid stop o Reiniciar o Squid com o DansGuardian: /etc/init.d/squid restart-dg o Recriar o Cache do Squid: /etc/init.d/squid cachedir o Rotacionar os Logs do Squid (É executado pelo Cron): /etc/init.d/squid rotate DHCP: o Iniciar o DHCP: /etc/init.d/dhcp start o Recarregar o DHCP: /etc/init.d/dhcp reload o Parar o DHCP: /etc/init.d/dhcp stop o Reiniciar o DHCP: /etc/init.d/dhcp restart WebAdmin: o Iniciar o WebAdmin: /etc/init.d/webadmin start o Recarregar o WebAdmin: /etc/init.d/webadmin reload o Parar o WebAdmin: /etc/init.d/webadmin stop BIND (Servidor DNS): o Iniciar o Bind: /etc/init.d/named start o Recarregar o Bind: /etc/init.d/named reload 18 o Parar o Bind: /etc/init.d/named stop o Detalhes do Bind: /etc/init.d/named details Cron (Tarefas Agendadas): o Iniciar o Cron: /etc/init.d/cron start o Recarregar o Cron: /etc/init.d/cron reload o Parar o Cron: /etc/init.d/cron stop IpUpdate: o Iniciar o IpUpdate: /etc/init.d/ipupdate start o Recarregar o IpUpdate: /etc/init.d/ipupdate reload o Parar o IpUpdate: /etc/init.d/ipupdate stop SSH: o Iniciar o SSH: /etc/init.d/sshd start o Recarregar o SSH: /etc/init.d/sshd reload o Parar o SSH: /etc/init.d/sshd stop Acpi (Suporte ao desligamento da máquina): o Para Iniciar: /etc/init.d/acpi start o Para Parar: /etc/init.d/acpi stop IpWatch (Proteção contra IP duplicado - Havendo clonagem do ip do servidor ele não cairá): o Para Iniciar: /etc/init.d/ipwatch start o Para Parar: /etc/init.d/ipwatch stop Acpi (Suporte ao desligamento da máquina): o Para Iniciar: /etc/init.d/acpi start o Para Parar: /etc/init.d/acpi stop IpWatch (Proteção contra IP duplicado - Havendo clonagem do ip do servidor ele não cairá): o Para Iniciar: /etc/init.d/ipwatch start o Para Parar: /etc/init.d/ipwatch stop Para serem executados na linha de comando. Direto no Server ou através do Putty vamos criar uma relação dos comandos mais utilizados e que podem ajudar você há poupar um tempo extra. 19 Para ver quem está "On-line": cat /proc/net/arp Para conferir o MAC de um determinado IP da Rede: arping -f -c1 -w1 “ip.da maquina” Para ver posição do(s) Link(s): ip Comandos para: Iniciar, Recarregar, Reiniciar, parar Serviços. Para serem executados na linha de comando. Direto no Server ou através do Putty Instalar o BrazilFW 3.0: install Backup: backup Reiniciar a rede: /etc/rc.d/rc.inet Reiniciar bloqueios: /etc/rc.d/rc.blocked Reiniciar Sub-Rede: /etc/rc.d/rc.subnet Reiniciar o QOS: /etc/rc.d/rc.qos Reiniciar o Firewall: /etc/rc.d/rc.firewall Reiniciar o Redirecionamento de Portas: /etc/rc.d/rc.forward Reiniciar o Controle IP x MAC: /etc/rc.d/rc.macip Reiniciar o Smart Route: /etc/rc.d/rc.route Alterar a Senha do Sistema: passwd Atualizar Data e Hora do Sistema: /etc/rc.d/rc.time Reiniciar o Sistema: reboot Desligar o Sistema: poweroff Primeira chamada do sistema: /etc/rc.d/rc.sysinit Log do sistema (daemon): /etc/rc. D /rc.syslogd Seguem-se os tutoriais que indicarão passa a passo como configurar redes do software utilizado. Squid 3.x / BrazilFW 3.x Espeficações do Squid 3.x para o BrazilFW 3.x: No BrazilFW 3.x o Squid 3.x é um serviço nativo Para que o Squid 3.0 rode no BFW 3.0 é necessário ter no mínimo na máquina um HD de 840 MB, com espaço livre de aproximadamente 541 MB 20 O espaço para o squid em um HD é calculado em 60% da capacidade da partição. Por Exemplo: Para uma Partição de 10 GB o sistema libera 6 GB de cache. No Squid do BrazilFW 2.x é criado automaticamente 16 diretórios independente do tamanho do disco. Já no Squid 3.x do BrazilFW 3.x os diretórios são criados de acordo com o tamanho do disco. Por exemplo: 541 MB cria 1 diretório, 10 GB cria 14 diretórios. Para cada 1 GB de cache é so adicionar 10 MB de memória RAM, então o sistema faz o cálculo automático do espaço máximo do Cache. No momento o modo de trabalho do Squid é o Transparente. Definições do Squid 3.x para o BFW 3.x: cache_mem 16 MB ======================> Por enquanto o cache na memória é de 16 MB maximum_object_size 20480 KB ==========> Objeto máximo 20 MB minimum_object_size 0 KB ==============> Objeto mínimo 0 KB maximum_object_size_in_memory 256 KB => Objeto máximo na memória 256 KB Pelo Terminal/Console Habilitando o Squid Para habilitar o Squid faça conforme abaixo: edit /etc/brazilfw/brazilfw.cfg Onde estiver CACHE_DISK='no' colocar CACHE_DISK='yes' Salve e Saia Faça Backup backup Para iniciar o serviço: 21 /etc/init.d/squid start Sugestão: Falar que ainda não esta disponível Proxy autenticado