Artigo_ADS5_IS_Elizar_Severino_Botelho

Transcrição

Artigo_ADS5_IS_Elizar_Severino_Botelho
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E
TECNOLOGIA DO TRIÂNGULO MINEIRO – CAMPUS
PARACATU
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
Elizar Severino Botelho
INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX
PARACATU - MG
Julho / 2016
Elizar Severino Botelho
Instalação e configuração de servidores Linux
Trabalho apresentado à disciplina de
Implementação de Servidores do curso de
Análise e Desenvolvimento de Sistemas do
Instituto Federal do Triângulo Mineiro –
Campus Paracatu, Prof. Roitier Campos
Gonçalves.
PARACATU – MG
Julho de 2016
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................
4
2 METODOLOGIA ................................................................................................
5
2.1 Topologia da Rede ................................................................................................
5
2.2 Instalação do Debian 8.1 ......................................................................................
6
2.3 Serviço DHCP ......................................................................................................
7
2.3.1Arquivo de configuração dhcpd.conf .................................................................
7
2.3.2 Arquivo de configuração do cliente /etc/network/interfaces.............................
8
2.4 Serviço SSH .........................................................................................................
8
2.5 Serviço FTP...........................................................................................................
9
2.5.1 Arquivo de configuração do FTP proftpd.conf .................................................
9
2.6 Serviço BACKUP (Bacula)...................................................................................
11
2.6.1 Instalação Postgresql .........................................................................................
12
2.6.2 Instalação e configuração Bacula ......................................................................
12
2.6.2.1 Arquivo de configuração bacula-dir.conf .......................................................
14
2.6.2.2 Arquivo de configuração bacula-sd.conf ........................................................
18
2.6.2.3 Arquivo de configuração bacula-fd.conf ........................................................
19
2.6.2.4 Arquivo de configuração bconsole.conf .........................................................
19
2.7 Serviço FIREWALL (Iptables).............................................................................
20
2.7.1 Script de configuração do FIREWALL (Iptables) ............................................
20
2.8 Serviço PROXY (Squid) .....................................................................................
21
2.8.1 Arquivo de configuração squid.conf .................................................................
22
2.9 Serviço DNS .........................................................................................................
23
2.9.1 Arquivo de configuração named.conf.local ......................................................
24
2.9.2 Arquivo de configuração db.zonaElizar.............................................................
24
2.9.3 Arquivo de configuração db.20reverso .............................................................
24
2.9.4 Arquivo de configuração resolv.conf ................................................................
25
2.9.5 Arquivo de configuração named.conf.options ..................................................
25
2.10 Serviço de EMAIL (Postfix) ..............................................................................
25
2.10.1 Arquivo de configuração do Courier imapd.cnf ..............................................
27
2.10.2 Arquivo de configuração do Courier pop3d.cnf ..............................................
28
2.10.3 Arquivo de configuração do Postfix main.cnf .................................................
28
2.10.4 Arquivo de configuração do Apache2 apache2.cnf .........................................
29
2.10.5 Configuração do Squirrelmail squirrelmail-configure ....................................
30
2.11 Serviço para criação de Nuvem Privada (OWNCLOUD) ..................................
30
2.11 Configuração do owncloud ................................................................................
31
3 CONSIDERAÇÕES FINAIS ................................................................................
31
REFERÊNCIAS ....................................................................................................
32
4
INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX
Elizar Severino Botelho¹
Resumo: Este artigo tem como objetivo o aprendizado e a difusão de conhecimento sobre
instalação e configuração de servidores Linux, bem como incentivar e mostrar os benefícios
em se usar softwares livres, pois, o uso de softwares livres não tem relação somente com os
custos, mas com a segurança e com emprego de técnicas avançadas. Nesse trabalho é
demonstrada a topologia da rede utilizada, é apresentada a instalação passo a passo de um
servidor debian Linux 8.1.0 - i386, a instalação e configuração dos serviços de DHCP, SSH,
FTP, DNS, SGBD Postresql, BACKUP com Bacula, FIREWALL com Iptables, PROXY com
Squid, EMAIL com Postfix e NUVEM PRIVADA com Owncloud. E apresenta todos os
principais arquivos de configuração dos serviços acima citados. A vantagem de softwares
livres sobre softwares privados são imensas, que envolvem diferenças gigantescas de
investimento, segurança e escalabilidade. A maior dificuldade no uso dos softwares livres em
relação à softwares privados é a necessidade de um maior conhecimento técnico por parte dos
profissionais para lidar com softwares livres.
