Administracao de Redes - Manual Do Aluno
Administracao de Redes - Manual Do Aluno
Administracao de Redes - Manual Do Aluno
Vice Governador
Domingos Gomes de Aguiar Filho
Secretária da Educação
Maria Izolda Cela de Arruda Coelho
Secretário Adjunto
Maurício Holanda Maia
Secretário Executivo
Antônio Idilvan de Lima Alencar
Apresentação
Este manual tem como intuito direcionar o caro professor no seu planejamento
pedagógico e em sala de aula e/ou laboratório na disciplina de Administração
de Redes.
Referências Bibliográficas
KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:
Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.
Sumário
NAGIOS.................................................................................................................... 252
INTRODUÇÃO
Comunicar-se é uma necessidade primitiva do homem. A arte da
comunicação vem se aprimorando com o passar do tempo e possui várias
nuances. Podemos nos comunicar através da fala, dos gestos, dos sons, da
escrita e das luzes. Para nos auxiliar neste processo, temos os meios de
comunicação, entre eles as redes e a internet. Mas onde queremos chegar com
toda esta conversa? Vejamos:
Legenda:
Exercícios
1. Qual a função da Segurança da Informação?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
______________________________________________________________
4. Marque V ou F:
( ) os crackers do tipo bankers são especializados em atacar contas
bancárias.
( ) invasão é um ataque bem sucedido que resulta no acessoa autorizado
a um computador ou rede.
OBJETIVOS DA SEGURANÇA
Como havíamos comentado, uma pessoa ou uma empresa manipula
uma grande quantidade de informações. Uma informação possui três estados
possíveis: armazenamento, processamento e transmissão. Em quaisquer
destes estados é possível haver uma tentativa de ataque ou intrusão a esta
informação. Técnicas de segurança existem para proteger estes dados.
Algumas agem no armazenamento, outras no processamento e outras na
transmissão.
Confidencialidade
A confidencialidade da informação garante que esta somente seja
acessada ou compreendida pelo real destinatário, ou seja, o acesso deve ser
restrito apenas a pessoas previamente autorizadas. Garante também que, ao
transmitir uma informação, mesmo que haja uma intrusão, o remetente e o
destinatário não sejam identificados.
Identificação
É como o usuário se identifica ao sistema computacional a ser protegido.
É o primeiro passo para prover a autenticidade. Na prática pode ser um nome
de usuário, um identificador de login, um número de conta, um endereço de e-
mail, um número de CPF, em resumo, algo que identifique quem é o usuário
que está tentando acessar o sistema.
Autenticação
Apenas identificar o usuário não é suficiente. É necessário ter certeza de
que é ele mesmo que está tentando acessar o sistema e não outra pessoa se
passando por ele, como um invasor, por exemplo. Para isso é necessário que
ele apresente algo que garanta a sua identidade. Para o processo de
autenticação ser efetuado, podemos lançar mão de três mecanismos: o que o
usuário sabe, o que o usuário tem e o que o usuário é.
É fato que este método é eficaz, mas não tão eficiente quando usado
sozinho, principalmente pelo fato de os usuários serem muito descuidados com
suas senhas, inclusive no momento da sua criação.
O que o usuário é?
Este método é o mais seguro e pessoal de todos, pois baseia-se em
alguma característica física única e intransferível do usuário e portanto, só ele a
possui.
Assinatura
Impressão digital.
Geometria das mãos.
Reconhecimento de voz.
Reconhecimento de face.
Reconhecimento de íris.
Reconhecimento de retina.
Autorização
Concluído o processo de autenticação, o sistema já tem certeza que o
usuário é ele mesmo, mas ainda há uma necessidade: prover as autorizações
específicas para este usuário. Isto significa que cada usuário deve ter acesso
apenas ao que lhe é essencial e isso inclui permissões específicas de controle
da informação como visualizar, modificar ou excluir dados.
Exercícios
1- Cite os três estados da informação.
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
10- Relacione:
( 1 ) O que o usuário sabe.
( 2 ) O que o usuário tem.
( 3 ) O que o usuário é.
( ) reconhecimento de retina.
( ) senha.
( ) smart card.
11- Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação
e monitoramento.
ANOTAÇÕES
Integridade
A integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.
É ela quem garante que, se Alice envia uma mensagem a Bob marcando
um encontro às 22h, Trudy não possa modificá-la e trocar 22h por 23h, pois
caso isto aconteça, Bob perceberá ao recebê-la. Até mesmo vírus e cavalos de
Tróia são capazes de alterar dados em um programa ou banco de dados.
Funções de Hashing
Existe uma técnica, até então bastante segura, para garantir a
integridade dos dados chamada de Função de Hashing. Uma função de
MD5: criado pela RSA Data Security, este algoritmo gera um digest de
128 bits e está descrito na RFC 1321. O MD5 veio para substituir o MD4,
pois este apresentava muitas falhas, porém o MD5 também já foi
contestado e foram publicados alguns sucessos de ataque contra ele.
SHA-1: a princípio mais seguro que o MD5, o SHA-1 gera um digest de
512 bits, tornando mais difícil a colisão. Infelizmente já foram exploradas
vulnerabilidades no SHA-1.
WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
juntamente com o professor belga Vincente Rijmen, o Whirlpool é
atualmente considerado a mais segura função de hashing, adotada
inclusive por organizações de renome como a ISO e a IEC. É um
algoritmo com licença livre.
Disponibilidade
Este objetivo da segurança da informação visa garantir que em qualquer
momento em que o usuário precisar ter acesso a uma informação ela estará
disponível. Seja um site da Web ou um dado de um programa.
Atacante
Zumbis
Vítima
Não-Repúdio
É um serviço que garante que, após um usuário enviar uma mensagem,
este não poderá negar a autoria da mesma. Por exemplo, se Alice enviar uma
mensagem a Bob terminando o relacionamento e depois se arrepender, ela
não terá meios de dizer que não foi ela que enviou a mensagem.
Auditoria
A auditoria é um serviço essencial à segurança da informação, pois tem
a função de registrar todas as ações feitas na manipulação dos dados. Com
esse registro é possível verificar posteriormente que ação foi efetuada, quem
fez e quando fez.
Exercícios
1- Como pessoas mal intencionadas podem ferir a integridade das
informações?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
9- Marque V ou F:
( ) a integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.
( ) o resultado de uma função de hashing aplicada a uma mensagem é
chamado de cripto ou digest.
ANOTAÇÕES
CRIPTOLOGIA
Criptologia é a ciência que estuda a criptografia. Todo profissional da
segurança da informação precisa ter noções de como funciona a criptografia. A
palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja,
escrever de forma cifrada, ou não legível.
Sistemas de Cifragem
Para entendermos bem o processo de encriptação/decriptação de uma
mensagem, precisamos conhecer a os sistemas de chaves criptográficas e
como elas são trocadas.
Chave privada
O sistema de chave privada consiste em encriptar uma mensagem
usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor
e pelo receptor da mensagem.
Chave pública
O sistema de chave pública funciona no sentido de que cada entidade
(uma pessoa ou um computador) envolvida na transmissão deve possuir duas
chaves: a sua própria chave secreta (também chamada de chave privada), que
1ª forma:
2ª forma:
Exercícios
1- A criptografia tem como função garantir:
a) Integridade.
b) Confiabilidade.
c) Disponibilidade.
d) Não-repúdio.
e) Auditoria.
2- Conceitue:
a) encriptar
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
b) decriptar
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
e) III, apenas.
ANOTAÇÕES
Assinatura Digital
Em algumas situações é extremamente importante garantir a
autenticidade de uma informação. Desde muito tempo até os dias atuais a
assinatura de uma pessoa em um documento qualquer garante que este
documento é autêntico e ainda mais, garante que a pessoa que o assinou está
ciente do conteúdo e não pode mais voltar atrás. Com o advento dos
documentos digitais e a facilidade de enviar pelas redes e pela internet
informações que até outrora eram enviadas apenas em papel, surgiu a
necessidade de se criar um mecanismo que substituísse a assinatura
convencional, surgindo assim a assinatura digital.
Certificado Digital
De acordo com a Receita Federal do Brasil “um certificado digital é um
arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou
seja, é um Documento Eletrônico de Identidade. Quando são realizadas
transações, de uma forma presencial, muitas vezes é solicitada uma
identificação, por meio de um registro que comprove a identidade. Na internet,
como as transações são feitas de forma eletrônica o Certificado Digital surge
como forma de garantir a identidade das partes envolvidas”. [Texto extraído de
www.receita.fazenda.gov.br].
Exercícios
1- Qual o motivo de ter se tornado necessário criar a assinatura digital?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
c) Disponibilidade.
d) Autenticidade.
e) Não-repúdio.
II. Se José quiser enviar uma mensagem assinada para Maria, ele
codificará a mensagem com sua chave pública. Neste processo será
gerada uma assinatura digital, que será adicionada à mensagem
enviada para Maria. Ao receber a mensagem, Maria utilizará a chave
privada de José para decodificar a mensagem.
ATAQUES
Evitar um ataque a um serviço ou sistema é o trabalho principal de um
profissional da segurança das informações. Infelizmente eles estão
frequentemente presentes nas redes de uma forma geral e se apresenta de
diferentes maneiras. Como vimos na introdução deste livro, o número de
ataques vem crescendo com o passar dos anos.
DoS
DoS – Denial of Service é o ataque de negação de serviço. Este ataque
visa tornar indisponível algum serviço na rede como uma aplicação, um site da
Web, um servidor de qualquer tipo. A indisponibilidade acontece porque o
atacante inunda a vítima de solicitações a ponto de o serviço não conseguir
responder a contento e sair da rede. Em um ataque de DoS, a vítima acarreta
um prejuízo ao ficar temporariamente fora do ar.
Atacante
Zumbis
Vítima
Personificação
A personificação é o ato de o invasor tentar se passar por outra pessoa
ou um computador. Analogamente falando, é a falsidade ideológica do mundo
virtual.
Ping da Morte
O comando ping faz parte do protocolo ICMP e é utilizado para testar
conexões de rede. Ao executar este comando, insere-se o endereço da
máquina que se quer testar. Daí são enviados quatro pequenos pacotes de 32
bytes para o endereço informado. Este processo é extremamente simples e, se
bem utilizado, não causa nenhum mal-estar na rede.
Engenharia Social
A engenharia social é uma antiga técnica usada para conseguir
informações importantes de pessoas descuidadas. O invasor normalmente
engana a vítima se disfarçando, ou mantendo uma conversa agradável e
amistosa até ganhar a confiança da mesma.
Phishing
O phishing trata-se do uso de páginas falsas na internet para capturar
informações sobre os usuários. Um exemplo de phishing é uma página
construída de forma idêntica a uma página verdadeira de um banco. O invasor
faz uma cópia tão fiel que consegue fazer o cliente acreditar que aquela é
realmente a página do seu banco. Neste caso, o cliente insere o número da
conta e a senha na página falsa. Esses dados são automaticamente
direcionados ao invasor que irá usá-los na verdadeira página do banco e
acessar a conta do cliente.
Spam
O Spam não chega a ser uma forma clássica de ataque, mas pode levar
perigo à segurança dos dados. Trata-se de e-mails enviados a muitas pessoas
contendo propagandas. O problema é que algumas vezes estas propagandas
carregam vírus em seu conteúdo ou podem redirecionar para páginas falsas.
