Buscar

SERVIDORES DE REDE_2014.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 1 
 
 
INSTITUTO TÉCNICO DE BARUERI 
INFORMÁTICA – REDES DE COMPUTADORES 
 
 
 
 
 
 
APOSTILA DE 
SERVIDORES DE REDES 
 
 
 
 
 
 
BARUERI 
2014 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 2 
 
 
Sumário 
Conteúdo 
Servidores de Rede ......................................................................................................................... 4 
Tipos de servidores ................................................................................................................................ 4 
Revisão de Comandos Linux ............................................................................................................ 5 
Principais comandos Linux ..................................................................................................................... 5 
Manipulando processos ......................................................................................................................... 6 
Modificando permissões em arquivos ou diretórios. ............................................................................ 6 
Editores de texto – vi e nano: ................................................................................................................ 6 
Manipulando pacotes ............................................................................................................................ 7 
Configurando a rede Linux .............................................................................................................. 7 
Configuração via comando ifconfig ........................................................................................................ 7 
Configuração para inicialização .............................................................................................................. 7 
TELNET ........................................................................................................................................... 8 
CONCEITO .......................................................................................................................................... 8 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................... 8 
TESTES DO TELNET ........................................................................................................................ 9 
SSH ............................................................................................................................................... 10 
CONCEITO ........................................................................................................................................ 10 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 10 
PRÁTICA DE TESTE DO SSH ...................................................................................................... 11 
NFS ............................................................................................................................................... 12 
CONCEITO ........................................................................................................................................ 12 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 12 
PRÁTICA DE TESTE DO NFS ...................................................................................................... 13 
DNS ............................................................................................................................................... 14 
CONCEITO ........................................................................................................................................ 14 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 14 
PRÁTICA DE TESTE DO DNS ..................................................................................................... 17 
DHCP ............................................................................................................................................. 18 
CONCEITO ........................................................................................................................................ 18 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 18 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 3 
 
PRÁTICA DE TESTE DO DHCP ................................................................................................... 19 
SAMBA .......................................................................................................................................... 20 
CONCEITO ........................................................................................................................................ 20 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 20 
PRÁTICA DE TESTE DO SAMBA ................................................................................................ 21 
APACHE ......................................................................................................................................... 22 
CONCEITO ........................................................................................................................................ 22 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 22 
PRÁTICA DE TESTE DO APACHE .............................................................................................. 24 
IPTABLES ....................................................................................................................................... 25 
CONCEITO ........................................................................................................................................ 25 
O que é Firewall ......................................................................................................................... 25 
Objetivos de um Firewall ........................................................................................................ 25 
Como funciona um firewall .................................................................................................... 25 
Tipos de Filtros de pacotes (stateless / statefull) ......................................................... 25 
Tabelas iptables ......................................................................................................................... 26 
Chains (Cadeias) ........................................................................................................................ 26 
Ações .............................................................................................................................................. 26 
Manipulando chains: .................................................................................................................26 
Manipulando regras:................................................................................................................. 27 
Incluindo o NAT no nosso firewall: ..................................................................................... 27 
Script exemplo 1 firewall.sh (bloqueando e liberando serviços):........................... 27 
Script Exemplo 2 (regras de forward) ............................................................................... 29 
SQUID ........................................................................................................................................... 30 
CONCEITO ........................................................................................................................................ 30 
INSTALAÇÃO E CONFIGURAÇÃO ............................................................................................. 30 
PRÁTICA DE TESTE DO SQUID................................................................................................. 32 
Liberando acesso a alguns sites em horarios especificos: ............................................ 32 
Liberando acesso somente para usuarios autenticados: ............................................... 33 
Liberando sites para usuários específicos: .......................................................................... 34 
Script Exemplo 3 (proxy transparente) ................................................................................ 35 
Bibliografia .................................................................................................................................... 36 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 4 
 
Servidores de Rede 
Servidores de Rede 
 
Em informática, um servidor é um sistema de computação que fornece serviços a 
uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, 
arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor 
são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, 
utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a 
questão da segurança desempenha um papel de grande importância. O termo servidor é 
largamente aplicado a computadores completos, embora um servidor possa equivaler a 
um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que 
não seja necessariamente um computador. 
 
Tipos de servidores 
 
Existem diversos tipos de servidores. Os mais conhecidos são: 
 
 Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. 
 
 Servidor web: Servidor responsável pelo armazenamento de páginas de um 
determinado site, requisitados pelos clientes através de browsers. 
 
 Servidor de e-mail: Servidor responsável pelo armazenamento, envio e 
recebimento de mensagens de correio eletrônico. 
 
 Servidor de impressão: Servidor responsável por controlar pedidos de impressão 
de arquivos dos diversos clientes. 
 
 Servidor de banco de dados: Servidor que possui e manipula informações 
contidas em um banco de dados, como, por exemplo, um cadastro de usuários. 
 
 Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em 
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou 
sistema de nomes de domínios. 
 
 Servidor proxy: Servidor que atua como um cache, armazenando páginas da 
internet recém-visitadas, aumentando a velocidade de carregamento destas 
páginas ao chamá-las novamente. 
 
 Servidor de imagens: Tipo especial de servidor de banco de dados, especializado 
em armazenar imagens digitais. 
 
 Servidor FTP: Permite acesso de outros usuários a um disco rígido ou Servidor. 
Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet. 
 
 Servidor webmail: servidor para criar emails na web. 
 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 5 
 
 
Debian GNU/Linux 6. 
Revisão de Comandos Linux 
Principais comandos Linux 
Comando Descrição Exemplo 
man Manual on-line # man ls 
ls Exibe conteúdo do diretório. # ls –l /pacotes/telnet 
echo Exibe um texto na console # echo Boa Noite 
clear Limpa a tela # clear 
pwd Exibe diretório corrente. # pwd 
cd Muda de diretório. # cd /etc 
mkdir Cria diretório. # mkdir /FIEB 
rmdir Remove diretório. # rmdir /FIEB 
cat Exibe conteúdo do arquivo. # cat aula.txt 
cp Copia arquivos. # cp aula.txt aula1.txt 
rm Apaga arquivos. # rm aula1.txt 
mv Move ou renomeia arquivos. # mv /FIEB/aula.txt /ITB/aula.txt 
# mv aula.txt teste.txt 
more Pausa exbição dos dados na tela. # cat teste.txt | more 
less Pausa exbição dos dados na tela. 
Use os direcionais ▼▲ para se mover na tela. 
# cat teste.txt | less 
grep Filtra um padrão em um conteúdo. # cat /etc/services | grep http 
tail Exibe linhas do final de um arquivo. # tail -2 aula.txt 
# tail -f /var/log/messages 
diff Mostra diferenças entre dois arquivos. # diff teste1 teste2 
find Procura arquivos que satisfaçam uma 
condição. 
# find /user –name “*.bak” 
# find /home –name “.old” 
wc Conta caracteres, palavras e linhas de um 
arquivo. 
# wc –c /etc/passwd 
# wc –l /etc/passwd 
# wc –w /etc/passwd 
who Exibe informações sobre usuários ativos no 
sistema. 
# who 
adduser Cria usuários. # adduser antonio 
su Altera identificação do usuario. # su antonio 
passwd Troca senha de um usuário # passwd antonio 
wall Comunicação de usuários # wall teste 
set Define valores para variáveis de ambiente # set HOME=/home/root 
shutdown Desliga ou reinicia o computador. # shutdown –h now ou 
# shutdown –r now 
mount Monta discos em ambiente Linux # mount /dev/cdrom 
/mnt/cdrom 
umount Desmonta discos. # umount /dev/cdrom 
 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 6 
 
Manipulando processos 
Comando Descrição 
# ps –ef Verifica processos ativos no sistema. 
Coluna UID: ID do dono. 
Coluna PID: Número de ID do processo 
Coluna PPID: ID do pai do processo. 
Coluna STIME: Hora de início. 
Coluna TTY: Terminal do processo. 
Coluna TIME: Tempo de execução do processo. 
Coluna COMMAND: Nome do processo, qual comando que está sendo 
executado, bem como seus argumentos. 
top Mostra uma visão dinâmica em tempo real dos processos em execução. 
kill Finaliza um processo. 
 
