Buscar

provedor_wireless_comunitario

Prévia do material em texto

CLEBER LUQUE MEDINA 
 
 
 
 
 
 
 
 
 
 
 
PROVEDOR WIRELESS COMUNITÁRIO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LONDRINA - PARANÁ 
2007
OUTROS TRABALHOS EM: 
www.projetoderedes.com.br 
http://www.projetoderedes.com.br
 2 
 
 
 
 
 
 
 
CLEBER LUQUE MEDINA 
 
 
 
 
 
 
 
 
PROVEDOR WIRELESS COMUNITÁRIO 
 
 
 
 
 
 
 
 
 
Monografia apresentada ao Curso de 
Especialização em Redes de Computadores e 
Comunicação de Dados, Departamento de 
Computação da Universidade Estadual de Londrina, 
como requisito parcial para a obtenção do título de 
Especialista, sob orientação do Prof. Ms. Elieser 
Botelho Manhas Junior. 
 
 
 
 
 
 
 
 
LONDRINA - PARANÁ 
2007 
 3 
 
Medina, Cleber Luque 
 Provedor Wireless Comunitário / Medina, Cleber Luque. -- 
Londrina: UEL / Universidade Estadual de Londrina, 2007. 
 ix, xxf. 
 Orientador: Prof. Ms. Elieser Botelho Manhas Junior 
 Dissertação (Especialização) – UEL / Universidade de 
Londrina, 2007. 
 Referências bibliográficas: f. 26-28. 
 1. Gerência de Redes. 2. SNMP. 3. NMS - Tese. I. Manhas 
Junior. II. Universidade Estadual de Londrina Especialização em 
Redes de Computadores e Comunicação de Dados, III. Gerência de 
redes – protocolo SNMP. 
 
 
 
 4 
 
 
CLEBER LUQUE MEDINA 
 
PROVEDOR WIRELESS COMUNITÁRIO 
 
 
 
 
Esta monografia foi julgada adequada para obtenção do título de Especialista, e 
aprovada em sua forma final pela Coordenação do Curso de Especialização em 
Redes de Computadores e Comunicação de Dados, do Departamento de 
Computação da Universidade Estadual de Londrina. 
 
 
 
 
Banca Examinadora: 
 
 
 
____________________________________________ 
Prof. Ms. Elieser Botelho Manhas Junior - Orientador 
Universidade Estadual de Londrina 
 
 
 
____________________________________________ 
Prof. Dr. Alan Salvany Felinto 
Universidade Estadual de Londrina 
 
 
 
____________________________________________ 
Prof. Ms. Fabio Sákuray 
Universidade Estadual de Londrina 
 
 
 
 
Londrina, 12 Dezembro de 2007. 
 
 
 
 5 
 
DEDICATÓRIA 
 
 
 
 
 
 
 
Dedico este trabalho à minha família, especialmente aos meus dois 
amores: minha filha Bruna e minha esposa Gisele. 
 
 
 6 
 
AGRADECIMENTOS 
 
 
 
 
 
Agradeço à Universidade Estadual de Londrina por me aceitar e permitir 
que eu me qualificasse para juntos trabalharmos por uma Universidade cada vez 
mais competente. 
 
Agradeço aos colegas do Departamento de Computação pelo apoio em 
busca de um mesmo ideal. 
 
Agradeço especialmente ao meu orientador pela paciência e ajuda que foi 
fundamental para a conclusão do trabalho. 
 
 
 
 
 7 
 
 
 
 
 
 
RESUMO 
 
 
 
 
 
 
Esta monografia tem como objetivo apresentar uma proposta para implementação 
de um provedor wireless de baixo custo e cobertura restrita para servir comunidades 
com baixo poder aquisitivo. Assim, abrange a instalação e configuração do sistema 
operacional Linux para a execução das tarefas do provedor, utilizando um exemplo 
prático, que mostrará os benefícios alcançados com a adoção de Software Livre. 
 
 
 
 
 
 
 
Palavras-Chave: Rede Comunitária – Wireless – Software livre 
 
 
 
 
 
 
 
 
 
 
 
 
 
 8 
 
 
 
 
 
 
ABSTRACT 
 
 
This monograph has as objective presents a proposal for set a wireless provider's 
low cost and restricted covering to serve communities with low purchasing power. 
Like this, it embraces the installation and configuration of the operating system Linux 
for the execution of the provider's tasks, using a practical example, that will show the 
benefits reached with the adoption of Free Software. 
 