na versão 3.x 5. CONFIGURAÇÃO PELO WebAdmin WebAdmin => Configurações => Qualidade de Serviço A opção WebAdmin => Configurações => Qualidade de Serviço é usada controle de Banda do IP, Rede ou Sub-Rede. Figure 7: Print da tela WebAdmin => Configurações => Qualidade de Serviço 5.1 CONFIGURAÇÕES WebAdmin => Configurações => Qualidade de Serviço => Configurações. Por Padrão o QOS vem desabilitado, para habilitá-lo siga os passos abaixo: 22 Figure 8: Print da tela WebAdmin Qualidade de Serviço=> Configurações Os Campos são auto-explicativos o 1 - Para habilitar o QOS, no Campo Ativo, troque o Não por Sim o 2 - Clique em Salvar. o 3 - Clique em Recarregar. Figure 9: Print da tela WebAdmin => Confirmação => Qualidade de Serviço 5.2 PERFIL WebAdmin => Configurações => Qualidade de Serviço => Perfil. Figure 10: Print da tela WebAdmin => Configurações => Qualidade de Serviço Perfil 23 Tela quando não se tem nenhum Perfil cadastrado. o clique em Adicionar. Os Campos são auto-explicativos o Faça o preenchimento dos Campos. o Depois de Preenchido os Campos, Clique em Salvar. Figure 11: Print da tela WebAdmin => Configurações => Qualidade de Serviço mascara da rede Ao Finalizar o Cadastramento do QOS Clique em Recarregar. Figure 12: Print da tela WebAdmin => Configurações => Qualidade de Serviço QOS O Sistema vê a máscara (netmask) como se fosse um "Grupo de Trabalho", então: 24 Ao se definir uma velocidade para uma Classe de IP, esta velocidade será "compartilhada" entre os IPs desta classe. Uma classe de rede/sub-rede é quando o final é 0 (zero). Exemplo: 192.168.1.0/29 ; 192.168.2.0/28 Quando for usado o IP completo (exemplo 192.168.0.15), a mascará usada deverá ser a /32 Quando for usado qualquer outra máscara diferente de /32, o BrazilFW 3.x fará os devidos acertos para o network e broadcast da rede em questão. o Exemplo Ao se colocar no QOS o seguinte: 10.93.2.7/30 O BrazilFW ajustará para: 10.93.2.4, sendo: O 10.93.2.4 é o network, O 10.93.2.7 é o broadcast e os 10.93.2.5 e 10.93.2.6 são as redes 5.3 PRIORIDADE WebAdmin => Configurações => Qualidade de Serviço => Prioridade. Figure 13: Print da tela WebAdmin => Configurações => Qualidade de Serviço Prioridade Os Campos são auto-explicativos o Faça o preenchimento dos Campos. o Depois de Preenchido os Campos, Clique em Salvar. 25 Figure 14: Print da tela WebAdmin => Configurações => Qualidade de Serviço continuação Ao Finalizar o Cadastramento da(s) Prioridade(s) Clique em Recarregar. Figure 15: Print da tela WebAdmin => Configurações => Qualidade de Serviço finalização 1 - Nas Setas Direcionais, move-se a Prioridade, para cima ou para baixo. 26 Figure 16: Print da tela WebAdmin => Configurações => Qualidade de Serviço continuação Quando o QOS está habilitado tudo é controlado por Ele, mas pode-se colocar isenção de QOS. No Exemplo acima o SSH (Porta 22) e o WebAdmim (Porta 8181) estão como Isentos, Ou seja, eles estão fora do Antes de habilitar o QOS todo IP de uma rede do BFW 3.X deve estar citado em Perfil. Seja no modo completo ou em Classe de IP. O IP e ou Classe que não estiver citado no Perfil não receberá Banda para Navegação, ou seja, ficará sem internet. Controle do QOS. Uma sub-rede é uma divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor desempenha de rede. Para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede que define que parte do seu endereço IP será usado como identificador da subrede e como identificador do host. 5.3 CRIANDO SUB-REDES: Primeiro uma explicação do porque a máscara (255.255.255.252) no arquivo /etc/brazilfw/subnet.cfg esta fixa em /30 27 Para que as máquinas não se enxerguem a máscara de rede está fixa em /30 (255.255.255.252), que possibilita somente 2 IPs (o Gateway e a máquina cliente). Com máscaras abaixo de /30, tipo /29, /28, /27 e etc, os clientes se enxergarão. A concepção do /etc/brazilfw/subnet.cfg é justamente a descrita acima, ou seja, evitar que os clientes se enxerguem (bloqueia a visibilidade da Rede) fixando a mascara em /30. Caso haja necessidade de uma máscara diferente de /30, que seja para aumentar a Sub-Rede ou limitar um grupo, siga o item 2. 