Baixe o app para aproveitar ainda mais
Prévia do material em texto
FEDERAÇÃO DAS INDUSTRIAS DO ESTADO DE GOIÁS Sandro Mabel Presidente DIRETORIA SENAI Paulo Vargas Diretor Regional do SENAI DIRETORIA DE EDUCAÇÃO E TECNOLOGIA SESI SENAI GO Claudemir José Bonatto Diretor de Educação e Tecnologia Weysller Matuzinhos de Moura Gerente de Educação Profissional Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do Núcleo Integrado de Educação a Distância SÉRIE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE REDES EM COMPUTADORES 2021.SENAI - Departamento Nacional 2021.SENAI - Departamento Regional de Goiás A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Goiás. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica - UNIEP SENAI Departamento Regional de Goiás Núcleo Integrado de Educação a Distância - NIEaD SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sumário 1.1 INTRODUÇÃO A REDES DE COMPUTADORES ................................................................................................................9 1.1.1 DIAGRAMA SIMPLIFICADO DE REDE .............................................................................................................. 9 1.1.2 OSI X TCP/IP .............................................................................................................................................................. 10 1.1.3 CAMADAS DO MODELO DE REFERÊNCIA OSI ............................................................................................. 10 1.1.4 FUNÇÃO DAS CAMADAS ..................................................................................................................................... 11 1.1.5 CLASSIFICAÇÃO DAS REDES .............................................................................................................................. 11 1.1.6 TIPOS DE EQUIPAMENTOS .................................................................................................................................. 12 1.1.7 TIPOS DE EQUIPAMENTOS: SERVIÇOS ............................................................................................................ 12 1.1.8 CABEAMENTO .......................................................................................................................................................... 12 1.1.9 CABEAMENTO (PAR TRANÇADO) ..................................................................................................................... 13 1.1.10 HUBS ETHERNET E SWITCHES ......................................................................................................................... 14 1.1.11 HUB ............................................................................................................................................................................ 14 1.1.12 SWITCHES ................................................................................................................................................................ 14 1.1.13 ENDEREÇAMENTO TCP/IP ................................................................................................................................. 15 1.1.14 CONCEITO DE CLASSES (CLASFUL) .............................................................................................................. 17 1.1.15 ENDEREÇO DE REDE ............................................................................................................................................ 17 1.1.16 ENDEREÇO DE BROADCAST ............................................................................................................................ 18 1.1.17 REDES CLASSE A (“REDES /8”) ......................................................................................................................... 18 1.1.18 REDES CLASSE A (“REDES /16”)....................................................................................................................... 18 1.1.19 REDES CLASSE A (“REDES /24”)....................................................................................................................... 