 
 
 
 
 
 
Key-words: Community Network - Wireless – Free software 
 9 
 
SUMÁRIO 
 
 
 
 
INTRODUÇÃO ..........................................................................................................10 
CAPÍTULO 2 .............................................................................................................12 
REDE WIRELESS.....................................................................................................12 
2.1 PADRÕES DE REDES SEM FIO ...............................................................................12 
CAPÍTULO 3 .............................................................................................................17 
3. ESPECIFICAÇÃO DO COMPUTADOR................................................................15 
3.1 FERRAMENTAS E PROTOCOLOS UTILIZADOS ..........................................................15 
3.2 COMPUTADOR A SER UTILIZADO ...........................................................................15 
3.3 SISTEMA OPERACIONAL ......................................................................................16 
3.4. SOFTWARES UTILIZADOS ....................................................................................17 
3.4.1 Netfilter......................................................................................................17 
3.4.2 Squid .........................................................................................................17 
3.4.3 Bandlimit ...................................................................................................18 
3.4.4 Bind ...........................................................................................................18 
CAPÍTULO 4 .............................................................................................................19 
INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR E DOS SOFTWARES...........19 
4.1 INSTALAÇÃO DO LINUX ........................................................................................19 
4.2 PROXY ..............................................................................................................20 
4.3 RESOLUÇÃO DE NOMES (DNS) ...........................................................................21 
4.4 CONTROLE DE BANDA .........................................................................................21 
4.5 FIREWALL ..........................................................................................................22 
4.6 EQUIPAMENTOS WIRELESS..................................................................................23 
CAPÍTULO 5 .............................................................................................................25 
CONCLUSÃO ...........................................................................................................25 
REFERÊNCIAS BIBLIOGRÁFICAS.........................................................................26 
BIBLIOGRAFIA CONSULTADA ............................................................................268 
 
 
 10 
1 INTRODUÇÃO 
 
 
Entre as principais conquistas tecnológicas do século XX estão as do 
campo da comunicação: a instalação das redes de telefonia em escala mundial, a 
invenção do rádio e da televisão, o nascimento e crescimento da indústria de 
computadores e o lançamento dos satélites de comunicação (COMER, 2001). 
Com tanta novidade, a maioria da sociedade (pessoas e empresas) 
carece de sabedoria sobre as tecnologias de comunicação de redes sem fio (ou 
wireless) (SOUSA, 2002). 
A palavra wireless, traduzindo significa sem fios (wire: fio, cabo); (less: 
sem). Assim, trata-se de qualquer tipo de conexão para comunicação de informação 
sem o emprego de fios ou cabos, também conhecidas como IEEE 802.11g, Wi-Fi ou 
WLANs, são redes que se difundem através de sinais de rádio ou Access Point. O 
princípio de funcionamento das redes sem fio baseia-se na transmissão de dados 
através da camada atmosférica servindo-se da propagação das ondas de rádio 
eletromagnéticas, porém o wireless vincula o uso de raios de luz infravermelha, 
embora o meio mais difundido seja o rádio (SANCHES, 2005). Desta forma, pode-se 
navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. A 
figura 1.1 mostra um dos vários modelos defuncionamento de uma WLAN via rádio. 
 
 
 Figura 1.1: Mapa de uma rede Wireless 
 
 Provedor Provedor Provedor Provedor 
 11 
Para operar legalmente, o Provedor de Internet via Rádio, precisa de uma 
licença de SCM2 (sigla que significa Serviço de Comunicação Multimídia e trata-se 
de um serviço fixo de telecomunicações de interesse coletivo, prestado em âmbito 
nacional e internacional, no regime privado, que possibilita a oferta de capacidade 
de transmissão, emissão e recepção de informações multimídia, utilizando quaisquer 
meios, a assinantes dentro de uma área de prestação de serviço) emitida pela 
ANATEL (Agência Nacional de Telecomunicações). 
As WLANs podem atender desde conexões ponto a ponto como, por 
exemplo, interligar uma rede empresarial com suas filiais ou ainda empresas que 
necessitam comunicar-se em alta velocidade. Existem inúmeros provedores que 
seguem essa tecnologia para fornecer acesso à internet aos seus usuários, tais 
como: sociedades, condomínios, escolas, órgão públicos, usuários domésticos, etc. 
Assim, o púbico-alvo consiste, em sua grande maioria, moradores de 
baixa renda que são excluídos das novidades tecnológicas, num mundo globalizado 
onde todas as informações estão disponíveis em tempo real na internet e sem custo, 
bastando apenas o acesso a ela. 
Neste contexto, esta monografia tem como objetivo apresentar uma 
proposta para implementação de um provedor wireless de baixo custo e cobertura 
restrita para servir comunidades com baixo poder aquisitivo, fazendo o uso de 
Software livre e equipamentos de baixo custo. 
Por sua vez, encontra-se estruturada da seguinte forma: Capítulo 2 
apresenta a estrutura da rede Wireless incluindo itens como estrutura, segurança e 
vantagens; o Capítulo 3 aborda sobre as ferramentas escolhidas e suas respectivas 
funções, para o desenvolvimento do trabalho (concepção do computador); o 
Capítulo 4 trata-se da instalação e configuração do Servidor e do Software, bem 
como da configuração e instalação de programas para controle de usuários e da 
segurança da rede sem fio (Bandlimit etc); e, por fim, o Capítulo 5 apresenta as 
conclusões deste trabalho. 
 