Modificando permissões em arquivos ou diretórios. 
Comando Descrição Exemplo 
chmod Modifica permissões em arquivos ou diretórios. 
. u (para o usuário) 
. g (para o grupo) 
. o (para "outros") 
. a (para todas as categorias acima) 
. + acrescenta permissão 
. – remove permissão 
. r (para "read") (ler) = 4 
. w (para "write") (escrever) = 2 
. x (para "execute") (executar) = 1 
 
Permissão de escrita ao 
grupo: 
# chmod g+w arquivo.txt 
Controle Total ao usuário, 
Leitura e es 
# chmod 741 arquivo.txt 
 
# chmod o-x arquivo.txt 
 
 
Editores de texto – vi e nano: 
 
O vi é um editor de textos, muito utilizado em ambientes Linux e Unix.Para acessá-lo 
basta executar o comando: # vi 
Alguns Comandos: 
/cadeia – pesquisa à frente ?cadeia – pesquisa para trás 
n – repete pesquisa no mesmo sentido N - repete pesquisa no sentido contrário 
yy – copia linha p – cola linha 
:q – quit :q! - saida forçada 
:x – grava e sai :w - grava arquivo 
:wq - grava e sai \ - help 
 
O nano é um editor de textos, muito utilizado em ambientes Linux e Unix. Para acessá-lo 
basta executar o comando: # nano 
Alguns Comandos: (o símbolo ^ indica a tecla control pressionada) 
^o Grava o arquivo ^k recorta a linha 
^u Cola a linha ^w localiza palavras 
^g ajuda ^x sai do editor 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 7 
 
 
 
Manipulando pacotes 
1. Listar todos os pacotes instalados: # dpkg -l <Enter> 
2. Verificando se um pacote esta instalado: # dpkg -l | grep <pacote> <Enter> 
3. Obtendo informações de um pacote: # dpkg --info <pacote> <Enter> 
4. Obtendo dependências do pacote: # dpkg --info <pacote> | grep Depends <Enter> 
5. Removendo um pacote: # dpkg -P <pacote> <Enter> 
6. Instalando um pacote: # dpkg -i <pacote> <Enter> 
Configurando a rede Linux 
 
Configuração via comando ifconfig 
Atribuindo IP para placa de rede: Sintaxe: ifconfig eth0 Classe/Mascara 
# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 
 
Atribuindo gateway para placa: 
# route add default gw 192.168.0.2 eth0 
 
Removendo gateway para placa: 
# route del default gw 192.168.0.2 eth0 
 
Configuração para inicialização 
1 - Acessar o diretório /etc/network/ 
2 - Editar o arquivo interfaces 
Neste arquivo, encontra-se todas as interfaces de rede, para alterar as configurações da 
interface eth0, por exemplo, procure pela linha iface eth0 inet static 
As configurações são feitas da seguinte forma: <parâmetro> [espaço] <valor configurado> 
Exemplo: 
address 192.168.3.5 
netmask 255.255.255.0 
network 192.168.3.0 
broadcast 192.168.3.255 
gateway 192.168.3.5 
 
dns-nameservers 192.168.3.5 
dns-search itb.edu.br 
 Endereço IP da interface de rede 
 Mascara da rede que a interface está conectada. 
 Endereço de rede que a interface está conectada. 
 Endereço de broadcast da interface. 
 Gateway que a interface usará para sair da rede. 
*se resolvconf for instalado, irá ignorar estas linhas: 
 Endereço do servidor DNS 
 Qual domínio ele irá pesquisar neste servidor. 
 
Opção 1 
 
Recarregue as configurações de rede: #invoke-rc.d ifupdown restart 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 8 
 
TELNET 
CONCEITO 
 
O Telnet é um serviço que permite aos usuários se registrar e executar qualquer aplicação 
disponível diretamente em um servidor Linux através do seu daemon telnetd. Esse serviço 
normalmente é instalado durante a instalação inicial do Linux. 
Para utilizar o Telnet o administrador de rede precisa assegurar que os daemons são 
iniciados quando forem necessários e que os usuários possuem uma conta válida para se 
registrar no servidor. 
INSTALAÇÃO E CONFIGURAÇÃO 
 
PARA PRÁTICA DO RECURSO PRECISAMOS TER DOIS AMBIENTES EM MÁQUINAS 
VIRTUAIS DISTINTAS. 
ACESSO AO DIRETÓRIO PARA INSTALAÇÃO DE PACOTE: 
Estando no diretório raiz (/) digite: # cd /pacotes/telnet <Enter> 
TROCAR NOMES DAS MÁQUINAS 
1. Digitar o seguinte comando: # nano /etc/hostname <enter> 
Alterar o texto para: labXXmaqYY 
Onde: 
XX = número do laboratório 
YY = número da bancada 
2. Reiniciar a máquina: 
# init 6 <enter> ou 
# shutdown –r now <enter> 
CONFIGURAÇÃO DO SERVIDOR TELNET 
1. Verificar se o pacote está instalado: 
a. # dpkg -l | grep telnet <Enter> 
2. Verificar dependências do pacote telnet: 
a. # dpkg --info telnet_0.17-36_i386.deb | grep Depends <Enter> 
3. Instalar os pacotes: 
a. telnet_0.17-36 
b. shishi-common_1.0.0-1_all.deb 
c. libshishi0_1.0.0-1_i386.deb 
d. inetutils-inetd_1.6-3.1_i386.deb 
e. inetutils-telnetd_1.6-3.1_i386.deb 
Exemplos de instalação: # dpkg -i <nome do pacote> <Enter> 
4. Utilizando o editor de textos, editar o arquivo inetd.conf que está no diretório /etc 
i. Tirar o comentário (#) da linha abaixo: 
#<off>#telnet stream tcp nowait root /usr/sbin/tcpd 
in.telnetd 
ii. Gravar o arquivo. 
5. Inicializar o serviço “INET” utilizando o comando abaixo: 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 9 
 
a. # invoke-rc.d inetutils-inetd start <Enter> 
6. Para verificar o status do serviço INET digite o comando abaixo: 
a. # invoke-rc.d inetutils-inetd status <Enter> ou 
b. # service inetutils-inetd staus 
7. Utilizando o editor de textos, abrir o arquivo /etc/securetty e acrescentar ao final 
do arquivo conforme abaixo: 
pts/0 
pts/1 
pts/2 
pts/3 
pts/4 
pts/5 
pts/6 
pts/7 
pts/8 
pts/9 
Isto irá permitir que o telnet aceite 10 conexões (terminais) com o login root. 
TESTES DO TELNET 
 
1. Efetue o logon com o usuário root na máquina virtual Debian. 
2. Abra a instância da máquina virtual windowsXP e efetue o logon. 
3. Na chamada máquina windowsXP, ou seja, aquela que vai ser utilizada para 
conectar ao servidor, proceda da seguinte forma: 
a. Abra o atalho do software PuTTY. 
b. Na tela de configuração, coloque o IP da máquina virtual Debian, e selecione 
a opção Telnet nos campos logo abaixo (note que o campo porta muda 
automaticamente para 23). Clique no botão Open. 
c. Ao aparecer uma tela com o prompt de login, digite: 
i. root <Enter> 
ii. Senha do root <Enter> 
d. Após o logon, todos os comandos digitados estarão sendo executados na 
máquina acessada via telnet. 
e. Para encerrar a conexão, digite “exit” 
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________ 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 10 
 
SSH 
CONCEITO 
O serviço de SSH (Secure Shell) permite fazer o acesso remoto ao console de sua 
máquina, em outras palavras, você poderá acessar sua máquina como se estivesse 
conectado localmente ao seu console. A principal diferença com relação ao serviço telnet 
padrão é que toda a comunicação entre cliente/servidor é feita de forma criptografada 
usando chaves públicas/privadas RSA para criptografia garantindouma transferência 
segura de dados. 
Em conexões sem criptografia (rsh, rlogin, telnet) os dados trafegam de forma 
desprotegida e caso exista algum sniffer instalado em sua rota com a máquina destino, as 
informações poderão ser capturadas (incluindo senhas). 
INSTALAÇÃO E CONFIGURAÇÃO 
 
PARA PRÁTICA DO RECURSO PRECISAMOS TER DOIS AMBIENTES EM MÁQUINAS 
VIRTUAIS DISTINTAS. 
NA MÁQUINA QUE VAI RECEBER A CONEXÃO SSH - SERVIDOR 
1. Instalar os pacotes: 
a. openssh-client_5.5p1-6_i386.deb 
b. openssh-server_5.5p1-6_i386.deb 
c. ssh_5.5p1-6_all.deb 
Exemplos de instalação: # dpkg –i <nome do pacote> <Enter> 
 
2. Utilizando o editor de textos, editar o arquivo /etc/ssh/sshd_config 
i. Alterar o número 22 para 2222 (na linha port 22) 
ii. Alterar o PermitRootLogin de yes para no (na linha 
PermitRootLogin yes). 
iii. Gravar o arquivo. 
 