5.3.1 SUB-REDES COM MÁSCARA /30 Para criar sub-redes trabalharemos com o arquivo /etc/brazilfw/subnet.cfg e as criaremos com o comando: /etc/rc.d/rc.subnet Exemplo: Iremos criar 10 Sub-redes. Para isso colocaremos em /etc/brazilfw/subnet.cfg o seguinte: local 10.50 1 10 Salve e Saia Com isso, serão criadas 10 sub-redes de 10.50.1.1 a 10.50.10.1 com máscara /30. Explicando o local 10.50 1 10: Local = Apelido da placa de rede onde sera criada a sub-rede 10.50 = Raiz da Rede 1 = Início da sub-rede 10 = Final da sub-rede Para Criar as sub_redes dê o seguinte comando: /etc/rc. d/rc.subnet 28 Se quiser conferir, dê um ifconfig: Esse comando é valido para todas as distribuição Linux. Na máquina cliente ficará assim: Cliente 1: IP = 10.50.1.2 mascara = 255.255.255.252 gateway = 10.50.1.1 DNS = 10.50.1.1 Cliente 2: IP = 10.50.2.2 mascara = 255.255.255.252 gateway = 10.50.2.1 DNS = 10.50.2.1 E assim por diante ... . Para criar intervalos de sub-redes coloque o seguinte em /etc/brazilfw/subnet.cfg: Criando intervalos de 10 em 10 local 10.50 1 10 local 10.50 20 30 local 10.50 40 50 local 10.50 60 70 local 10.50 80 90 Salve e Saia Serão criadas as seguintes sub-redes: De 10.50.1.1 a 10.50.10.1 De 10.50.20.1 a 10.50.30.1 29 De 10.50.40.1 a 10.50.50.1 Depois dê o seguinte comando para criá-las: /etc/rc.d/rc.subnet Faça Backup: backup 5.3.2 SUB-REDES COM MÁSCARA DIFERENTE DE /30 Para se criar sub-redes com máscara diferente de /30 será necessário criar uma nova interface lógica. Lembrando já que existe uma interface lógica chamada de /etc/brazilfw/logical/local que esta ligada a interface fisica. Criando a uma nova interface lógica, por exemplo "local2"; edit /etc/brazilfw/logical/local2 E coloque isto: LINK_ALIAS="local" # Nome da interface fisica LINK_CONNECTION="local" # Tipo de conexão LINK_TYPE="static" LINK_IP="10.50.0.1" # Nova sub-rede LINK_NETMASK="255.255.255.128" # /25 (128 micros) salve e Saia Reinicie a rede: /etc/rc.d/rc.inet Caso esteja com o DCHP habilitado, acrescente o intervalo da Sub-Rede: edit /etc/brazilfw/dhcp.cfg 10.50.0.2 10.50.0.127 30 Salve e Saia Reinicie o dhcp: /etc/init.d/dhcp reload 5.4 CRON - Tarefas Agendadas crontab é um programa do Unix que edita o arquivo onde são especificados os comandos a serem executados e a hora e dia de execução pelo cron, um programa que executa comandos agendados nos sistemas operacionais do tipo Unix (como o Linux ou o MINIX, por exemplo). O cron se encarregará de verificar a hora e determinar se existe ou não algum programa a ser rodado. Caso exista ele o rodará na hora e data solicitada. 5.5 PELO TERMINAL/CONSOLE Acrescentando Tarafas Agendadas no CRON Por Padrão o cron (Tarefas agendadas) já vem habilitado. Havendo alguma alteração no arquivo /etc/brazilfw/cron.cfg é só recarregar o serviço. /etc/init.d/cron reload Parâmetros - Header do arquivo /etc/brazilfw/cron.cfg: mm hh dd MM ss script comentario | | | | | | | | | | | | | +-------- Comentário | | | | | +---------------- Comando/script a ser executado | | | | +--------------------- Dia da semana (0 - 6) (domingo=0) | | | +------------------------ Mês (1 - 12) | | +--------------------------- Dia do mês (1 - 31) | +------------------------------ Hora (0 - 23) +--------------------------------- Minuto (0 - 59) Em Dia da semana, 0 refere-se a domingo; e 6, ao sábado. No caso de dia da semana funciona também as três primeiras letras (em inglês) do dia da semana (SUN,MON,TUE,WED,THU,FRI,SAT) 31 Em qualquer posição pode-se usar o * (asterisco) quando não se importar com o campo em questão. Pode-se utilizar intervalos nesses campos. O caracter para intervalo é o (hifen). Pode-se utilizar lista de valores nesses campos. O caracter para a lista é a , (vírgula). Qualquer texto colocado após o programa que será executado será considerado comentário e não será interpretado pelo cron Exemplo: 00 * * * * script #Todo dia de hora em hora (hora cheia) 00-59/5 * * * * script #De cinco em cinco minutos todos os dias (note a divisão por 5 do intervalo 00-59) Fontes IpUpdate 5.5.1 PELO TERMINAL/CONSOLE para usar o IpUpdate é necessario habilitar a variável abaixo no Arquivo Mestre (/etc/brazilfw/brazilfw.cfg ). edit /etc/brazilfw/brazilfw.cfg IPUPDATE="yes" Salve e saia Parâmetros: Header do arquivo /etc/brazilfw/ipupdate.cfg: edit /etc/brazilfw/ipupdate.cfg # Válido para o no-ip e para o zoneedit # <alias> <serviço> <dominio> <usuario> <senha> # Exemplo internet no-ip woshman.no-ip.info blablabla 123456 # Válido para o dydns # <alias> <serviço> <dominio> <usuario> <senha> <sistema> <backup mx (yes/no)> <wildcard * (yes/no)> <mail exchanger> # Exemplo 32 internet dyndns woshman.dyndns.info blablabla 123456 dyndns no yes (caso use, coloque o ip) Salve e saia Para iniciar o serviço: /etc/init.d/ipupdate start Para reiniciar o serviço: /etc/init.d/ipupdate reload Ferramenta para rede Sub-Menu Rede. No Sub-Menu Rede temos ( WebAdmin => Menu => Ferramentas => Rede ): Figure 17: Print da tela WebAdmin => Configurações => Menu =>ferramentas WebAdmin => Menu => Ferramentas => Rede => TraceRoute Traceroute - Rastreio de Rota: processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente. 33 É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino. Ele é usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários são reportados, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. Mecanismo: O comando traceroute envia pacotes de pesquisa UDP (UDP probe packets) com um pequeno "time-to-live" máximo (variável Max_ttl), e então, espera por pacotes de resposta "ICMP TIME_EXCEEDED" dos gateways que estão no caminho. Os pacotes UDP começam com um valor Max_ttl de 1 hop, que é incrementado de 1 hop a cada vez, até que uma mensagem "ICMP PORT_UNREACHABLE" é retornada. Esta mensagem indica que o host destino foi localizado ou que o comando traceroute atingiu o valor máximo de hops permitido para o "trace". O traceroute envia três "probes" a cada Max_ttl indicando: O valor Max_ttl O endereço do gateway O tempo de ida e volta (round trip) de cada "probe" bem sucedido. Se as respostas ao "probe" vêm de gateways diferentes, o traceroute imprime o endereço IP de cada um deles. Se não houver resposta ao "probe" dentro de um intervalo de "time-out" de três segundos, um * (asterisco) é impresso. Um ponto de exclamação ! é impresso depois do tempo de ida e volta (round trip time) do pacote se o valor Max_ttl é um hop ou menos. Um "time-to-live" máximo de um hop ou menos normalmente indica uma incompatibilidade na forma como as respostas ICMP são tratadas pelos diferentes softwares da rede. A incompatibilidade pode, normalmente, ser solucionada duplicando o valor do último Max_ttl usado e tentando novamente. 34 Figure 18: Print da tela WebAdmin => Configurações => Menu =>ferramentas WebAdmin => Menu => Ferramentas => Rede => Whois Whois - Verifique Informações sobre um Domínio no Próprio BFW 3.0: Whois é um serviço público que permite visualizar informações sobre um domínio, ele verifica se um domínio esta disponível ou não, e também pode retornar as informações sobre o proprietário. Trata-se de um protocolo que é capaz de realizar buscas dentro do banco de dados do serviço responsável. Domínios internacionais são administrados pelo site Icann. Já para os domínios com finalização .br o responsável é o site Registro.br Estas informações podem ser travadas nos domínios internacionais, para evitar bisbilhoteiros, o que pode ser feito através do painel de controle do site de registro de onde o domínio foi adquirido. O mesmo não pode ser feito com os domínios com finalização .br 35 Figure 19: Print da tela WebAdmin => Configurações => Menu =>whois WebAdmin => Menu => Ferramentas => Rede => Ping Ping - "Procurador de Pacotes da Internet": Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia.[1] (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da Internet")... 36 Figure 20: Print da tela WebAdmin => Configurações => Menu =>Ping O "arping", é um pequeno utilitário que utiliza o ARP ao invés do ping para descobrir se outras máquinas da rede local estão online. A vantagem é que mesmo máquinas protegidas por firewall, ou configuradas para não responder pings respondem a pacotes ARP, fazendo com que ele seja mais uma ferramenta interessante na hora de diagnosticar problemas na rede. Uma observação importante é que o ARP é usado apenas dentro da rede local, o único local onde são usados endereços MAC. Quando o pacote passa pelo gateway e é encaminhado para a Internet, os campos com os endereços MAC são removidos, o que faz com que o arping e outros utilitários baseados em pacotes ARP deixem de funcionar. 37 Figure 21: Print da tela WebAdmin => Configurações => Menu =>Arping WebAdmin => Menu => Ferramentas => Rede => DNS lookup DNS lookup: Esta ferramenta faz lookups e lookups reversos para servidores DNS, IP/Domínio e Dominio/IP. Figure 22: Print da tela WebAdmin => Configurações => Menu =>DNS Lookup 38 WebAdmin => Menu => Ferramentas => Rede => Port Scan Port Scan - "Scanner de Porta" : Um port scan (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 1 a 1024. Figure 23: Print da tela WebAdmin => Configurações => Menu =>Port Scan Tabela ARP Tabela ARP somente apartir da Versão 3.0.231 do BrazilFW WebAdmin => Menu => Ferramentas => Rede => Tabela ARP Tabela ARP - "Utilizado para se verificar quem esta conectado com o respectivo IP, MAC e Nome do Host" Esta Tabela ARP do WebAdmin do BrazilFW 3.x exibe o usuário que estiver conectado mesmo que o usuario não esteja navegando. 