 
 12 
 
2 REDE WIRELESS 
 
 
A comunicação digital sem fio foi demonstrada em 1901, pelo físico 
italiano Guglielmo Marconi, que, através de um telégrafo sem fio, transmitia 
informações de um navio para o litoral por meio de código Morse (TANENBAUM, 
2003). As WLANs (Wireless Local Area Network) têm um desempenho muito melhor, 
mas idéia é a mesma. Estas últimas foram criadas para proporcionarem mobilidade 
e conexões em altas velocidades, a baixo custo. 
Nos estudos e análises técnicas da Agência Nacional de 
Telecomunicações (ANATEL) verificou-se que, há algum tempo e beneficiadas pelo 
progresso tecnológico na área de acesso sem fio à internet, prefeituras vêem 
instalando sistemas de telecomunicação em freqüência de radiação restrita, para 
prover acesso do cidadão a uma rede comunitária municipal de telecomunicações, 
com tecnologia sem fio Wi-Fi, de baixo custo (ANATEL, 2007). 
As grandes empresas de telefonia não levam a cobertura da internet às 
regiões afastadas onde os serviços não trariam lucros. A instalação de provedores 
comunitários serviria os moradores, escolas e comunidades destas regiões. Seria 
possível ainda a construção de salas para o acesso à internet utilizando computares 
que são descartados pelas empresas e que ainda possuem capacidade para 
navegar na internet. 
Esse projeto poderia ser implantado por prefeituras ou ONGs que 
desejem levar inclusão digital sem custo até as comunidades carentes, pois Sousa 
(2002) afirma que “o custo de instalação de uma rede sem fio é quase 20% mais 
baixo que o das redes convencionais. Outra vantagem é a segurança, já que dispõe 
de recursos que incluem criptografia para garantir a integridade dos dados” (p.7). 
 
2.1 Padrões de redes sem fio 
 
Quando se trata da configuração de uma WLAN existe uma padronização 
a ser considerada: 
 13 
O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta 
suporte a WEP 5 e a implementação do sistema de rádio na banda ISM (Industrial 
Scientifical Medical) de 900 Mhz. Representa o primeiro padrão para produtos de 
redes locais sem fio, de uma organização internacionalmente reconhecida, a IEEE. 
O IEEE 802.11g refere-se ao mais atual padrão para redes sem fio. Opera 
na banda ISM de 2,4GHz e provê taxas de transferências de até 54 Mbps. Conecta-
se a redes 802.11b e, assim como a 802.11a, suporta aplicações que fazem uso 
intensivo da largura de banda. 
A faixa de freqüência é de 2,4 a 2,4835 GHZ (dispensa licença de 
funcionamento da Anatel), com velocidade de comunicação de até 11Mbps. 
Distâncias máximas utilizando antenas internas inclusas no produto ficam 
em torno de 460m (ambiente externo) ou 90m (ambiente externo) ou 90m (ambiente 
interno) com velocidade de 1 Mbps e 120m (ambiente externo) ou 30m (ambiente 
interno) com velocidade de 11Mbps, e sem a utilização de amplificador de sinal, 
chegam até 26 Km. A segurança na transmissão através de encriptação de dados é 
feita com chave de 128 bits DSSS - Direct Sequence Spread Spectrum. 
Opera em modo de infra-estrutura básica: onde as estações sem fio se 
comunicam com um simples Access Point, que pode funcionar como um bridge 
entre a rede sem fio e a rede cabeada. O termo utilizado para este tipo de rede é 
BBS – Basic Service Set. 
 