Exercícios
1- A negação de serviço ataca quê serviço da segurança das iinformações?
a) Integridade.
b) Confidencialidade.
c) Não-repúdio.
d) Disponiibilidade.
e) Auditoria.
2- O que é um DDoS?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
8- O que é o Phishing?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
Malwares
Malware é o termo dado a qualquer tipo de software malicioso que
causam danos a uma máquina e/ou ao seu usuário. Existem diversos tipos de
malwares, vamos aos principais:
Vírus
Um vírus é um programa que possui o intuito de causar um evento
inesperado na máquina onde ele se instala. Muitas vezes os vírus causam
transtornos a uma pessoa ou uma empresa, podendo causar prejuízos como a
perca de informações importantes ou a inutilização de alguma aplicação.
Worm
Worm, que traduzido do inglês significa verme, é um programa malicioso
semelhante ao vírus, com o agravante de ter o poder da autoduplicação. Ele
não precisa da ajuda (intencional ou não) do usuário para se propagar. Seu
poder de propagação é tão grande que ele consegue efetuar ações nos
sistemas do computador como instalar programas e deletar arquivos e enviar
mensagens a outras máquinas.
Bomba Lógica
Uma bomba lógica também é um código que se instala no sistema
operacional. A diferença é que ele não possui ação imediata. Assim como uma
bomba-relógio tem o momento certo para detonar, uma bomba lógica fica
inativa no sistema até o dia e a hora agendados para sua ativação. Ela também
pode ser ativada mediante alguma ação do usuário como a instalação de um
determinado programa ou a deleção de um determinado arquivo. Neste
momento ela começa a se comportar como um vírus, podendo destruir partes
do sistema operacional, ou desabilitar o acesso ao disco, apagar arquivos,
entre outras ações.
Backdoor
Um backdoor não é propriamente um malware, mas é a porta de entrada
de vários deles. Ele é na verdade uma falha no sistema que permite a entrada
de códigos maliciosos. Esta porta aberta (falha) pode ser original do sistema,
mas também pode ter sido aberta por algum vírus dentro do sistema. Existem
relatos de worms que criaram backdoors nas máquinas em que eles atacavam,
deixando-as vulneráveis a diversos outros tipos de ataques.
Cavalo de Tróia
Também conhecido como Trojan, o cavalo de Tróia é um arquivo que
entra no computador camuflado em aplicações aparentemente inofensivas.
Spyware
Um spyware trata-se de um programa espião que tem a função de
coletar dados fornecidos por usuários e ações efetuadas no computador da
vítima. Esse monitoramento é tão intenso que chega a deixar o computador
lento e o tráfego da internet congestionado.
Keylogger
Um keylogger é um programa que monitora, captura e armazena todas
as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é
digitado em um arquivo de texto.
Exercícios
1- Por que o malware Cavalo de Tróia possui este nome?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2- O que é um Spyware?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
MECANISMOS DE PROTEÇÃO E
MONITORAMENTO
IPS e IDS
IPS
IDS
Firewall
Talvez uma das ferramentas de segurança mais conhecidas, o firewall é
um conjunto de softwares e também hardware que atua fazendo um isolamento
da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela,
Apesar de muito famoso, a maioria das pessoas não entende bem como
o firewall funciona e devido a isso muitas vezes não o configura devidamente,
deixando brechas, ou até mesmo não o utiliza.
NAT
O NAT – Network Address Translation, ou tradução de endereços de
rede é um método criado pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.
VPN
Falamos até agora sobre segurança em redes internas, corporativas ou
domésticas, pensando sempre em ambientes fechados e provendo de
segurança física. Porém é preciso lembrar que em algumas empresas torna-se
necessário que o funcionário precise trabalhar dentro da rede estando
fisicamente fora dela. Por exemplo, um representante de vendas que precisa ir
onde o cliente está ou mesmo uma filial desta empresa em outra cidade, deve
ter acesso aos recursos de rede.
matriz. Seria muito caro e dispendioso. Para isto, pode usar a infraestrutura já
existente: a da Internet.
IPSEC
O IPSec é o IP seguro. Trata-se de vários protocolos que atuam na
camada de rede protegendo a integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a
autenticação, fazendo com que seja autenticado o emissor do datagrama.
Sniffers
Sniffer, que significa farejador, é o nome dado a alguns softwares de
monitoramento e análise de rede. Um sniffer trabalha em um modo chamado
modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que
trafegam na rede, vê quem está conectado, quem está transmitindo, quem está
Como se pode notar, um sniffer é uma ferramenta feita para ser utilizada
por um profissional da segurança na tentativa de descobrir problemas e
intrusões na rede e até mesmo monitorar o comportamento dos usuários da
rede. Entretanto, estes softwares são facilmente encontrados na internet de
forma gratuita e de um nível não tão simples, mas também não tão complicado
de manuseio. Isto faz com que muitos invasores se utilizem desta ferramenta
para monitorar a rede da vítima e capturar informações críticas como senhas
de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.
Como forma de evitar que intrusos monitorem uma rede com sniffers,
pode-se utilizar um detector de sniffers, que procura na rede aplicações que
estejam trabalhando no modo promíscuo.
Exercícios
1- Diferencie IPS de IDS.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Redes de Computadores – [Administração de Redes] 63
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
PLANO DE SEGURANÇA
Para uma empresa, as informações são de extrema importância e
requerem muitos cuidados. Se um invasor tiver acesso a informações sigilosas,
poderá causar um prejuízo enorme para a empresa. Alguns desses prejuízos
são tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que
isto leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.
Demoram-se muitos anos para que uma empresa eleve e firme seu
nome no mercado. Ganhar a confiança dos clientes, dos fornecedores e dos
parceiros é algo que se galga aos poucos, mas infelizmente um único problema
de segurança da empresa pode fazer sua reputação ir ao chão em questão de
poucas horas.
importante que seja feita uma análise dos riscos que a empresa corre no
cenário em que ela está inserida.
Análise de Riscos
Antes de tudo é necessário fazer um levantamento dos riscos para
delimitar o nível de risco em que a empresa está. Só depois é traçado um nível
de risco aceitável, que é aquele em que a empresa pode funcionar.
É fato que não é possível eliminar totalmente um risco que está inserido
no cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.
1.1.1. Ameaças
Vulnerabilidades
Uma vulnerabilidade é uma falha que pode ser explorada para se
conseguir efetuar um ataque. É importante que se conheça todas as
vulnerabilidades existentes na empresa, por menor que ela seja.
VULNERABILIDADE AMEAÇA
Funcionário sem treinamento e sem Engenharia social, coação ou suborno.
conhecimento da política de segurança.
Defeitos em equipamentos de rede ou má Portas abertas, comportamento imprevisto,
configuração brechas que podem permitir que o
equipamento seja controlado externamente.
Falta de suporte a acessos e falta de Indisponibilidade da rede e dos dados,
redundância ataques de DoS.
Central de dados situada fisicamente em piso Inundações.
baixo.
Falta de segurança física, como câmeras de Arrombamentos, roubos, acessoa não
Política de segurança
Depois de se fundamentar bem sobre a segurança das informações, os
objetivos, as ameaças, as vulnerabilidades, os ataques e as ferramentas de
segurança, é chegada a hora entender como implementar uma política de
segurança e porque ela é importante.
Na política de permissão:
Já na política de proibição:
Exercícios
1- Qual a importância de uma política de segurança em uma empresa?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
3- Conceitue ameaça.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4- Conceitue vulnerabilidade.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
Projeto é uma concentração de esforços, que deve ter começo, meio e fim
(ciclo de vida do projeto) e que tem como intenção gerar uma solução baseada
em ideias bem elaboradas e organizadas formalmente em um documento.
Um projeto deve ter objetivos claros e deve ser elaborado por etapas:
1. Equipe capacitada.
2. Recursos suficientes.
3. Apoio da gerência.
4. Definição de metas.
5. Líder (ou Gerente de Projeto) capacitado.
6. Boa comunicação.
7. Manter sempre a mesma equipe.
8. Notar possíveis problemas com antecipação.
9. Mecanismos de controle eficientes.
A ideia de projeto não é nova, mas no decorrer dos anos ela vem ganhando
novas formas de empreendê-la. Atualmente o padrão global de gerenciamento
de projetos, que vem sendo o mais difundido, é o PMBOK® - Project
Management Body of Knowledge, ou seja, Conjunto de Conhecimento em
Gerenciamento de Projetos. O PMBOK consiste em um guia criado pela PMI –
Project Management Institute (Instituto de Gerenciamento de Projetos) que é
uma associação profissional presente em mais de 180 países, distribuída em
Capítulos. No Brasil existe o PMI Brasil, dividido em vários estados.
1. Integração
2. Escopo
3. Tempo
4. Custos
5. Qualidade
6. Recursos humanos
7. Comunicações
8. Riscos
9. Aquisições
1. Iniciação
2. Planejamento
3. Execução
4. Monitoramento e Controle
5. Encerramento
Os cinco processos do PMBOK tem uma estreita relação com o Ciclo PDCA
(Plan, Do, Check, Action) de Walter Andrew Shewhart (1930):
Análise de Requisitos
O Gerente de Projetos deve tomar cuidado para que esta análise seja bem
feita, evitando assim que o projeto não atenda as necessidades do cliente ou
que a rede não funcione como deveria, causando problemas até mesmo no
operacional e financeiro da empresa.
Custo x Benefício
Análise de negócio
Você deve ter percebido que estas informações não são acessíveis a todos,
portanto é necessário que seja reservado tempo suficiente para que essa
pesquisa possa ser feita. É necessário também deixar cientes a todos da
administração geral da empresa que estas informações são primordiais para o
sucesso do projeto de rede e por isso estão sendo colhidas, para que não
pensem que isto seja algum tipo de intrusão.
Análise Técnica
Escalabilidade
Disponibilidade
Desempenho
Segurança
Gerenciabilidade
Usabilidade
Adaptabilidade
Custo-benefício
Escalabilidade
Disponibilidade
Por exemplo: uma rede que deve ficar no ar 24h por dia e a cada dia ela passa
1 hora e meia fora do ar, pela regra de três temos:
24h ------100%
Onde:
24 ------ 100
22,5 ------- x
Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.
O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante
para o equipameto apresentar sua primeira falha a partir da primeira vez em
que é ligado. O MTTR – Mean Time To Repair é o tempo de recuperação ou
até mesmo de substituição do equipamento para que tudo volte a funcionar
normalmente.
Desempenho
Segurança
É fato que não é possível eliminar totalmente um risco que está inserido no
cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.
Gerenciabilidade
Usabilidade
Adaptabilidade
Custo-benefício
Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você
deve analisar a rede já existente e como ela funciona e descobrir o que é
importante para o cliente, o que não pode deixar de funcionar, o que está
causando problemas e deve ser melhorado ou extinguido na nova rede.
Projeto Lógico
Divide-se o desenho em rede local com fio, rede local sem fio e WAN.
A topologia da rede wireless está inclusa na LAN com fio. Para caracterizá-la,
o projeto deve citar os equipamentos como pontos de acesso, antenas e
quaisquer equipamentos de conexão wireless além de especificar o ponto onde
ficará a conexão com a rede cabeada.
