Baixe o app para aproveitar ainda mais
Prévia do material em texto
CLEBER LUQUE MEDINA PROVEDOR WIRELESS COMUNITÁRIO LONDRINA - PARANÁ 2007 OUTROS TRABALHOS EM: www.projetoderedes.com.br http://www.projetoderedes.com.br 2 CLEBER LUQUE MEDINA PROVEDOR WIRELESS COMUNITÁRIO Monografia apresentada ao Curso de Especialização em Redes de Computadores e Comunicação de Dados, Departamento de Computação da Universidade Estadual de Londrina, como requisito parcial para a obtenção do título de Especialista, sob orientação do Prof. Ms. Elieser Botelho Manhas Junior. LONDRINA - PARANÁ 2007 3 Medina, Cleber Luque Provedor Wireless Comunitário / Medina, Cleber Luque. -- Londrina: UEL / Universidade Estadual de Londrina, 2007. ix, xxf. Orientador: Prof. Ms. Elieser Botelho Manhas Junior Dissertação (Especialização) – UEL / Universidade de Londrina, 2007. Referências bibliográficas: f. 26-28. 1. Gerência de Redes. 2. SNMP. 3. NMS - Tese. I. Manhas Junior. II. Universidade Estadual de Londrina Especialização em Redes de Computadores e Comunicação de Dados, III. Gerência de redes – protocolo SNMP. 4 CLEBER LUQUE MEDINA PROVEDOR WIRELESS COMUNITÁRIO Esta monografia foi julgada adequada para obtenção do título de Especialista, e aprovada em sua forma final pela Coordenação do Curso de Especialização em Redes de Computadores e Comunicação de Dados, do Departamento de Computação da Universidade Estadual de Londrina. Banca Examinadora: ____________________________________________ Prof. Ms. Elieser Botelho Manhas Junior - Orientador Universidade Estadual de Londrina ____________________________________________ Prof. Dr. Alan Salvany Felinto Universidade Estadual de Londrina ____________________________________________ Prof. Ms. Fabio Sákuray Universidade Estadual de Londrina Londrina, 12 Dezembro de 2007. 5 DEDICATÓRIA Dedico este trabalho à minha família, especialmente aos meus dois amores: minha filha Bruna e minha esposa Gisele. 6 AGRADECIMENTOS Agradeço à Universidade Estadual de Londrina por me aceitar e permitir que eu me qualificasse para juntos trabalharmos por uma Universidade cada vez mais competente. Agradeço aos colegas do Departamento de Computação pelo apoio em busca de um mesmo ideal. Agradeço especialmente ao meu orientador pela paciência e ajuda que foi fundamental para a conclusão do trabalho. 7 RESUMO Esta monografia tem como objetivo apresentar uma proposta para implementação de um provedor wireless de baixo custo e cobertura restrita para servir comunidades com baixo poder aquisitivo. Assim, abrange a instalação e configuração do sistema operacional Linux para a execução das tarefas do provedor, utilizando um exemplo prático, que mostrará os benefícios alcançados com a adoção de Software Livre. Palavras-Chave: Rede Comunitária – Wireless – Software livre 8 ABSTRACT This monograph has as objective presents a proposal for set a wireless provider's low cost and restricted covering to serve communities with low purchasing power. Like this, it embraces the installation and configuration of the operating system Linux for the execution of the provider's tasks, using a practical example, that will show the benefits reached with the adoption of Free Software. Key-words: Community Network - Wireless – Free software 9 SUMÁRIO INTRODUÇÃO ..........................................................................................................10 CAPÍTULO 2 .............................................................................................................12 REDE WIRELESS.....................................................................................................12 2.1 PADRÕES DE REDES SEM FIO ...............................................................................12 CAPÍTULO 3 .............................................................................................................17 3. ESPECIFICAÇÃO DO COMPUTADOR................................................................15 3.1 FERRAMENTAS E PROTOCOLOS UTILIZADOS ..........................................................15 