14
Implantação de uma Intranet na empresa Informática S.A Guilherme Simões Lima, Vandro Borges Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, maio de 2009 Resumo Este trabalho tem a finalidade de apresentar os procedimentos e tecnologias utilizadas para a implantação de uma intranet totalmente funcional na empresa Informática S.A. Essa intranet foi o resultado dos estudos realizados durante todo o curso de pós- graduação que nos deu a base necessária para implementar todo o ambiente de rede que hoje é utilizado na empresa. Cada serviço de rede presente nesta intranet foi utilizado baseado na necessidade dos funcionários e clientes da empresa de modo que houvesse uma integração mais eficiente entre eles. 1 Introdução. Uma intranet pode ser definida como um conjunto de serviços de rede que atendem a uma rede privada (rede particular de uma organização). Assim como a internet, uma intranet oferece diversos serviços tais como: acesso a web sites, e-mails, chat online, download de arquivos e etc. A diferença está na autorização de acesso a estes serviços. Enquanto na internet o acesso é público, na intranet o acesso é exclusivo da empresa, onde os níveis de permissões de cada acesso são definidos com base na hierarquia (organograma) da empresa, comumente dividida em departamentos. Além de fornecer serviços, a intranet possui um caráter de organização, padronizando e criando políticas sobre a correta utilização dos equipamentos disponibilizados pela empresa. Outro fator muito importante é a segurança. Uma intranet deve ser capaz de implementar procedimentos de segurança para que a integridade de seus sistemas (e arquivos) não seja prejudicada devido a um acesso indevido, que pode partir de dentro da própria intranet ou mesmo da internet. Atualmente existem dois servidores na empresa informática S.A que garantem o ambiente da intranet em questão. Os Sistemas Operacionais utilizados foram o Microsoft Windows Server 2003 e o Linux Debian Etch 4.0. Esses servidores são responsáveis por garantir os seguintes serviços: servidor de arquivos/impressão, acesso web, web proxy, DNS (resolução de nomes), firewall, e-mail, Banco de Dados (MYSQL), CFTV, FTP, SSH, QoS, acesso remoto (via WTS), XMPP e VPN. O objetivo deste trabalho é mostrar como alguns destes serviços foram implantados na empresa levando em consideração as várias tecnologias existentes hoje no mercado, bem como o motivo que nos levou a utilizar uma determinada tecnologia em detrimento de outra. Este trabalho possui a seguinte organização. Na seção 2 descrevemos a topologia da

TCC RSS - Guilherme e Vandro

Embed Size (px)

DESCRIPTION

intranet

Citation preview

  • Implantao de uma Intranet na empresa Informtica S.A

    Guilherme Simes Lima, Vandro Borges

    Ps Graduao em Redes e Segurana de Sistemas Pontifcia Universidade Catlica do Paran

    Curitiba, maio de 2009

    Resumo

    Este trabalho tem a finalidade de apresentar os procedimentos e tecnologias utilizadas para a implantao de uma intranet totalmente funcional na empresa Informtica S.A. Essa intranet foi o resultado dos estudos realizados durante todo o curso de ps-graduao que nos deu a base necessria para implementar todo o ambiente de rede que hoje utilizado na empresa. Cada servio de rede presente nesta intranet foi utilizado baseado na necessidade dos funcionrios e clientes da empresa de modo que houvesse uma integrao mais eficiente entre eles.

    1 Introduo.

    Uma intranet pode ser definida como um conjunto de servios de rede que atendem a uma rede privada (rede particular de uma organizao). Assim como a internet, uma intranet oferece diversos servios tais como: acesso a web sites, e-mails, chat online, download de arquivos e etc. A diferena est na autorizao de acesso a estes servios. Enquanto na internet o acesso pblico, na intranet o acesso exclusivo da empresa, onde os nveis de permisses de cada acesso so definidos com base na hierarquia (organograma) da empresa, comumente dividida em departamentos. Alm de fornecer servios, a intranet possui um carter de organizao, padronizando e criando polticas sobre a correta utilizao dos equipamentos disponibilizados pela empresa. Outro fator muito importante a segurana. Uma intranet deve ser capaz de implementar procedimentos de segurana para que a integridade de seus sistemas (e arquivos) no seja prejudicada devido a um acesso indevido, que pode partir de dentro da prpria intranet ou mesmo da internet. Atualmente existem dois servidores na empresa informtica S.A que garantem o ambiente da intranet em questo. Os Sistemas Operacionais utilizados foram o Microsoft Windows Server 2003 e o Linux Debian Etch 4.0. Esses servidores so responsveis por garantir os seguintes servios: servidor de arquivos/impresso, acesso web, web proxy, DNS (resoluo de nomes), firewall, e-mail, Banco de Dados (MYSQL), CFTV, FTP, SSH, QoS, acesso remoto (via WTS), XMPP e VPN. O objetivo deste trabalho mostrar como alguns destes servios foram implantados na empresa levando em considerao as vrias tecnologias existentes hoje no mercado, bem como o motivo que nos levou a utilizar uma determinada tecnologia em detrimento de outra. Este trabalho possui a seguinte organizao. Na seo 2 descrevemos a topologia da