Para que se consiga organizar o projeto lógico de forma efetiva, devemos criar
um padrão para nomeação de equipamentos e hosts. A estratégia de
nomeação é escolhida pelo administrador da rede e pode fazer parte da política
de segurança da empresa. Podemos escolher entre duas estratégias básicas: a
nomeação explícita e a omissa.
Podemos escolher o tipo de nomeação a ser usada, ou até mesmo usar os dois
tipos: explícita para equipamentos mais simples como computadores clientes e
omissa para computadores e equipamentos mais críticos como servidores,
roteadores e switches.
Endereçamento IP
Segurança
Tipos de criptografia;
Tipos de autenticação;
Formas de auditoria;
Política de segurança (permissiva ou proibitiva);
Zonas Desmilitarizadas;
Sistemas de Prevenção e Detecção de Intrusão;
Implementação de NAT;
Plano de segurança;
Análise dos riscos (ameaças e vulnerabilidades);
1. Coleta de Dados
2. Diagnóstico
3. Ação
Projeto Físico
Subsistemas:
SERVIDORES WINDOWS
1.1. Apresentação
Caro aluno, nesta fase do seu livro você irá conhecer um dos Sistemas
Operacionais para servidores mais utilizados no mundo: O Windows Server. A
Microsoft lança sistemas para servidores desde 1993 com o Windows NT (de
New Tecnology), passando em seguida para o Windows 2000, Windows Server
2003, Windows Server 2008 e recentemente o Windows Server 2012, lançado
em setembro de 2012. A versão que trabalharemos aqui será a Microsoft
Windows Server 2008, que apesar de não ser a mais atual é a versão de
Windows Server que está em maior escala de uso, haja vista que o Windows
Server 2012 foi recém-lançado e ainda não se tornou popular.
Active Directory Certificate Services (AD CS) – Este papel nos permite a
criação e o gerenciamento de certificados digitais dentro de um domínio com
AD DS, e relaciona-los a vários serviços e aplicações da rede. Suporta
autenticação com cartão inteligente e assinaturas digitais.
1.2. Instalação
ATIVIDADE PRÁTICA:
1º PASSO: Após inserir a mídia de instalação do Windows Server 2008 a primeira mensagem
que aparece é solicitando o Idioma a instalar, Formato de hora e moeda e o tipo de Teclado,
depois é só clicar em Avançar.
3º PASSO: Nesta etapa devemos selecionar a versão que desejamos instalar, para esse
exemplo foi selecionado a versão Windows Server 2008 Enterprise sem Hyper-V
(Instalação Completa).
5º PASSO: Como no exemplo está sendo feita uma instalação do zero através de boot por CD
(não tem sistema operacional na máquina) deve ser escolhida o tipo de instalação:
Personalizada (avançado).
6º PASSO: Aqui devemos é possível particionar o HD, carregar algum drive específico entre
outras opções, mas nesse exemplo iremos apenas clicar em Avançar.
7º PASSO: Agora o processo de instalação do Windows Server 2008 irá carregar todos os
arquivos necessários para sua instalação (neste momento o processo de instalação pode
reiniciar algumas vezes).
8º PASSO: Após alguns minutos o processo de instalação está terminando e neste momento é
solicitado que: A senha do usuário deve ser alterada antes de se fazer logon pela primeira
vez clique em OK.
9º PASSO: Informe uma senha complexa neste exemplo foi informado à senha P@ssw0rd.
10º PASSO: É informado que a senha foi criada com sucesso, clique em OK.
ANOTAÇÕES
ATIVIDADE PRÁTICA:
2º PASSO: Ao clicar no botão alterar, será apresentada a tela abaixo para a alteração do nome
do computador:
3º PASSO: Apague o nome e digite um novo nome para o servidor. No nosso caso, usaremos
o nome WSVR1:
4º PASSO: Após alterar o nome do computador, clique em OK. Será solicitado que o
computador seja reiniciado para aplicar as alterações. Clique novamente em OK.
1.3. CONFIGURAÇÃO
1.3.1. Configuração de IP
ATIVIDADE PRÁTICA:
ANOTAÇÕES
CONFIGURAÇÃO DE DNS
Você deve lembrar que já estudamos sobre DNS no 1º ano, na disciplina
de Redes de Computadores. Pois bem, aqui você irá utilizar aqueles conceitos
vistos na teoria um pouco mais na prática.
ATIVIDADE PRÁTICA:
2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.
4º PASSO: Na janela seguinte, temos uma introdução sobre o que é o DNS e informações
adicionais. Clique em Próximo.
7º PASSO: Ao término da instalação é mostrado que a mesma foi bem sucedida. Clique em
Fechar.
Controlar acesso;
Controladores de domínio
Também chamados DCs, são servidores que executam a função de AD
DS. Como parte dessa função, eles também executam o serviço de Kerberos
Key Distribution Center (KDS), que realiza a autenticação e outros serviços do
Active Directory.
Domínio
É uma entidade administrativa dentro das quais certas capacidades e
características são compartilhadas. Primeiro todos os controladores de domínio
replicam a partição do armazenamento de dados do domínio, a qual contém
entre outras coisas os dados da identidade dos usuários do domínio, grupos e
computadores.
MODELOS DE DOMÍNIO
ÚNICO DOMÍNIO
REGIONAL
ORGANIZACIONAL
SITES
Floresta
É uma coleção de um ou mais domínios do Active Directory. O primeiro
domínio instalado em uma floresta contém uma única definição de configuração
de rede e uma única instância do esquema de diretório. Uma floresta é uma
instância única do diretório – nenhum dado é replicado pelo Active Directory
fora dos limites da floresta.
Árvore
O namespace DNS dos domínios em uma floresta cria árvores dentro da
floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios
serão considerados uma árvore.
Nível funcional
É uma configuração do AD DS que habilita recursos avançados do AD
DS por todo o domínio ou por toda a floresta.
Unidade Organizacional
Em um banco de dados hierárquico como o Active Directory, os objetos
podem ser agrupados em contêineres. Outro tipo de contêiner é a unidade
organizacional (Organizational Unit – OU). As Ous, além de fornecerem um
contêiner para objetos, também fornecem um escopo com o qual gerencia os
objetos. Isso ocorre porque as OUs podem ter objetos chamados Group Policy
Objects (GPOs) vinculadas a eles.
Sites
Um site define um limite de uso de replicações e serviços. Controladores
de domínio dentro de um site replicam as modificações em questão de
segundos. As modificações são replicadas entre sites de maneira controlada
sob a suposição de que as conexões entre os sites são lentas.
ATIVIDADE PRÁTICA:
INSTALAÇÃO DO ACTIVE
DIRECTORY DOMAIN SERVICES
3º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em
Próximo.
5º PASSO: Na próxima tela nos são passadas algumas informações sobre o serviço Active
Directory, vamos clicar em Próximo após ler as informações desejadas.
6º PASSO: Nesta tela nos são passadas informações importantes. Primeiro que o servidor
deverá ser reiniciado após a instalação. Depois, que após a instalação da função AD DS você
deverá rodar o dcpromo.exe para que o servidor se torne um controlador de domínio. Clique
em instalar após ler as informações.
8º PASSO: Ao final da instalação da função ele informa se foi instalado com sucesso e indica
novamente o dcpromo.exe para promovermos o servidor como controlador de domínio.
ANOTAÇÕES
ATIVIDADE PRÁTICA:
2º PASSO: Esta janela apenas informa que o nome do servidor não está de acordo com o
serviço de Nome de Domínio. Clique em Continuar.
3º PASSO: Nesta janela “Assistente de Instalação dos Serviços de Domínio Active Directory”
poderemos optar por “Usar a instalação em modo avançado”, mas seguiremos com a
instalação padrão. Clique em avançar.
5º PASSO: Na janela “Escolha uma Configuração de Implantação” você tem a opção de criar
um Controlador de Domínio para uma floresta existente ou criar um novo Controlador de
Domínio para uma nova floresta. Como estamos criando o primeiro Controlador de Domínio da
Floresta, selecione a opção “Criar um novo domínio em uma nova Floresta” e em seguida
clique em avançar.
6º PASSO: Na janela “Nomear o Domínio Raiz da Floresta” você irá definir o nome do domínio
raiz da floresta. Digite um nome FQDN (Fully Qualified Name) e em seguida clique em
Avançar.
9º PASSO: Se você tiver mais de um adaptador de rede (placa de rede) que recebe o endereço
IP dinamicamente ou se você tiver somente um adaptador configurado para IPv4 e IPv6, em
que um deles receba endereço IP dinamicamente, você provavelmente receberá um alerta
conforme a imagem abaixo. Neste caso clique em “Sim, o computador usará um endereço IP
atribuído dinamicamente (não recomendável)”.
10º PASSO: Se o assistente não puder criar uma delegação para o servidor DNS, uma
mensagem será exibida para indicar que você pode criar a delegação manualmente. Você
pode continuar normalmente. Para continuar, clique em Sim.
11º PASSO: Na janela “Local de Base de Dados. Arquivos de Log e SYSVOL”, você irá definir
onde será armazenado o banco de dados, os arquivos de Log e a pasta SYSVOL, que é a
pasta de volumes do sistema. No nosso caso, deixaremos como padrão e clicaremos apenas
em Avançar.
13º PASSO: Na página “Resumo”, revise suas seleções. Clique em Voltar para alterar qualquer
seleção, se necessário. Para salvar as configurações selecionadas para um arquivo de
resposta a ser usado para automatizar operações subsequentes do AD DS , clique em Exportar
Configurações. Quando tiver certeza que suas seleções são precisas, clique em Avançar para
instalar o AD DS.
14º PASSO: A instalação das funções AD DS e DNS será iniciada. Se você selecionar a opção
Reinicialização ao concluir, o sistema será reiniciado após o término da instalação.
16º PASSO: se você tiver selecionado a opção “reiniciar ao concluir”, o sistema será reiniciado.
Caso contrário clique em Concluir.
ATIVIDADE PRÁTICA:
1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja criar o
usuário ou mesmo usar a unidade padrão Users. Irá aparecer o seguinte menu.
2º PASSO: Abrirá um formulário que deve ser preenchido com as informações do usuário,
conforme figura abaixo:
4º PASSO: Vamos preencher todos os campos com informações sobre o usuário conforme
descrito na tabela abaixo:
5º PASSO: Clique em Avançar. Em seguida aparecerá uma tela solicitando uma senha para
este usuário. Você deverá inserir uma senha segura. Posteriormente você deverá escolher
entre algumas opções mostradas na tela. Veja na tabela abaixo o que significa cada opção
apresentada:
6º PASSO: clique em Avançar nesta última tela. Na tela seguinte aparecerá um resumo para
que você confirme os dados. Caso esteja tudo certo, clique em Concluir.
Você poderá navegar pelas guias e inserir dados sobre o usuário. Veja o
que cada uma das guias significa:
2º PASSO: Na guia Conta temos duas opções muito relevantes. A primeira: “Horário de
logon” permite que você restrinja o horário em que aquele usuário poderá fazer logon na rede.
A segunda: “Fazer logon em” permite que você restrinja os computadores em que aquele
usuário poderá fazer logon.