39 Ela só exibirá um IP com MAC zerado se realmente algum usuário/intruso estiver fazendo isto. Observação importante 1: O comando /proc/net/arp que deverá ser usado somente pelo Kernel. Quando o kernel não consegue identificar o MAC ele o coloca zerado na tabela. Já a Tabela ARP do WebAdmin "pergunta" diretamente para máquina, assim não haverá o "falso positivo" que o comando /proc/net/arp exibe. Observação importante 2: O comando ARP é usado apenas dentro de uma rede local, o único local onde são usados endereços MAC. Quando o pacote passa pelo gateway e é encaminhado para a Internet, os campos com os endereços MAC são removidos. Figure 24: Print da tela WebAdmin => Configurações => Menu =>Tabela ARP 40 Monitor de Conexões Monitor de Conexões somente apartir da Versão 3.0.238 do BrazilFW WebAdmin => Menu => Ferramentas => Rede => Monitor de Conexões Monitor de Conexões - "Utilizado para se monitor as conexões do BrazilFW 3.x" Com o Monitor de Conexões verificamos o protocolo, a origem, o destino, o Status, a porta e o Serviço de cada conexão que passe pelo BFW 3.x. Além de sabermos se é Internet, Externo, da Rede ou LoopBack. Figure 25: Print da tela WebAdmin => Configurações=> monitor de conexões Teste de Velocidade somente apartir da Versão 3.0.238 do BrazilFW 41 WebAdmin => Menu => Ferramentas => Rede => Teste de Velocidade Teste de Velocidade - "Utilizado para testar a velocidade tanto de Down quanto de UP de cada Link, com a possibilidade de salvar os valores do Download e Upload na conexão lógica em questão" Os campos são auto-explicativos. Escolha a conexão Lógica a ser testada. Clique em Testar e água de ... Depois, se quiser clique em definir para salvar os valores do Download e Upload na conexão lógica em questão. Aconselha-se a fazer os testes sem nenhum host conectado ao BFW 3.x durante o teste. Importante: O campo "Provedor" detecta automaticamente o provedor mais próximo de sua localidade. Figure 26: Print da tela WebAdmin => Configurações=> teste de velocidade de banda 42 Relatórios-sarg & webliser 5.6 GERADORES DE RELATÓRIOS DO BrazilFW 3.0 O BrazilFW 3.0 tem nativo os seguintes geradores de relatórios: => Sarg, que é indicado para uso em Redes Empresariais. => WebAlizer, que é indicado para uso em Provedores. OBS.: O Squid tem que estar funcionando para que os relatórios sejam gerados. Veja aqui como fazer. Sarg. Ativando o Sarg. edit /etc/brazilfw/custom/squid.cfg Na linha SQUID_REPORT='no' Troque o 'no' por 'sarg' Salve e saia Período de Permanência dos Relatórios: edit /etc/brazilfw/custom/squid.cfg Na linha DELETE_REPORT_AFTER_DAYS='0' 0 (ZERO) = Os relatórios não são apagados Se colocar, por exemplo '30', os arquivos com mais de 30 dias serão todos apagados Salve e saia 43 Figure 27: Print da tela WebAdmin => Configurações=> squid user Access report Gráficos no "Sarg.". Por Padrão o gráfico vem desabilitado. => Para habilitar o Gráfico edite o arquivo <squid.cfg> edit /etc/brazilfw/custom/squid.cfg Em SARG_GRAFHS='no' troque o 'no' pelo 'yes': Ficando SARG_GRAPHS='yes' Salve e saia Recarregue o Squid: /etc/init.d/squid reload 44 Figure 28: Print da tela WebAdmin => Configurações=> squid user Access report Figure 27: Print da tela WebAdmin => Configurações=> squid user Access report período 5.6.1 OBSERVAÇÕES - Se os Hosts estiverem nomeados em Hosts, no sarg. sairá com o nome do host. Descrever melhor qual procedimento deve ser 45 tomado (arquivos para configurar) para que os nomes dos usuários apareçam ao invés do IP. Ou falar que o assunto será melhor abordado no capitulo DNS. O que não estiver nomeado sairá com o número do IP. 2 - Ao se habilitar o Gráfico no Sarg, o relatório de sites acessados do Sarg passa a ser acumulado, não sendo mais diário. Para quem for utilizar o recurso de "relatório de sites acessados diariamente" não deve habilitar o "gráfico no Sarg". 5.7 WEBALIZER Ativando o Webalizer: edit /etc/brazilfw/custom/squid.cfg Na linha SQUID_REPORT='no' Troque o 'no' por 'webalizer' Salve e saia 46 Figure 29: Print da tela WebAdmin => Configurações=> Ativando o Webalizer Visualizando o Relatório/Gráfico. Figure 30: Print da tela WebAdmin => Configurações=> Ativando o Webalizer O Relatório será aberto em uma nova Janela/Aba. Figure 31: Print da => Ativando o Webalizer => relatório 5.7.1 OBSERVAÇÃO Ao alternar do Sarg para o Webalizer ou vice-versa será necessário parar o Squid e inicia-lo novamente: * Para parar o Squid: /etc/init. d/squid stop * Para iniciar o Squid: /etc/init. d/squid start 47 Abordar um pouco sobre outras opções de geradores de relatórios como o MySar. 