Obs: Alterar o némero de porta também no arquivo ssh_config que também está 
no diretório /etc/ssh. 
 
A diferença entre o sshd_config e o arquivo ssh_config é qual o programa que “lê” 
cada arquivo. O aquivo sshd_config é a fonte para o daemon sshd (o servidor ssh) 
e configuramos a alteração de porta para mudar qual porta ele “escuta”. Já o 
arquivo ssh_config é a fonte para o software cliente ssh do Linux. Quando ele se 
conecta a um servidor ssh, ele lê este arquivo para saber qual a porta padrão para 
ele se conectar (caso não seja passado como parâmetro da conexão). Então 
mudando a porta padrão neste arquivo, estaremos dizendo que a conexão ssh por 
padrão deve ser feita na porta 2222. 
 
3. Inicializar o serviço “ssh” utilizando o comando abaixo: 
a. # invoke-rc.d ssh start <Enter> 
4. Para verificar o status do serviço “ssh” digite o comando abaixo: 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 11 
 
a. # invoke-rc.d ssh status <Enter> 
5. Para parar o serviço “sshd” digite o comando abaixo: 
a. invoke-rc.d ssh stop <Enter> 
6. Para reiniciar o serviço “sshd” digite o comando abaixo: 
a. invoke-rc.d ssh restart <Enter> 
 
PRÁTICA DE TESTE DO SSH 
 
1. Efetue o logon com o usuário root na máquina virtual Debian. 
2. Abra a instância da máquina virtual windowsXP e efetue o logon. 
3. Na chamada máquina windowsXP, ou seja, aquela que vai ser utilizada para 
conectar ao servidor, proceda da seguinte forma: 
f. Abra o atalho do software PuTTY. 
g. Na tela de configuração, coloque o IP da máquina virtual Debian, e no 
campo porta mude para 2222. Clique no botão Open. 
h. Ao aparecer uma tela com o prompt de login, digite: 
i. administrador <Enter> 
ii. Senha do administrador <Enter> 
i. Após o logon, todos os comandos digitados estarão sendo executados na 
máquina acessada via ssh. 
Para encerrar a conexão, digite “exit” 
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________ 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 12 
 
NFS 
CONCEITO 
O NFS é um acrônimo para Network File System, ou, em português, Sistema de Arquivos 
de Rede. O NFS foi criado para permitir o acesso transparente a discos remotos. Ele 
também permite uma maior centralização da administração de discos, pois é possível ter 
diretórios em uma única máquina (o servidor NFS) e compartilhados em todos os sistemas 
conectados à rede. Além disso, o NFS abre a possibilidade de existirem clientes sem disco. 
Um esquema NFS bem configurado será totalmente transparente ao usuário. Basta que 
seus programas funcionem corretamente sem que ele tenha de realizar qualquer tipo de 
configuração especial. O NFS permite o acesso a arquivos em um disco remoto da mesma 
maneira que o acesso a arquivos locais. 
O único cuidado que devemos tomar com relação ao NFS é as permissões locais dos 
diretórios compartilhados por ele, para que não tenhamos problemas de um usuário não 
acessar o diretório que está mapeado etc. 
O NFS é muito utilizado de forma integrada ao serviço de autenticação centralizada, como 
é o caso do PAM e OpenLDAP, pois o usuário, não importando em que máquina se 
autentique na rede, terá seus arquivos e diretórios do servidor, como se estivesse 
acessando-os localmente. 
INSTALAÇÃO E CONFIGURAÇÃO 
A seguir, será visto como implementar um servidor NFS e como configurar as máquinas 
cliente. Como o suporte ao NFS é feito pelo kernel, nas máquinas clientes não será 
necessário instalar nada bastando apenas montar o disco utilizando uma forma bastante 
parecida à utilizada para montar discos locais, no entanto, nas máquinas que servirão 
discos será necessário instalar um serviço capaz de atender às requisições dos clientes. 
MÁQUINA QUE VAI ATUAR COMO SERVIDOR NFS 
1. VERIFICANDO SE O PACOTE NFS ESTÁ INSTALADO 
a. # dpkg -l | grep nfs* <Enter> 
 
2. Instalando o pacote NFS: 
a. nfs-common_1.2.2-4_i386.deb 
b. nfs-kernel-server_1.2.2-4_i386.deb 
c. portmap_6.0.0-2_i386.deb 
Exemplos de instalação: # dpkg -i <nome do pacote> <Enter> 
3. Iniciando os serviços manualmente 
a. invoke-rc.d portmap start 
b. invoke-rc.d nfs-common start 
c. invoke-rc.d nfs-kernel-server start 
4. Criando um diretório para ser exportado 
a. Navegue até a raiz do sistema 
b. Crie o diretório FIEB (como exemplo) da seguinte forma: 
i. mkdir FIEB 
ii. Alterar as permissões para 777 (apenas para teste). 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede13 
 
iii. Crie um arquivo qualquer, mesmo que vazio neste diretório. Para isso 
execute o comando touch arquivoteste dentro do diretório FIEB. 
 
5. Definindo os diretórios para serem exportados (compartilhados) 
a. Edite o arquivo /etc/exports 
b. Digite as seguintes linhas abaixo: 
i. /usr <tab> *(ro,sync) 
ii. /FIEB <tab> * (rw,sync) 
 
Obs: Criamos duas entradas neste arquivo informando que os diretórios 
/usr e /FIEB estão sendo exportados sendo que /usr só para leitura e 
/FIEB leitura e gravação. 
 
6. Exportando os diretórios tornando-os disponíveis para acesso remoto 
a. exportfs –a (exporta os diretórios) 
b. exportfs –r (reexporta após alguma alteração) 
 
7. Mostrando os diretórios exportados 
a. showmount --exports <nome do servidor> 
ou 
b. showmount --exports <ip do servidor> 
 
NA MÁQUINA CLIENTE NFS 
 
1. Navegue até a raiz do sistema 
 
2. Crie um diretório com o nome de dados 
a. mkdir dados 
 
3. Execute a montagem do novo diretório apontando para um outro diretório 
compartilhado no servidor. Como exemplo, montaremos para o /usr. 
a. mount <nome servidor>:/usr /dados 
ou 
b. mount <ip do servidor>:/usr /dados 
 
PRÁTICA DE TESTE DO NFS 
 
Após ter montado o diretório, ao ser executado o comando ls, por exemplo 
dentro do diretório dados, estaremos vendo na tela o conteúdo do diretório 
/usr do servidor NFS. 
 