ANOTAÇÕES
ATIVIDADE PRÁTICA:
2º PASSO: Abrirá então um formulário para ser preenchido com as informações do computador
que se deseja criar, conforme figura abaixo. Após preencher o formulário clique em OK. Pronto!
A conta do computador já está criada!
Criação de grupos
Grupos simplificam a administração, pois permitem a atribuição de
permissões para recursos. Um grupo contém várias contas de usuários,
portanto ao dar permissões a este grupo você está dando-a automaticamente a
todos os usuários que nele estão contidos. Um usuário pode fazer parte de
mais de um grupo.
ATIVIDADE PRÁTICA:
1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja inserir
um grupo. Você também pode clicar no nome do domínio se quiser criar um grupo mais
abrangente.
ATIVIDADE PRÁTICA:
1º PASSO: Clique com o botão direito onde você deseja criar uma nova OU, pode ser dentro
da raiz do domínio ou dentro de outra OU. No menu clique em Novo e em seguida em
Unidade Organizacional. Aparecerá a seguinte tela:
2º PASSO: Note que criamos a nova UO Diretoria Administrativa dentro da UO Filial. Por
segurança não desmarque a opção “Proteger contêiner contra exclusão acidental”. Clique em
OK e pronto, a Unidade está criada.
Permissões NTFS
Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos.
As permissões são definidas em um descritor de segurança do objeto. Elas são
associadas a usuários e grupos específicos, ou a eles atribuídas.
Atributos de leitura
X X X X X
Atributos
estendidos de X X X X X
leitura
Criar
arquivos/Gravar X X X
dados
Criar
pastas/Acrescentar X X X
dados
Gravar atributos
X X X
Gravar atributos
estendidos X X X
Excluir subpastas e
arquivos X
Excluir
X X
Ler permissões
X X X X X X
Alterar Permissões
X
Apropriar-se
X
Sincronizar
X X X X X X
Considerações adicionais
Nesta versão do Windows, por padrão, o grupo Todos não inclui o grupo
Logon Anônimo; portanto, as permissões aplicadas ao grupo Todos não
afetam o grupo Logon Anônimo.
Na maioria dos casos, Negar substitui Permitir, a menos que uma pasta
esteja herdando definições conflitantes de pais diferentes. Nesse caso, a
definição herdada do pai mais próximo ao objeto da subárvore será utilizada.
Considerações adicionais
ANOTAÇÕES
Servidor DHCP
Quando você implanta servidores de protocolo DHCP – Dynamic Host
Configuration Protocol em sua rede, é possível fornecer automaticamente
endereços IP a computadores clientes e outros dispositivos de rede baseados
em TCP/IP. Além disso, é possível fornecer os parâmetros adicionais de
configuração necessários a esses clientes e dispositivos, chamados de opções
DHCP, que permitem a conexão com outros recursos de rede, como por
exemplo, servidores DNS, servidores WINS e roteadores.
ATIVIDADE PRÁTICA:
2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.
5º PASSO: Selecione a placa de rede que você deseja utilizar para distribuir endereços, você
pode utilizar mais de uma placa configurada com endereço IP estático/fixo, cada rede
selecionada pode ser usada para distribuir endereços em subredes separadas. Em seguida
clique em Próximo.
6º PASSO: Configurando opções de DNS: Nesta opção é possível especificar o sufixo DNS e
os endereços dos servidores DNS da sua rede. Clique em Próximo.
7º PASSO: Se na sua rede existir um servidor WINS, digite o endereço IP do servidor e clique
em Próximo.
8º PASSO: Definindo o escopo de sua rede: Essa parte é importante que seja planejada, pois é
aqui neste ponto que podemos definir quantos endereços serão concedidos na sua rede. Não
iremos configurar agora. Clique em Próximo.
9º PASSO: Habilite o modo DHCPv6 mesmo não utilizando-o agora, pois assim, quando for
necessário já estará funcionando. Não será necessário configurar o DHCPv6 na tela seguinte a
esta. Clique em Próximo nas duas telas seguintes.
11º PASSO: Tela informando que a instalação do DHCP foi bem sucedida. Clique em Fechar.
2º PASSO: Vamos criar um novo escopo para o Servidor DHCP. Clique com o botão direito em
IPv4 e em seguida Novo Escopo.
4º PASSO: Nesta tela devemos configurar o escopo, ou seja, o intervalo de endereços que
poderão ser atribuídos pelo DHCP. Insira o IP inicial, o IP final e a máscara de sub-rede do
intervalo inserido. Veja como fizemos na tela abaixo. Após a inserção dos dados, clique em
Avançar.
6º PASSO: Esta é a tela de configuração do tempo de empréstimo do endereço IP. Você pode
alterar se quiser. Vamos deixar o padrão de 8 dias. Clique em Avançar.
7º PASSO: Nesta tela selecione a opção Não, configurarei estas opções mais tarde. Clique em
Avançar.
ANOTAÇÕES
Compartilhamento e Gerenciamento de
Impressoras de Rede
Em uma rede corporativa compartilhamos informações e recursos. Um
desses recursos pode ser uma impressora de rede. Compartilhar uma
impressora com vários usuários é uma tarefa extremamente simples. Além de
compartilhar várias impressoras, você também poderá gerenciar o acesso a
elas, mesmo estando em locais diferentes e sem necessitar de acesso físico a
ela.
ATIVIDADE PRÁTICA:
2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.
4º PASSO: Na tela abaixo uma breve introdução sobre o Serviço de impressão. Clique em
Próximo.
ATIVIDADE PRÁTICA:
2º PASSO: Encontre o servidor, conforme tela abaixo, clique com o botão direito e selecione
Adicionar Impressora.
3º PASSO: Na tela abaixo iremos selecionar a opção Adicionar uma nova impressora
usando uma porta existente, como a porta LPT1, por exemplo, e clique em Avançar.
4º PASSO: Neste passo, escolha a opção instalar um novo driver e clique em Avançar.
6º PASSO: Na tela abaixo digite um nome para a impressora assim como para o nome de
compartilhamento e clique em Avançar.
7º PASSO: Na tela abaixo é exibido um resumo das configurações feitas nos passos
anteriores. Clique em Avançar.
9º PASSO: Depois de instalada a impressora, você pode alterar várias configurações para que
ela esteja adequada ao tipo de trabalho que irá executar. Você pode ver e modificar essas
configurações indo no Gerenciamento de Impressão e clicando com o botão direito no nome da
impressora que acabou de ser instalada e em seguida em Propriedades. A tela que aparecerá
é a seguinte:
10º PASSO: Aqui você pode navegar pelas abas e verificando as configurações da impressora.
Vamos mostrar especificamente a aba de Segurança. Nesta aba temos os usuários e grupos
que poderão utilizar esta impressora.
ANOTAÇÕES
Backup/Restauração
Os dados de uma empresa são peças fundamentais para o bom
andamento da mesma. São “objetos” muito delicados e que requerem extremo
cuidado. Uma das principais soluções para evitar a indisponibilidade desses
dados é o Backup. Porém, fazer backup pode ser algo extremamente sacal e
dispendioso se feito manualmente. Para resolver e automatizar esta tarefa
podemos instalar um Servidor de Backup. Esta função está presente dentro do
Windows Server 2008.
Restauração simplificada
Agendamento aprimorado
Um backup pode ser feito em vários tipos de mídia, como fitas, discos,
mídias ópticas (CDs e DVDs) e mídias magneto-ópticas.
TIPOS DE BACKUPS
Cópia simples: o backup é chamado de simples quando não envolve
compressão de dados ou um registro de identificação do arquivo para um
backup subsequente.
data em que se fez o backup. É gasto menos tempo e espaço em mídia, mas
são armazenados apenas arquivos criados ou alterados no dia.
ATIVIDADE PRÁTICA:
5º PASSO: Para abrir o Console do Windows Server Backup você deve entrar no menu
Iniciar, vá em Ferramentas Administrativas e em seguida em Backup do Windows Server. Irá
aparecer a seguinte tela:
ANOTAÇÕES
ATIVIDADE PRÁTICA:
AGENDANDO UM BACKUP
1º PASSO: Clique na opção Agendamento de Backup, que está no lado direito do console.
Na tela abaixo clique em Avançar.
3º PASSO: Defina os volumes que farão parte do backup e clique em Avançar. Observe que
não podemos desmarcar o volume C:\.
4º PASSO: Defina os horários nos quais o backup será agendado e clique em Avançar.
8º PASSO: Perceba que o disco em que o backup será armazenado é formatado. Ao finalizar
clique em Fechar.
ATIVIDADE PRÁTICA:
1º PASSO: No Console do Windows Server Backup clique em Backup Único. Na tela abaixo
clique em Opções Diferentes e em seguida em Avançar.
2º PASSO: Escolha o tipo de Backup: Servidor Completo ou Personalizar. Neste caso iremos
escolher Servidor Completo para copiar todo o servidor.
7º PASSO: Aguarde o início do backup e clique em Fechar. Você poderá fechar a janela, que o
backup continuará executando normalmente.
9º PASSO: Após clicar aparecerá a seguinte tela com informações da porcentagem dos dados
transferidos, data e hora de início entre outras coisas.
10º PASSO: Após o término será exibida a descrição de Êxito para o Backup.
ATIVIDADE PRÁTICA:
RESTAURANDO O BACKUP
2º PASSO: Defina a data do backup que os dados serão restaurados e clique em Avançar.
3º PASSO: Defina o que será restaurado. Podemos restaurar pastas e arquivos específicos,
aplicações, volumes ou partições. Selecione a opção Arquivos e Pastas e clique em Avançar.
5º PASSO: Defina se os dados serão restaurados no local original ou em outro local, qual será
a ação do Windows Server Backup caso já exista algum arquivo com o mesmo nome no local
onde os dados serão restaurados e se as opções de segurança também serão restauradas.
Clique em Avançar.
7º PASSO: Aguarde até que os dados sejam restaurados e na próxima tela clique em Fechar.
8º PASSO: Observe que todas as atividades de backup e restore são armazenadas na console
do Windows Server Backup.
Como o Hyper-V faz parte do Windows Server 2008 R2, ele proporciona
ótimo valor ao permitir que Profissionais de TI continuem a utilizar suas
habilidades individuais, e o conhecimento coletivo da comunidade, minimizando
a curva de aprendizado. Com uma variedade de soluções de parceiros
Microsoft, e com suporte abrangente da Microsoft para suas aplicações e
sistemas operacionais guest heterogêneos, os clientes podem virtualizar com
confiança.