  • rede e disposio fsica dos equipamentos. Na seo 3 descrevemos os servios de rede proporcionados pelo servidor Linux Debian Etch 4.0 (codinome Thunder). Resolvemos falar de alguns dos servios mais importantes que o compe. Na seo 4 falaremos um pouco sobre os servios de rede proporcionados pelo servidor Microsoft Windows 2003 (codinome Titan), que, juntamente com o servidor Thunder so responsveis pelo ambiente da intranet. Na seo 5, por fim, apresentamos a concluso sobre o trabalho.

    2 Topologia da Rede.

    A rede na empresa Informtica S.A foi definida com base na figura 1 abaixo. Essa rede composta basicamente por um link ADSL de 2MB fornecido pela operadora Brasil Telecom com o ip fixo (vlido) 187.5.19.192 (domnio informaticasa.com.br). O servidor Linux Debian Etch 4.0 (codinome Thunder) responsvel pelo roteamento da rede interna, criando uma segunda faixa de endereamento ip que ser fornecida para as estaes de trabalho, para o servidor Windows Server 2003 (codinome Titan) para o servidor de cmeras (CFTV) e para os servidores de impresso. A faixa de ip atribuda rede interna pelo servidor Thunder distribuda atravs de um Switch Micronet 10/100 de 24 portas (gerencivel).

    Figura 1: Topologia da Intranet na empresa Informtica S.A

    2.1 Endereamento da Rede.

    O servidor Thunder possui duas interfaces de rede, de modo que ele opera tanto na classe de endereamento do modem ADSL (D-link), quanto na classe de endereamento da rede interna. Dessa maneira foi possvel segmentar a rede em duas faixas diferentes. Alm da organizao, a segmentao em redes distintas importante, pois prov um mecanismo de segurana realizando o mascaramento da conexo protegendo a rede interna. Abaixo apresentamos um resumo do endereamento ip que foi definido na empresa.

  • Servidor Thunder (Linux Debian Etch 4.0) Rede IP Mscara Gateway DNS

    10.1.1.0 10.1.1.3 /8 10.1.1.1 localhost

    192.168.254.0 192.168.254.254 /24 10.1.1.1 localhost

    Servidor Titan (Microsoft Windows Server 2003) IP Mscara Gateway DNS1 DNS2

    192.168.254.100 /24 192.168.254.254 localhost 192.168.254.254

    Servidor de Cmeras (CFTV) IP Mscara Gateway DNS1 DNS2

    192.168.254.100 /24 192.168.254.254 192.168.254.100 192.168.254.254

    Servidor de Impresso 1 IP Mscara Gateway DNS1 DNS2

    192.168.254.253 /24 192.168.254.254 192.168.254.100 192.168.254.254

    Servidor de Impresso 2 IP Mscara Gateway DNS1 DNS2

    192.168.254.252 /24 192.168.254.254 192.168.254.100 192.168.254.254

    Estaes de Trabalho IP Mscara Gateway DNS1 DNS2

    192.168.254.* (1 - 253) /24 192.168.254.254 192.168.254.100 192.168.254.254

    3 Servidor Thunder (Linux Debian Etch 4.0).

    O Servidor thunder, na verdade, um conjunto de servidores que atualmente funcionam no mesmo hardware. Os principais servios so: servidor de nomes (DNS), servidor de e-mail, servidor web proxy, servidor web, servidor FTP, servidor SSH e Firewall. A seguir detalharemos o processo de configurao destes servios.