4. Desmontando um diretório – SÓ APÓS TER EFETUADO O TESTE PRÁTICO 
a. umount <nome do servidor>:/usr 
ou 
b. umount <ip do servidor>:/usr 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 14 
 
DNS 
CONCEITO 
O Domain Name System – Sistema de Nomes de Domínio – é de fundamental 
importância em uma rede. Ele é responsável por informar o nome ou número IP dos hosts 
do domínio. 
O DNS é um sistema hierárquico em árvore invertida. Tem como origem o ponto (“.”), e a 
partir daí, os domínios e, abaixo destes, os subdomínios. O nome completo de um host – 
FQDN = Full Qualified Domain Name – é composto de duas partes: a primeira parte 
identifica o host dentro do domínio e a segunda parte identifica o domínio. Em 
mail.itb.edu.br, mail é o nome do host, e itb.edu.br é o domínio. 
Os hosts em um domínio precisam ser alterados, incluídos e removidos. Para isso é 
necessário ter um host com autoridade para alterar tais informações. Para que fosse 
possível a delegação de autoridade, foram criadas as zonas. Uma zona contém 
informações sobre os hosts e subdomínios que fazem parte dela, mas pode delegar um 
ou mais desses subdomínios para outro host. 
Exemplo: os hosts que são autoritativos para a zona “br” nada sabem sobre a zona 
“edu.br” , exceto quem são os servidores DNS para essa zona, ou seja, quais servidores 
DNS receberam a delegação de autoridade para a zona. 
Existem dois tipos de servidor DNS: primários e secundários. Os primários possuem os 
arquivos de configuração; os secundários recebem as informações dos primários 
através de transferências de zona. 
INSTALAÇÃO E CONFIGURAÇÃO 
 
NA MÁQUINA QUE VAI ATUAR COMO SERVIDOR DE DNS 
1. VERIFICANDO SE O PACOTE DNS ESTÁ INSTALADO 
a. # dpkg -l | grep bind9 <Enter> 
 
2. Instalar os pacotes: 
a. libbind9-60_9.7.3.dfsg-1~squeeze3_i386.deb 
b. libisc62_9.7.3.dfsg-1~squeeze3_i386.deb 
c. libdns69_9.7.3.dfsg-1~squeeze3_i386.deb 
d. libisccc60_9.7.3.dfsg-1~squeeze3_i386.deb 
e. libisccfg62_9.7.3.dfsg-1~squeeze3_i386.deb 
f. bind9utils_9.7.3.dfsg-1~squeeze3_i386.deb 
g. liblwres60_9.7.3.dfsg-1~squeeze3_i386.deb 
h. bind9_9.7.3.dfsg-1~squeeze3_i386.deb 
3. Arquivo host.conf que está em “/etc/host.conf”. 
Especifica a ordem de consulta da máquina, por exemplo, se vai ser primeiro no 
arquivo hosts, e depois no serviço de DNS. 
Altere a configuração deste arquivo de forma a ter a primeira consulta no Bind: 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 15 
 
 Efetue as alterações neste arquivo conforme abaixo: 
order bind,hosts 
multi on 
4. Arquivo hosts que está em “/etc/hosts”. 
Neste arquivo definimos o nome da máquina e domínio. Devemos ter pelo menos o 
localhost e nosso próprio IP (neste exemplo o IP de nosso servidor de DNS será 
192.168.3.5), ou seja, se nossa máquina possuir o nome “server”, e seu domínio for 
“itb.edu.br”, devemos acrescentar as seguintes entradas neste arquivo: 
 Mantenha as linhas deste arquivo conforme abaixo: 
127.0.0.1 localhost.localdomain localhost 
192.168.3.3 server.itb.edu.br server 
OBS: o nome “server” neste caso é o nome da própria máquina que pode ser 
obtido utilizando o comando “hostname”. 
5. Arquivo resolv.conf que está em “/etc/resolv.conf”. 
Neste arquivo devemos configurar o domínio e IP do servidor de DNS que será 
utilizado para navegação, ou seja, estamos configurando um servidor de DNS logo 
utilizaremos nosso próprio servidor. 
 Alterar as linhas deste arquivo conforme abaixo: 
search itb.edu.br 
nameserver 192.168.3.3 
6. Arquivo named.conf.options que está “/etc/bind/named.conf.options”. 
 Crie a linha abaixo: 
 listen-on { 127.0.0.1; 192.168.3.3; }; 
 Inclua na tag forwarders (comentada com “//”) com os endereços abaixo: 
 forwarders { 200.200.200.204; 200.200.200.253; }; 
 O listen-on fará com que o bind escute o IP da sua placa de rede e o da interface 
de loopback. 
 O forwarders fará com que o bind realize consulta nos DNS de seu provedor como 
neste exemplo o da telefônica caso um nome não seja resolvido internamente. 
 As zonas de domínio são responsáveis por dizer ao servidor DNS quais os 
servidores estão executando determinados serviços como Email, Web, etc. 
apontando para um determinado endereço IP e seus respectivos apelidos. 
 Abra o arquivo named.conf.local em “/etc/bind/named.conf.local” e 
adicione as seguintes informações: 
zone “itb.edu.br” { type master; file “/etc/bind/db.itb”; }; 
 
7. Criar o arquivo de Pesquisa Direta: db.itb no diretório “/etc/bind” 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 16 
 
 Deverá permitir a consulta a um determinado host através de seu nome amigável 
retornando seu endereço IP, por exemplo: 
 host www.itb.edu.br <ENTER> 
 nslookup www.itb.edu.br <ENTER> 
 dig www.itb.edu.br <ENTER> 
Estando no diretório “/etc/bind” digite: 
nano db.itb <Enter> 
$TTL 604800 
@ IN SOA server.itb.edu.br root.itb.edu.br. ( 
 2009041200;Serial 
 28800;Refresh 
 14400;Retry 
 3600000;Expire 
 86400;Minimum 
 ) 
 IN NS server.itb.edu.br. 
 IN NS dns.itb.edu.br. 
 IN NS www.itb.edu.br. 
 IN NS ssh.itb.edu.br. 
 IN NS proxy.itb.edu.br. 
 IN NS vmxp.itb.edu.br. 
 IN NS vmd6cli.itb.edu.br. 
server IN A 192.168.3.3 
dns IN A 192.168.3.3 
www IN A 192.168.3.3 
ssh IN A 192.168.3.3 
proxy IN A 192.168.3.3 
vmxp IN A 192.168.3.7 
vmd6cli IN A 192.168.3.6 
telnet CNAME ssh 
 serial: um número que identifica a versão de atualização das informações. 
 refresh: é o período do ciclo de atualização. A cada ciclo, os servidores 
secundários comparam seu númeroserial com o do servidor primário, e se forem 
diferentes, ele executa uma transferência de zona. 
 retry: define o tempo que o servidor secundário irá esperar para nova tentativa se 
o primário não responder. 
 expiry: tempo máximo que um servidor secundário continua respondendo por uma 
zona quando não consegue comunicação com o primário. 
 minimum: tempo mínimo de vida que a zona tem. 
 Tipos de Registros mais comuns: 
o A – identifica um host 
o CNAME – identifica um “alias” (apelido) para o servidor 
o PTR – Identifica um registro de busca (pesquisa) reversa 
o MX – identifica um servidor de mensagens (correio eletrônico) 
8. Inicializar o serviço “Bind - DNS” utilizando o comando abaixo: 
a. # invoke-rc.d bind9 start <Enter> 
9. Para verificar o status do serviço Bind - DNS digite o comando abaixo: 
a. # invoke-rc.d bind9 status <Enter> 
10. Para dar “stop” no serviço “Bind – DNS” digite o comando abaixo: 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 17 
 
a. invoke-rc.d bind9 stop <Enter> 
 
PRÁTICA DE TESTE DO DNS 
 
1 - Estando conectado digite os comandos abaixo para testar o serviço “Bind – DNS” 
recentemente instalado e configurado. 
# netstat -an | more --> Com este comando devemos ter a segunte resposta: 
tcp 0 0 192.168.3.5:53 0.0.0.0:* OUÇA 
tcp 0 0 127.0.0.1:53 0.0.0.0:* OUÇA 
Indica que o serviço de DNS encontra-se rodando corretamente em seu servidor, com a 
porta 53 aberta em seu IP na primeira placa de rede “eth0” e em seu loopback “IO”. 
2 - Vamos agora testar se o domínio que criamos em nosso DNS está respondendo 
corretamente através de um PING: 
# ping www.itb.edu.br 
 Testando zona pesquisa direta: 
1. ping dns.itb.edu.br 
2. host www.itb.edu.br 
3. host dns.itb.edu.br 
4. ping www.google.com.br (Ele não responderá ao ping, mas o DNS vai resolver o 
nome). 
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________ 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 18 
 
DHCP 
CONCEITO 
 
O DHCP (Dinamic Host Configuration Protocol) – Protocolo de configuração dinâmica de 
host é um protocolo de aplicação projetado para fornecer todos os parâmetros de 
configuração do TCP/IP a clientes de uma rede. 
 