3.2 COMPUTADOR A SER UTILIZADO ...........................................................................15 3.3 SISTEMA OPERACIONAL ......................................................................................16 3.4. SOFTWARES UTILIZADOS ....................................................................................17 3.4.1 Netfilter......................................................................................................17 3.4.2 Squid .........................................................................................................17 3.4.3 Bandlimit ...................................................................................................18 3.4.4 Bind ...........................................................................................................18 CAPÍTULO 4 .............................................................................................................19 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR E DOS SOFTWARES...........19 4.1 INSTALAÇÃO DO LINUX ........................................................................................19 4.2 PROXY ..............................................................................................................20 4.3 RESOLUÇÃO DE NOMES (DNS) ...........................................................................21 4.4 CONTROLE DE BANDA .........................................................................................21 4.5 FIREWALL ..........................................................................................................22 4.6 EQUIPAMENTOS WIRELESS..................................................................................23 CAPÍTULO 5 .............................................................................................................25 CONCLUSÃO ...........................................................................................................25 REFERÊNCIAS BIBLIOGRÁFICAS.........................................................................26 BIBLIOGRAFIA CONSULTADA ............................................................................268 10 1 INTRODUÇÃO Entre as principais conquistas tecnológicas do século XX estão as do campo da comunicação: a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e crescimento da indústria de computadores e o lançamento dos satélites de comunicação (COMER, 2001). Com tanta novidade, a maioria da sociedade (pessoas e empresas) carece de sabedoria sobre as tecnologias de comunicação de redes sem fio (ou wireless) (SOUSA, 2002). A palavra wireless, traduzindo significa sem fios (wire: fio, cabo); (less: sem). Assim, trata-se de qualquer tipo de conexão para comunicação de informação sem o emprego de fios ou cabos, também conhecidas como IEEE 802.11g, Wi-Fi ou WLANs, são redes que se difundem através de sinais de rádio ou Access Point. O princípio de funcionamento das redes sem fio baseia-se na transmissão de dados através da camada atmosférica servindo-se da propagação das ondas de rádio eletromagnéticas, porém o wireless vincula o uso de raios de luz infravermelha, embora o meio mais difundido seja o rádio (SANCHES, 2005). Desta forma, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. A figura 1.1 mostra um dos vários modelos defuncionamento de uma WLAN via rádio. Figura 1.1: Mapa de uma rede Wireless Provedor Provedor Provedor Provedor 11 Para operar legalmente, o Provedor de Internet via Rádio, precisa de uma licença de SCM2 (sigla que significa Serviço de Comunicação Multimídia e trata-se de um serviço fixo de telecomunicações de interesse coletivo, prestado em âmbito nacional e internacional, no regime privado, que possibilita a oferta de capacidade de transmissão, emissão e recepção de informações multimídia, utilizando quaisquer meios, a assinantes dentro de uma área de prestação de serviço) emitida pela ANATEL (Agência Nacional de Telecomunicações). As WLANs podem atender desde conexões ponto a ponto como, por exemplo, interligar uma