    3.1 Servidor DNS (Domain Name Server).

    Existem dois servidores DNS implantados, um externo e um interno. O servidor de nomes interno responsvel pelas consultas de nomes (caching) que so feitas pelas estaes de trabalho para endereos externos e internos. Para isso foi utilizado o daemon bind (servidor DNS para Linux). Naturalmente o servidor escuta na porta UDP 53 e as estaes de trabalho so configuradas para apontar o DNS para o ip 192.168.254.254. O servidor de nomes externo utilizado para resoluo de nomes a partir de um host externo com destino nossa rede, com a finalidade de resolver para os domnios hospedados no servidor. Isso significa que tanto a consulta direta e reversa dos nomes so resolvidos por esse servidor externo. Atualmente existem trs domnios hospedados no servidor Thunder, so eles: informaticasa.com.br (principal), tecredes.com.br e oappr.com.br. Para a implantao do servidor de nomes externo foi utilizada uma ferramenta gratuita

  • oferecida pelo zoneedit [1]. Essa ferramenta nada mais do que um servidor de nomes com as mesmas opes do daemon bind sendo configurado pelo browser. Aps efetuar o cadastro, o usurio pode logar-se em sua conta e configurar o seu servidor de acordo com as suas necessidades (figura 2 e figura 3 abaixo).

    Figura 2 Editando as zonas pelo Zoneedit.

    Figura 3 Configurando um domnio.

    Essa ferramenta foi utilizada aps problemas que encontramos para atribuir os servidores de nomes aos nossos domnios registrados. Como o registro.br (site do comit gestor da internet no brasil CGI.br) solicita dois servidores de nomes distintos (ns1 e ns2 para master e slave respectivamente) achamos vivel a utilizao do zoneedit. O zoneedit oferece gratuitamente dois servidores de nomes (master e slave) que so necessrios para serem delegados no registro.br, para que assim, o domnio possa ser publicado com sucesso. At cinco zonas (domnios) podem ser configuradas gratuitamente. A configurao simples e rpida. Em apenas um minuto as modificaes sero armazenadas e o zoneedit disponibilizar dois servidores para serem atribudos ao seu domnio no registro.br (figura 4).

  • Figura 4 Configurao da zona informaticasa.com.br.

    Isso significa que ns15.zoneedit.com (master) e ns9.zoneedit.com (slave) sero encarregados de resolver o domnio informaticasa.com.br que corresponde ao ip fixo 187.5.19.192. A configurao desse servio de extrema importncia para o funcionamento de servios como servidor web e servidor de e-mail.

    3.1.1 DNS Reverso.

    O DNS reverso um recurso que permite que outros servidores verifiquem a autenticidade do seu servidor, checando se o endereo IP atual bate com o endereo IP informado pelo servidor DNS [5]. Para a configurao do DNS reverso foi necessrio entrar em contado com a operadora que nos fornece o servio de internet, no caso, a Brasil Telecom (www.brasiltelecom.com.br). Para testar as configuraes, utilizamos o comando nslookup e o comando ping.

    Non-authoritative answer: 192.19.5.187.in-addr.arpa name = mail.informaticasa.com.br.

    PING www.informaticasa.com.br (187.5.19.192) 56(84) bytes of data. 64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=1 ttl=56 time=33.1 ms 64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=2 ttl=56

  • 3.2 Servidor Web.

    Atualmente estamos utilizando a verso 2.2.3 do Apache Web Server (http://www.apache.org). Ele est configurado com mltiplos hosts (virtual hosts) para atender todos os domnios hospedados em nosso servidor. Isso significa que o servidor capaz de hospedar vrios domnios diferentes que possuem o mesmo ip de destino, onde todos eles so acessados atravs da porta padro TCP 80. Alm disso, o servidor possui suporte a conexo com banco de dados (Mysql 5.0), possui o mdulo OpenSSL (para conexo segura do webmail) e possui suporte a PHP5.2.