O DHCP permite que endereços IP sejam atribuídos dinamicamente. Com o DHCP o 
endereço é “alugado” ao host por um período específico de tempo, quando esse tempo 
expira o host tem que renovar o aluguel ou tem que devolver o endereço ao servidor, de 
forma que ele possa ser atribuído a outro host. 
 
Principais vantagens: 
Maior facilidade de configuação da rede; 
Uso mais efetivo de endereços IP. 
 
Observações: 
1- Um sistema utilizando um endereço IP atribuído dinamicamente não pode fornecer 
serviços a outro sistema. 
2- O daemon do servidor DHCP é o dhcpd; 
3- O DHCP foi desenvolvido com base no Boostrap Protocol (BootP), que foi o primeiro 
protocolo de configuração abrangente definido pela RFC 951. 
 
INSTALAÇÃO E CONFIGURAÇÃO 
 
PARA PRÁTICA DO RECURSO PRECISAMOS TER DOIS AMBIENTES EM MÁQUINAS 
VIRTUAIS DISTINTAS. Será a máquina Debian Server e a máquina Windows XP. 
MÁQUINA QUE VAI ATUAR COMO SERVIDOR DHCP 
1. VERIFICANDO SE O PACOTE DHCP ESTÁ INSTALADO 
a. # dpkg -l | grep dhcpd* <Enter> 
 
2. Instalando o pacote DHCP: 
 
Exemplos de instalação: # dpkg –i <nome do pacote> <Enter> 
a. isc-dhcp-common_4.1.1-P1-15+squeeze2_i386.deb 
b. isc-dhcp-client_4.1.1-P1-15+squeeze2_i386.deb 
c. dhcp3-client_4.1.1-P1-15+squeeze2_all.deb 
d. isc-dhcp-server_4.1.1-P1-15+squeeze2_i386.deb 
e. dhcp3-server_4.1.1-P1-15+squeeze2_all.deb 
dpkg –i isc-dhcp-common_4.1.1-P1-15+squeeze2_i386.deb <Enter> 
 
 
 
3. Utilizando o nano, editar o arquivo dhcpd.conf que está em /etc/dhcp/dhcpd.conf: 
a. Digite as informações a seguir ou substitua de acordo com sua necessidade: 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 19 
 
Linha 1 
Linha 2 
Linha 3 
Linha 4 
Linha 5 
Linha 6 
Linha 7 
Linha 8 
Linha 9 
Linha 10 
Linha 11 
 ddns-update-style none ; 
 default-lease-time 600 ; 
 max-lease-time 7200 ; 
 option domain-name-servers 192.168.3.3; 
 option domain-name “itb.edu.br” ; 
 subnet 192.168.3.0 netmask 255.255.255.0 { 
 range 192.168.3.101 192.168.3.200; 
 option subnet-mask 255.255.255.0; 
 option broadcast-address 192.168.3.255; 
 option routers 192.168.3.3; 
 } 
 
Explicações: 
Linha 1 – Não haverá atualização do serviço DNS 
Linha 2 – Tempo mínimo de empréstimo de um IP (em segundos) 
Linha 3 – Tempo máximo de empréstimo de um IP (em segundos) 
Linha 4 – Define o Servidor DNS da rede, que deve ser o IP do Servidor DHCP 
Linha 5 – Nome do domínio onde o servidor dhcp está localizado. 
Linha 6 – Criamos um pool de endereços dispiníveis. 
Linha 7 – Definimos qual range deste pool estará disponível (de .101 até .200) 
Linha 8 – Definimos a máscara de rede a ser atribuída. 
Linha 9 – Definimos o endereço de broadcast da rede a ser atribuída. 
Linha 10 – Definimos qual o endereço do gateway padrão para esta rede. 
 
4. Inicializar o serviço “DHCP” utilizando o comando abaixo: 
a. # invoke-rc.d isc-dhcp-server start <Enter> 
5. Para verificar o status do serviço INET digite o comando abaixo: 
a. # invoke-rc.d isc-dhcp-server status <Enter> 
 
PRÁTICA DE TESTE DO DHCP 
NA MÁQUINA CLIENTE XP 
1. Configurando a placa de rede do cliente 
a. Abra as conexões de rede e na conexão local selecione com o botão direito a 
opção propriedades. 
b. Selecione Protocolo TCP/IP e novamente clique em propriedades. 
c. Marque a opção Obter um endereçoIP automaticamente e também a opção 
obter o endereço dos servidores DNS automaticamente. 
d. Clique em Ok e em Ok novamente, aguarde até a rede informar novamente 
que está conectada e digite o comando cmd no executar do Windows. 
e. Na tela do DOS, digite o comando ipconfig e verifique se o endereço atribuído 
está no range fornecido pelo DHCP. 
f. Após os testes, volte a configuração de IP que estava antes na máquina 
cliente. 
 
 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 20 
 
SAMBA 
CONCEITO 
O Samba é um aplicativo que torna possível o compartilhamento de recursos com 
máquinas rodando Windows®. O nome Samba é derivado do protocolo utilizado pelo 
Windows® para compartilhar discos e impressoras: o protocolo SMB, Server Message 
Block. 
Através da utilização do Samba é possível criar redes mistas, utilizando servidores Linux e 
clientes Windows®. O Samba também permite que o Linux acesse discos exportados de 
máquinas Windows®. Além de compartilhar recursos, o Samba é capaz de executar várias 
funções de um servidor Windows®, como por exemplo autenticação de clientes, servidor 
WINS, e até mesmo agir como um Controlador Primário de Domínio (PDC). 
INSTALAÇÃO E CONFIGURAÇÃO 
 
Para prática do recurso precisamos ter dois ambientes em máquinas virtuais distintas. 
Uma com ambiente Linux e outra com Windows. 
 
Na máquina de ambiente Linux 
 
1. Verificar se o pacote samba está instalado 
a. # dpkg -l | grep samba <Enter> 
 
2. Instalar os pacotes: 
a. libwbclient0_3.5.6~dfsg-3squeeze4_i386.deb 
b. samba-common_3.5.6~dfsg-3squeeze4_all.deb 
c. samba-common-bin_3.5.6~dfsg-3squeeze4_i386.deb 
d. cifs-utils_4.5-2_i386.deb 
e. smbfs_4.5-2_i386.deb 
f. samba_3.5.6~dfsg-3squeeze4_i386.deb 
g. winbind_3.5.6~dfsg-3squeeze4_i386.deb 
 
3. Configurar o IP da máquina: 
a. Retorne o endereço ip da máquina virtual servidora para estático 192.168.3.5, 
como no exemplo de configuração para inicialização (interface eth0). 
 
4. Utilizando o editor de textos, editar o arquivo smb.conf que está no diretório 
/etc/samba: 
a. Alterar os parâmetros 
a. workgroup = <nome do grupo de trabalho> 
a. security = share (Se o item estiver comentado “#”, retire o cometário e 
altere o valor para share). 
 
5. Criar uma pasta e compartilhá-la: 
a. Estando no diretório raiz (/) digite: mkdir fieb 
b. Utilizando o VI, adicionar no final do arquivo smb.conf, as linhas abaixo: 
[fieb] 
Comment = fieb-itb 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 21 
 
Path = /fieb 
Guest ok = Yes 
Browseable = yes 
Writeable = yes 
c. Estes parâmetros significam: 
Comment – comentário do compartilhamento 
Path – caminho do diretório 
Guest ok – indica se todos os usuários podem acessar o diretório 
Browseable – indica se o diretório estará visível 
Writeable – indica se será ou não possível criar ou excluir arquivos ou diretórios 
do compartilhamento 
d. Gravar o arquivo utilizando o comando: 
<esc>:x 
 
6. Inicializar o serviço “samba” utilizando o comando abaixo: 
a. #invoke-rc.d samba start|restart <enter> 
 
7. Para verificar o status do serviço “samba” digite o comando abaixo: 
a. # invoke-rc.d samba status <enter> 
 
Na máquina de ambiente Windows 
 
1. Configure o endereço IP na mesma faixa do IP da máquina Linux. 
2. Configure o grupo de trabalho igual ao da máquina Linux. 
 