rede empresarial com suas filiais ou ainda empresas que necessitam comunicar-se em alta velocidade. Existem inúmeros provedores que seguem essa tecnologia para fornecer acesso à internet aos seus usuários, tais como: sociedades, condomínios, escolas, órgão públicos, usuários domésticos, etc. Assim, o púbico-alvo consiste, em sua grande maioria, moradores de baixa renda que são excluídos das novidades tecnológicas, num mundo globalizado onde todas as informações estão disponíveis em tempo real na internet e sem custo, bastando apenas o acesso a ela. Neste contexto, esta monografia tem como objetivo apresentar uma proposta para implementação de um provedor wireless de baixo custo e cobertura restrita para servir comunidades com baixo poder aquisitivo, fazendo o uso de Software livre e equipamentos de baixo custo. Por sua vez, encontra-se estruturada da seguinte forma: Capítulo 2 apresenta a estrutura da rede Wireless incluindo itens como estrutura, segurança e vantagens; o Capítulo 3 aborda sobre as ferramentas escolhidas e suas respectivas funções, para o desenvolvimento do trabalho (concepção do computador); o Capítulo 4 trata-se da instalação e configuração do Servidor e do Software, bem como da configuração e instalação de programas para controle de usuários e da segurança da rede sem fio (Bandlimit etc); e, por fim, o Capítulo 5 apresenta as conclusões deste trabalho. 12 2 REDE WIRELESS A comunicação digital sem fio foi demonstrada em 1901, pelo físico italiano Guglielmo Marconi, que, através de um telégrafo sem fio, transmitia informações de um navio para o litoral por meio de código Morse (TANENBAUM, 2003). As WLANs (Wireless Local Area Network) têm um desempenho muito melhor, mas idéia é a mesma. Estas últimas foram criadas para proporcionarem mobilidade e conexões em altas velocidades, a baixo custo. Nos estudos e análises técnicas da Agência Nacional de Telecomunicações (ANATEL) verificou-se que, há algum tempo e beneficiadas pelo progresso tecnológico na área de acesso sem fio à internet, prefeituras vêem instalando sistemas de telecomunicação em freqüência de radiação restrita, para prover acesso do cidadão a uma rede comunitária municipal de telecomunicações, com tecnologia sem fio Wi-Fi, de baixo custo (ANATEL, 2007). As grandes empresas de telefonia não levam a cobertura da internet às regiões afastadas onde os serviços não trariam lucros. A instalação de provedores comunitários serviria os moradores, escolas e comunidades destas regiões. Seria possível ainda a construção de salas para o acesso à internet utilizando computares que são descartados pelas empresas e que ainda possuem capacidade para navegar na internet. Esse projeto poderia ser implantado por prefeituras ou ONGs que desejem levar inclusão digital sem custo até as comunidades carentes, pois Sousa (2002) afirma que “o custo de instalação de uma rede sem fio é quase 20% mais baixo que o das redes convencionais. Outra vantagem é a segurança, já que dispõe de recursos que incluem criptografia para garantir a integridade dos dados” (p.7). 2.1 Padrões de redes sem fio Quando se trata da configuração de uma WLAN existe uma padronização a ser considerada: 13 O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta suporte a WEP 5 e a implementação do sistema de rádio na banda ISM (Industrial Scientifical Medical) de 900 Mhz. Representa o primeiro padrão para produtos de redes locais sem fio, de uma organização internacionalmente reconhecida, a IEEE. O IEEE 802.11g refere-se ao mais atual padrão para redes sem fio. Opera na banda ISM de 2,4GHz e provê taxas de transferências de até 54 Mbps. Conecta- se a redes 802.11b e, assim como a 802.11a, suporta aplicações que fazem uso intensivo da largura de banda. A faixa de freqüência é de 2,4 a 2,4835 GHZ (dispensa licença de funcionamento da Anatel), com velocidade de comunicação de até 11Mbps. Distâncias máximas utilizando antenas internas inclusas no produto ficam em torno de 460m (ambiente externo) ou 90m (ambiente externo) ou 90m (ambiente interno) com velocidade