Tem como características também: 
• Interface de rádio: duas através de slot para cartão PC Card Bus; 
• Tecnologia de modulação de onda; 
• Cria uma rede ponto a ponto interligando duas redes locais 
utilizando dois RORs; 
• Cria uma rede ponto-multiponto usando um ROR no ponto central 
e até 32 RORs (16 RORs por cartão); 
• Mecanismo de polling dinâmico evita colisões no ar; 
• Interface de rede RJ45 10/100 Mbps; 
• Sistema avançado de segurança na comunicação de dados 
através de encriptação com chave de 64bits WEP e 128bits RC4, 
tabelas de controle de acesso por MAC Address e System Access 
Pass Phrase; 
 14 
• Roteamento padrão IP permite múltiplas redes locais com subnets 
IP diferentes, permitindo a conexão e ajuste de redes seguras 
independentes. 
Quanto à segurança, se outra empresa instalar uma antena na 
abrangência de atuação do link de rádio, com a mesma frequência e tecnologia, não 
haverá condição de acesso às informações, visto que cada link utiliza uma 
identificação de acesso (MAC Address), que não captura sinais que não sejam 
originários da antena de transmissão do mesmo link, permitindo ampla versatilidade 
(SOUSA, 2002). 
 
 
 
 
 
 
 
 
Juridicamente, não há necessidade de alvará específico ou consentimento 
de nenhuma natureza, seja da ANATEL ou outro órgão regulador, para operar e 
formar um provedor de acesso e/ou informações na Rede Internet. Portanto, 
qualquer empresa (desde que regularmente constituída e com suas atividades 
descritas no contrato social, bem como débitos decorrentes de fiscalização e taxas 
de localização quitados) pode ser provedora de serviços de acesso e/ou 
informações, podendo este ser o seu único objeto social ou não. Assim, uma 
empresa que se dedica a outros segmentos pode agregar às atividades já 
desenvolvidas a prestação de serviços de acesso e/ou de informações na Rede 
Internet. 
“Um outro fato que podemos observar é que as tecnologias de redes 
wireless atuais apontam para um objetivo comum: a implantação de inúmeras redes 
de comunicação, tantas quanto forem necessárias, para criar uma rede de âmbito 
mundial e proporcionar a inclusão total das pessoas, em todos os lugares, no 
ciberespaço (a tão falada inclusão digital). Essa tendência é apontada por diversos 
pesquisadores que prevêem ainda que, em um futuro bem próximo, onde quer que 
um indivíduo esteja, ele estará coberto por uma rede, seja ela individual,doméstica 
ou coletiva, com acesso à Internet vinte e quatro horas por dia, sete dias por 
semana” (PINHEIRO, 2003). 
 15 
3. ESPECIFICAÇÃO DO COMPUTADOR 
 
 
3.1 Ferramentas e protocolos utilizados 
 
Na seleção das ferramentas, para o desenvolvimento do projeto, foram 
considerados os itens de estabilidade, segurança e custo dos programas. 
Atualmente, o software livre de rede é altamente confiável e estável. 
Proponho a configuração de um servidor Linux, que fará: o compartilhamento da 
Internet, segurança da rede, controle dos acessos a paginas Web, controle de banda 
por usuário e resolução de nomes. Esse sistema simples trará independência do 
provedor e economia na aquisição de softwares e equipamentos. Além destas 
vantagens, o APlinux é considerado mais seguro, baseado em Software pode 
sempre que necessário ser atualizado corrigindo falhas, e ainda gera um melhor 
controle sobre os usuários conectados, como por exemplo, os sites que os usuários 
estão visitando. 
 
3.2 Computador a ser utilizado 
 
Visto que vários equipamentos são utilizados em um provedor, o 
computador pode fazer o papel de alguns deles, como por exemplo, o firewall e 
router. Mas esse computador precisa ter um poder de processamento razoável para 
não causar lentidão em todo o sistema. 
Como a finalidade do projeto é manter o baixo custo, o computador a ser 
utilizado será um equipamento montado com componentes disponíveis no mercado 
nacional, visando o sempre o melhor desempenho e custo acessível, o que seria 
impossível em uma máquina desktop de grife já pronta. 
Os componentes indicados são: 
1) Processador do equipamento: AMD Athlon 64 X2 6000+. Esse 
processador possui dois núcleos de processamento que trabalham a 3 Ghz cada, e 
com um excelente desempenho baseado nos atuais padrões. 
 16 
2) Placa principal do computador: M2N-MX do fabricante ASUS, 
desenvolvida para desktops, possui placa de vídeo, som e rede integrada e possui 
chipset Nforce fabricado pela Nvidia e utilizado pelos integradores na grande maioria 
dos servidores plataforma AMD. 
3) Memórias utilizadas: dois módulos de 1024 MB DDRII 800 da 
fabricante Kingston. 
4) Discos rígidos: duas unidades de 160GB sata II em raid nível 1 
(espelhamento) para implementar redundância dos dados. 
5) Placas de rede: duas serão necessárias, sendo que uma já está 
disponível na placa principal do computador e a outra será uma placa Dlink 10/100 
PCI. 
6) Montagem: o equipamento será montado em um gabinete para 
servidores que possuem suporte para montagem em rack do fabricante chinês Dr-
Hank, que possui fonte de 550 Watts reais e ventilação correta. 
7) Demais funções: por ser um computador Desktop, todos os itens da 
placa principal que não terão utilidade serão previamente desabilitados como placa 
de som, controladora serial, porta paralela, gerenciamento de energia etc. 
8) Um sistema de alimentação continua (no-break) será necessário. 
 