O Hyper-V, como recurso do O Hyper-V™ utiliza várias das novas O Hyper-V proporciona maior
Windows Server 2008 R2, fornece alta tecnologias de processador, confiabilidade e escalabilidade que
disponibilidade e recursos dinâmicos gerenciamento de memória e rede permitem que você virtualize sua
de migração, durante tempo de fornecidas pelo ecossistema de infraestrutura. Ele possui uma
indisponibilidade planejado e parceiros Microsoft e também no arquitetura de hipervisor fina e
imprevisto via Live Migration e Windows Server 2008 R2 para microkernelizada com uma superfície
clustering de failover em uma faixa melhorar o desempenho geral de de ataque mínima e está disponível
mais ampla de hardware host do máquinas host e virtuais. como uma função da instalação
Hyper-V, proporcionando a Server Core.
flexibilidade de uma infraestrutura de Ao permitir que máquinas virtuais
ambiente de TI dinâmico. tirem proveito de poderosos recursos Com suporte para até 64
como tecnologia multiprocessador, processadores lógicos, core-parking
Com o Hyper-V, os clientes podem acesso a disco aprimorado e maior de CPU e gerenciamento de energia
utilizar um único conjunto de suporte a memória, o Hyper-V do processador, o Hyper-V pode lidar
ferramentas para gerenciar recursos melhora a escalabilidade e o com as cargas de trabalho mais
físicos e virtuais Ele se adapta desempenho da plataforma de exigentes enquanto reduz o consumo
facilmente à infraestrutura de TI dos virtualização. de energia do servidor
clientes, pois eles podem
potencializar seus processos e
ferramentas de atualização,
provisionamento, gerenciamento e
suporte.
SERVIDORES LINUX
APRESENTAÇÃO
Em 2004 o milhonario sul Africano criou a Canonical Ltda para criar e dar
suporte a uma nova distribuição Linux: Ubuntu. Sua meta era criar uma distro
que permitisse levar Linux para as massas, simplificando o máximo possível o
uso de Linux por usuários não técnicos. Ubuntu é baseado em Debian e se
beneficia de todas as infraestruturas existentes neste e busca solucionar os
Nos dias atuais, quem pensa em criar um servidor Web, DNS ou E-mail nem
cogita em usar outro sistema operacional que não seja o Linux. Hoje, a gama
de serviços fornecidos cresceu muito, em quantidade e qualidade.
INSTALAÇÃO
ATIVIDADE PRÁTICA:
Durante a instalação, será feita uma verificação dos requisitos mínimos para
que a instalação prossiga corretamente. Para instalar o Ubuntu é necessário ter
pelo menos 4,4 GB de espaço livre em disco, 1GB de memória RAM e estar
conectado a Internet.
ATIVIDADE PRÁTICA:
Particionamento de Discos
Agora selecione a partição que servirá como área de troca (swap) e clique no
botão Alterar.
Após todo esse processo, verifique se está tudo certo e clique no botão Instalar
Agora.
ATIVIDADE PRÁTICA:
Agora que o Ubuntu já esta instalado, você pode instalar os aplicativos abaixo
que podem ser últeis no seu dia a dia.
Para instalar estes aplicativos, clique no símbolo do Ubuntu que fica no topo da
barra à esquerda e digite terminal. Depois clique no ícone do terminal. No
terminal digite os comandos abaixo.
Para abrir um dos programas acima, basta clicar no símbolo do Ubuntu que fica
no topo da barra à esquerda e digitar o nome do programa. Depois clique no
ícone do programa.
CONFIGURAÇÃO
A primeira coisa que deve ser feita após a instalação do Ubuntu 12.04 ”Precise
Pangolin“ é configurar as atualizações e instala-las, pois logo depois do
lançamento a Canonical costuma liberar um pacote de atualizações que não
coube no CD.
Para isso, clique no ícone de engrenagem no canto superior direito da sua tela
e depois na opção “Atualizações disponíveis…” ou “Software atualizado”,
como mostrado na imagem abaixo.
Agora sempre que clicar em excluir com o botão direito do mouse, o arquivo
será permanentemente excluído ao invés de ir para a lixeira.
Muita gente não sabe, mas o Ubuntu traz uma forma fácil de configurar o
sistema com um aplicativo chamado Configurações do sistema. Para acessa-
lo, basta clicar na engrenagem que aparece no canto superior direito do
sistema.
O GetDeb é um repositório não oficial que tem como principal objetivo oferecer
sempre as últimas versões dos softwares open source para seu Ubuntu. Além
disso, mantem atualizados todos os softwares que vem por padrão nos
repositórios do Ubuntu, ele ainda traz grande quantidade de softwares e jogos
não presentes nos repositórios oficiais.
Como o aplicativo já vem por padrão nos repositórios oficiais, basta procurar
por “keepassx” na Central de programas do Ubuntu ou clicar no botão
abaixo:
1. KeePassX
2. KeePassX Team
3. Instalar
ATIVIDADE PRÁTICA:
Uma vez ou outra nos deparamos com softwares que não tem um
arquivo .deb ou um PPA para instalação, tendo que compila-los a partir do
código fonte. Apesar de alguns softwares pedirem arquivos diferentes, no geral,
o pacote essencial de compilação deve cobrir a maior parte deles.
Agora você já pode compilar grande parte dos softwares disponíveis para
o Linux.
ATIVIDADE PRÁTICA:
Vale ressaltar que o Java não está hospedado no repositório PPA devido à
nova licença da Oracle, que resultou na exclusão do mesmo dos repositórios
oficiais do Ubuntu.
CONFIGURAÇÃO IP
ATIVIDADE PRÁTICA:
Clique no botão Aplicar para concluir a configuração. Agora você pode usar
essa conexão de rede recém-criada, que terá um endereço IP estático.
auto eth0
iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
5 – Teste
host seduc.ce.gov.br
Ifconfig
/sbin/route
netstat -nat
PROFTPD
ATIVIDADE PRÁTICA:
Instalando o ProFTPD
root@rede.eeep.ce.gov.br’s
#!/bin/sh
# Start/stop/restart the ProFTPD server:
case "$1" in
'start')
proftpd
;;
'stop')
killall proftpd
;;
'restart')
killall proftpd
proftpd
;;
*)
echo "usage $0 start|stop|restart"
esac
Atribui a permissão de execução no "rc.proftpd" e crie os links simbólicos para
iniciar o servidor durante o boot:
root@rede.eeep.ce.gov.br’s
# chmod +x /etc/rc.d/rc.proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc0.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc1.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc2.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc6.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc3.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc4.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc5.d/S94proftpd
CONFIGURANDO O PROFTPD
"/etc/proftpd/proftpd.conf"
ATIVIDADE PRÁTICA:
Agora vamos criar uma conta de usuário que será usado e permitido apenas
para conexões no Servidor FTP e definir a senha para o usuário:
root@rede.eeep.ce.gov.br’s
# useradd -m -s /bin/false eeep
# passwd redes
Definindo no parâmetro "-s" (--shell) o "/bin/false", não irá permitir que façam
outros tipos de conexões usando esse usuário, por exemplo, conexões SSH.
Ainda não terá como fazer conexões no Servidor FTP usando esse usuário
criado por causa do Shell definido, terá que modificar na configuração a
seguinte directiva:
RequireValidShell off
ATIVIDADE PRÁTICA:
O FTP público permite que todos possam ter acesso aos arquivos do diretório
Home do usuário "ftp", podendo utilizar para compartilhar os arquivos para
todos terem acessos, podendo efetuar apenas downloads, mas não uploads.
<Anonymous ~ftp>
User ftp
Group nogroup
# We want clients to be able to login with "anonymous" as well as
"ftp"
UserAlias anonymous ftp
# Cosmetic changes, all files belongs to ftp user
DirFakeUser on ftp
DirFakeGroup on ftp
RequireValidShell off
DisplayChdir .message
</Anonymous>
Iniciando o ProFTPD
Após ter terminado as configurações, inicie o servidor ProFTPD:
root@rede.eeep.ce.gov.br’s
# /etc/init.d/proftpd restart
ATIVIDADE PRÁTICA:
curso@rede.eeep.ce.gov.br’s
$ ftp localhost
curso@rede.eeep.ce.gov.br’s
$ ftp localhost
Connected to localhost.
220 Bem-vindo ao Servidor FTP
Name (localhost:root): ftp
331 Anonymous login ok, send your complete email address as
your password.
Password: [ENTER]
230 Anonymous access granted, restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
OpenSSH
O SSH (Secure Shell) também conhecido como Secure Socket Shell é um
protocolo/aplicação que permite de forma segura acessar remotamente uma
máquina Linux. Normalmente quando se instala o Linux, o SSH é aquela
ferramenta que tem de estar indiscutivelmente disponível na máquina para que
se possa acessa-la de qualquer lado.
O cliente SSH pode ser executado a partir de uma máquina com o SO Linux ou
Windows. O SSH é bastante utilizado por administradores de rede, pois além
de ser bastante simples de usar são também bastante seguro usando
mecanismos de criptografia e autenticação em ambas as partes (cliente e
servidor).
O acesso SSH no Ubuntu não vem como default, então, mostraremos como
instalar. Para quem acabou de instalar o Ubuntu, recomendo primeiro atualizar
a lista de pacotes, com o comando:
Aguarde alguns minutos. O tempo vai variar de acordo com seu link de internet.
ATIVIDADE PRÁTICA:
# ssh 127.0.0.1
Ou
ATIVIDADE PRÁTICA:
PUTTY
Apache 2.2
Servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server,
ou simplesmente: Apache) é o mais bem sucedido servidor web livre. Foi criado
em 1995 por Rob McCool, então funcionário do NCSA (National Center for
Supercomputing Applications). Numa pesquisa realizada em dezembro de
2007, foi constatado que a utilização do Apache representa cerca de 47.20%
dos servidores ativos no mundo.
Fonte: http://pt.wikipedia.org/wiki/Servidor_Apache
http:// numeroDoSeuIp:80/
Caso não apareça o "It Works", que é a página index do apache para dizer que
ele está funcionando, você terá de mudar a porta do seu modem, pois algumas
operadoras bloqueiam a porta 80, que é a default do apache. Antes de seguir,
abra uma porta no seu modem para o apache.
Digite no terminal:
NameVirtualHost *:80
Listen SUAPORTA
http:// numeroDoSeuIp:numeroDaSuaPorta
MySql Server
O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que
utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês
Structured Query Language) como interface. É atualmente um dos bancos de
dados mais populares, com mais de 10 milhões de instalações pelo mundo.
Fonte: http://pt.wikipedia.org/wiki/MySQL
ATIVIDADE PRÁTICA:
Será solicitada uma senha do root, coloque uma senha fácil para não esquecer.
Tipo 123456 mesmo.
Caso não ocorra nenhum erro será exibido na tela um OK. Para testar
corretamente crie um arquivo php de teste abrindo o Gedit ou qualquer editor
de texto similar, no arquivo digite:
Para ter acesso e testar se esta funcionando tudo corretamente abra o navegar
e digite:
http://localhost/info.php
Para melhorarmos ainda mais nosso servidor, vamos mudar onde fica a pasta
padrão do apache, a colocaremos para setar na pasta home do usuário, fica
melhor para criar e editar arquivos. Primeiro vá à sua pasta do usuário,
digamos: /home/eeep/. Dentro dela crie uma pasta “www” essa será a nova
pasta padrão dos arquivos do apache. Em seguida, entre na pasta de
instalação do apache (geralmente em /etc/apache2).
cd /etc/apache2/
Procure por /var/www/ no arquivo default e mude para a pasta que você quer.
Pressione Ctrl+O para salvar a alteração e Ctrl+X para sair do editor nano
Rode o comando abaixo para reiniciar o apache:
PostFix
Postfix é o padrão Mail Transfer Agent (MTA) no Ubuntu. Ele visa ser rápido e
fácil de administrar e seguro. É compatível com o sendmail MTA. Aqui
mostraremos como instalar e configurar o postfix bem como configurá-lo como
um servidor SMTP usando uma conexão segura (para o envio de e-mails de
forma segura).
