11

Gestão Prática de Redes C. Completo

Embed Size (px)

DESCRIPTION

Gestão Prática de Redes – Curso Completo destina-se sobretudo a profissionais, autodidatas e utilizadores de redes que necessitam de configurar determinados serviços em ambiente doméstico ou empresarial (PME). Pelo seu conteúdo, é útil para os cursos de Gestão de Redes e Sistemas Informáticos do Curso de Especialização Tecnológica (CET) e de Instalação e Gestão de Redes Informáticas do Curso de Educação e Formação de Adultos (EFA), e constitui também uma mais-valia para os estudantes de outros cursos das áreas de Redes e Sistemas Informáticos. · Conceitos e equipamentos de redes; · Meios de comunicação (com e sem fios); · Configuração de routers; · Configuração de um servidor proxy; · Serviço DHCP; · Servidores NFS, FTP, Web, de e-mail e de ficheiros; · Firewalls.

Citation preview

CCOOMMUUNNIICCAAÇÇÃÃOO SSEEMM FFIIOOSS

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

43

65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia.

Através do sistema MIMO (Multiple Input, Multiple Output), a área de cobertura pode alcançar os 400 metros e permite uma compatibilidade com as demais normas anteriormente descritas. O MIMO permite que uma placa use vários fluxos de transmissão através de vários conjuntos transmissores, recetores e antenas, efetuando assim a transmissão de forma paralela.

Vamos, nas secções seguintes, demonstrar as características desta norma.

3.1.4.1 AAUUMMEENNTTOO DDAA VVEELLOOCCIIDDAADDEE

Com a tecnologia MIMO, também designada por Spatial Multiplexing, vai ser possível que o fluxo de dados seja efectuado através de duas antenas e reagrupado no recetor, ou seja, mais informação é enviada no mesmo período de tempo do que utilizando apenas uma antena.

Como mostra a Figura 3.1, o router recebe determinada informação, por exemplo da Internet, e envia-a para a rede através de duas antenas. Cada uma das antenas envia informação diferente para o recetor.

O recetor recebe essa informação pelas duas antenas, sendo aquela reagrupada quando é recebida. Desta forma, mais informação é transportada o que permite o aumento da velocidade da rede.

FFIIGGUURRAA 33..11 –– Transporte de dados através da tecnologia MIMO

Mas não é só este fator que permite o aumento da velocidade. Até ao momento, as normas 802.11b/g utilizavam uma largura de banda de 20 MHz, ou seja, a onda sinusoidal do sinal tinha esse valor. Com esta tecnologia, a largura de banda é aumentada para 40 MHz.

GGEESSTTÃÃOO PPRRÁÁTTIICCAA DDEE RREEDDEESS –– CCUURRSSOO CCOOMMPPLLEETTOO

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

44

3.1.4.2 FFOORRÇÇAA DDOO SSIINNAALL

Numa rede 802.11b/g o sinal sofre alterações dependendo do meio em que está localizado, através de paredes, portas, colunas com metal, bastidores, interferências eletromagnéticas provocadas pelos mais variados aparelhos, como telefones sem fios, lâmpadas florescentes, entre outros.

Num equipamento que permite um alcance de 100 metros em campo aberto, entre paredes e numa distância de 10 metros, o sinal será igual ao da Figura 3.2.

FFIIGGUURRAA 33..22 –– Exemplo do sinal wireless numa pequena distância

Se o computador estivesse a 50 metros já não teria sinal. Como os equipamentos com a norma 802.11n utilizam duas antenas, é possível ao sinal contornar obstáculos e aquelas serem ajustadas pelo utilizador.

É óbvio que o sinal não passa através de uma parede maciça ou múltiplas paredes, mas pode melhorar em muito a distância permitida e a força do sinal ser maior do que nas normas anteriores.

FFIIGGUURRAA 33..33 –– Envio do sinal pela norma 802.11n

3.1.4.3 FFOOCCAAGGEEMM DDOO SSIINNAALL

O leitor já deve ter reparado que este equipamento possui três antenas. A terceira antena serve, em conjunto com as outras duas, para criar uma matriz de comunicação e aumentar o ganho do sinal (Figura 3.4). É como termos uma única antena de ganho de sinal. Desta forma, é possível aumentarmos a distância e a força do sinal, com o inconveniente de cobrir menos área em largura.

GGEESSTTÃÃOO PPRRÁÁTTIICCAA DDEE RREEDDEESS –– CCUURRSSOO CCOOMMPPLLEETTOO

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

88

Existe ainda a opção ‘Enable Web Access from WAN’, que só é necessária se pretendermos aceder ao nosso router através da Internet. Mas, para tal, é preciso registarmos um domínio DDNS (Dynamic DNS) e digitarmos a porta 8080, que pode ser alterada.