PRÁTICA DE TESTE DO SAMBA 
 
1. Abra as duas máquinas virtuais. 
2. Acesse o ambiente de rede do Windows. 
3. Verifique se aparecem a máquina Linux e a pasta compartilhada. 
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________ 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 22 
 
APACHE 
CONCEITO 
 
O Servidor web Apache é largamente utilizado no mundo todo. Esta liderança deve-
se ao fato de ter um excelente desempenho, alto nível de personalização, confiabilidade, 
portabilidade, vasta documentação disponível e seu baixo custo. 
 
A palavra Apache significa A PAtCHy, pois foi baseado em um código juntamente 
com uma série de arquivos patch (um arquivo que tem apenas as diferenças entre duas 
versões). Para muitos desenvolvedores, porém, a palavra faz referência aos nativos 
americanos, ou seja, os índios Apache. 
 
Entre as principais características do Apache, pode-se citar: altamente configurável, 
pode ser executado em diferentes plataformas, é flexível, está sempre em 
desenvolvimento para a inclusão dos protocolos mais atualizados, fornece o código-fonte 
completo e não possui licenças restritivas, pode ser configurado para diferentes funções, é 
composto de módulos, cada um implementando uma característica diferente e 
aumentando a funcionalidade do servidor, além de várias outras características. 
 
INSTALAÇÃO E CONFIGURAÇÃO 
 
Acesso à pasta onde estão os pacotes: 
 
a. Estando no diretório raiz (/) digite: # cd /pacotes/apache <Enter> 
 
No Terminal de comandos do Linux 
 
1) Verificar se o pacote apache está instalado 
# dpkg -l | grep apache <Enter> 
 
2) Instalar os pacotes: 
a. odbcinst1debian2_2.2.14p2-1_i386.deb Utilizar o parâmetro --force-all (dpkg -i --
force-all odbcinst1debian2_2.2.14p2-1_i386.deb). 
b. odbcinst_2.2.14p2-1_i386.deb 
c. unixodbc_2.2.14p2-1_i386.deb 
d. libapr1_1.4.2-6+squeeze3_i386.deb 
e. libaprutil1_1.3.9+dfsg-5_i386.deb 
f. libaprutil1-ldap_1.3.9+dfsg-5_i386.deb 
g. libaprutil1-dbd-odbc_1.3.9+dfsg-5_i386.deb 
h. apache2.2-bin_2.2.16-6+squeeze1_i386.deb 
i. apache2-utils_2.2.16-6+squeeze1_i386.deb 
j. apache2.2-common_2.2.16-6+squeeze1_i386.deb 
k. apache2-mpm-prefork_2.2.16-6+squeeze1_i386.deb 
l. apache2_2.2.16-6+squeeze1_i386.deb 
Normalmente, um servidor web não possui um único site, ele possui vários na 
mesma porta (80), um exemplo disto é a máquina virtual que simula a internet no 
nosso ambiente, o servidor IIS possui vários sites executados na porta 80. O 
Apache possui o mesmo recurso,bastando para isto configurar o uso de 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 23 
 
virtualhosts. Este recurso permite que dois ou mais sites seja executados na 
mesma porta e até no mesmo endereço IP. 
Vamos a configuração: 
3) Editar o arquivo de zona dns direta para o domínio itb.edu.br que se encontra em 
/etc/bind/db.itb acrescentando as seguintes linhas (em negrito): 
$TTL 604800 
@ IN SOA server.itb.edu.br root.itb.edu.br. ( 
 2009041200;Serial 
 28800;Refresh 
 14400;Retry 
 3600000;Expire 
 86400;Minimum 
 ) 
 IN NS server.itb.edu.br. 
 IN NS dns.itb.edu.br. 
 IN NS www.itb.edu.br. 
 IN NS ssh.itb.edu.br. 
 IN NS proxy.itb.edu.br. 
 IN NS vmxp.itb.edu.br. 
 IN NS vmd6cli.itb.edu.br. 
 IN NS site1.itb.edu.br. 
 IN NS site2.itb.edu.br. 
server IN A 192.168.3.3 
dns IN A 192.168.3.3 
www IN A 192.168.3.3 
ssh IN A 192.168.3.3 
proxy IN A 192.168.3.3 
vmxp IN A 192.168.3.7 
vmd6cli IN A 192.168.3.6 
site1 IN A 192.168.3.3 
site2 IN A 192.168.3.3 
telnet CNAME ssh 
4) No diretório /var/www crie duas pastas com o nome de site1 e site2 
mkdir site1 
mkdir site2 
5) Dentro de cada uma destas pastas criar os arquivos index.html como mostra a 
tabela: 
/var/www/site1/index.html /var/www/site2/index.html 
<html> 
 <head> 
 <title>site1</title> 
 </head> 
 <body> 
 <p>Pagina do site 1</p> 
 </body> 
</html> 
<html> 
 <head> 
 <title>site2</title> 
 </head> 
 <body> 
 <p>Pagina do site 2</p> 
 </body> 
</html> 
 
6) No diretório /etc/apache2/sites-available/ crie dois arquivos com o nome de site1 e 
site2. O conteúdo de cada um segue na tabela abaixo: 
site1 site2 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 24 
 
<VirtualHost *:80> 
 ServerAdmin webmaster@itb.edu.br 
 DocumentRoot /var/www/site1 
 ServerName site1.itb.edu.br 
 ServerAlias site1.itb.edu.br 
</VirtualHost> 
<VirtualHost *:80> 
 ServerAdmin webmaster@itb.edu.br 
 DocumentRoot /var/www/site2 
 ServerName site2.itb.edu.br 
 ServerAlias site2.itb.edu.br 
</VirtualHost> 
ServerAdmin: o “administrador” do site, quando um erro ocorre, exemplo erro 
500 etc, o servidor exibe uma página com o contato do administrador (no caso, 
este email). 
DocumentRoot: Aonde será a raiz do seu site. É a partir deste diretório que o 
Apache exibe as páginas web. 
ServerName: É aqui que adicionamos o endereço do site, que o diferencia dos 
outros também no mesmo servidor. Com isto, podemos ter vários sites no mesmo 
endereço (*) e mesma porta (:80). 
ServerAlias: Se o site responder por outro nome, é aqui que informamos. Por 
exemplo, quando digitamos google.com.br, como o site entende que está buscando 
o www.google.com.br? Simples, google.com.br é um alias (apelido) para o site em 
si (www.google.com.br). 
7) Volte para o diretório /etc/apache2 e digite o comando a2ensite para habilitar o 
site. 
# a2ensite site1 
# a2ensite site2 
No Debian, o administrador possui 2 comandos para gerenciar os sites do apache. 
Eles são o a2ensite e o a2dissite que habilita e desabilita respectivamente, os sites. 
8) Voltar ao terminal de comandos e iniciar o serviço apache: 
a. invoke-rc.d apache2 reload 
 
PRÁTICA DE TESTE DO APACHE 
 
1. Abra o browser na máquina cliente XP e digite no navegador: 
http://www.itb.edu.br. 
2. Verifique se aparece a página inicial do servidor Apache. 
3. Edite o arquivo index.html no diretório /var/www como desejar e atualize a página 
no navegador da máquina XP. 
4. Agora acesse a página http://site1.itb.edu.br e veja que a página irá mudar, é o 
index.html que criamos para outro site. 
 
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________ 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 25 
 
IPTABLES 
CONCEITO 
O que é Firewall 
Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de 
rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de 
uma rede a outra. Dentro deste conceito incluem-se os filtros de pacotes e programas de 
Proxy. 
 
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede 
para o outro. Apesar de se tratar de um conceito geralmente relacionado à proteção contra 
invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, 
ficando geralmente restrito ao nível 4 da camada OSI. 
 