3.3 Sistema Operacional 
 
Criada em meados de 1993 e mantida por Patrick Volkerding, a 
Slackware (ou simplesmente "Slack") tem como objetivo manter-se fiel aos padrões 
UNIX, rejeitando também ferramentas de configuração que escondam do usuário o 
real funcionamento do sistema. Além disso, a Slackware é composta somente de 
aplicativos estáveis (e não de versões beta ou pré-releases). Nos anos 90, por um 
bom tempo outras distribuições Linux foram avaliadas com base em sua 
compatibilidade com o Slackware (WIKIPÉDIA, 2007). 
O Linux é um sistema livre de código aberto, distribuído pela licença GNU 
GPL (General Public Licence). Escolhido por não haver necessidade de aquisição de 
licenças, possuir milhares de softwares disponíveis para download na internet e ser 
totalmente configurável podendo ser moldado de acordo com as necessidades do 
projeto e imune a vírus e pragas virtuais (SLACKWARE, [s.d.]). 
 17 
Como existem centenas de distribuições do linux, à escolhida foi a 
Slackware Linux, versão 12.0 para arquitetura i386 disponível para download no site 
da distribuição. 
 
3.4. Softwares utilizados 
 
 
 3.4.1 Netfilter (NETFILTER, [s.d.]) 
 
 
Para o desenvolvimento do script de Firewall será utilizado o iptables do 
projeto Netfilter, conhecido popularmente apenas como iptables, nome do comando. 
O software é incluso na maioria das distribuições Linux, fornece um módulo para 
kernel do Linux que permite executar funções de Firewall, Nat e registrar logs das 
atividades da rede conforme sua implementação (ARAÚJO, 2001). 
 
 
 3.4.2 Squid (SQUID, [s.d.]) 
 
 
O servidor possuirá um sistema de Proxy, que será implementado pelo 
Squid, software livre de código aberto, distribuído pela licença GNU GPL, que 
também é disponível em várias distribuições do Linux. 
Muito eficiente, o Proxy é mais conhecido e utilizado nos servidores Linux e 
Unix, e seu código pode ser compilado para a plataforma Windows, com menor 
utilização. 
 
 18 
3.4.3 Bandlimit (BANDLIMIT, [s.d.]) 
 
 
O Bandlimit é um script que tem a função de limitar banda de download e 
upload. Após o estudo de várias ferramentas de controle de banda, o Bandlimit foi o 
que mais se aproximou da necessidade, pela simplicidade e eficiência. Está 
disponível de forma gratuita no site underlinux.com, onde também se encontra um 
fórum com muita informação sobre a ferramenta. Ele é capaz de limitar downloads e 
uploads. 
. 
 
 3.4.4 Bind (WIKIPÉDIA, 2007) 
 
O BIND (Berkeley Internet Name Domain) ou, como chamado 
previamente, Berkeley Internet Name Daemon (BIERINGER,[s.d]) é uma tecnologia 
open source do protocolo Domain Name System (DNS). Será instalado no servidor 
como um cache de DNS, assim o servidor determinará os nomes de todas as 
solicitações enviadas para ele. 
 