São-nos disponibilizados três tipos de filtros (Figura 5.28):

�� URL Filter;

�� MAC Filter;

�� LAN to WAN Filter.

FFIIGGUURRAA 55..2288 –– Tipos de Filtros

5.5.3.1 UURRLL FFIILLTTEERR

Este tipo de filtro permite-nos colocar endereços de páginas de Internet que não queremos que sejam visitadas, por diversas razões, seja num ambiente doméstico ou empresarial (Figura 5.29).

FFIIGGUURRAA 55..2299 –– URL Filter

É possível também indicar os dias e as horas em que queremos que este filtro esteja ativo. Neste exemplo, o mesmo só restringe o acesso aos sites durante os dias da semana, das 9h às 21h.

CCOONNFFIIGGUURRAAÇÇÃÃOO DDEE RROOUUTTEERRSS

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

91

Ou seja, para acedermos remotamente ao nosso router a partir de qualquer local, basta digitarmos num browser o nosso endereço DDNS anteriormente registado: ‘http://empresa.asuscomm.com:8080’.

5.5.5 PPOORRTT TTRRIIGGGGEERR

O port trigger serve para abrir portas para determinados serviços que existem dentro da nossa rede local, aos quais pretendemos aceder através do exterior da rede (Figura 5.33).

FFIIGGUURRAA 55..3333 –– Lista do port trigger

Como podemos verificar, existem várias portas para determinados serviços: por exemplo, a porta 21 para o serviço FTP ou a porta 995 para o serviço de e-mail.

Qualquer programa ou serviço que tenha de comunicar com o exterior e vice-versa, necessita de ter a sua porta configurada no port trigger, ou este será impedido de comunicar pelo firewall.

Outra solução, será desativar o firewall do router, situação que não é aconselhável.

5.5.6 VVIIRRTTUUAALL SSEERRVVEERR

Como vimos na secção anterior (5.5.5), é necessário abrir as portas dos serviços, mas o router precisa de saber qual é o computador que tem configurado determinado serviço.

Assim sendo, na opção ‘virtual server’ dos routers, indicamos os IP dos computadores que são servidores, ou outros dispositivos de rede, e as portas dos respetivos serviços instalados, como mostra a Figura 5.34.

CCOONNFFIIGGUURRAAÇÇÃÃOO DDEE RROOUUTTEERRSS

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

93

FFIIGGUURRAA 55..3355 –– Portas de comunicação do router

FFIIGGUURRAA 55..3366 –– Modem ADSL modular

5.6.1 CCOOMMUUNNIICCAAÇÇÃÃOO CCOOMM OO RROOUUTTEERR

Em oposição aos routers domésticos, os routers empresariais, como os da Cisco®, não vêm com qualquer pré-configuração, nem mesmo com um IP definido. Assim sendo, a forma de nos conectarmos para configurá-lo é feito através da porta Console (Figura 5.37) existente na parte traseira do router.

FFIIGGUURRAA 55..3377 –– Porta Console

A esta porta é ligado o cabo rollover que, por sua vez, é conectado ao computador através da porta série. Como os PC de hoje não possuem uma porta de comunicação série, existem adaptadores que se ligam às portas USB e que permitem a disponibilização de uma porta série (Figura 5.38).

SSEERRVVIIDDOORR PPRROOXXYY

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

145

Como queremos que o nosso servidor proxy reconheça apenas a nossa rede, teremos de criar uma acl com aquela designação. Para o servidor reconhecer os ficheiros com os conteúdos que queremos bloquear e respetivas exceções, vamos criar mais duas acl com o respetivo caminho (Figura 8.11).

FFIIGGUURRAA 88..1111 –– Introdução das acl

A acl para definir a nossa rede local é designada por rede e contém o seu IP de identificação e a respetiva máscara de sub-rede.

A acl para bloquear os conteúdos é designada por bloquear e contém o caminho para o respetivo ficheiro. O mesmo acontece com a acl designada por desbloquear.

O comando url_regex –i permite que o servidor proxy compare as palavras existentes nos ficheiros criados com o URL das páginas da Internet.

Os nomes das acl ficam ao critério de quem faz a gestão do servidor, podendo o administrador escolher os nomes que entender.

Para cada acl tem de existir uma regra que lhe permitirá, ou não, o acesso. Essa regra é atribuída através do comando http_access com a regra allow ou deny e o nome da acl.

Como mostra a Figura 8.12, as regras para permissão das acl têm de ser introduzidas pela mesma ordem com que foram criadas. Ou seja, primeiro a regra para as acl bloquear e desbloquear, e só depois a regra para a acl rede.