Um firewall pode existir na forma de software e hardware, ou na combinação de ambos. A 
instalação depende do tamanho da rede, da complexidade das regras que autorizam o 
fluxo de entrada e saída de informações e do grau de segurança desejado. 
Objetivos de um Firewall 
Enquanto filtro de pacotes, o objetivo do firewall é controlar apenas os tipos de conexões 
permitidas, analisando os dados do cabeçalho do pacote trafegado. 
A análise de protocolo, como a busca de vírus e tentativas de invasão é atribuição de 
ferramentas complementares como o Proxy, IDS e módulos da aplicação. 
Como senso comum, costuma-se chamar de Firewall toda a série de atividades ligadas a 
segurança da comunicação, juntando filtro de pacotes (exemplo: iptables), proxy 
(exemplo: squid), ids (exemplo: snort) e módulos de aplicação (exemplo: mod-security). 
Como funciona um firewall 
O FILTRO DE PACOTES do Linux funciona mediante regras estabelecidas. Todos os pacotes 
entram no kernel para serem analisados. As CHAINS (correntes) são as situações possíveis 
dentro do kernel. Quando um pacote entra no kernel, este verifica o destino do pacote e 
decide qual chain irá tratar do pacote. Isso se chama roteamento interno. Os tipos de 
chains irão depender da tabela utilizada no momento. 
 
No Linux, a filtragem de pacotes é implementada no kernel pelos módulos do NETFILTER, 
que são manipulados pelo IPTABLES. 
Tipos de Filtros de pacotes (stateless / statefull) 
 Stateless Firewall 
Os firewalls sem controle de estado se caracterizam por não armazenar as informações de 
conexões anteriores, considerando cada pacote individualmente, e não como parte de um 
todo, de uma comunicação continuada. 
 Statefull Firewall 
O firewall inspeciona o tráfego paraevitar pacotes ilegítimos, guardando o estado de todas 
as últimas transações efetuadas. 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 26 
 
 
Tabelas iptables 
Existem 3 tabelas possíveis: 
 filter: é a tabela default. Quando não especificarmos a tabela, a filter será 
utilizada. Refere-se às atividades normais de tráfego de dados, sem a ocorrência de 
NAT. Admite as chains INPUT, OUTPUT e FORWARD. 
 nat: utilizada quando há NAT. Exemplo: passagem de dados de uma rede privada 
para a Internet. Admite as chains PREROUTING, OUTPUT e POSTROUTING. 
 mangle: utilizada para alterações especiais em pacotes. Raramente utilizada. 
 
Chains (Cadeias) 
As possíveis chains são: 
 INPUT(tabela filter): utilizada quando o destino final é a própria máquina 
firewall. 
 OUTPUT(tabela filter): qualquer pacote gerado na máquina firewall e que deva 
sair para a rede será tratado pela chain OUTPUT. 
 FORWARD(tabela filter): qualquer pacote que atravessa o firewall, proveniente 
de uma máquina e direcionado a outra, será tratado pela chain FORWARD. 
 PREROUTING(tabela nat): Consultado quando os pacotes precisam ser 
modificados logo que chegam. 
 POSTROUTING(tabela nat): Consultado quando os pacotes precisam ser 
modificados após o tratamento de roteamento. 
 OUTPUT(tabela nat): Consultado quando os pacotes gerados localmente 
precisam ser modificados antes de serem roteados. 
 INPUT(tabela mangle): Consultado quando os pacotes precisam ser modificados 
antes de serem enviados para o chain INPUT da tabela filter. 
 FORWARD (tabela mangle): Consultado quando os pacotes precisam ser 
modificados antes de serem enviados para o chain FORWARD da tabela filter. 
 PREROUTING(tabela mangle): Consultado quando os pacotes precisam ser 
modificados antes de ser enviados para o chain PREROUTING da tabela nat 
 POSTROUTING (tabela mangle): Consultado quando os pacotes precisam ser 
modificados antes de serem enviados para o chain POSTROUTING da tabela nat 
 OUTPUT (tabela mangle): Consultado quando os pacotes precisam ser 
modificados antes de serem enviados para o chain OUTPUT da tabela nat 
Ações 
As principais ações são: 
 ACCEPT: Aceitar. Permite a passagem do pacote. 
 DROP: Abandonar. Não permite a passagem do pacote, descartando-o. Não avisa a 
origem sobre o ocorrido. 
 REJECT: Igual ao DROP, mas avisa a origem sobre o ocorrido (envia pacote icmp 
unreachable). 
 LOG: Cria um log referente à regra, em /var/log/messages. Usar antes de outras 
ações. 
Manipulando chains: 
1. Criar nova chain (-N). 
2. Apagar uma chain vazia (-X). 
3. Mudar a política de uma chain built-in. (-P). 
4. Listar as regras de uma chain (-L). 
5. Apagar todas as regras de uma chain (-F). 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 27 
 
6. Zerar os contadores de pacotes e bytes de todas as regras de uma chain (-Z). 
Manipulando regras: 
1. Adicionar uma nova regra na chain (-A). 
2. Inserir uma nova regra em alguma posição da chain (-I). 
3. Substituir uma regra em alguma posição da chain (-R). 
4. Apagar uma regra em alguma posição da chain (-D). 
5. Apagar a primeira regra que associa (com alguma condição) numa chain (-D). 
Incluindo o NAT no nosso firewall: 
O firewall normalmente é a fronteira final da sua rede local com o modem da 
operadora, quando é necessário que a internet seja compartilhada pelo mesmo 
computador que funciona como firewall e proxy da nossa rede, devemos criar uma 
regra de nat para “mascarar” nosso endereço local para navegar na internet. 
Ainda no Debian, edite o arquivo /etc/sysctl.conf e procure pela linha 
net.ipv4.ip_forward e troque seu valor de 0 para 1, se a linha estiver comentada 
(#), retire o comentário e altere seu valor. Reinicie o servidor após esta alteração. 
O comando ping não funciona, sendo assim, aplique a regra abaixo e verá que o ping ao 
mesmo destino agora retornará a resposta. 
 
# iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE 
 
Com esta linha de configuração do iptables, estamos dizendo ao nosso filtro de pacotes 
(netfilter) que: tudo que sair pela interface eth1 (rede externa) passando pela chain 
POSTROUTING, deverá ser mascarado, ou seja, o ip do pacote será trocado pelo ip da interface 
eth1 (no caso 200.200.200.200) e seguirá para a internet. 
Mas assim que o computador for reiniciado, todas as regras de firewall aplicadas serão 
apagadas, para resolver este problema, vamos criar scripts de firewall, como os exemplos a 
seguir. Crie uma pasta com o nome de firewall dentro da raiz do servidor (/) e dentro tela, crie 
o script com o nome de firewall.sh: 
Script exemplo 1 firewall.sh (bloqueando e liberando serviços): 
#!/bin/bash 
 
#definindo a politica padrao como DROP 
iptables -P INPUT DROP 
iptables -P OUTPUT DROP 
iptables -P FORWARD DROP 
 
#Limpando as tabelas 
iptables -F 
iptables -t nat -F 
iptables -t mangle -F 
 
#Zerando as estatisticas 
iptables -Z 
iptables -t nat -Z 
iptables -t mangle -Z 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 28 
 
 
#Liberar o acesso ao servico de proxy (porta 3128) 
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 3128 -j ACCEPT 
iptables -A INPUT -p tcp --sport 3128 -j ACCEPT 
iptables -A OUTPUT -p tcp --dport 3128 -j ACCEPT 
 
#Liberando os servicos no ponto de vista servidor 
 
#Liberar o SSH (a porta foi alterada para 2222) 
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 2222 -j ACCEPT 
 
#Liberar o servico dns 
iptables -A INPUT -p udp --dport 53 -j ACCEPT 
iptables -A OUTPUT -p udp --sport 53 -j ACCEPT 
 
#Liberar o acesso a porta 80 (http) tanto na rede interna como na 
internet 
iptables –A INPUT –p tcp --sport 80 –j ACCEPT 
iptables –A OUTPUT –p tcp --sport 80 –j ACCEPT 
iptables –A INPUT –p tcp --dport 80 –j ACCEPT 
iptables –A OUTPUT –p tcp --dport 80 –j ACCEPT 
iptables –A FORWARD –p tcp --sport 80 –j ACCEPT 
iptables –A FORWARD –p tcp --dport 80 –j ACCEPT 
 