18 1.1.20 ENDEREÇAMENTO TCP/IP ................................................................................................................................. 18 2.1 FIREWALL ......................................................................................................................................................................................21 2.1.1 FIREWALL - FUNÇÃO ............................................................................................................................................. 21 2.1.2 O QUE É UM FIREWALL? ....................................................................................................................................... 22 2.1.3 FIREWALL - POLÍTICAS .......................................................................................................................................... 22 2.1.4 FIREWALL – MECANISMOS DE FILTRAGEM .................................................................................................. 22 2.1.5 PFSENSE ..................................................................................................................................................................... 23 2.1.6 NOXWALL ................................................................................................................................................................... 23 2.1.7 FIREWALL - LIMITAÇÕES ...................................................................................................................................... 24 3.1 FTP - FILE TRANSFER PROTOCOL .........................................................................................................................................25 3.1.1 SERVIDOR - PROFTPD ........................................................................................................................................... 26 3.1.2 PROFTPD - CONFIGURAÇÃO .............................................................................................................................. 27 3.1.3 PROFTPD - USUÁRIO ............................................................................................................................................. 28 3.1.4 SERVIDOR - PROFTPD ........................................................................................................................................... 28 4.1 PERMISSÕES E PRIVILÉGIOS ..................................................................................................................................................29 4.1.1 ADICIONANDO USUÁRIOS.................................................................................................................................. 32 5.1 OSPF ................................................................................................................................................................................................35 5.1.1 VETOR DE DISTÂNCIA X LINK-STATE ............................................................................................................... 35 5.1.2 OSPF ............................................................................................................................................................................. 35 5.1.3 MASCARA CORINGA .............................................................................................................................................. 36 6.1 ROTEAMENTO ..............................................................................................................................................................................377.1 SAMBA - SMB ...............................................................................................................................................................................39 7.1.1 INSTALAÇÃO ............................................................................................................................................................. 39 7.1.2 CONFIGURAÇÃO DO SISTEMA .......................................................................................................................... 40 7.1.3 VERIFICAÇÕES .......................................................................................................................................................... 