de 1 Mbps e 120m (ambiente externo) ou 30m (ambiente interno) com velocidade de 11Mbps, e sem a utilização de amplificador de sinal, chegam até 26 Km. A segurança na transmissão através de encriptação de dados é feita com chave de 128 bits DSSS - Direct Sequence Spread Spectrum. Opera em modo de infra-estrutura básica: onde as estações sem fio se comunicam com um simples Access Point, que pode funcionar como um bridge entre a rede sem fio e a rede cabeada. O termo utilizado para este tipo de rede é BBS – Basic Service Set. Tem como características também: • Interface de rádio: duas através de slot para cartão PC Card Bus; • Tecnologia de modulação de onda; • Cria uma rede ponto a ponto interligando duas redes locais utilizando dois RORs; • Cria uma rede ponto-multiponto usando um ROR no ponto central e até 32 RORs (16 RORs por cartão); • Mecanismo de polling dinâmico evita colisões no ar; • Interface de rede RJ45 10/100 Mbps; • Sistema avançado de segurança na comunicação de dados através de encriptação com chave de 64bits WEP e 128bits RC4, tabelas de controle de acesso por MAC Address e System Access Pass Phrase; 14 • Roteamento padrão IP permite múltiplas redes locais com subnets IP diferentes, permitindo a conexão e ajuste de redes seguras independentes. Quanto à segurança, se outra empresa instalar uma antena na abrangência de atuação do link de rádio, com a mesma frequência e tecnologia, não haverá condição de acesso às informações, visto que cada link utiliza uma identificação de acesso (MAC Address), que não captura sinais que não sejam originários da antena de transmissão do mesmo link, permitindo ampla versatilidade (SOUSA, 2002). Juridicamente, não há necessidade de alvará específico ou consentimento de nenhuma natureza, seja da ANATEL ou outro órgão regulador, para operar e formar um provedor de acesso e/ou informações na Rede Internet. Portanto, qualquer empresa (desde que regularmente constituída e com suas atividades descritas no contrato social, bem como débitos decorrentes de fiscalização e taxas de localização quitados) pode ser provedora de serviços de acesso e/ou informações, podendo este ser o seu único objeto social ou não. Assim, uma empresa que se dedica a outros segmentos pode agregar às atividades já desenvolvidas a prestação de serviços de acesso e/ou de informações na Rede Internet. “Um outro fato que podemos observar é que as tecnologias de redes wireless atuais apontam para um objetivo comum: a implantação de inúmeras redes de comunicação, tantas quanto forem necessárias, para criar uma rede de âmbito mundial e proporcionar a inclusão total das pessoas, em todos os lugares, no ciberespaço (a tão falada inclusão digital). Essa tendência é apontada por diversos pesquisadores que prevêem ainda que, em um futuro bem próximo, onde quer que um indivíduo esteja, ele estará coberto por uma rede, seja ela individual,doméstica ou coletiva, com acesso à Internet vinte e quatro horas por dia, sete dias por semana” (PINHEIRO, 2003). 15 3. ESPECIFICAÇÃO DO COMPUTADOR 3.1 Ferramentas e protocolos utilizados Na seleção das ferramentas, para o desenvolvimento do projeto, foram considerados os itens de estabilidade, segurança e custo dos programas. Atualmente, o software livre de rede é altamente confiável e estável. Proponho a configuração de um servidor Linux, que fará: o compartilhamento da Internet, segurança da rede, controle dos acessos a paginas Web, controle de banda por usuário e resolução de nomes. Esse sistema simples trará independência do provedor e economia na aquisição de softwares e equipamentos. Além destas vantagens, o APlinux é considerado mais seguro, baseado em Software pode sempre que necessário ser atualizado corrigindo falhas, e ainda gera um melhor controle sobre os usuários conectados, como por exemplo, os sites que os usuários estão visitando. 