 
 19 
4 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR E DOS 
SOFTWARES 
 
 
 4.1 Instalação do Linux 
 
Após a montagem do computador, foi feito um download da imagem.iso 
do site da distribuição Slackware, o arquivo foi gravado em uma mídia de DVD-R. 
O disco de instalação vem com muitos softwares, foi feita uma instalação 
customizada sem interface gráfica e somente com o sistema básico e ferramentas 
de rede. Todos os serviços desnecessários que são executados na inicialização do 
linux foram desabilitados por questões de segurança. Outra medida tomada foi à 
compilação do linux. O sistema padrão possui um kernel ou núcleo do sistema, que 
funciona como intermediador entre o sistema e processador, devido à capacidade 
multitarefa do kernel do linux, que permite que o sistema rode múltiplos programas 
ao mesmo tempo sem que haja pânico no mesmo, através de agendamentos 
perfeitos dos processos em curtíssimos espaços de tempo aparentado execução 
simultânea. 
Esse kernel também é responsável pelo controle de todo o sistema desde 
o hardware ao software. Em sistemas linux modernos o kernel é compilado de forma 
modular, e é carregado sob demanda quando um hardware ou software é 
executado. Essa forma modular tem como intuito a economia de memória, mas pode 
causar vulnerabilidade em um sistema utilizado como Firewall (por exemplo, um 
usuário mal intencionado pode carregar um módulo em um ataque desenvolvido por 
ele). Assim o kernel de nosso Slackware Linux foi compilado de forma estática, 
todos os módulos necessários para o funcionamento do sistema estão embutidos no 
kernel e também foi desativada a capacidade de carregar novos módulos. 
Foram configuradas as placas de rede, como no Linux as interfaces são 
chamadas de ethX, a rede do provedor terá a classe de IP 192.168.0.0 e a interface 
eth0 do servidor terá o IP 192.168.0.254, a interface eth1 será reservada para a 
conexão com o link de Internet. 
 
 20 
 
 4.2 Proxy 
 
A tradução da palavra inglesa proxy segundo Michaelis (1998) significa 
procurador, substituto ou representante. 
“O proxy surgiu da necessidade de conectar uma rede local à internet 
através de um computadorda rede que compartilha sua conexão com as demais 
máquinas, permitindo outras máquinas terem acesso externo.” (WIKIPÉDIA, 2007). 
Para configuração do Squid é necessária a edição de um arquivo de 
configuração chamado squid.conf localizado em /etc/squid no sistema de arquivos 
do Linux. O Squid será executado de forma transparente, toda navegação feita na 
internet utilizando a porta TCP 80 será encaminhada para porta TCP 3128 do 
servidor. Esse redirecionamento será feito pelo script de Firewall. Com essa 
configuração nenhum usuário saberá que está atrás de um servidor de Proxy, pois 
as conexões serão armazenadas em cache acelerando a navegação de sites já 
visitados. Ainda será possível, se necessário, bloquear sites ou mesmo emitir um 
relatório dos sites acessados pelos computadores da rede. 
O arquivo squid.conf é extenso e apenas algumas mudanças serão 
necessárias nas seguintes linhas: 
a) http_port 3128 transparent (3128 é a porta a ser utilizado pelo Squid). 
b) acl usuários src 192.168.0.0/24 (define a classe de IP a ser utilizada 
pelo cliente). 
c) cache_mem 512 MB (memória do computador a ser utilizada para o 
Squid). 
d) cache_dir ufs /var/spool/squid/ 1000 16 256 (define o tamanho em 
disco do cache). 
e) http_access allow usuários (libera navegação para os usuários da 
rede). 
f) http_access deny all (nega todas as outras conexões). 
 
Após essa configuração é executado o comando no shell do Linux, “squid 
–z”, criando a estrutura de arquivos para o cache e finalizando-o para o uso, 
 21 
bastando apenas deixar o serviço ativo na inicialização com o comando chmod +x 
/etc/rc.d/rc.squid. 
 
 
 4.3 Resolução de Nomes (DNS) 
 
Segundo Wikipédia (2007) e Nemeth et al. (2002), o DNS (Domain Name 
System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de 
nomes hierárquico e distribuído operando segundo duas definições: 
• Examinar e atualizar seu banco de dados. 
• Resolver nomes de servidores em endereços de rede (IPs). 
 
 
 
 
 
 
 
 
 
 
O Servidor de DNS, depois de instalado, não necessita nenhuma 
configuração para operar como um cache DNS. Basta apenas deixar o serviço ativo 
na inicialização com o comando chmod +x /etc/rc.d/rc.named (alternando para 
modo executável). Assim que a máquina inicializa, todas as requisições de nomes 
serão atendidas por ele. 
 