    3.3 Servidor WebProxy Cache.

    O conceito de proxy refere-se a um software que atua como gateway de aplicao entre o cliente e o servio a ser acessado, interpretando as requisies e repassando-as ao servidor de destino [2]. A utilizao deste software de extrema importncia, pois atravs dele possvel criar polticas de acesso internet dentro da empresa, restringindo um determinado acesso considerado indevido, alm da economia de banda proporcionada pelo cache. O WebProxy utilizado foi o j bastante difundido squid, (http://www.squid-cache.org) pela sua facilidade de configurao e pela vasta documentao existente. Atualmente optamos pela utilizao da verso 2.5 STABLE 12. Alguns outros plugins foram adicionados ao squid para gerar maior controle, fornecer estatsticas e gerar mecanismos de auditoria.

    3.3.1 Filtro de Contedo.

    O filtro de contedo uma importante ferramenta que ao invs de trabalhar apenas com bloqueio de palavras utiliza o conceito de bloqueio por perfil de acesso. Podemos exemplificar um perfil de acesso como, por exemplo, o de sites pornogrficos. Seria invivel para qualquer administrador de rede, bloquear cada site pornogrfico com base apenas no seu nome. Isso seria demasiadamente custoso visto que existem milhes de sites pornogrficos em todo o mundo e milhares que so criados todos os dias. Primeiramente criado um modelo (perfil) do acesso proibido com base em palavras-chave comuns a este perfil. O segundo passo bloquear este perfil. Quando o usurio faz uma requisio a uma pgina web, o servidor primeiramente faz uma anlise do contedo do site. Com base em palavras-chave e frases pontuadas contidas em seu banco de dados, o servidor determina se o site acessado possui ou no palavras proibidas. Se a quantidade de palavras proibidas ultrapassarem o limite permitido, o site automaticamente bloqueado e uma mensagem de erro informar ao usurio do ocorrido. Para utilizar essa soluo foi implantada uma ferramenta chamada DansGuardian que funciona juntamente com o squid. O DansGuardian uma premiada ferramenta open-source para filtro de contedo web, este permite obter uma grande flexibilidade pois oferece recursos como comparao de palavras, expresses regulares e substituio de palavras. Todos esses recursos associados ao webproxy squid permitem a criao de um controle de alto nvel totalmente personalizado [2]. Atualmente utilizamos dois bloqueios de perfil de acesso. O bloqueio de perfil pornogrfico, e o bloqueio por perfil de proxy. O perfil de proxy tem como objetivo bloquear os sites destinados a burlar a utilizao do webproxy. Com esses dois perfis bloqueados, juntamente com bloqueios individuais realizados sob urls especficas e o acompanhamento atravs de relatrios de acesso pudemos obter um resultado expressivo com relao aos acessos indevidos.

  • 3.3.2 Relatrios.

    Os relatrios possuem uma importncia vital para os administradores de rede da empresa, pois atravs dele possvel obter vrias informaes tcnicas a respeito do acesso internet. Utilizamos para esse fim, trs plugins para o webproxy squid. So eles: Sarg, Calamaris e Squid-Graph.

    3.3.3 SARG.

    O Squid Analysis Report Generator (SARG - http://sarg.sourceforge.net) uma ferramenta open-source brasileira bastante conhecida, utilizada para auditar o acesso a internet de seus usurios Esses relatrios so gerados automaticamente todos os dias e so disponibilizados para o administrador. Nele esto contidas as seguintes informaes: estao de trabalho e site acessado, tempo de permanncia no site, quantidade de vezes que o usurio acessou o site e o tempo total que o usurio permaneceu na internet e a tentativa de acessar um site bloqueado.

    3.3.4 Calamaris.

    Assim como o sarg, o calamaris fornece vrias informaes de auditoria, porm as informaes geradas por ele possuem um carter genrico disponibilizando vrias estatsticas sobre o comportamento do webproxy. Veja na figura 3 abaixo.

    Figura 5: Relatrio gerado pelo Calamaris.

  • 3.3.5 Squid-Graph.