3.2 Computador a ser utilizado Visto que vários equipamentos são utilizados em um provedor, o computador pode fazer o papel de alguns deles, como por exemplo, o firewall e router. Mas esse computador precisa ter um poder de processamento razoável para não causar lentidão em todo o sistema. Como a finalidade do projeto é manter o baixo custo, o computador a ser utilizado será um equipamento montado com componentes disponíveis no mercado nacional, visando o sempre o melhor desempenho e custo acessível, o que seria impossível em uma máquina desktop de grife já pronta. Os componentes indicados são: 1) Processador do equipamento: AMD Athlon 64 X2 6000+. Esse processador possui dois núcleos de processamento que trabalham a 3 Ghz cada, e com um excelente desempenho baseado nos atuais padrões. 16 2) Placa principal do computador: M2N-MX do fabricante ASUS, desenvolvida para desktops, possui placa de vídeo, som e rede integrada e possui chipset Nforce fabricado pela Nvidia e utilizado pelos integradores na grande maioria dos servidores plataforma AMD. 3) Memórias utilizadas: dois módulos de 1024 MB DDRII 800 da fabricante Kingston. 4) Discos rígidos: duas unidades de 160GB sata II em raid nível 1 (espelhamento) para implementar redundância dos dados. 5) Placas de rede: duas serão necessárias, sendo que uma já está disponível na placa principal do computador e a outra será uma placa Dlink 10/100 PCI. 6) Montagem: o equipamento será montado em um gabinete para servidores que possuem suporte para montagem em rack do fabricante chinês Dr- Hank, que possui fonte de 550 Watts reais e ventilação correta. 7) Demais funções: por ser um computador Desktop, todos os itens da placa principal que não terão utilidade serão previamente desabilitados como placa de som, controladora serial, porta paralela, gerenciamento de energia etc. 8) Um sistema de alimentação continua (no-break) será necessário. 3.3 Sistema Operacional Criada em meados de 1993 e mantida por Patrick Volkerding, a Slackware (ou simplesmente "Slack") tem como objetivo manter-se fiel aos padrões UNIX, rejeitando também ferramentas de configuração que escondam do usuário o real funcionamento do sistema. Além disso, a Slackware é composta somente de aplicativos estáveis (e não de versões beta ou pré-releases). Nos anos 90, por um bom tempo outras distribuições Linux foram avaliadas com base em sua compatibilidade com o Slackware (WIKIPÉDIA, 2007). O Linux é um sistema livre de código aberto, distribuído pela licença GNU GPL (General Public Licence). Escolhido por não haver necessidade de aquisição de licenças, possuir milhares de softwares disponíveis para download na internet e ser totalmente configurável podendo ser moldado de acordo com as necessidades do projeto e imune a vírus e pragas virtuais (SLACKWARE, [s.d.]). 17 Como existem centenas de distribuições do linux, à escolhida foi a Slackware Linux, versão 12.0 para arquitetura i386 disponível para download no site da distribuição. 3.4. Softwares utilizados 3.4.1 Netfilter (NETFILTER, [s.d.]) Para o desenvolvimento do script de Firewall será utilizado o iptables do projeto Netfilter, conhecido popularmente apenas como iptables, nome do comando. O software é incluso na maioria das distribuições Linux, fornece um módulo para kernel do Linux que permite executar funções de Firewall, Nat e registrar logs das atividades da rede conforme sua implementação (ARAÚJO, 2001). 3.4.2 Squid (SQUID, [s.d.]) O servidor possuirá um sistema de Proxy, que será implementado pelo Squid, software livre de código aberto, distribuído pela licença GNU GPL, que também é disponível em várias distribuições do Linux. Muito eficiente, o Proxy é mais conhecido e utilizado nos servidores Linux e Unix, e seu código pode ser compilado para a plataforma Windows, com menor utilização. 18 3.4.3 Bandlimit (BANDLIMIT, [s.d.]) O Bandlimit é um script que tem a função de limitar banda de download e upload. Após o estudo de várias ferramentas de controle de banda, o Bandlimit foi o que mais se aproximou da necessidade, pela simplicidade e eficiência. Está disponível de forma gratuita no site underlinux.com, onde também se encontra um fórum com muita informação sobre a ferramenta. Ele é capaz de limitar downloads e uploads. . 