GGEESSTTÃÃOO PPRRÁÁTTIICCAA DDEE RREEDDEESS –– CCUURRSSOO CCOOMMPPLLEETTOO

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

162

FFIIGGUURRAA 99..1100 –– Atualização da secção [global]

Nesta nova configuração, as duas linhas adicionadas permitem:

�� encrypt passwords = yes – ativar o serviço de autenticação;

�� smb passwd file = /etc/samba/smbpasswd – indicar o ficheiro onde ficam guardadas as palavras-passe dos utilizadores do serviço Samba.

FFIIGGUURRAA 99..1111 –– Criação da partilha privada

Os parâmetros são os mesmos da partilha anterior, à exceção dos seguintes:

�� public = no – esta partilha não vai ser pública, mas apenas para o utilizador em questão;

�� valid users = jg – qual(is) o(s) utilizador(es) que pode(m) aceder a esta partilha;

�� security = user – vai pedir a autenticação ao utilizador jg, pois na secção [global] já foi definida qual a localização do ficheiro que indica os utilizadores do serviço Samba.

Após cada alteração no serviço Samba, é necessário reiniciá-lo através do comando /etc/init.d/samba restart. Como será necessária a autenticação dos utilizadores, convém assegurar que o serviço winbind está a ser executado. Para tal, introduzimos o comando /etc/init.d/winbind status.

SSEERRVVIIDDOORR FFTTPP

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

201

FFIIGGUURRAA 1100..3322 –– Configuração do ficheiro proftpd.conf (passo 5)

As Figuras 10.33 a 10.35 mostram quais os diretórios disponíveis para o serviço FTP, bem como as respetivas permissões.

FFIIGGUURRAA 1100..3333 –– Configuração do ficheiro proftpd.conf (passo 6)

Neste caso, estamos a configurar a pasta downloads apenas com permissão de leitura (Figura 10.34) e a pasta uploads com permissão de leitura e escrita (Figura 10.35).

FFIIGGUURRAA 1100..3344 –– Configuração do ficheiro proftpd.conf (passo 7)

GGEESSTTÃÃOO PPRRÁÁTTIICCAA DDEE RREEDDEESS –– CCUURRSSOO CCOOMMPPLLEETTOO

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

246

Verificamos, então, que o nome de domínio atribuído durante a instalação do serviço está correto.

12.4 TTEESSTTAARR AA CCOONNFFIIGGUURRAAÇÇÃÃOO DDOO SSEERRVVIIÇÇOO

Após a instalação e a configuração do domínio local, podemos testar todos os procedimentos já efetuados. Começamos por testar o protocolo IMAP (Internet Message Access Protocol) para endereços locais e a ligação ao serviço SMTP.

12.4.1 PPRROOTTOOCCOOLLOO IIMMAAPP

Através do comando telnet 127.0.0.1 imap, vamos verificar se o protocolo IMAP funciona.

Os comandos a digitar para este teste começam com a referência a00x, em que x será um valor numérico, começando por 1.

O primeiro passo é verificar a autenticação do utilizador jg e a respetiva palavra-passe, que tem de ser introduzida entre aspas e de forma direta, como mostra a Figura 12.16.

FFIIGGUURRAA 1122..1166 –– Introdução do nome de utilizador e palavra-passe

De seguida, verificamos a conta de e-mail do utilizador já existente (Figura 12.17). Este procedimento foi efetuado na secção 12.3.

FFIIGGUURRAA 1122..1177 –– Verificar a conta de e-mail do utilizador

FFIIRREEWWAALLLLSS

©© FFCCAA –– EEddiittoorraa ddee IInnffoorrmmááttiiccaa

303

Se acedermos a outro computador com o Wolverine, mas com um número de IP diferente, é necessário adicionar uma nova exceção.

Após este processo, são-nos pedidos o nome de utilizador e a respetiva palavra-passe, como mostra a Figura 14.42, para acedermos à página de configuração. Os mesmos já foram indicados no ponto anterior.

FFIIGGUURRAA 1144..4422 –– Opções de configuração

Depois de todos estes procedimentos, surge-nos finalmente a página de configuração do Wolverine e as respetivas ferramentas (Figura 14.43).

FFIIGGUURRAA 1144..4433 –– Página de configuração do Wolverine

São indicadas informações, tais como a versão utilizada do Wolverine, o nome do firewall, a versão do Firmware e a versão do kernel, bem como o menu, colocado no lado esquerdo da imagem, com as opções existentes.

Vamos, então, estudar as ferramentas mais importantes na configuração deste firewall.