    O squid-graph utiliza as informaes contidas nos arquivos de log do webproxy para montar um relatrio grfico sobre o trfego gerado pelo squid. Bastante til, pois com ele possvel analisar o consumo de banda da rede, sabendo exatamente o total de transferncias efetuadas, sendo disponibilizada em intervalos de 5 minutos. Veja na figura 6 abaixo

    Figura 6: Squid-Graph

    3.4 MSN-Proxy.

    O msn-messenger uma excelente ferramenta de comunicao, que pode ser muito til no ambiente de trabalho. Muito popular, vrias empresas inclusive j o adotam como uma das formas de contato oficial com seus clientes/distribuidores. O grande problema quando o seu foco desviado para uma utilizao que no condiz com o escopo de trabalho definido pela empresa. Conversas particulares com amigos, por exemplo, desviam a ateno do funcionrio tornando-o improdutivo. Por esse motivo foi implantada uma ferramenta chamada MSN-Proxy (http://sourceforge.net/projects/msn-proxy/) que tem a finalidade de monitorar o msn, gravando as conversas com auxlio do banco de dados Mysql. Esta ferramenta bastante flexvel, pois permite ao administrador acompanhar em tempo real quais usurios esto logados no msn-messenger, acompanhar as conversas (chats), bloquear funcionalidades como: envio de arquivos, imagens, pedidos de ateno, winks e contatos. Tambm possvel ao administrador avisar aos usurios que o msn dentro da empresa est sendo monitorado. Alm disso, possvel bloquear as diversas verses existentes do msn com a finalidade de manter um padro dentro da empresa (figura 7):

  • Figura 7: Tela inicial do MSN-Proxy

    3.5 Firewall.

    Apesar de no existir uma soluo 100% eficaz contra ameaas, ataques e invases, um firewall bem construdo hoje em dia essencial para a segurana de uma empresa. Existem diversas solues em firewall no mercado, como por exemplo, produtos da CheckPoint (http://www.checkpoint.com/) e Sonicwall (http://www.sonicwall.com/br/) que so robustos porm muito caros. O iptables hoje considerado uma soluo de firewall (na verdade o iptables considerado um filtro de pacotes juntamente com a funo de NAT sendo ele um firewall statefull) open source bastante segura. O iptables, conforme dito acima, trata-se na verdade de uma ferramenta Front-End para lhe permitir manipular as tabelas Netfilter, embora o mesmo seja constantemente confundido com um firewall por si s [3]. Por estas razes temos implementado um conjunto de regras que visa a segurana, tanto da rede interna (FORWARD) como dos acessos externos que visam a entrada do prprio servidor (INPUT). Abaixo est descrito quais servios e conexes podem ser realizadas a partir de qualquer estao de trabalho.

    Acessos liberados a partir da rede interna (chain forward)

    Email (SMTP e POP3) Protocolo XMPP (Jabber) FTP (File Transfer Protocol) SSH (Secure Shell) Conexo Remota (WTS) MSN Internet (porta 8081) Inclui os protocolos HTTP e HTTPS Consultas DNS Trfego VOIP Porta 9091 (Administrao do protocolo XMPP) Porta 443 (Acesso web seguro sem proxy Apenas para mquinas de clientes e chefes

    de departamento).

  • Porta 80 (Acesso web sem proxy - Apenas para mquinas de clientes e chefes de departamento)

    Acessos e portas liberadas para estabelecimento de conexo no servidor (chain input).

    E-mail (SMTP, POP3, IMAP) Spamassassin (TCP 783) Squid (TCP 3128) DansGuardian (TCP 8081) XMPP (TCP 5222 Segura) HTTP (TCP 80) HTTPS (TCP 443) FTP (TCP 21) SSH (TCP 22) DNS (UDP 53) Mysql (TCP 3306).

    3.6 E-mail.

    Aps muito tempo utilizando um servio de e-mail pago, decidimos nos aventurar na instalao, configurao e manuteno de um servidor de e-mail open source. Comeamos a estudar o QuickMail (qmail http://www.qmail.org). Constatamos a facilidade na configurao e gerenciamento do Qmail com relao a concorrentes j consagrados como Postfix e Sendmail, alm de ser seguro e rpido. Por essas razes decidimos utilizar o qmail como MTA. A nossa idia foi implantar um sistema de servio de e-mail que atendesse os seguintes requisitos: servios de correio SMTP (MTA) / POP3 (MDA) / IMAP (MDA), um painel de controle para a gerncia das contas de usurio via web, um webmail para acesso e a possibilidade da utilizao do Microsoft Outlook como MUA. O qmail possui uma soluo completa de MTA e MDA no mesmo pacote o que facilitou bastante todo o processo de implantao. Para o MDA, utilizamos o vpopmail. Bastante fcil de configurar ele possui suporte a domnios virtuais (que o nosso caso) e totalmente compatvel com o MTA qmail. Para facilitar a administrao destes domnios virtuais utilizamos uma interface web chamada qmailadmin (figura 7 abaixo)

    Figura 7 Administrao das contas no qmail.