43 7.1.4 ADICIONAIS - NTP .................................................................................................................................................. 44 7.1.5 CONTEÚDO /ETC/NTP.CONF .............................................................................................................................. 45 7.1.6 TESTANDO SAMBA ................................................................................................................................................. 45 7.1.7 TESTANDO SAMBA ................................................................................................................................................. 46 1.1 INTRODUÇÃO A REDES DE COMPUTADORES Uma rede de computadores é uma coleção de computadores e outros dispositivos, que usam um protocolo em comum para compartilhar recursos entre si através de um meio de transmissão [GAL99]. 1.1.1 DIAGRAMA SIMPLIFICADO DE REDE Introdução a Redes de Computadores 1 10 TECNOLOGIA DE COMPUTADORES 1.1.2 OSI X TCP/IP O Modelo de Referência OSI foi criado para estabelecer um padrão de compatibilidade e eficiência em redes de computadores. Composto por 7 camadas. • Base para o desenvolvimento do PROTOCOLO TCP/IP • As camadas têm a função de simplificar o estudo e implantação dos serviços e protocolos de rede 1.1.3 CAMADAS DO MODELO DE REFERÊNCIA OSI 11ANALISTA DE REDES EM COMPUTADORES 1.1.4 FUNÇÃO DAS CAMADAS 1) Física: Especificações elétricas, mecânicas, funcionais e procedimentos para ativar e manter o link físico entre os hosts, bits 0/1; 2) Enlace: Endereçamento físico (MAC), acesso ao meio, notificações de erros (arp –a). Entrega ordenada de quadros e controle de fluxo (frames). CSMA-CD (Carrier Sense Multiple Access With Colision Detection; 3) Rede: Fornece conectividade, seleção de caminho, Exemplo endereço IP (Internet Protocol) (Datagra- ma); 4) Transporte: Segmentação de dados (Segmento), controle de transferência (verificação TCP), qualida- de de serviço, correção de erros. (UDP sem verificação); 5) Sessão: Sincronização de diálogos, gerencia de sessão, gerencia de troca de dados, mantem um link virtual entre hosts, Ex. sites de bancos, mudança de rede continua conectado wifi/3g ex. youtube; 6) Apresentação: Mantem a consistência no formato dos dados transmitidos ou faz modificações para a próxima camada, ex: Criptográfia, compressão, etc. 7) Aplicação: Fornece serviço de rede aos aplicativos do usuário, Ex. Aplicativo -> Internet Explorer -> Protocolo HTTP. Entre outros SMTP, POP3, etc. Trabalhando em camadas o hardware nem sempre precisará trabalhar com todas elas, ganhando em desempenho, Ex: • Roteador: 3 • Switch: 2/3 • Modem: 1/2 • Microsoft Outlook: 7 1.1.5 CLASSIFICAÇÃO DAS REDES 12 TECNOLOGIA DE COMPUTADORES 1.1.6 TIPOS DE EQUIPAMENTOS Dois tipos básicos: Equipamentos Passivos: não possuem componentes eletrônicos ativos. Exemplos: • Cabos; • Conectores; • Antenas. Equipamentos Ativos: possuem elementos eletrônicos ativos. Exemplos: • Placa de rede; • Comutadores; • Modem; • Roteador. 1.1.7 TIPOS DE EQUIPAMENTOS: SERVIÇOS Terminais (hosts): São responsáveis pela interação do usuário com os recursos da rede. Possuem, no mínimo, uma inter- face de rede e algum software para acesso aos recursos compartilhados. Servidores (servers) : São responsáveis por fornecer serviços na rede, tais como e-mail, impressão e firewall. 1.1.8 CABEAMENTO O cabeamento é um fator crítico no desempenho de uma rede de computadores. A elevada freqüência de alteração da posição das estações, a inclusão de novas estações, a desativação de estações, tudo isso, com o decorrer do tempo, faz com que a escolha do cabeamento se torne um elemento crucial na defini- ção da qualidade do serviço prestado por uma rede. 13ANALISTA DE REDES EM COMPUTADORES 1.1.9 CABEAMENTO (PAR TRANÇADO) Duas categorias: • UTP (Unshielded Twisted Pair) • STP (Shielded Twisted Pair) Esquema de fiação com concentradores de fiação: Topologia em estrela. Distância máxima de 100m entre o ativo de rede e a estação. Aplicações: • Sistema Telefônico • Redes de Computadores 