3.4.4 Bind (WIKIPÉDIA, 2007) O BIND (Berkeley Internet Name Domain) ou, como chamado previamente, Berkeley Internet Name Daemon (BIERINGER,[s.d]) é uma tecnologia open source do protocolo Domain Name System (DNS). Será instalado no servidor como um cache de DNS, assim o servidor determinará os nomes de todas as solicitações enviadas para ele. 19 4 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR E DOS SOFTWARES 4.1 Instalação do Linux Após a montagem do computador, foi feito um download da imagem.iso do site da distribuição Slackware, o arquivo foi gravado em uma mídia de DVD-R. O disco de instalação vem com muitos softwares, foi feita uma instalação customizada sem interface gráfica e somente com o sistema básico e ferramentas de rede. Todos os serviços desnecessários que são executados na inicialização do linux foram desabilitados por questões de segurança. Outra medida tomada foi à compilação do linux. O sistema padrão possui um kernel ou núcleo do sistema, que funciona como intermediador entre o sistema e processador, devido à capacidade multitarefa do kernel do linux, que permite que o sistema rode múltiplos programas ao mesmo tempo sem que haja pânico no mesmo, através de agendamentos perfeitos dos processos em curtíssimos espaços de tempo aparentado execução simultânea. Esse kernel também é responsável pelo controle de todo o sistema desde o hardware ao software. Em sistemas linux modernos o kernel é compilado de forma modular, e é carregado sob demanda quando um hardware ou software é executado. Essa forma modular tem como intuito a economia de memória, mas pode causar vulnerabilidade em um sistema utilizado como Firewall (por exemplo, um usuário mal intencionado pode carregar um módulo em um ataque desenvolvido por ele). Assim o kernel de nosso Slackware Linux foi compilado de forma estática, todos os módulos necessários para o funcionamento do sistema estão embutidos no kernel e também foi desativada a capacidade de carregar novos módulos. Foram configuradas as placas de rede, como no Linux as interfaces são chamadas de ethX, a rede do provedor terá a classe de IP 192.168.0.0 e a interface eth0 do servidor terá o IP 192.168.0.254, a interface eth1 será reservada para a conexão com o link de Internet. 20 4.2 Proxy A tradução da palavra inglesa proxy segundo Michaelis (1998) significa procurador, substituto ou representante. “O proxy surgiu da necessidade de conectar uma rede local à internet através de um computadorda rede que compartilha sua conexão com as demais máquinas, permitindo outras máquinas terem acesso externo.” (WIKIPÉDIA, 2007). Para configuração do Squid é necessária a edição de um arquivo de configuração chamado squid.conf localizado em /etc/squid no sistema de arquivos do Linux. O Squid será executado de forma transparente, toda navegação feita na internet utilizando a porta TCP 80 será encaminhada para porta TCP 3128 do servidor. Esse redirecionamento será feito pelo script de Firewall. Com essa configuração nenhum usuário saberá que está atrás de um servidor de Proxy, pois as conexões serão armazenadas em cache acelerando a navegação de sites já visitados. Ainda será possível, se necessário, bloquear sites ou mesmo emitir um relatório dos sites acessados pelos computadores da rede. O arquivo squid.conf é extenso e apenas algumas mudanças serão necessárias nas seguintes linhas: a) http_port 3128 transparent (3128 é a porta a ser utilizado pelo Squid). b) acl usuários src 192.168.0.0/24 (define a classe de IP a ser utilizada pelo cliente). c) cache_mem 512 MB (memória do computador a ser utilizada para o Squid). d) cache_dir ufs /var/spool/squid/ 1000 16 256 (define o tamanho em disco do cache). e) http_access allow usuários (libera navegação para os usuários da rede). f) http_access deny all (nega todas as outras conexões). Após essa configuração é executado o comando no shell do Linux, “squid –z”, criando a estrutura de arquivos para o cache e finalizando-o para o uso, 21 bastando apenas deixar o serviço ativo na inicialização com o comando chmod +x /etc/rc.d/rc.squid. 