ATIVIDADE PRÁTICA:
Como todo aplicativo, apos sua instação, precisamos configurar o postfix, para
isso, execute o seguinte comando:
1. Internet Site
2. mail.example.com
3. steve
4. mail.example.com, localhost.localdomain, localhost
5. No
6. 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24
7. 0
8. +
9. All
Agora é um bom momento para decidir qual o formato de mailbox que deseja
usar. Por padrão o Postfix irá usar mbox para o formato de caixa de correio.
Em vez de editar o arquivo de configuração diretamente, você pode usar o
comando postconf para configurar todos os parâmetros do postfix. Os
Isto irá colocar novas mensagens in / home / username / Maildir então você
precisa configurar seu Mail Delivery Agent (MDA) para usar o mesmo caminho.
Autenticação SMTP
SMTP-AUTH permite ao cliente identificar-se através de um mecanismo de
autenticação (SASL). Transport Layer Security (TLS) deve ser usado para
criptografar o processo de autenticação. Uma vez autenticado o servidor SMTP
irá permitir que o cliente de email de revezamento.
Para configurar o Postfix para SMTP-AUTH usando SASL (Dovecot SASL)
usamos:
sudo postconf -e 'smtpd_sasl_type = dovecot'
sudo postconf -e 'smtpd_sasl_path = private/auth-client'
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'broken_sasl_auth_clients = yes'
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinati
on'
Uma vez que você tiver um certificado, configurar o Postfix para fornecer
criptografia TLS para o correio de entrada e de saída:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'myhostname = mail.example.com'
Configurando SASL
Postfix suporta duas implementações SASL Cyrus SASL e Dovecot SASL.
Para habilitar o Dovecot SASL o pacote dovecot-comum terá de ser instalado.
A partir de um prompt de terminal digite o seguinte:
sudo apt-get install dovecot-common
socket listen {
#master {
# Master socket provides access to userdb information. It's
typically
# used to give Dovecot's local delivery agent access to userdb
so it
# can find mailbox locations.
#path = /var/run/dovecot/auth-master
#mode = 0600
# Default user/group is the one who started dovecot-auth (root)
#user =
#group =
#}
client {
# The client socket is generally safe to export to everyone.
Typical use
# is to export it to your SMTP server so it can do SMTP AUTH
lookups
# using it.
path = /var/spool/postfix/private/auth-client
mode = 0660
user = postfix
group = postfix
}
}
Correio Stack-Entrega
Outra opção para configurar o Postfix para SMTP-AUTH está usando o pacote
mail-stack-entrega (previamente embalados como dovecot-postfix). Este pacote
irá instalar e configurar o Postfix Dovecot de usá-lo para autenticação SASL e
como um Mail Delivery Agent (MDA). O pacote também configura Dovecot para
IMAP, IMAPS, POP3 e POP3S.
Você pode ou não querer rodar o IMAP, IMAPS, POP3 ou POP3S em seu
servidor de e-mail. Por exemplo, se você configurar seu servidor para ser um
gateway de correio, spam / vírus filtro, etc. Se este for o caso, pode ser mais
fácil de usar os comandos acima para configurar o Postfix para SMTP-AUTH.
smtpd_tls_cert_file = /etc/ssl/certs/ssl-mail.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-mail.key
telnet mail.example.com 25
ehlo mail.example.com
Se você vir as seguintes linhas entre outras, então tudo está funcionando
perfeitamente. Digite quit para sair.
250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN PLAIN
250 8BITMIME
Solução de problemas
ATIVIDADE PRÁTICA:
SOLUCIONANDO PROBLEMAS
Nagios
Preparando o ambiente
Primeiro prepararemos o ambiente para receber a instalação do Nagios,
porém é necessário que este já esteja com o LAMP (Linux, Apache, MySql e
PHP) em pleno funcionamento.
ATIVIDADE PRÁTICA:
$ sudo –s
1 # apt-get update
2 # apt-get upgrade
3 # apt-get install vim
4 # apt-get install ssh
1 # mkdir nagios
Faça o download do Nagios e dos plugins, neste manual utilizei a ultima versão
de cada item:
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-
3.2.3.tar.gz
2 # wget
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
3 # wget http://nagios.manubulon.com/nagios-snmp-plugins.1.1.1.tgz
Instalando o Nagios
Adicione o usuário nagios ao sistema, utilize a senha que desejar:
1 # adduser nagios
7 # make install-commandmode
8 # make install-init
9 # make install-webconf
1 # ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
1 # vim /usr/local/nagios/etc/cgi.cfg
Instalando os plugins
Acesse novamente o diretório que você havia criado para salvar os arquivos do
Nagios:
1 # cd /home/eeep/nagios
1 # /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg
http://ip_do_servidor/nagios
Configurando o monitoramento
ATIVIDADE PRÁTICA:
1 # vim /usr/local/nagios/etc/resource.cfg
1 $USER7$=-C public
2 $USER8$=public
1 # cd /usr/local/nagios/etc/objects/
1 # mv commands.cfg commands.cfg.bkp
2 # vim commands.cfg
001#################################################
002 # Arquivo commands.cfg > Por Adriano Gomes em 15/01/2013
003 #
004##############################################
005
006 #Notificacao por email
007 define command{
008 command_name notify-host-by-email
009 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost:
$HOSTNAME$\nEstado: $HOSTSTATE$\nIP:
$HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:
$LONGDATETIME$\n" | /usr/bin/email -s "** $NOTIFICATIONTYPE$
Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
010 }
011
012 define command{
013 command_name notify-service-by-email
014 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:
$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress:
$HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time:
$LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" |
/usr/bin/email -s "** $NOTIFICATIONTYPE$ Service Alert:
$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **"
$CONTACTEMAIL$
015 }
016
017
###################################################
###
018 #
019 # Checagem simples
020 #
021
###################################################
###
022
023 # 'check-host-alive' command definition
024 define command{
025 command_name check-host-alive
026 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5
027 }
028
029
###################################################
###
030 #
031 # Checando os principais servicos LOCAIS
032 #
033 ###############################################
034
035 # Local HDD
036 define command{
037 command_name check_local_disk
038 command_line $USER1$/check_disk -w $ARG1$ -c
$ARG2$ -p $ARG3$
039 }
040
041 # LOAD
042 define command{
043 command_name check_local_load
044 command_line $USER1$/check_load -w $ARG1$ -c
$ARG2$
045 }
046
047 # PROCESS
048 define command{
049 command_name check_local_procs
050 command_line $USER1$/check_procs -w $ARG1$ -c
$ARG2$ -s $ARG3$
051 }
052
053 # USERS
054 define command{
055 command_name check_local_users
056 command_line $USER1$/check_users -w $ARG1$ -c
$ARG2$
057 }
058
059 # SWAP
060 define command{
061 command_name check_local_swap
062 command_line $USER1$/check_swap -w $ARG1$ -c
$ARG2$
063 }
064
065 # MRTGTRAF
066 define command{
067 command_name check_local_mrtgtraf
068 command_line $USER1$/check_mrtgtraf -F $ARG1$ -a
$ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
069 }
070
071 ##############################################
072 #
073 # Checagem dos servicos
074 #
075 ###########################################
076
077 # FTP
078 define command{
079 command_name check_ftp
080 command_line $USER1$/check_ftp -H
$HOSTADDRESS$ $ARG1$
081 }
082
083 # HPJD
084 define command{
085 command_name check_hpjd
086 command_line $USER1$/check_hpjd -H
$HOSTADDRESS$ $ARG1$
087 }
088
089 # SNMP
090 define command{
091 command_name check_snmp
092 command_line $USER1$/check_snmp -H
$HOSTADDRESS$ $ARG1$
093 }
094
095 # HTTP
096 define command{
097 command_name check_http
098 command_line $USER1$/check_http -I
$HOSTADDRESS$ $ARG1$
099 }
100
101 # SSH
102 define command{
103 command_name check_ssh
104 command_line $USER1$/check_ssh $ARG1$
$HOSTADDRESS$
105 }
106
107 # DHCP
108 define command{
109 command_name check_dhcp
110 command_line $USER1$/check_dhcp $ARG1$
111 }
112
113 # PING
114 define command{
115 command_name check_ping
116 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w $ARG1$ -c $ARG2$ -p 5
117 }
118
119 # PING GOOGLE
120 define command{
121 command_name check_google
122 command_line $USER1$/check_ping -H
www.google.com.br -w 60,70% -c 80,90%
123 }
124
125 # POP
126 define command{
127 command_name check_pop
128 command_line $USER1$/check_pop -H $HOSTADDRESS$
$ARG1$
129 }
130
131 # IMAP
132 define command{
133 command_name check_imap
134 command_line $USER1$/check_imap -H
$HOSTADDRESS$ $ARG1$
135 }
136
137 # SMTP
138 define command{
139 command_name check_smtp
140 command_line $USER1$/check_smtp -H
$HOSTADDRESS$ $ARG1$
141 }
142
143 # TCP
144 define command{
145 command_name check_tcp
146 command_line $USER1$/check_tcp -H $HOSTADDRESS$
-p $ARG1$ $ARG2$
147 }
148
149 # UDP
1 # mv timeperiods.cfg timeperiods.cfg.bkp
2 # vim timeperiods.cfg
01 ##############################################
02 #
03 # Arquivo TIMEPERIODS.cfg > PorAdriano Gomes em
15/01/2013
04 #
05 #################################################
06
07 # TEMPO INTEGRAL 24x7
08 define timeperiod{
09 timeperiod_name 24x7
10 alias 24 Hours A Day, 7 Days A Week
11 sunday 00:00-24:00
12 monday 00:00-24:00
13 tuesday 00:00-24:00
14 wednesday 00:00-24:00
15 thursday 00:00-24:00
16 friday 00:00-24:00
17 saturday 00:00-24:00
18 }
19
20 # HORARIO DE TRABALHO TOTAL
21 define timeperiod{
22 timeperiod_name workhours
23 alias Normal Work Hour
24 monday 09:00-21:00
25 tuesday 09:00-21:00
26 wednesday 09:00-21:00
27 thursday 09:00-21:00
28 friday 09:00-21:00
29 }
30
31 # HORARIO COMERCIAL
32 define timeperiod{
33 timeperiod_name comercial
34 alias Horario Comercial
35 monday 08:00-17:40
36 tuesday 08:00-17:40
37 wednesday 08:00-17:40
38 thursday 08:00-17:40
39 friday 08:00-17:40
40 }
41
42 # NONE
43 define timeperiod{
44 timeperiod_name none
45 alias No Time Is A Good Time
46 }
1 # mv contacts.cfg contacts.cfg.bkp
2 # vim contacts.cfg
01 ################################################
02 #
03 # Arquivo contacts.cfg > Por Adriano Gomes em 15/01/2013
04 #
05 ###############################################
06
07 # CONTATOS
08 define contact{
09 contact_name nagios # Nome do usuario
10 use generic-contact
11 alias Nagios Admin
12 email suporte@dominio.com.br # Email
do usuário que recebera as notoficacoes
13 }
14
15 # GRUPOS DE CONTATOS
16 define contactgroup{
17 contactgroup_name admins
18 alias Nagios Administrators
19 members nagios
20 }
Instalando os Addons
Nesta etapa precisamos instalar o NRPE (Nagios Remote Plugin Execute) que
será responsável pelas checagens dos nossos sistemas Unix, para tal é
necessário instalar este no servidor a ser monitorado e no servidor Nagios.