14 TECNOLOGIA DE COMPUTADORES 1.1.10 HUBS ETHERNET E SWITCHES Hub – qualquer quadro enviado por um computador em qualquer porta do hub será repassado para as outras portas. Este também é o comportamento de um AP (Acess Point) de redes sem fios. Switch – possui a capacidade de aprender em qual porta cada computador está conectado e transmite os quadros somente para a porta onde se encontra o computador destinatário. Ele aprende por meio dos endereços físicos (MAC Address) das placas de rede. 1.1.11 HUB São essencialmente repetidores Funcionamento: • Um sinal que chega em uma porta é retransmitido para as demais porta • Define um único domínio de broadcast • Opera no nível físico • Sempre que dois ou mais nós transmitirem ao mesmo tempo haverá colisão • Não permite interconexão de equipamentos que operam com diferentes velocidades (ex. 10baseT, 100baseT) 1.1.12 SWITCHES Técnicas para efetuar o redirecionamento Store and forward • Recebe quadro completamente antes de redirecioná-lo para saída apenas para o destino correto; • Redireciona o quadro a seu destino (porta de saída) a medida que vai sendo recebido (porta de en- trada) 15ANALISTA DE REDES EM COMPUTADORES 1.1.13 ENDEREÇAMENTO TCP/IP Endereço definido na camada de rede da arquitetura TCP/IP para identificar, de forma única, cada cone- xão de rede; Padronizado pelo IETF (Internet Engineering Task Force) em Setembro de 1981; Define que cada dispositivo conectado a rede IP possua um endereço IP de 32 bits, chamado endereço IPv4 (IP versão 4), que permitiam 232 (4.294.967.296) endereços diferentes O endereço IP, na versão 4 (IPv4), é um número de 32 bits (4 bytes) escrito com quatro octetos represen- tados no formato decimal (exemplo: 192.168.0.1); A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. 16 TECNOLOGIA DE COMPUTADORES Utiliza 32 bits separados por blocos de 8 bits – (2^x) 1 – 00000001 = 1 2 – 00000010 = 2 3 – 00000100 = 4 4 – 00001000 = 8 5 – 00010000 = 16 6 – 00100000 = 32 7 – 01000000 = 64 8 – 10000000 = 128 CLASSE FAIXA DE ENDEREÇAMENTO A 0.0.0.0 a 127.255.255.255 B 128. 0.0.0 a 191. 255.255.255 C 192.0.0.0 a 223.255.255.255 D 224.0.0.0 a 239.255.255.255 E 240.0.0.0 a 247.255.255.255 Máscara padrão Classe A: 255.0.0.0 (/8) Máscara padrão Classe B: 255.255.0.0 (16) Máscara padrão Classe C: 255.255.255.0 (/24) 17ANALISTA DE REDES EM COMPUTADORES 1.1.14 CONCEITO DE CLASSES (CLASFUL) Netid (amarelo) Hostid Endereços IP são organizados em classes; As classes determinam quantos bits são usados para identificar a rede e quantos são usados para codi- ficar a máquina; Classe A: NetID= 8 bits, HostID= 24 bits Classe B: NetID= 16 bits, HostID= 16 bits Classe C: NetID= 24 bits, HostID= 8 bits Esse esquema de endereçamento é chamado de Classful. 1.1.15 ENDEREÇO DE REDE É o primeiro endereço de rede, reservado, e não pode endereçar hosts; Assim como as interfaces, as redes também têm o seu próprio endereço IP; Ex. 192.168.0.0 ou 10.0.0.0 18 TECNOLOGIA DE COMPUTADORES 1.1.16 ENDEREÇO DE BROADCAST É o últimoendereço de rede, reservado, e não pode endereçar hosts; Endereço reservado usado para referenciartodas as máquinas de uma rede; Um pacote IP com endereço de broadcast ésempre entregue a todas as máquinas da rede Ex. 192.168.0.255 ou 10.255.255.255 1.1.17 REDES CLASSE A (“REDES /8”) São redes de grande porte, que contam com um número imenso de máquinas; Ex: 13.0.0.0 (Xerox); 8.0.0.0 (Google); Máximo de 16.777.224 (224-2) hosts por rede. 1.1.18 REDES CLASSE A (“REDES /16”) São redes de médio porte, que contam com um número ainda muito grande de hosts. Ex: 164.41.0.0 (UnB) Máximo de 65.534 (216-2) hosts por rede. 1.1.19 REDES CLASSE A (“REDES /24”) São redes de pequeno porte, que contam com um pequeno número de hosts. Máximo de 254 (28-2) hosts por rede. 1.1.20 ENDEREÇAMENTO TCP/IP Endereços privados nunca serão atribuídos pela InterNIC e podem ser utilizados para identificar hosts internos livremente sem conflitos. CLASSE FAIXA DE ENDEREÇAMENTO A 10.0.0.1 a 127.255.255.254 B 172. 16.0.1 a 172. 