Palavras-chave: softwares livres, Linux, servidores, segurança.
Abstract: This article aims at learning and dissemination of knowledge about Linux server
installation and configuration, as well as encouraging and show the benefits of using free
software, because the use of free software is not related only to the costs, but with the security
and use of advanced techniques. In this work is shown the topology of the network used,
shows the step by step installation of a debian server Linux 8.1.0 - i386, the installation and
configuration of the DHCP services SSH, FTP, DNS, DBMS Postresql, BACKUP with
Bacula, FIREWALL with iptables, Squid with PROXY, EMAIL with Postfix and PRIVATE
CLOUD with ownCloud. And presents all key configuration files of the above services. The
advantage of free software on private software are immense, involving huge differences in
investment, security and scalability. The greatest difficulty in the use of free software versus
private software is the need for greater technical expertise from professionals to deal with free
software.
Keywords: free software, Linux, servers, security.
1 INTRODUÇÃO
Hoje, o grande patrimônio das empresas e das pessoas em geral é o conhecimento. E
nessa busca insaciável por informação, um compartilhamento destas de forma ágil é sinônimo
de lucro e desenvolvimento. O compartilhamento de arquivos através de redes de
computadores tem evoluído de forma constante, e os servidores são um dos principais
responsáveis pela acessibilidade da informação.
O servidor DHCP distribui endereços IP a todas as máquinas da rede e novas
máquinas que venham a entrar na rede, sem a necessidade de configurações manuais. O
5
servidor SSH permite seu acesso de forma remota e segura gerando agilidade, flexibilidade e
usabilidade. O servidor FTP permite a transferência de arquivos de forma rápida, prática e
segura. O servidor DNS faz a tradução de nomes para endereços IP e vice-versa, facilitando a
comunicação homem/máquina. O Postgresql é um sistema de gerenciamento de bancos de
dados (SGBD) que facilita o manuseio de um Banco de Dados. O servidor de backup gerencia
o backup dos arquivos para prevenção de possíveis perdas de dados importantes. O servidor
firewall tem por objetivo aplicar uma política de segurança a um determinado ponto de rede,
criando uma barreira entre sua rede e a rede externa, onde só é liberado o que está permitido
nas regras. O servidor proxy serve tanto para cache sendo um facilitador de buscas, tanto para
autenticação de usuários da rede. O servidor de e-mail gerencia os e-mails que são enviados e
recebidos, qualquer pessoa que possua acesso ao servidor pode criar sua própria conta. O
servidor de armazenamento em nuvem permite criar sua própria nuvem privada para
armazenar e compartilhar arquivos em nuvem.
O sistema operacional Debian/GNU/Linux além de ser software livre e de código
aberto, é ideal para uso em servidores de rede por ser estável e escalável.
2 METODOLOGIA
Foi realizado um levantamento bibliográfico em anais de congresso, acervos
bibliográficos, livros e internet a respeito de topologia de rede, servidores Linux, os tipos de
serviços e sua utilidade na rede, e sobre a instalação e configuração dos serviços.
2.1 Topologia da Rede
“A topologia refere - se à disposição dos componentes físicos e ao meio de conexão
dos dispositivos na rede, ou seja, como estes estão conectados (COSTA, 2010, p.9)”. É a
maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados,
fornecendo a transmissão do sinal entre os nós da rede.
Foi criada uma rede com um Modem DSL recebendo o IP do provedor, um servidor
com duas (2) interfaces de rede (eth0 e eth1), estando a interface eth0 conectada a rede
externa (Modem DSL) e a interface eth1 como estática para distribuir IPs à rede interna. Um
switch conectado ao servidor (interface eth1), aos hosts fixos da rede e ao Ponto de acesso
(roteador wireless), e os dispositivos móveis recebendo IP do roteador. A rede interna foi
criada com máscara /24, ou seja, 256 IPs. A faixa de range está entre 192.168.0.100 e
6
192.168.0.254, os IPs do 2 até o 100 ficam reservados para outros fins como impressora,
roteador etc, as três máquinas da Administração recebem os IPs 192.168.0.97 192168.0.98 e
192.168.0.99 e possui acesso à rede sem restrições. Veja o desenho da Topologia na Figura 1.