  • Com o ambiente em produo juntamente com o DNS direto e reverso funcionando corretamente somos capazes de enviar e-mails para qualquer domnio na internet.

    Exemplo: @4000000049fb3844003d60e4 starting delivery 7450: msg 98627 to remote [email protected] @4000000049fb3844003d68b4 status: local 0/10 remote 1/255 @4000000049fb3851387d633c delivery 7450: success: 200.192.112.141_accepted_message./Remote_host_said:_250_OK_id=1Lzwxf-0005Qt-OW/ @4000000049fb3851387d76c4 status: local 0/10 remote 0/255 @4000000049fb3851387d7aac end msg 98627

    A mensagem partiu de nosso webmail que est disponvel atravs da url segura https://mail.informaticasa.com.br. Foi utilizado foi o Squirrelmail 1.4.16 (http://squirrelmail.org/). Veja abaixo, na figura 8.

    Figura 8: Webmail

    3.6.1 Spam e Anti-Vrus.

    Administrar um servidor de e-mail sem suporte de alguma ferramenta anti-spam e anti-vrus seria abrir completamente as portas para os spammers proliferarem seus spams e vrus. Dessa maneira o qmail utiliza uma ferramenta chamada qmail-scanner. Essa ferramenta tem a funo de analisar cada e-mail que entra e sai de qualquer host da rede e aplicar regras sobre as mensagens, classificando-as de acordo com regras estabelecidas. Essas regras definem se as mensagens esto limpas (clean) ou possui alguma irregularidade, ou seja, se um spam e/ou vrus.

  • Entretanto o qmail-scanner apenas libera ou no a mensagem. A classificao propriamente dita dada por algum software anti-spam e anti-vrus. Para anti-spam utilizamos uma ferramenta chamada Spamassassin (http://spamassassin.apache.org/). Ele funciona de maneira semelhante ao software DansGuardian, classificando as mensagens em spams ou no de acordo com uma base de dados que pode ser atualizada constantemente. Uma ferramenta interessante do spamassassin a possibilidade do software aprender com o usurio. Para isso, ns disponibilizamos o endereo [email protected] onde o usurio envia os e-mails suspeitos. O Spamassassin l os e-mails que chegam a esta conta e os adiciona em sua base de dados de spam. Para anti-vrus, utilizamos o Clamav (http://www.clamav.net/). Sua base de dados de novas assinaturas de vrus atualizada todos os dias. Em resumo podemos dizer que o qmail-scanner s libera um e-mail se tiver a aprovao das duas ferramentas citadas acima. Todos os dias o qmail-scanner envia automaticamente por e-mail um relatrio ao administrador contendo vrias informaes sobre o servio de e-mail. Como exemplo, mostramos abaixo as mensagens geradas sobre um spam e um vrus detectado Exemplo 1:

    O qmail-scanner informa a quantidade de Spam detectados no servidor de e-mail em um dia.

    SPAM deleted (msgs): 1565 SPAM detected (msgs): 0 SPAM quarantined (msgs): 0 SPAM rejected (msgs): 0

    Exemplo 2:

    Um exemplo de vrus capturado pelo Clamav e informado pelo qmail-scanner

    Attention: [email protected] A virus was found in an Email message you sent. This Email scanner intercepted it and stopped the entire message reaching its destination. The virus was reported to be: Worm.Bagle.BB-gen

    importante frisar que mesmo com as ferramentas funcionando corretamente no possvel obter 100% de eficcia no combate ao spam. A criao de uma poltica interna de utilizao de e-mais explicando e determinando aos usurios que cumpram as regras vital para o combate ao spam. Muitas das polticas e procedimentos que estamos adotando, esto sendo baseadas no documento de Chris Hardie [4].