#Temos 2 sites na internet que estão nas portas 8088 e 8089, devemos 
liberá-las para passagem: 
iptables –A FORWARD –p tcp --sport 8088 –j ACCEPT 
iptables –A FORWARD –p tcp --dport 8088 –j ACCEPT 
iptables –A FORWARD –p tcp --sport 8089 –j ACCEPT 
iptables –A FORWARD –p tcp --dport 8088 –j ACCEPT 
#Se por acaso o servidor acessar os sites, temos que tomar cuidado 
com o como colocamos as regras (repare no INPUT e --sport e OUTPUT e 
--dport): 
iptables –A INPUT –p tcp --sport 8088 –j ACCEPT 
iptables –A OUTPUT –p tcp --dport 8088 –j ACCEPT 
iptables –A INPUT –p tcp --sport 8089 –j ACCEPT 
iptables –A OUTPUT –p tcp --dport 8088 –j ACCEPT 
 
#Liberar o servico de DHCP somente para consultas na eth0 
iptables -A INPUT -i eth0 -p udp --dport 67 -j ACCEPT 
iptables -A OUTPUT -o eth0 -p udp --sport 67 -j ACCEPT 
iptables -A INPUT -i eth0 -p udp --dport 68 -j ACCEPT 
iptables -A OUTPUT -o eth0 -p udp --sport 68 -j ACCEPT 
 
#Liberando os servicos no ponto de vista cliente 
#liberara consulta dns para todas as interfaces 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 29 
 
iptables -A INPUT -p udp --sport 53 -j ACCEPT 
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT 
 
#Liberar que o servidor efetue SSH 
iptables -A INPUT -p tcp --sport 2222 -j ACCEPT 
iptables -A OUTPUT -p tcp --dport 2222 -j ACCEPT 
 
#regra para compartilhar a internet com o recurso de NAT 
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE 
Salve o script e altere suas permissões para acesso total (chmod 777 firewall.sh), abra com qualquer 
editor de textos o arquivo /etc/rc.local e acrescente ao final do arquivo (antes da linha exit 0) ficando 
da seguinte maneira: 
cd /firewall/ 
./firewall.sh 
Após estas configurações, sempre que o servidor for reiniciado, as configurações de firewall vão ser 
aplicadas. 
Script Exemplo 2 (regras de forward) 
Acrescente ao firewall.sh do exemplo 1 as seguintes linhas: 
#Liberando o ping para as interfaces e rede externa 
iptables -A INPUT -p icmp -j ACCEPT 
iptables -A OUTPUT -p icmp -j ACCEPT 
iptables -A FORWARD -p icmp -j ACCEPT 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 30 
 
SQUID 
CONCEITO 
O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a 
utilização da conexão e melhora os tempos de resposta fazendo cache de requisições 
freqüentes de páginas web numa rede de computadores. Ele pode também ser usado 
como um proxy reverso. 
O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix mas ele 
também funciona em sistemas Windows. 
O Squid possui várias vantagens em comparação com outros servidores proxy: 
 Realiza, além do cache de objetos como arquivos de FTP e páginas da web, um 
cache de procuras de DNS. Isso quer dizer que ele guarda informações sobre o 
mapeamento entre endereços IP e nomes de máquinas da Internet, acelerando a 
procura por máquinas; 
 Mantém os objetos mais utilizados na memória RAM (cujo uso pode ser limitado 
pela configuração); 
 Suporta SSL para segurança em transações; 
 Pode ser organizado em hierarquias de servidores de cache para uma melhora 
significativa de desempenho; 
 Responde às requisições em um único processo de acesso a disco. 
INSTALAÇÃO E CONFIGURAÇÃO 
 
Acesso à pasta onde estão os pacotes: 
 
Estando no diretório raiz (/) digite: # cd /pacotes/squid <Enter> 
 
No Terminal de comandos do Linux 
 
1) Verificar se o pacote squid está instalado 
b. # dpkg -l | grep squid <Enter> 
 
2) Instalar os pacotes: 
a. squid-langpack_20100628-1_all.deb 
b. squid-common_2.7.STABLE9-2.1_all.deb 
c. squid_2.7.STABLE9-2.1_i386.deb 
 
3) Altere o arquivo squid.conf, que deve possuir ao menos as seguintes alterações 
antes de qualquer configuração: 
Elas podem ser alteradas/incluídas no arquivo de configuração em sua respectiva 
seção, utilize o “/” no vi ou o ^w no nano para localizar corretamente a tag dentro 
do documento. 
 
http_port 3128 
visible_hostname proxy 
dns_testnames servidor.itb.edu.br 
 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 31 
 
4) Informações sobre os parâmetros do arquivo squid.conf: 
As acl's "SSL_ports" e a "Safe_ports" são as responsáveis por limitar as portas que 
podem ser usadas através do proxy. Esse exemplo é configuração-modelo indicada 
na documentação do Squid, que prevê o uso de diversos protocolos conhecidos e 
também o uso de portas altas, acima de 1024. 
A acl "localhost" contém o endereço 127.0.0.1, utilizada ao acessar o proxy 
localmente (ao navegar usando o próprio servidor), e a acl "redelocal" inclui os 
demais micros da rede local. Substitua o "192.168.3.0/24" pela faixa de 
endereços IP e a máscara de sub-rede usada na sua rede local (o 24 equivale à 
mascara 255.255.255.0). 
Depois de criadas as duas políticas de acesso, vão duas linhas no final do arquivo 
que especificam que os micros que se enquadrarem nelas poderão usar o proxy: 
http_access allow localhost 
http_access allow redelocal 
A acl "all" está sendo utilizada para que os clientes que não se enquadrarem nas 
duas regras acima (ou seja, clientes não-autorizados, vindos da Internet) não 
possam usar o proxy: 
http_access deny all 
Esta linha deve ir no final do arquivo, depois das outras duas. A ordem é 
importante, pois o Squid interpreta as regras na ordem em que são colocadas no 
arquivo. Se você permite que o micro X acesse o proxy, ele acessa, mesmo que 
uma regra mais abaixo diga que não. 
Se você adicionasse algo como: 
acl redelocal src 192.168.3.0/24 
http_access allow redelocal 
http_access deny redelocal 
Os micros da rede local continuariam acessando, pois a regra que permite vem 
antes da que proíbe. 
Existem alguns casos de sites que não funcionam bem quando acessados através 
de proxies, um exemplo comum é o "Conectividade Social", da Caixa. Normalmente 
nesses casos o problema está em algum recurso fora do padrão usado pelo sistema 
do site e não no servidor proxy propriamente dito, mas, de qualquer forma, você 
pode solucionar o problema de forma muito simples orientando o servidor proxy a 
repassar as requisições destinadas ao site diretamente. 
Para isso, adicionamos uma ACL na configuração, especificando a URL do site e 
usando a opção "always_direct": 
acl site dstdomain siteproblematico.com 
always_direct allow site 
Esta regra deve vir antes da regra que libera os acessos provenientes da rede local. 
Depois de configurar o arquivo, não se esqueça de reiniciar o serviço para que a 
configuração entre em vigor: 
# invoque-rc.d squid restart 
FIEB – FUNDAÇÃO INSTITUTO EDUCAÇÃO DE BARUERI 
INSTITUTO TÉCNICO DE BARUERI PROFESSOR MUNIR JOSÉ. 
 
Servidores de Rede 32 
 
PRÁTICA DE TESTE DO SQUID 
1. Configure o navegador da máquina cliente XP para utilizar o Proxy; 
2. Crie uma ACL para proibir o acesso aos domínios: globoesporte.com.br, 
folha.com.br, terra.com.br e uol.com.br. 
a) Crie o diretório block dentro de /etc/squid 
# mkdir /etc/squid/block 
b) Adicione a seguinte regra dentro do squid.conf (cada linha em sua seção): 
acl block_domain dstdomain “/etc/squid/block/block_domain” 
http_access deny block_domain (esta linha deve estar antes do http_access 
deny all). 
c) Acesse o diretório /etc/squid/block e crie o arquivo pro_domain: 
# cd /etc/squid/block 
# touch block_domain 
d) Edite o arquivo criado utilizando o nano e acrescente as seguintes linhas: 
.globoesporte.com.br 
.folhadesaopaulo.com.br 
.terra.com.br 
.uol.com.br 
e) Comente (com um cerquilha “#” no início da linha) o comando 
http_access deny all (#http_access deny all). 
f) Salve o arquivo e reinicie o serviço do squid: 
# invoke-rc.d squid restart 
Liberando acesso a alguns sites em horarios especificos: 
a) Digamos que, no horario de almoço,

Continue navegando