5.8 SERVIDOR DNS. O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados. Resolver nomes de domínios em endereços de rede (IPs). O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados podem ser distribuídos entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. O BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de fato. 48 Bind - Servidor DNS nativo da 3.x O BrazilFW 3.x vem com um Servidor de DNS nativo. Este servidor é o Bind. Por padrão ele já vem habilitado/ativo. 5.8.1 CONFIGURAÇÕES Válido apartir da Versão 3.0.236 Na opção WebAdmin => Configurações => DNS => Configurações configura-se o Servidor DNS do BrazilFW 3.x Figure 32: Print da tela WebAdmin => Configurações DNS => Configurações Os Campos são auto-explicativos 49 Figure 33: Print da tela WebAdmin => Configurações do Servidor DNS Observações Não é aconselhado desabilitar o Bind para usar outros meios de Resolução de Nomes. O Bind é um excelente Servidor DNS e já está perfeitamente integrado a Versão 3.x do BrazilFW. Os campos "DNS preferencial:" e "DNS alternativo:" podem ser usados mesmo com o DNS Ativo. Pode-se colocar um outro DNS, como o de sua Operadora (exemplo: Telemar, telefonica e etc), ou um outro DNS (Exemplo: OPenDNS, DNS google e etc.) Ao habilitar a opção: Permitir acesso externo aos servidores de resolução de nomes É permitido que o usuário atrás do BrazilFW 3.x use qualquer servidor DNS. Pelo WebAdmin 50 A opção WebAdmin => Configurações => Hosts é usada para nomearmos os hosts de uma Rede. Aqui será apresentado as "normas" para se preencher corretamente o hosts. Figure 34: Print da tela WebAdmin => Configurações DNS => Configurações => Hosts Normas O nome deve ser em letras minúsculas. Não use letras Maiúsculas. Não use acentos gráficos. Não coloque no nome do host: _ (underline); - (traço); . (ponto) O dominio deve ter uma extensão. Valores válidos de Extensão: Extensões válidas de internet: .com; .com.br; .net e outras extensões válidas de internet Para hosts de uma rede interna (rede local) a extensão a ser usada deve ser: .local Ao se desobececer as "normas" acima com certeza no futuro se terá problema. Legenda: o o o o A - IP: Endereço IP público/privado B - Host: Nome da máquina local ou remota C - Domínio: Nome do grupo de computadores D - Comentário: Descrição do host 51 o o o o o o o E - Cancelar: Cancela a adição ou Edição. F - Resetar: Apaga os dados digitados sem cancelar. G - Salvar: Salva validando o que foi digitado. H - Adicionar: Adiciona um novo Host I - Recarregar: Recarrega o Hosts. Depois de uma Adição, Edição ou Exclusão clique em Recarregar. J - Editar: Edita um Host já cadastrado K - Excluir: Exclui um Host já cadastrado Pelo Terminal/Console Arquivo hosts. cfg - /etc/brazilfw/hosts.cfg O arquivo /etc/brazilfw/hosts. cfg é usado para nomearmos os hosts de uma Rede. As "normas" são as mesmas usadas pelo WebAdmin. Para editar o arquivo hosts.cfg edit /etc/brazilfw/host.cfg [IP] [nome do host] [dominio] [comentário] 192.168.0.2 host1 rede.local #host 1 da rede local Após alguma Adição, Edicão ou Exclusão recarregue o Bind, para isso use o comando abaixo: /etc/init.d/named reload Observações Aconselha-se a utilizar o Webadmim para se preencher o arquivo hosts.cfg Ao se desobececer as "normas" acima com certeza no futuro se terá problema. Ao usar o WebAdmin para este cadastro isto é evitado pois ele já está com estas "normas". Clonando o MAC WebAdmin => Configurações => Conexões => Física. OU WebAdmin => Configurações => Conexões => Virtual. 52 Figure 35: Print da tela WebAdmin => Configurações DNS => Configurações => Conexões => Física Quando houver a necessidade de se usar o "recurso de Clonagem de MAC" deve-se seguir os passos abaixo: Será usado como exemplo a clonagem para a eht1 (link internet). Escolha a interface. No nosso exemplo, eth1 Entre com o MAC a ser clonado em Endereço MAC (1) e clique em Salvar (2). Figure 36: Print da tela WebAdmin => Configurações DNS => Configurações => Conexões => Física Depois clique em Recarregar. 