    4 Servidor Titan (Microsoft Windows Server 2003).

    O servidor Titan responsvel pela autenticao dos usurios e pelas polticas de segurana local de cada estao de trabalho, tais como restries no acesso a determinadas funcionalidades do sistema operacional. Isso importante para padronizao das mquinas da empresa e limitar o acesso a configuraes especficas do sistema operacional. Com a utilizao do AD (Active Directory), ferramenta de diretrio pode-se criar

  • nveis de acessos e comunidades organizacionais, aplicando polticas e implementando compartilhamentos conforme as prprias unidades organizacionais so criadas, facilitando a gerencia de usurios e de grupos de usurios [6]. Alm destas funcionalidades, o servidor Titan desempenha a funo de servidor de arquivos, onde cada usurio possui pastas e documentos com permisses distintas de acesso a cada compartilhamento (diretrio ou rvore de diretrios) no servidor. Cada usurio possui cotas de espao em disco e este espao destinado aos usurios so limpos atravs de um script que compara os arquivos desnecessrios e possveis arquivos que no condizem com a poltica da empresa, preservando informaes relevantes e deletando as que ocupam espao no essencial [6]. As permisses de acesso foram definidas pelo administrador de rede com base na hierarquia da empresa, onde, por exemplo, um funcionrio no pode ter acesso a documentos do chefe de um setor ou mesmo acesso a documentos confidenciais de outro funcionrio, a no ser que os dois possuam as mesmas permisses de acesso ao arquivo em questo. Com a ferramenta de GPO (group police manager) possvel aplicar polticas de restrio de acesso a locais de configurao do sistema operacional e local da estao de trabalho do usurio, evitando que o mesmo possa fazer mal uso do sistema. Alm disso, possvel manter a padronizao de papeis de paredes e acesso a determinados locais do sistema operacional. Essa ferramenta depois de implementada, facilita a administrao favorecendo e criando padres de usurios que garantem que a necessidade de formataes seja praticamente nula ou zero. O servidor Titan tambm responsvel pela infra-estrutura necessria para que cada mquina tenha acesso ao sistema interno de automao da empresa (sistema da loja) alm de controlar a fila de impresso do servidor de impresso. O sistema de backup do Windows Server 2003 (ntbackup) uma ferramenta leve e prtica, de fcil uso e bem eficiente podendo implementar solues de backup do sistema operacional e de partes do sistema que so vitais. A ferramenta ainda possui vrias funes de implementao de backup como backup diferencial, backup incremental e backup total. Ainda possvel agendar estes backups de forma semanal, dirio entre outras. A restaurao do backup tambm bem tranqila e rpida no sendo necessrio um especialista para desempenhar tal funo [6]. Esta ferramenta de backup por ser nativa do prprio sistema operacional nos traz uma resposta positiva quanto a custo com ferramentas de terceiros, pois oferece recursos eficazes e no h investimentos com compras de softwares, licenciamento de uso e homologao do produto, sendo assim mais fcil e com certeza mais barato a sua implementao.

    5 Concluso.

    Este trabalho teve a finalidade de apresentar os servios de rede que so utilizados hoje na empresa Informtica S.A, que juntos formam a estrutura da intranet da empresa. Os softwares foram escolhidos com base na facilidade de configurao e manuteno, sendo implantados nos sistemas operacionais Microsoft Windows 2003 Server e Linux Debian ETCH 4.0.

    Com a implantao desta intranet foi possvel colocar em prtica vrios assuntos que foram ministrados pelos professores durante o curso de ps-graduao dando nfase segurana dos servios disponibilizados.

    Como uma empresa prestadora de servios de informtica nos foi vital a implantao destes servios em nosso prprio ambiente de rede como para termos condies de oferec-los aos clientes, garantindo confiabilidade e prezando a segurana.

  • 6 Bibliografia.

    [1] Zoneedit. The industry standard in internet domain name management. Acessado em Abril de 2009. Disponvel em: http://www.zoneedit.com.

    [2] Ricci, Bruno. Mendona Nelson. Squid: Soluo Definitiva.2006. Editora Cincia Moderna, Rio de Janeiro

    [3] Neto, Urubatan. Dominando Linux Firewall Iptables. 2004. Editora Cincia Moderna, Rio de Janeiro, 26p.

    [4] Chris Hardie. Qmail Anti-Spam HOWTO. Acessado em Abril de 2009. Disponvel em: http://www.chrishardie.com/tech/qmail/qmail-antispam.html.

    [5] Guia Foca GNU/Linux. Acessado em abril de 2009. Disponvel em http://focalinux.cipsga.org.br/

    [6] Academias Microsoft Tech Net. Acessado em Maio de 2009. Disponvel em: http://www.microsoft.com/brasil/technet/academia/default.aspx