31.255.254 C 192.168.0.1 a 192.168.255.254 19ANALISTA DE REDES EM COMPUTADORES Endereços públicos são definidos pela InterNIC e equivalem a um identificador válidos, reconheci- dos mundialmente e roteáveis na internet. CLASSE FAIXA DE ENDEREÇAMENTO A 1.0.0.0 to 9.255.255.255 11.0.0.0 to 126.255.255.255 B 128.0.0.0 to 172.15.255.255 172.32.0.0 to 191.255.255.255 C 192.0.0.0 to 192.167.255.255 192.169.0.0 to 223.255.255.255 20 TECNOLOGIA DE COMPUTADORES 2.1 FIREWALL É um mecanismo de segurança interposto entre a rede interna (corporativa) e a rede ex- terna (Internet), com a fi nalidade de liberar ou bloquear o acesso de computadores remotos na Internet, aos serviços que são oferecidos dentro de uma rede corporativa e/ou vice-versa. 2.1.1 FIREWALL - FUNÇÃO REDE INTERNA - LAN Possui endereços não roteáveis ou inválidos; Geralmente, cabe ao fi rewall a função de NAT destes endereços. REDE EXTERNA - WAN Rede com saída para internet; NAT Network Address Translation. Recurso que permite “converter” endereços privados em endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com a Internet. Firewall 2 22 TECNOLOGIA DE COMPUTADORES 2.1.2 O QUE É UM FIREWALL? • “Parede de fogo”; • Atua como um ponto de defesa (rede privada vs rede pública); • Ponto central de todo o tráfego da rede; • O firewall pode: • Autorizar • negar • registrar. • Conjunto de recursos (Software e Hardware) destinados à segurança da rede. 2.1.3 FIREWALL - POLÍTICAS Pode barrar todo o tráfego e liberar apenas o necessário (lista branca); Pode liberar todo tráfego e bloquear apenas conteúdo especifico (lista negra); 2.1.4 FIREWALL – MECANISMOS DE FILTRAGEM UTM - Unified Threat Management, gerenciamento unificado de ameaças. Evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar além da função pura de firewall, funções como IPS, anti-vírus, anti-spam, VPN, filtro de conteúdo, balance- amento de carga, entre outros. 23ANALISTA DE REDES EM COMPUTADORES 2.1.5 PFSENSE “PfSense é uma distribuição customizada, livre e open source (código aberto), do projeto FreeBSD cria- do para ser utilizado como um firewall ou roteador, inteiramente gerido em uma interface web amigável”. Christopher Buechler UTM (Unified Threat Management, ou dispositivo com diversas funções, tais como: • firewall; • servidor (internet, DHCP, NTP, Proxy…); • antivírus; • antispyware; • antispam; • filtragem de conteúdo; • vpn • detecção de intrusão, entre outros. 2.1.6 NOXWALL • Firewall UTM NOX5 - Desempenho e eficiência • 8GB Memória • 120 SSD • Processador i7 • Throughput 12Gb • Garantia vitalícia 24 TECNOLOGIA DE COMPUTADORES 2.1.7 FIREWALL - LIMITAÇÕES • A principal limitação de um fi rewall é controlar somente o tráfego que passa por ele; • Assim sendo, ataques vindos de usuários internos à rede, cujo o tráfego não passa pelo fi rewall, não garante a proteção. 3.1 FTP - FILE TRANSFER PROTOCOL • É um protocolo para transferência de arquivos entre várias plataformas de sistemas ope- racionais; • É rápido, de fácil manipulação e multiplataforma; • Um servidor FTP pode ser acessado do mesmo modo que você acessa um site, bastando mudar o protocolo do domínio HTTP:// para FTP:// • "http://meusite.com" então provavelmente o seu servidor FTP será "ftp://meusite.com" (não é uma regra). • Conexão modo Ativo: Os comandos são enviados normalmente pelo cliente e recebidos na porta 21/tcp do servidor; • Quando há transferências de arquivos, o cliente solicita uma conexão na porta 20/tcp do servidor, e então, a transferência ocorre; FTP - File Transfer Protocol 3 26 TECNOLOGIA DE COMPUTADORES • Conexão modo passivo: Neste modo, o cliente solicita ao servidor que o mesmo inicie a transmissão em modo passivo; • Deste modo tanto o servidor quanto o cliente trabalharão em portas altas durante a transferência de arquivos, contornando assim possíveis problemas de configuração no firewall; Todos os comandos serão recebidos pelo servidor na porta 21/tcp. Os modos ativo e passivo refere-se a transferência de arquivos. 3.1.1 SERVIDOR - PROFTPD Instalação: Instale o pacote: #apt-get install proftpd Na configuração, selecione modo AUTONOMO 27ANALISTA DE REDES EM COMPUTADORES 3.1.2 PROFTPD - CONFIGURAÇÃO • vim /etc/proftpd/proftpd.conf • DefaultRoot /home/ftp -> Pasta do ftp • User proftpd • Group ftpgroup • vim /etc/shells • /bin/false -> Adicione • Localize "UseIPv6" e defina como "Off" • PassivePorts“ -> Descomente e altere seu valor para "60000 60005" • Acrescente o trecho abaixo no final do arquivo e salve as configurações. 