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
1 # vim /etc/xinetd.d/nrpe
1 ...
2 only_from = 127.0.0.1 192.168.1.0
3 ...
1 # vim /etc/services
1 ...
2 nrpe 5666/tcp # NRPE
3 …
1 # /etc/init.d/xinetd restart
1 # /usr/local/nagios/libexec/check_nrpe –H localhost
NRPE v2.12
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
01 # cd..
02 # apt-get install snmp
03 # apt-get install snmpd
04 # wget http://downloads.sourceforge.net/net-snmp/net-snmp-
5.6.1.tar.gz 05 # tar xzf net-snmp-5.6.tar.gz
06 # cd net-snmp-5.6
07 # ./configure
08 # make
09 # make install
10 # cd ..
11 # tar xzf nagios-snmp-plugins.1.1.1.tgz –C /usr/src/
12 # cd /usr/src/nagios_plugins
13 #./install.sh
1 # cd /usr/local/nagios/etc/
2 # mkdir servidores switchs printers
1 # cd /usr/local/nagios/etc/servidores
1 # vim srv-linux.cfg
Definição do Grupo
Plugins – Ping
É recomendado efetuar uma segunda secagem do ping do servidor, além da
efetuada pelo check-host-alive como vemos a seguir (esta será utilizada para a
geração de gráficos pelo pnp4nagios):
Processos
Checa a quantidade de processos que estão rodando no servidor:
Processador
Checa a quantidade de processador utilizada pelo servidor em %:
01 ### HD ###
02 define service{
03 host_name srv-linux
04 service_description HD
05 check_command check_nrpe!check_hda1
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }
Memória RAM
Checa a quantidade de memória RAM utilizada pelo sistema remoto, ele
também checa a SWAP do sistema:
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }
Uptime
Checa o tempo que o servidor esta em funcionamento desde a sua ultima
reinicialização:
SSH
Checa se o serviço de SSH esta rodando no servidor:
Apache (HTTP)
Checa se o serviço http do Apache esta rodando:
BIND
Checa se o serviço de DNS Bind esta rodando no servidor:
Samba
Checa se o serviço do Samba esta rodando no servidor:
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }
1 # cd /usr/local/nagios/etc/servidores/
1 # vim srv-ruindows.cfg
ATIVIDADE PRÁTICA:
1 # wget http://www.ciphron.de/gfx/pool/check_printer2 # mv
check_printer /usr/local/nagios/libexec/check_printer
3 # chmod +x /usr/local/nagios/libexec/check_printer
Feito isso, faça os teste com a impressora a ser monitorada para saber que
1 # ./check_printer
1 #./check_printer
1 # cd /usr/local/nagios/etc/printers
2 # vim hp_eeepRedes.cfg
001 ##############################################
002 #
003 # Arquivo de monitoramento de IMPRESSORA > Por Adriano
Gomes em 28/12/2010
004 #
005 ################################################
006
007 # DEFINICAO DA IMPRESSORA
008
009 define host{
107 ## Amarelo
108 define service{
109 use generic-service
110 host_name hp_eeepRedes
111 service_description Toner Amarelo
112 check_command check_printer!toner/ink
3!0.5,0.8
113 normal_check_interval 1
114 retry_check_interval 10
115 max_check_attempts 2
116 notifications_enabled 0
117 }
118
119 ## Preto
120 define service{
121 use generic-service
122 host_name hp_eeepRedes
123 service_description Toner Preto
124 check_command check_printer!toner/ink
4!0.5,0.8
125 normal_check_interval 1
126 retry_check_interval 10
127 max_check_attempts 2
128 notifications_enabled 0
129 }
130
131 # Reservatorio de Residuos
132 define service{
133 use generic-service
134 host_name hp_eeepRedes
135 service_description Reservatorio de Residuos
136 check_command check_printer!toner/ink
5!0.5,0.8
137 normal_check_interval 1
138 retry_check_interval 10
139 max_check_attempts 2
140 notifications_enabled 0
141 }
ATIVIDADE PRÁTICA:
1 # cd /usr/local/etc/switchs/
1 # vim 3Com_4200
01###############################################
02 #
03 # Arquivo de monitoramento de SWITCH > Por Adriano
Gomes em 16/01/2013
04 #
05##############################################
06
07 # DEFINICOES DA SWITCH
08 define host{
09 use generic-switch
10 host_name 3Com_4200
11 alias Switch 3Com 4200 50 portas
12 address 192.168.3.200
13 parents 3Com_4200
14 max_check_attempts 2
15 check_interval 10
16 retry_check_interval 10
17 check_period workhours
18 notification_interval 60
19 notification_period workhours
20 notification_options d,u,r
21 contact_groups admins
22 hostgroups switches
23 }
24
25#################################################
26 # DEFINICOES DO GRUPO
27#################################################
28 # A definição do grupo de Switchs funciona da seguinte forma,
este grupo é adicionado.
29 # a um dos arquivos de monitoramento, e nos outros arquivos
é adicionado a linha
30 # hostgroups na definição do host como esta acima, seguido
do nome do grupo definido aqui
31
32 define hostgroup{
33 hostgroup_name switches
34 alias Network Switches
35 }
36
37 # CHECAGEM DOS SERVICOS
38 #
39 # PING
40 define service{
41 use generic-service
42 host_name 3Com_4200
43 service_description PING
44 check_command check_ping!200.0,20%!600.0,60%
45 max_check_attempts 2
46 normal_check_interval 10
47 retry_check_interval 10
48 check_period workhours
49 notification_interval 120
50 notification_period workhours
51 notification_options w,c,r
52 contact_groups admins
53 }
54
55 # UPTIME
56 define service {
57 use generic-service
58 host_name 3Com_4200
59 service_description Uptime
60 check_command
check_switch_uptime!public!80!90
61 max_check_attempts 2
62 normal_check_interval 10
63 retry_check_interval 10
64 check_period workhours
65 notification_interval 120
66 notification_period workhours
67 notification_options w,c,r
68 contact_groups admins
69 }
1# wget
https://www.monitoringexchange.org/attachment/download/Check-
Plugins/Hardware/Network/Switch-%2526-Router/Uptime-of-router-or-
switch/check_uptime.pl2 # mv check_uptime.pl
/usr/local/nagios/libexec/check_switch_uptime.pl
3 # chmod +x /usr/local/nagios/libexec/check_switch_uptime.pl
Ativando o monitoramento
ATIVIDADE PRÁTICA:
1 # vim /usr/local/nagios/etc/nagios.cfg
01##############################################
02 # SERVIDORES #
03###########################################
04 #
05 cfg_file=/usr/local/nagios/etc/servidores/srv-linux.cfg
06 cfg_file=/usr/local/nagios/etc/servidores/srv-ruindows.cfg
07 #
08####################################################
09 # SWITCHS #
10#####################################################
11 #
12 cfg_file=/usr/local/nagios/etc/switchs/3Com_4200.cfg
13 #
14#####################################################
15 # IMPRESSORAS
#
16#####################################################
17 #
18 cfg_file=/usr/local/nagios/etc/printers/hp_eeepRedes.cfg
19 #
1 # vim /usr/local/nagios/etc/hostextinfo.cfg
01 define hostextinfo{
02 host_name srv-linux # Nome do host
03 notes_url http://192.168.3.40:1000 # Endereco
Webmin do host04 icon_image ubuntu.png # Imagem
utilizada nas propriedades do ativo
05 icon_image_alt Ubuntu # Texto exibido ao passar
o mouse em cima do icone do ativo
06 vrml_image ubuntu.png # Imagem utilizada no
statusmap
07 statusmap_image ubuntu.gd2 # Imagem também
utilizada no statusmap, porém comprimida para reduzir o consumo
de CPU do servidor
08 2d_coords 500,500 # Coordenadas geográficas
para a alocação dos hosts no StatusMap
09 3d_coords 300.0,50.0,75.0 # Coordenadas 3D
para a alocação dos hosts no 3D Map
10 }
11
12 define hostextinfo{
13 host_name srv-ruindows
14 # notes_url http:// # Windows não possui
interface web15 icon_image vista.png
16 icon_image_alt Windows_Server_2008
17 vrml_image vista.png
18 statusmap_image vista.gd2
19 2d_coords 100,400
20 3d_coords 200.0,50.0,75.0
21 }
22
23 define hostextinfo{
24 host_name 3Com_4200
25 notes_url http://192.168.3.20026
icon_image r switch.png
27 icon_image_alt 3Com_4200
28 vrml_image switch.png
29 statusmap_image switch.gd2
30 2d_coords 400,700
31 3d_coords 200.0,50.0,75.0
32 }
33
34 define hostextinfo{
35 host_name hp_eeepRedes
36 notes_url http://192.168.3.10037
icon_image r printer.png
38 icon_image_alt Hp_eeepRedes
39 vrml_image printer.png
40 statusmap_image printer.gd2
41 2d_coords 300,700
42 3d_coords 200.0,50.0,75.0
43 }
1 # wget http://www.intec.uni.cc/bin/fnagios/fnagios.tar.gz 2
# tar xvf fnagios.tar.gz
3 # cd fnagios
4 # mv equipaments/* /usr/local/nagios/share/images/logos
5 # mv other/* /usr/local/nagios/share/images/logos
6 # mv vendors/* /usr/local/nagios/share/images/logos
ATIVIDADE PRÁTICA:
1 # wget
http://packzaitan.googlecode.com/files/nagios_skyns.tar.gz 2 #
mv /usr/local/nagios/share /usr/local/nagios/share.bkp
3 # cp –R share /usr/local/nagios/
1 # vim /usr/local/nagios/share/config.js
ATIVIDADE PRÁTICA:
1 # a2enmod rewrite
1 # wget
http://downloads.sourceforge.net/project/pnp4nagios/PNP-
0.6/pnp4nagios-0.6.3.tar.gz?use_mirror=ufpr2 # tar xvf pnp4nagios-
0.6.3.tar.gz
3 # cd pnp4nagios-0.6.3
4 # ./configure
5 # make all
6 # make fullinstall
1 # vim /usr/local/nagios/etc/nagios.cfg
1 ...
2 process_performance_data=1
3 ...
Ainda no arquivo nagios.cfg, adicione as seguintes linhas a este:
1 ...
2 service_perfdata_command=process-service-perfdata
3 host_perfdata_command=process-host-perfdata
4 ...
1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
1 ...
2 define service {
3 ...
4 process_perf_data 0
5 ...
6 }
7 ...
01 ...
02 define command {
03 command_name process-service-perfdata
04 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
05 }
06
07 define command {
08 command_name process-host-perfdata
09 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl -d
HOSTPERFDATA
10 }
11 ...
Teste o funcionamento do pnp4nagios acessando o endereço deste:
http://ip_do_servidor/pnp4nagios
1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
Adicione as seguintes linhas aos serviços que terão os gráficos gerados pelo
pnp4nagios:
1 define service {
2 ...