 4.4 Controle de banda 
 
 
O Bandlimit foi implementado conforme sua documentação: 
“O sistema de distribuição de nomes de domínio foi 
introduzido em 1984 e com ele os nomes de hosts residentes em um 
banco de dados pôde ser distribuído entre servidores múltiplos, 
baixando assim a carga em qualquer servidor que provê administração 
no sistema de nomeação de domínios. Ele baseia-se em nomes 
hierárquicos e permite a inscrição de vários dados digitados além do 
nome do host e seu IP. Em virtude do banco de dados de DNS ser 
distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto 
quando se adiciona mais servidores nele.” (WIKIPÉDIA, 2007) 
 22 
a) foi criado um diretório Bandlimit dentro do /etc no sistema de arquivos 
do servidor: mkdir /etc/Bandlimit. Dentro deste diretório criado os arquivos ips e 
interfaces vazias: touch /etc/Bandlimit/ips e touch /etc/Bandlimit/interfaces 
Depois de editados serão digitados dentro do arquivo ips, os arquivos 
criados. 
Dentro do arquivo ips, foram digitados os ips para limitação de banda no 
seguinte formato: 192.168.1.1:128:16 (onde 192.168.1.1 é o IP do usuário, 128 o 
limite de download e 16 o de upload, um por linha). 
No arquivo interfaces é definido o nome da placa de rede que vai conectar 
os usuários que terão a banda limitada no formato eth0. 
Para a execução do programa, foi colocado seu nome dentro do arquivo 
/etc/rc.d/rc.local, tudo que está dentro desse arquivo é executado na inicialização do 
Linux. 
 
 4.5 Firewall 
 
Firewall é um dispositivo de hardware, software ou híbrido, que tem como 
principal objetivo proteger as informações e/ou filtrar o acesso às mesmas, podendo 
servir como elemento de interligação entre as duas redes distintas (MARCELO, 
2002). 
O Firewall foi implementado utilizando um script simples com uma 
seqüência de comandos iptables, devendo ser melhorado sempre que possível, para 
melhorias na segurança. No Slackware Linux o script de firewall deve estar em 
/etc/rc.d/rc.firewall o arquivo deve ser executável. 
O arquivo rc.firewall, em shell script o # define um comentário. 
#!/bin/bash (define o interpretador de comandos a ser utilizado). 
#Definir variáveis: 
iptables=/sbin/iptables (define o caminho de instalação do iptables). 
interna=eth0 
externa=eth1 
rede_int=192.168.0.0/24 
#limpar todas as regras já existentes 
$iptables -F 
 23 
$iptables -X 
$iptables -F -t nat 
$iptables -X -t nat 
$iptables -F -t mangle 
$iptables -X -t mangle (define política padrão do Firewall) 
$iptables -P INPUT DROP (tudo que entra é bloqueado) 
$iptables -P OUTPUT ACCEPT (tudo que sai é aceito) 
$iptables -P FORWARD ACCEPT (tudo que passa pelo Firewall é aceito) 
$iptables --t nat –A PREROUTING --i eth0 --p tcp --dport 80 --REDIRECT --to-port 
3128 #redirecionamento de todos os pacotes destinados à porta 80 para a 3128 
para o funcionamento do Proxy transparente 
$iptables –A input –p tcp –i $externa --destination-port 22 –j ACCEPT #libera o SSH 
para conexão remota vinda da Internet 
$iptables –A input –i lo –j ACCEPT #libera o tráfego de loopback 
#Aqui será liberado o acesso apenas para o MAC ADRESS dos clientes 
cadastrados. 
$iptables -A INPUT -i $interna -m mac --mac-source 00:50:8D:FB:21:DA -j ACCEPT 
$iptables -A INPUT -i $interna -m mac --mac-source 00:50:8D:AA:40:DA -j ACCEPT 
$iptables -A POSTROUTING -t nat -s $rede_int --d 0/0 -j MASQUERADE #habilita 
o compartilhamento da internet para as máquinas da rede interna). 
#Fim do Firewall. 
Com esse simples arquivo de Firewall, todas as conexões externas 
estarão bloqueadas, menos a porta TCP 22 que será usada para a conexão remota 
via SSH para manutenção. Só terão acesso à internet os usuários que tiverem os 
seus MAC ADRESS cadastrados no Firewall. Essa medida ajuda na administração, 
muito embora um usuário avançado pudesse muito bem clonar um endereço e 
utilizar a rede. 
 
4.6 Equipamentos Wireless 
 
 
AP - Para que todo esse sistema funcione utilizaremos um AP (Access 
Point) do fabricante Dlink modelo DWL 2100AP, um aparelho de baixo custo, atende 
 24 
ao padrão 802.11g, operando em uma largura de banda de 108Mbps. Interopera de 
maneira transparente com qualquer outro produto Wireless Dlink ou de outros 
fabricantes com base nos padrões 802.11b ou 802.11g. 
 
Antena - A antena a ser utilizada será uma antena onidirecional (que 
irradia em 360 graus) de 15 dbi que e a antena de maior ganho disponível no 
mercado. 
Como projeto pretende atender comunidades com o alcance restrito, tal 
sistema de irradiação será suficiente para atender um bairro desde que instalado em 
algum ponto estratégico da região a ser atendida. A capacidade dependera da 
velocidade da internet contratada para a distribuição, a utilização do Proxy com um 
cache da navegação será útil para melhor o desempenho, pois toda as páginas 
visitadas serão armazenadas reutilizadas nos próximos acessos ao mesmo site. 
 