4.3 Resolução de Nomes (DNS) Segundo Wikipédia (2007) e Nemeth et al. (2002), o DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: • Examinar e atualizar seu banco de dados. • Resolver nomes de servidores em endereços de rede (IPs). O Servidor de DNS, depois de instalado, não necessita nenhuma configuração para operar como um cache DNS. Basta apenas deixar o serviço ativo na inicialização com o comando chmod +x /etc/rc.d/rc.named (alternando para modo executável). Assim que a máquina inicializa, todas as requisições de nomes serão atendidas por ele. 4.4 Controle de banda O Bandlimit foi implementado conforme sua documentação: “O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele.” (WIKIPÉDIA, 2007) 22 a) foi criado um diretório Bandlimit dentro do /etc no sistema de arquivos do servidor: mkdir /etc/Bandlimit. Dentro deste diretório criado os arquivos ips e interfaces vazias: touch /etc/Bandlimit/ips e touch /etc/Bandlimit/interfaces Depois de editados serão digitados dentro do arquivo ips, os arquivos criados. Dentro do arquivo ips, foram digitados os ips para limitação de banda no seguinte formato: 192.168.1.1:128:16 (onde 192.168.1.1 é o IP do usuário, 128 o limite de download e 16 o de upload, um por linha). No arquivo interfaces é definido o nome da placa de rede que vai conectar os usuários que terão a banda limitada no formato eth0. Para a execução do programa, foi colocado seu nome dentro do arquivo /etc/rc.d/rc.local, tudo que está dentro desse arquivo é executado na inicialização do Linux. 4.5 Firewall Firewall é um dispositivo de hardware, software ou híbrido, que tem como principal objetivo proteger as informações e/ou filtrar o acesso às mesmas, podendo servir como elemento de interligação entre as duas redes distintas (MARCELO, 2002). O Firewall foi implementado utilizando um script simples com uma seqüência de comandos iptables, devendo ser melhorado sempre que possível, para melhorias na segurança. No Slackware Linux o script de firewall deve estar em /etc/rc.d/rc.firewall o arquivo deve ser executável. O arquivo rc.firewall, em shell script o # define um comentário. #!/bin/bash (define o interpretador de comandos a ser utilizado). #Definir variáveis: iptables=/sbin/iptables (define o caminho de instalação do iptables). interna=eth0 externa=eth1 rede_int=192.168.0.0/24 #limpar todas as regras já existentes $iptables -F 23 $iptables -X $iptables -F -t nat $iptables -X -t nat $iptables -F -t mangle $iptables -X -t mangle (define política padrão do Firewall) $iptables -P INPUT DROP (tudo que entra é bloqueado) $iptables -P OUTPUT ACCEPT (tudo que sai é aceito) $iptables -P FORWARD ACCEPT (tudo que passa pelo Firewall é aceito) $iptables --t nat –A PREROUTING --i eth0 --p tcp --dport 80 --REDIRECT --to-port 3128 #redirecionamento de todos os pacotes destinados à porta 80 para a 3128 para o funcionamento do Proxy transparente $iptables –A input –p tcp –i $externa --destination-port 22 –j ACCEPT #libera o SSH para conexão remota vinda da Internet $iptables –A input –i lo –j ACCEPT #libera o tráfego de loopback #Aqui será liberado o acesso apenas para o MAC ADRESS dos clientes cadastrados. $iptables -A INPUT -i $interna -m mac --mac-source 00:50:8D:FB:21:DA -j ACCEPT $iptables -A INPUT -i $interna -m mac --mac-source 00:50:8D:AA:40:DA -j ACCEPT $iptables -A POSTROUTING -t nat -s $rede_int --d 0/0 -j MASQUERADE #habilita o compartilhamento da internet para as máquinas da rede interna). #Fim do Firewall. Com esse simples arquivo de Firewall, todas as conexões externas estarão bloqueadas, menos a porta TCP 22 que será usada para a conexão remota via SSH para manutenção. Só terão acesso à internet os usuários que tiverem os seus MAC ADRESS cadastrados no Firewall. Essa medida ajuda na administração, muito embora um usuário avançado pudesse muito bem clonar um endereço e utilizar a rede. 4.6 Equipamentos Wireless AP - Para que todo esse sistema funcione utilizaremos um AP (Access Point) do fabricante Dlink modelo DWL 