28 TECNOLOGIA DE COMPUTADORES 3.1.3 PROFTPD - USUÁRIO • addgroup ftpgroup • adduser --ingroup ftpgroup --shell /bin/false --no-create-home proftp • mkdir -p /home/ftp • chown proftpd.ftpgroup /home/ftp/ • chmod 771 /home/ftp/ 3.1.4 SERVIDOR - PROFTPD • Reinicie o serviço: #service proftpd restart • Em uma estação teste o serviço, digitando ftp://<ip> 4.1 PERMISSÕES E PRIVILÉGIOS Os programas executáveis do Linux, ao contrário do Windows, não são executados a partir de extensões .exe, .com ou .bat; O Linux usa a permissão de execução de arquivo para identifi car se pode ou não rodar. O principio da segurança no sistema de arquivos Linux é defi nir o acesso aos arquivos por donos, grupos e outros usuários: Dono: é a pessoa que criou o arquivo ou o diretório. O nome do dono do arquivo/diretório é o mesmo do usuário que foi usado para entrar no sistema Linux. Somente o dono e o root podem modifi car as permissões de acesso do arquivo. A identifi cação do dono também é chamada de user id (UID). Grupo:Possibilita que vários usuários acessem um mesmo arquivo. Cada usuário pode fazer parte de um ou mais grupos; A identifi cação do grupo é chamada de gid (group id). Outros:É a categoria de usuários que não são donos ou não pertencem ao grupo do arqui- vo. Permissões e privilégios 4 30 TECNOLOGIA DE COMPUTADORES 31ANALISTA DE REDES EM COMPUTADORES • Modificando permissões por letras • u = usuário (dono) • g = grupo • o = outros • chmod g+rwx arquivo.txt • chmod g-rwx arquivo.txt • + > adiciona permissões • - > remove permissões • chmod a+rwx arquivo.txt • a = all (tudo) #chmod 000 permissoes #chmod 444 permissoes 32 TECNOLOGIA DE COMPUTADORES #chmod 222 permissões #chmod 111 permissoes 4.1.1 ADICIONANDO USUÁRIOS #useradd [opções] [usuário] #useradd –m –s /bin/bash fatesg #passwd fatesg #login fatesg 33ANALISTA DE REDES EM COMPUTADORES Arquivo com informações de usuários por grupo /etc/group. #cat /etc/group #grep “root” /etc/group Arquivos com informações dos usuários: /etc/shadow /etc/passwd Criando um grupo novo sem usuários: #groupadd Para descobrir a qual grupo um determinado usuário pertence pode-se utilizar o comando ID: #id <usuário> #id root Para mudar o grupo de um usuário ouadicionar a outros grupos utilize o comando USERMOD: #usermod –G <grupoA, grupoB, grupoC> <usuário> #usermod –G lucieliton,root maria Para renomear um usuário existente: #usermod -l {NOVO-USUÁRIO} {USUÁRIO-ATUAL} #usermod –l gnomo maria Removendo usuários Sintaxe #userdel <usuário> Removendo usuário lucieliton mantendo seu “home” #userdel lucieliton Removendo usuário lucieliton e seu “home” #userdel –r lucieliton 34 TECNOLOGIA DE COMPUTADORES 5.1 OSPF 5.1.1 VETOR DE DISTÂNCIA X LINK-STATE Protocolos de roteamento do vetor de distância, RIP por exemplo, são como placas em uma estrada nas quais roteadores devem basear-se e confi ar para chegar ao seu destino; Protocolos de roteamento link-state, OSPF por exemplo, funcionam mais como um GPS, e cada roteador usa essa informação para determinar o caminho mais curto para cada rede, determinando o melhor caminho para chegar ao seu destino. 5.1.2 OSPF O protocolo OSPF é um protocolo de roteamento link-state que foi desenvolvido como op- ção para substituir o RIP; O RIP foi um protocolo de roteamento aceitável no início da Internet, mas sua confi abilida- de em contagem de saltos como a única medida para escolher a melhor rota tornou-se obsole- ta em redes maiores que necessitavam de uma solução de roteamento mais robusta. O OSPF é um protocolo de roteamento classless que usa o conceito de áreas para escalabi- lidade; A RFC 2328 defi ne a métrica de OSPF como um valor arbitrário chamado custo; As principais vantagens do OSPF sobre o RIP são sua rápida convergência e escalabilidade para implementações de rede muito maiores. Antes de um roteador OSPF poder enviar seus link-states a outros roteadores, ele deverá determinar se existem outros vizinhos OSPF em algum de seus links; OSPF 5 36 TECNOLOGIA