Clientes - Nas estações clientes haverá placa PCI ou algum adaptador 
Wireless padrão 802.11g apropriado ligado a uma antena Wireless direcional 
apontada para a antena do projeto. 
 
A padronização de todos os equipamentos traria vantagens como 
descontos na aquisição dos equipamentos e substituição em falhas. 
Completa-se aqui, a implementação de todas as ferramentas necessárias 
para montagem do computador e todos seus componentes. 
 
Com certeza muitas melhorias deverão ser feitas, conforme a execução 
do projeto, para uma melhor eficiência de todo o conjunto. 
 
 25 
 
5 CONCLUSÃOPor oferecerem muitos e diferentes benefícios, as redes sem fio ou 
wireless estão se expandindo rapidamente no mundo contemporâneo. Além de 
serem flexíveis, proporcionam aos usuários uma liberdade que redes cabeadas não 
permitem. Paralelamente as redes sem fios são, sem dúvida, uma solução de menor 
custo. Assim, a proposta apresentada coincide com as necessidades concernentes à 
aquisição desta tecnologia, além de apresentar a implementação de um provedor 
wireless, foi apresentada a combinação de outros conceitos (análise do ambiente, 
confidencialidade, autenticação e monitoração), que se fazem mais do que 
necessários em um ambiente aberto, como o sem fio. E ainda uma solução de 
inclusão digital, muitos bairros afastados não possuem acesso à Internet, uma 
solução simples assim poderia beneficiar muitos moradores e até mesmo escolas. 
 
 
 26 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
 
 
 
ANATEL aprova criação de rede municipal sem fio. CIDADE DIGITAL [s.l.]. 26 mar. 
2007. Disponível em: <www.cidadedigital.ufop.br/crtwireless/>. Acesso em: 20 out. 
2007. 
 
 
ARAÚJO, Jário. Comandos do Linux: uso eficiente e avançado. Rio de Janeiro: 
Ciência Moderna, 2001. 
 
 
BANDLIMIT. Disponível em: http://under-linux.org/wiki/index.php/Bandlimit. Acesso 
em 05 out. 2007. 
 
 
BIND. Disponível em < http://pt.wikipedia.org/wiki/BIND>. Acesso em 20 out. 2007. 
 
 
BIERINGER, Peter. [s.d.]. Berkeley Internet Name Daemon. Disponível em: 
<http://tldp.org/HOWTO/Linux+IPv6-HOWTO/hints-daemons-bind.html>. Acesso em 
20 out. 2007. 
 
 
COMER, Douglas E. Redes de Computadores e Internet, 2 ed., Ed.Bookman, 2001. 
 
MARCELO, Antonio. Firewalls em Linux. 3 ed. Rio de Janeiro: Brasport, 2002. 
 
MICHAELIS Moderno Dicionário Inglês. Proxy. São Paulo: Melhoramentos, 1998. 
 
 27 
NEMETH, Evi; et al. Manual de administração do sistema Unix. 3 ed. Porto Alegre: 
Bookman, 2002. 
 
 
NETFILTER. Disponível em: <http//:www.netfilter.org>. Acesso em 20 out. 2007. 
 
 
SANCHES, Carlos Alberto. Projetando Redes WLAN: conceitos e práticas. São 
Paulo: Érica, 2005. 
 
 
SOUSA, Maxuel Barbosa de. Wireless - sistema de rede sem fio. Rio de Janeiro: 
Brasport, 2002. 
 
 
 
SQUID. Disponível em: <http//:www.squid-cache.org>. Acesso em 20 out. 2007. 
 
 
TANENBAUM, Andrew S. Redes de computadores. 8ª. reimp. Rio de Janeiro: 
Elsevier, 2003. 
 
 
 28 
BIBLIOGRAFIA CONSULTADA 
 
 
 
PROXY. Disponível em: <http://pt.wikipedia.org/wiki/Proxy>. Acesso em 20 out. 
2007. 
 
 
SLACKWARE Linux. Disponível em:< http://pt.wikipedia.org/wiki/Slackware>. Acesso 
em 20 out. 2007. 
 
 
THE SLACKWARE Linux Project. Disponível em <http://www.slackware.com/>. 
Acesso em 05 out. 2007. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
OUTROS TRABALHOS EM: 
www.projetoderedes.com.br

Continue navegando