3 action_url
/pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
4 register 0
5 }
Agora, reinicie o serviço do Nagios e acesse a sua interface Web, observe que
após o nome do serviço que foi adicionado a linha acima, agora possui o ícone
de acesso ao pnp4nagios.
1 # wget http://webftp.seduc.ce.gov.br/Nagios/email-2.5.1.tar.gz
2 # tar xvf email-2.5.1.tar.gz
3 # cd email-2.5.1
4 # ./configure
5 # make
6 # make install
1 # vim /usr/local/etc/email/email.conf
1 ...
2 MTP_SERVER = ‘192.168.2.34’
3 ...
1 # /etc/init.d/nagios restart
Samba
Samba é um servidor e conjunto de ferramentas capaz de fazer com que redes
Microsoft, Linux e Unix comuniquem entre si. Ele utiliza os protocolos SMB
(Server Menssage Block) e CIFS (Common Internet File System), equivalente
ao NetBEUI no Windows.
Partindo do ponto que você já possui seu Linux Ubuntu 12.04 Server instalado,
começaremos a instalação e configuração do Samba para isso abra um
terminal e execute o comando abaixo:
ATIVIDADE PRÁTICA:
INSTALANDO O SAMBA
O arquivo smb.conf
Para que nosso Linux funcione com PDC é necessário editar o arquivo onde
fica toda configuração do Samba (/etc/samba/smb.conf), por questão de
segurança faça uma cópia do arquivo original assim e após substitua todo o
conteúdo do arquivo pelo conteúdo abaixo:
[global]
workgroup = NOMEDODOMINIO
netbios name = nomedoservidor
server string = SERVIDOR DE ARQUIVOS DA
NOMEDAEMPRESA
#[profiles]
#path = /home/profiles
#writeable = Yes
#browseable = No
#create mask = 0600
#directory mask = 0700
#profile acls = yes
Crie a pastas que serão refenciadas no arquivo smb.conf e pelo nosso samba
# mkdir -p /etc/skel/profile.pds
# mkdir -p /etc/samba/netlogon
# mkdir -p /opt/dados
Ajustando as permissões:
# mkdir /opt/dados/eeep
# addgroup eeep
Feito os passo acima, todo o usuário que precisar acessar a pasta eeep
precisará apenas ser inserido no grupo eeep atraveś do comando:
# nano /etc/samba/netlogon/netlogon.bat
# smbpasswd -a root
Após criar o root no samba precisaremos criar as contas de usuários para que
o objetivo seja atingido.
#!/bin/bash
Principal() {
clear
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}| ${RED} Administracao de Usuarios${NORM}
${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}|${NORM} Aplicativo para Adicionar e Remover
Usuarios do Samba ${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo
echo “${RED}OPCOES”
echo “${GREEN}1${NORM} – Adicionar Usuario”
echo “${GREEN}2${NORM} – Excluir Usuario”
echo “${GREEN}3${NORM} – Alterar Senha Usuario”
echo “${GREEN}4${NORM} – Listar Usuarios”
echo “${GREEN}5${NORM} – Adicionar Computador”
echo “${GREEN}6${NORM} – Sair”
echo
echo -n “${YELLOW}Entre com a opcao desejada -> ${NORM}”
read OPCAO
echo
case $OPCAO in
1) Adicionar ;;
2) Excluir ;;
3) Alterar ;;
4) Listar ;;
5) Computador ;;
6) exit ;;
*) “Opcao invalida.” ; echo ; Principal ;;
esac
}
Adicionar() {
echo -n “Entre com o nome de usuario: ”
Redes de Computadores – [Administração de Redes] 297
Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional
read LOGIN
echo -n “Entre com o nome completo do usuario: ”
read NOME
echo -n “Digite a senha do usuario: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagem do sistema: ”
echo
/usr/sbin/useradd -m -d /home/$LOGIN -s /bin/false $LOGIN -c
“$NOME”
echo
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Excluir () {
echo -n “Entre com o nome do usuario a excluir: ”
read LOGIN
echo
echo “Mensagens do Sistema: ”
echo
/usr/bin/smbpasswd -x $LOGIN
echo
/usr/sbin/userdel $LOGIN
echo
/bin/rm -rf /home/$LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Alterar () {
echo -n “Entre com o nome de usuário para alterar a senha: ”
read LOGIN
echo -n “Entre com a senha do usuario para alterar: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagens do Sistema: ”
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Computador () {
echo -n “Entre com o nome do computador: ”
read LOGIN
/usr/sbin/useradd $LOGIN$ ; /usr/bin/passwd -l $LOGIN$ ;
smbpasswd -a -m $LOGIN
echo
echo “Mensagens do Sistema:”
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Listar () {
# echo “Lista Usuario Samba: ”
# cat /etc/samba/smbpasswd | awk ‘BEGIN{ FS=”:” } { print
“Usuario:” $1 “\t” “Id:” $2 } ‘ | more
# read MSG
echo “Lista Usuario do Sistema: ”
#cat /etc/passwd | awk ‘BEGIN{ FS=”:” } { print “Usuario:” $1 “\t” “Id:”
$3 } ‘ | more
cut -d : -f 1,5 /etc/passwd | tr : \\\t | more
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Principal
# sudo reboot
Configurando as estações
ATIVIDADE PRÁTICA:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanMan
Workstation\Parameters]
"DNSNameResolutionRequired"=dword:00000000
"DomainCompatibilityMode"=dword:00000001
Ubuntu Server pode ser configurado como um iniciador iSCSI e um alvo. Neste
manual não forneceremos os comandos e opções de configuração para
configurar um iniciador iSCSI. Supõe-se que você já tem um destino iSCSI na
rede local e têm os direitos apropriados para se conectar a ele.
2.1.1 VMware
ATIVIDADE PRÁTICA:
INSTALANDO VMWARE
http://www.vmware.com/download/server/
Instalação
$ cd /tmp/vm
http://img.vivaolinux.com.br/imagens/dicas/comunidade/patch-
vmware_2.6.3x.tgz
Execute o patch:
Entre no diretório:
$ cd vmware-server-distrib
$ sudo ./vmware-install.pl
Acesso
Digite no browser:
https://ip_do_servidor_vmware:8333/
VMWare Server
Ubuntu Server - VMware/Server)
VMWare Server no Debian Linux 4.0 (Etch) (i386 e AMD64)
Xen
O Xen é mais um virtualizador que permite rodar várias instâncias do Linux,
FreeBSD ou Windows no mesmo servidor, algo similar ao VMware, mas
implementado de forma diferente.Em resumo, o Xen utiliza um conceito
chamado para virtualização, onde o sistema operacional rodando dentro da
máquina virtual tem a ilusão de estar sendo executado diretamente sobre o
hardware. O Xen se encarrega de organizar as requisições feitas pelas
máquinas virtuais e repassá-las ao sistema principal. Ele se limita a repassar
as instruções, sem interpretá-las como faria um emulador (como por exemplo,
o Qemu), o que causa uma diminuição de desempenho muito pequena.
O VMware usa uma técnica similar, mas incluindo uma série de funções de
checagem destinadas a eliminar problemas de compatibilidade com diversos
sistemas operacionais. Isso faz com que o VMware rode diretamente a maioria
das versões do Windows, Linux e outros sistemas diretamente, bastando
instalá-los na máquina virtual.
No caso do Xen, o sistema que vai ser executado dentro da máquina virtual
precisa ser modificado. Ou seja, você precisaria de uma versão específica do
Fedora, por exemplo, para poder executá-lo dentro do Xen é necessário
instalar um patch no Kernel para isso.
O objetivo inicial do Xen não é ser uma solução fácil de usar como o VMware,
ele é mais voltado para uso em servidores, permitindo rodar vários servidores
virtuais numa única máquina. Mesmo assim o projeto está sendo desenvolvido
de forma bastante ativa, com participação de empresas como a IBM, Sun, Red
Hat e com o apoio da Microsoft para que seja compatível com o seu sistema. É
de se esperar que o Xen se torne um sistema mais conhecido no futuro e que
possa suportar outras plataformas, quem sabe…
Estou utilizando o Ubuntu Feisty Fawn (i386) para o host slave3 (dom0), e vou
utilizar o Ubuntu Dapper para o slave4 (domU).
ATIVIDADE PRÁTICA:
INSTALANDO O XEN
2.1.1.1 Instalando o XEN
vi /etc/xen/xend-config.sxp
(xend-relocation-hosts-allow '^localhost$ ^localhost\.localdomain$')
(network-script network-bridge)
(vif-script vif-bridge)
(dom0-min-mem 256)
(dom0-cpus 0)
vi /etc/modules
[...]
loop max_loop=64
mkdir /xen
vi /etc/xen-tools/xen-tools.conf
A linha dist diz qual é a distribuição default que você vai instalar. No próprio
arquivo, tem uma relação das distribuições suportadas.
A linha kernek contém o nosso Kernel Xen, e a linha initrd seta o ramdisk.
A linha passwd = 1 força você especificar uma senha root quando você cria um
novo dominio. E a linha mirror diz de onde vamos baixar o bootstrap.
Reiniciando o sistema:
shutdown -r now
linuxuser@slave1:~$ uname -r
2.6.19-4-server
linuxuser@slave1:~$ free -m
total used free shared buffers cached
Mem: 90 79 10 0 0 27
-/+ buffers/cache: 51 38
Swap: 486 4 481
Neste caso, como eu só tinha 128 MB de memória livre, vemos que o XEN já
pegou a parte dela e agora, criaremos o servidor Virtual:
xm create /etc/xen/slave3.cfg
Using config file "/etc/xen/slave3.cfg".
Error: I need 65536 KiB, but dom0_min_mem is 262144 and
shrinking to 262144 KiB would leave only -162532 KiB free.
Ops! Probleminha, mas tudo bem, otimo detalhe, minha máquina só tem 256
de memória livre, então, a solução é baixar o valor no /etc/xen/xend-config.sxp
(dom0-min-mem 64)
xm create /etc/xen/slave3.cfg
xm console slave3
xm list
Para desligá-la:
xm shutdown slave3
ln -s /etc/xen/slave3.cfg /etc/xen/auto
Iniciando a VM:
xm create /etc/xen/slave4.cfg
Usando o Shutdown :
xm shutdown slave2
xen-list-images
Links
Xen: http://www.xensource.com/xen/
xen-tools: http://xen-tools.org/software/xen-tools
Ubuntu: http://www.ubuntu.com/
REFERÊNCIAS BIBLIOGRÁFICAS
Morimoto, Carlos Eduardo. Servidores Linux Guia. Pratico. Porto Alegre, RS.
Editora Meridional LTDA. 2009.
Nemeth Evi, Snyder Garth, Hein Trent R. Manual. Completo do Linux Guia
do Administrador. São Paulo, SP. Person Prentice Hall, 2007.
Links
https://help.ubuntu.com/12.04/serverguide/index.html
http://ubuntu.no.sapo.pt/ssh.html
http://pt.wikipedia.org/wiki/Servidor_Apache
http://www.vivaolinux.com.br/artigo/Instalando-o-Nagios-no-Ubuntu-Linux
Terra adorada,
Entre outras mil,
És tu, Brasil,
Ó Pátria amada!
Dos filhos deste solo és mãe gentil,
Pátria amada, Brasil!