53 Pronto. O MAC já se encontra clonado. Figure 37: Print da tela WebAdmin => Configurações DNS => Configurações => Conexões => Física Retornando o "MAC Original" Para retornar o MAC original siga os passos abaixo: Novamente será usado como exemplo a eht1 (link internet). Escolha a interface a ser desfeita a clonagem. No nosso exemplo, eth1 Apague o MAC existente em Endereço MAC, deixando o campo embranco (1) Clique em Salvar (2). 54 Figure 38: Print da tela WebAdmin => Configurações DNS => Configurações => Conexões => Física Depois clique em Recarregar. Pronto. A interface voltou a ter o seu MAC original. Figure 39: Print da tela WebAdmin => Configurações DNS => Configurações => Conexões => Física Squid: Iniciar o Squid: /etc/init.d/squid start Recarregar o Squid: /etc/init.d/squid reload Parar o Squid: /etc/init.d/squid stop 55 Reiniciar o Squid com o DansGuardian: /etc/init.d/squid restart-dg Recriar o Cache do Squid: /etc/init.d/squid cachedir Recarregar o Squid Tproxy: /etc/init.d/squid reload-tproxy Rotacionar os Logs do Squid (É executado pelo Cron): /etc/init.d/squid rotate WebAdmin: Iniciar o WebAdmin: /etc/init.d/webadmin start Recarregar o WebAdmin: /etc/init.d/webadmin restart Parar o WebAdmin: /etc/init.d/webadmin stop Cron (Tarefas Agendadas): Iniciar o Cron: /etc/init.d/cron start Recarregar o Cron: /etc/init.d/cron reload Parar o Cron: /etc/init.d/cron stop IpUpdate: Iniciar o IpUpdate: /etc/init.d/ipupdate start Recarregar o IpUpdate: /etc/init.d/ipupdate reload Parar o IpUpdate: /etc/init.d/ipupdate stop SSH: Iniciar o SSH: /etc/init.d/sshd start Recarregar o SSH: /etc/init.d/sshd reload Parar o SSH: /etc/init.d/sshd stop 56 Outros Comandos Úteis: Para serem executados na linha de comando (Terminal/Console), diretamente no Servidor, através do Putty ou no Terminal do WebAdmin. Para conferir o MAC de um determinado IP da Rede: arping -f -c1 -w1 <ip.da.maquina> Exemplo: arping -f -c1 -w1 192.168.0.2 Para ver posição do(s) Link(s): ip ro Para ver o uso da memória: free Para "zerar" o uso da memória: freecache Exibe quem esta conectado através do AP do BFW 3.0: iw <interface> station dump Exemplo: iw wlan0 station dump Aêndice 3 do Manual do BrazilFW 3.x Modem em Modo Router e em Modo Bridge http://pt-br.wiki.brazilfw.com.br/Modem/pt-br Modem em Modo Router e em Modo Bridge: Este apêndice trata de Modens. Aqui veremos: O que é uma ponte (Bridge) e o que é um Roteador (Router) Vantagens e Desvantagens de cada Modo. Como acessar o WebAdmin do Modem tanto no modo Roteador (Router) ou no modo Ponte (Bridge) Modos de Operação: Bridge. O que é uma Bridge (Ponte)? A Bridge tem o papel de interligar duas redes. Ela se limita a enviar os frames de um lado para o outro, sem alteração. As bridges são ditas como 57 transparentes, pois os computadores por elas conectados não têm consciência de sua existência. No caso do ADSL, uma rede é o seu computador e a outra a rede da Fornecedora do Link. Um modem funcionando como bridge não tem endereço de IP externo e não termina a conexão PPP (não faz autenticação). Ele somente faz o encapsulamento ATM (rfc-1483), ou seja, possibilita que sua rede ethernet "fale" com uma rede ATM (o ADSL no caso). Muitas vezes, neste documento, chamaremos de Bridge conexões que não são literalmente uma Bridge (como quando o modem faz tunelamento e permite o uso de um IP diretamente no computador, mesmo com o PPPoA), mas são a mesma coisa para efeitos práticos. Vantagens: Não é preciso liberar portas específicas para programas. Facilidade para alguns softwares trabalharem como servidores. Desvantagens: Serve apenas como uma ponte entre o PC e a internet, daí o nome Bridge. É necessário que um discador autentique e estabeleça a conexão. Para compartilhar uma conexão com a internet é necessário um roteador externo ou computador configurado como servidor de internet. Router. O que é um Router (Roteador)? O Roteador tem o mesmo papel de uma bridge, mas o faz de forma diferente. O roteador faz com que as duas redes se comuniquem de forma indireta, não transparente. O roteador só encaminha informação nos protocolos que ele conhece, de forma mais seleta e segura que a bridge. No ADSL, o roteador fica com o endereço de IP "real" e realiza NAT (network address translation), permitindo que os computadores dentro da rede local tenham endereços de IP privados (não validos na internet). Ou seja, permite que, com somente um endereço de IP válido, vários computadores, numa rede local, possam ter acesso à internet. Este processo é limitado, pois só permite