DE COMPUTADORES As informações no OSPF Hello incluem a ID do roteador OSPF que envia o pacote Hello. Receber um pacote Hello de OSPF em uma interface confi rma para um roteador que há outro roteador OSPF neste link; O OSPF estabelece então uma adjacência com o vizinho. Antes de dois roteadores poderem formar uma adjacência de vizinho OSPF, eles deverão concordar em três valores: Intervalo de hello, intervalo de dead e tipo de rede; O intervalo de Hello de OSPF indica com que frequência o roteador OSPF transmite seus pacotes Hello. Por padrão, os pacotes Hello de OSPF são enviados a cada 10 segundos em segmentos multiacesso e pon- to-a-ponto e a cada 30 segundos em segmentos de rede ponto-a-multiponto. O OSPF é habilitado através do comando: router ospf <process-id> O process-id é um número entre 1 e 65535 escolhido pelo administrador de rede; O comando network de OSPF utiliza uma combinação de endereço-de-rede e máscara-curinga 5.1.3 MASCARA CORINGA Para calcular qualquer máscara coringa devemos executar a subtração da máscara conhecida por 255.255.255.255, ou seja, veja no exemplo abaixo: Exemplo de confi guração de anuncio de redes 6.1 ROTEAMENTO * REDE 10.0.0.0/24 * Criar pasta C:\SENAI em COMP1 * Bloquear “PING” pelo Firewall COMP1 COMP2 * REDE 10.0.0.0/24 * Criar pasta C:\SENAI em COMP1 * Bloquear “PING” pelo Firewall COMP1 COMP2 ETH0 - Bridge ETH1 - Interna Roteamento 6 38 TECNOLOGIA DE COMPUTADORES $ Usuário padrão – Privilégios limitados # Super usuário – Privilégios totais lucieliton$> su root# nano /etc/network/interfaces MANTER - CONFIGURAÇÃO ETH0 auto eth0 iface eth0 inet dhcp CONFIGURAÇÃO ETH1 auto eth1 iface eth1 inet static address IP REDE INTERNA netmask MÁSCARA REDE INTERNA broadcast BROADCAST DE REDE REINICIAR PLACA DE REDE # service networking restart Aplicando novas regas de ip #echo 1 > /proc/sys/net/ipv4/ip_forward Habilitando roteamento #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Mascarando conexão interna 7.1 SAMBA - SMB O SAMBA torna possível o compartilhamento de recursos entre máquinas Windows® e Linux O nome SAMBA é derivado do protocolo utilizado pelo Windows® para compartilhar discos e impressoras o SMB, Server Message Block. Através da utilização do SAMBA é possível criar redes mistas, utilizando servidores Linux e clientes Windows®. Além de compartilhar recursos, o SAMBA é capaz de executar várias funções de um servidor Windows®, como por exemplo autenticação de clientes e Controlador Primário de Domínio (PDC). O nome Samba pode trazer a impressão errônea de que se trata de uma solução Brasileira; Samba foi criado por Andrew Tridgell em 1992. O software possui esse nome pois o desen- volvedor original gostaria de utilizar que contivesse o nome do protocolo que ele implementa, no caso o SMB (Server Message Block). 7.1.1 INSTALAÇÃO Verifi que as confi gurações do arquivo sources.list nano /etc/apt/sources.list Atualização # apt-get update Dependências apt-get install acl attr autoconf bison build-essential debhelper dnsutils docbook-xml do- cbook-xsl fl ex gdb krb5-user libacl1-dev libaio-dev libattr1-dev libblkid-dev libbsd-dev libcap- -dev libcups2-dev libgnutls28-dev libjson-perl libldap2-dev libncurses5-dev libpam0g-dev libparse-yapp-perl libpopt-dev libreadline-dev perl perl-modules pkg-confi g python-all-dev python-dev python-dnspython python-crypto xsltproc zlib1g-dev libgpgme-dev python-gpg- me python-m2crypto libsystemd-dev Samba 7 40 TECNOLOGIA DE COMPUTADORES Download fonte do Samba4 # wget https://download.samba.org/pub/samba/stable/samba-4.6.5.tar.gz Descompactando # tar -zxvf samba-4.6.5.tar.gz Configuração e instalação # cd samba-4.6.5 # ./configure --enable-debug --enable-selftest #make #make install 7.1.2 CONFIGURAÇÃO DO SISTEMA Preparação do sistema # nano /etc/hosts Preparação do sistema # nano /etc/resolv.conf 41ANALISTA DE REDES EM COMPUTADORES Pasta do samba no path # nano /root/.bashrc Configurar controlador de domínio (DC) # samba-tool domain provision --use-rfc2307 --interactive Realm [MUNDIM.SENAI] : <ENTER> Domain : [MUNDIM] : <ENTER> Server Role (dc, manber, standalone,) [dc] : <ENTER> DNS backend (SAMBA_INTERNAL, BIND9, BIND9_DLZ) [SAMBA_INTERNAL] : SAMBA_INTERNAL DNS forwarder IP address (write ‘none’ to disable forwarding) [10.0.0.1] : Gateway como encaminhador Administrator password: Definição da senha de administrador deve conter “letras, números e caracteres especiais” para que não aja erro no processo de provisionamento; Retype password: Repita a senha 42 TECNOLOGIA DE COMPUTADORES Após as configurações realizadas o servidor será elevado a controlador de domínio. Script de inicialização junto com o sistema # nano /etc/systemd/system/samba4.service Conteúdo do arquivo samba4.service [Unit] Description=Servidor Samba do Mundix – Senai Fatesg After=network.target remote-fs.target nss-lookup.target [Service] Type=forking ExecStart=/usr/local/samba/sbin/samba -D PIDFile=/usr/local/samba/var/run/samba.pid [Install] WantedBy=multi-user.target Adicionando script ao boot # systemctl daemon-reload # systemctl enable samba4.service Verificando # systemctl is-enabled samba4.service enable Iniciando serviço # service samba4 start 43ANALISTA DE REDES EM COMPUTADORES 7.1.3 VERIFICAÇÕES Pastas compartilhadas # smbclient -L localhost -U% Versão do Samba # smbclient --version Pastas compartilhadas # smbclient -L localhost -U% Verificar usuário Administrador smbclient //localhost/netlogon -Uadministrator%‘Sua Senha' exit Kerberos # host -t SRV _kerberos._udp.MUNDIM.SENAI 44 TECNOLOGIA DE COMPUTADORES # cat /usr/local/samba/private/krb5.conf DNS # host -t A debian.MUNDIM.SENAI Knit # kinit administrator@MUNDIM.SENAI 7.1.4 ADICIONAIS - NTP Instalação do NTP Server para sincronismo do horário; # apt-get install ntp # mv /etc/ntp.conf /etc/ntp.conf.BK # touch /var/lib/ntp/ntp.drift # touch /var/log/ntp # chown root:ntp /usr/local/samba/var/lib/ntp_signd # chmod 750 /usr/local/samba/var/lib/ntp_signd 45ANALISTA DE REDES EM COMPUTADORES 7.1.5 CONTEÚDO /ETC/NTP.CONF # Local clock. Note that is notthe "localhost" address! server 127.127.1.0 fudge 127.127.1.0 stratum 10 # Where to retrieve the time from server 0.pool.ntp.org iburst prefer server 1.pool.ntp.org iburst prefer server 2.pool.ntp.org iburst prefer driftfile /var/lib/ntp/ntp.drift logfile /var/log/ntp ntpsigndsocket /usr/local/samba/var/lib/ntp_signd/ # Access control # Default restriction: Allow clients only to query the time restrict default kod nomodify notrap nopeer mssntp # No restrictions for "localhost" restrict 127.0.0.1 # Enable the time sources to only provide time to this host restrict 0.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery restrict 1.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery restrict 2.pool.ntp.org mask 255.255.255.255 nomodify notrap nopeer noquery 7.1.6 TESTANDO SAMBA Criar pasta de teste mkdir /mundix chmod –R 777 /mundix Arquivo de configuração do Samba smb.conf # nano /usr/local/samba/etc/smb.conf Adicione: Reinicie o Samba # service samba4 restart 46 TECNOLOGIA DE COMPUTADORES Reinicie o Samba # service samba4 restart Acesse de uma estação 7.1.7 TESTANDO SAMBA Informações do samba4 # samba-tool domain level show Adicionar clientes ao samba # samba-tool user create mundim Desabilitando obrigatoriedade de troca de senha a cada 45 dias: # samba-tool user setexpiry administrator --noexpiry Desabilitando obrigatoriedade de complexidade de senha: # samba-tool domain passwordsettings set --complexity=off Desabilitando tamanho mínimo de senhas para o Samba: # samba-tool domain passwordsettings set --min-pwd-length=0 47ANALISTA DE REDES EM COMPUTADORES # Mudar senha usuário samba-tool user setpassword administrator SAMBA Cliente windows PfSense Bloquear Facebook Youtube 48 TECNOLOGIA DE COMPUTADORES SENAI– DEPARTAMENTO REGIONAL DE GOIÁS Sandro Mabel Presidente da FIEG Paulo Vargas Diretor Regional do SENAI de Goiás Claudemir José Bonatto Diretor de Educação e Tecnologia SESI e SENAI (DET) Osvair Almeida Matos Gestor do Núcleo Integrado de Educação a Distância Paulo de Sá Filho Coordenador do NIEaD Alessandro Guimarães Andrade Waléria Corrêa de Oliveira Teixeira Diagramação e Projeto Gráfico 2021 SESI-GOIÁS Avenida Araguaia, nº1.544 - Edifício Albano Franco, Vila Nova. Goiânia - GO, CEP: 74.645-070. Telefone: (62) 3219-1040
Compartilhar