2100AP, um aparelho de baixo custo, atende 24 ao padrão 802.11g, operando em uma largura de banda de 108Mbps. Interopera de maneira transparente com qualquer outro produto Wireless Dlink ou de outros fabricantes com base nos padrões 802.11b ou 802.11g. Antena - A antena a ser utilizada será uma antena onidirecional (que irradia em 360 graus) de 15 dbi que e a antena de maior ganho disponível no mercado. Como projeto pretende atender comunidades com o alcance restrito, tal sistema de irradiação será suficiente para atender um bairro desde que instalado em algum ponto estratégico da região a ser atendida. A capacidade dependera da velocidade da internet contratada para a distribuição, a utilização do Proxy com um cache da navegação será útil para melhor o desempenho, pois toda as páginas visitadas serão armazenadas reutilizadas nos próximos acessos ao mesmo site. Clientes - Nas estações clientes haverá placa PCI ou algum adaptador Wireless padrão 802.11g apropriado ligado a uma antena Wireless direcional apontada para a antena do projeto. A padronização de todos os equipamentos traria vantagens como descontos na aquisição dos equipamentos e substituição em falhas. Completa-se aqui, a implementação de todas as ferramentas necessárias para montagem do computador e todos seus componentes. Com certeza muitas melhorias deverão ser feitas, conforme a execução do projeto, para uma melhor eficiência de todo o conjunto. 25 5 CONCLUSÃOPor oferecerem muitos e diferentes benefícios, as redes sem fio ou wireless estão se expandindo rapidamente no mundo contemporâneo. Além de serem flexíveis, proporcionam aos usuários uma liberdade que redes cabeadas não permitem. Paralelamente as redes sem fios são, sem dúvida, uma solução de menor custo. Assim, a proposta apresentada coincide com as necessidades concernentes à aquisição desta tecnologia, além de apresentar a implementação de um provedor wireless, foi apresentada a combinação de outros conceitos (análise do ambiente, confidencialidade, autenticação e monitoração), que se fazem mais do que necessários em um ambiente aberto, como o sem fio. E ainda uma solução de inclusão digital, muitos bairros afastados não possuem acesso à Internet, uma solução simples assim poderia beneficiar muitos moradores e até mesmo escolas. 26 REFERÊNCIAS BIBLIOGRÁFICAS ANATEL aprova criação de rede municipal sem fio. CIDADE DIGITAL [s.l.]. 26 mar. 2007. Disponível em: <www.cidadedigital.ufop.br/crtwireless/>. Acesso em: 20 out. 2007. ARAÚJO, Jário. Comandos do Linux: uso eficiente e avançado. Rio de Janeiro: Ciência Moderna, 2001. BANDLIMIT. Disponível em: http://under-linux.org/wiki/index.php/Bandlimit. Acesso em 05 out. 2007. BIND. Disponível em < http://pt.wikipedia.org/wiki/BIND>. Acesso em 20 out. 2007. BIERINGER, Peter. [s.d.]. Berkeley Internet Name Daemon. Disponível em: <http://tldp.org/HOWTO/Linux+IPv6-HOWTO/hints-daemons-bind.html>. Acesso em 20 out. 2007. COMER, Douglas E. Redes de Computadores e Internet, 2 ed., Ed.Bookman, 2001. MARCELO, Antonio. Firewalls em Linux. 3 ed. Rio de Janeiro: Brasport, 2002. MICHAELIS Moderno Dicionário Inglês. Proxy. São Paulo: Melhoramentos, 1998. 27 NEMETH, Evi; et al. Manual de administração do sistema Unix. 3 ed. Porto Alegre: Bookman, 2002. NETFILTER. Disponível em: <http//:www.netfilter.org>. Acesso em 20 out. 2007. SANCHES, Carlos Alberto. Projetando Redes WLAN: conceitos e práticas. São Paulo: Érica, 2005. SOUSA, Maxuel Barbosa de. Wireless - sistema de rede sem fio. Rio de Janeiro: Brasport, 2002. SQUID. Disponível em: <http//:www.squid-cache.org>. Acesso em 20 out. 2007. TANENBAUM, Andrew S. Redes de computadores. 8ª. reimp. Rio de Janeiro: Elsevier, 2003. 28 BIBLIOGRAFIA CONSULTADA PROXY. Disponível em: <http://pt.wikipedia.org/wiki/Proxy>. Acesso em 20 out. 2007. SLACKWARE Linux. Disponível em:< http://pt.wikipedia.org/wiki/Slackware>. Acesso em 20 out. 2007. THE SLACKWARE Linux Project. Disponível em <http://www.slackware.com/>. Acesso em 05 out. 2007. OUTROS TRABALHOS EM: www.projetoderedes.com.br
Compartilhar