que os computadores servidos por ele aceitem conexões passivas. Na prática isto 58 pode significar que alguns programas que utilizam a internet podem não funcionar ou requerer configuração extra no roteador. Vantagens: Compartilha a conexão com uma rede de computadores ou pode ser ligado diretamente a um computador. Se necessário ele pode distribui endereços IP para os computadores dinamicamente (DHCP), não sendo necessário configurar nada nos computadores da rede na maioria dos casos, eles se conectam automaticamente a internet. Maior segurança, pois contam com firewall interno e os computadores conectados recebem um endereço de IP local, não ficam diretamente expostos na internet. Não é necessária a instalação ou configuração de discadores, o modem faz a autenticação automaticamente. Possibilidades de diferentes configurações e controle de tráfego, conforme o modelo, entre outras vantagens. Desvantagens: Necessidade de liberar portas para alguns programas. Dificuldade para alguns softwares atuarem como servidores. Afinal, qual a diferença entre modo Bridge (ponte) e Router (roteador)? Basicamente a diferença entre os dois modos é que um modem em modo Bridge conecta você diretamente a internet, atribuindo ao seu computador um endereço IP da internet, enquanto um modem no modo Roteador obtém um endereço da internet e controla o fluxo de dados para os computadores locais (IPs locais). Quando o modem funciona como Bridge você não precisa abrir portas para programas específicos, talvez esta seja a única vantagem de usar um modem neste modo. 59 Como Acessar o WebAdmin do Modem: Todos os passos, tando em router como em bridge, abaixo são válidos para: Link Único. Vários Links (LoadBalance) tanto em placas de rede individuais para cada link como em vários links em somente uma placa de rede (eth Virtual (veth)) Configure o Link ou Links de internet no BFW 3.x como conexão pppoe. (Veja como no Capítulo Conexões). Para ter acesso ao WebAdmin dos modens em Bridge será preciso acrescentar nas interfaces lógicas as variáveis: LINK_MODEM_IP="" e LINK_MODEM_NETMASK="" Exemplo: edit /etc/brazilfw/logical/internet LINK_ALIAS="internet" LINK_CONNECTION="internet" LINK_MODEM_IP="192.168.1.254" LINK_MODEM_NETMASK="255.255.255.0" LINK_TYPE="pppoe" LINK_USERNAME="[email protected]" LINK_PASSWORD="xxxxx" LINK_WEIGHT="2" LINK_DOWNSTREAM=2048 LINK_UPSTREAM=512 E edit /etc/brazilfw/logical/internet2 LINK_ALIAS="internet2" LINK_CONNECTION="internet" LINK_MODEM_IP="192.168.2.254" LINK_MODEM_NETMASK="255.255.255.0" LINK_TYPE="pppoe" LINK_USERNAME="[email protected]" LINK_PASSWORD="xxxxx" LINK_WEIGHT="1" LINK_DOWNSTREAM=2048 LINK_UPSTREAM=512 60 Observação Importante: É necessário ter o Squid habilitado para se ter acesso ao WebAdmin do respectivo Modem em Bridge. Em um navegador entre com http://192.168.1.254 e http://192.168.2.254. Figure 40: Print da tela BrazilFW => Configurações 61 Figure 41: Print da tela BrazilFW => Configurações Depois e só entra no edit /etc/brazilfw/brazilfw.cfg E ativa controle ip mac e qos 62 6. CONCLUSÃO. Avisando um mercado promissor na área de diversões eletrônicas de lan house teve o intuito de se aprimorar e testar soluções e atender empresas que atua nessas atividades. No decorrer do estagio nessa empresa foi de grande ganho de meu curriculum profissional foi realizado com sucesso na empresa, dando desempenho segurança na rede cabeada e wireless fazendo marração de Mac address e ativando qualidade de serviço QOS. E fazendo cachê web, thundercache Sua conclusão esta meio fraca, falando só de lan house, procure valorizar mais um servidor Linux para empresas de pequeno médio e grande porte e de bons profissionais qualificados atuando na área no caso você. Nas Setas Direcionais, move-se a Prioridade, para cima ou para baixo 63 7. REFERENCIAS Guia de instalação utilizado distribuição de software para o provedor www.brasilfw.com.br um guia de administradores de redes e bind dns http://www.google.com.br/search?tbm=bks&tbo=1&q=servidores+e+redes+linux Livro Uirá Ribeiro Prefácio de Jon “Maddog” Hall Diretor Executivo – Linux Internacional 2º Edição Certificação em Linux http://www.abusar.org/manuais/5200/torouterebridge.html http://pc286.blogspot.com/2009/02/modem-adsl-diferencas-entre-osmodos.html www.prefirolinux.com.br Existem novas funcionalidades que foram lançadas nessa versão 3.0.256 depois da uma conferida. Também não achei nada referente ao histórico das versões, seria legal ter.