Figura 1. Topologia da Rede – fonte: próprio autor
2.2 Instalação do Debian 8.1
Um servidor é um sistema de computação centralizada que fornece serviços a uma
rede de computadores, tais serviços podem ser de naturezas distintas. Tanembaun deu a
seguinte definição sobre servidores, “imagine que o sistema de informações de uma empresa
consiste em um ou mais bancos de dados e em algum numero de funcionários que precisam
acessa-los remotamente. Nesse modelo, os dados são armazenados em poderosos
computadores chamados servidores”.
Para a criação do servidor foi usada a ISO de instalação debian-8.1.0-i386-CD-1,
não foi instalada interface gráfica por se tratar de um servidor. Foi criada uma máquina com
512 MB de RAM e 20 GB de HD, com 2 placas de rede. Linguagem escolhida para
instalação: “Português do Brasil”. Seleção do País: Brasil. Seleção de Layout de teclado:
Português Brasileiro (ABNT2). Nome da máquina: servidor-debian. Nome de domínio:
em branco(vazio). Senha do root: 123456. Nome para usuário: Elizar. Nome de usuário para
conta(login): elizar. Senha do usuário: elizar. Localidade de fuso horário: Minas Gerais.
Particionamento de disco manual: 10 GB Primária/Início/Ponto de montagem= ‘/’ (raiz)
7
/sistema de arquivo=ext4, 10 GB Primária/Início/Ponto de montagem=‘home’ (usuário), 1.5
GB Lógica/Ponto de Montagem=‘swap’ (área de transferência). Escolhida a opção Espelho
de Repositório Debian(‘apt’)=sim. País do espelho repositório: Brasil. Espelho de
Repositório Debian escolhido: ftp.br.debian.org(‘oficial’). Informações sobre proxy HTTP:
em branco(vazio). Participar do concurso de utilização de pacotes=não. Escolha do software a
ser instalado: Utilitários standard de sistema (somente). Instalar o carregador de
inicialização GRUB no registro mestre de inicialização?: sim. Instalação finalizada.
2.3 Serviço DHCP
A função do servidor DHCP é distribuir endereços IP aos hosts da rede de forma
automática. De acordo com Portal Educação (2008), “Com um servidor DHCP os clientes
podem obter os endereços IP e parâmetros de configuração relacionados dinamicamente
sempre que iniciarem e ingressarem em uma rede”.
O servidor DHCP foi instalado com o comando apt-get install isc-dhcp-server, foi
feito o backup do arquivo de configuração original ‘dhcpd.conf’ com o nome ‘dhcpd.confbkp’, logo após foi criado um novo arquivo de configuração dhcpd.conf demonstrado a
seguir.
Também
foi
configurado
o
arquivo
de
configuração
do
cliente
/etc/network/interfaces também demonstrado a seguir, para reiniciar este arquivo use o
comando /etc/init.d/networking restart. A interface de rede do DHCP Server foi apontada
no arquivo de configuração /etc/default/isc-dhcp-server, nele foi acrescentado na linha 21 a
interface de rede: INTERFACES= “eth1”.
Após realizar as configurações, para reinicializar o servidor dhcp foi utilizado o comando
service isc-dhcp-server restart.
2.3.1 Arquivo de configuração dhcpd.conf
#Foi usado o comando nano /etc/dhcp/dhcpd.conf.
#Arquivo dhcpd.conf
ddns-update-style none;
subnet 192.168.0.0 netmask 255.255.255.0
#authoritative;
{
range 192.168.0.100 192.168.0.254;
option subnet-mask 255.255.255.0;
option domain-name "elizar.com";
option domain-name-servers 8.8.8.8, 8.8.4.4;
8
option routers 192.168.0.1;
option broadcast-address 192.168.0.255;
default-lease-time 600;
max-lease-time 7200;
}
2.3.2 Arquivo de configuração do cliente /etc/network/interfaces
#Foi usado o comando nano /etc/network/interfaces
#This file describes the network interfaces available on your system
#and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
#The loopback network interface
auto lo
iface lo inet loopback
#The primary network interface
allow-hotplug eth0
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
2.4 Serviço SSH
O SSH permite a conexão com outro computador na rede permitindo a execução de
comandos de uma unidade remota. O SSH faz parte do conjunto de protocolos TCP/IP que
torna segura a administração remota de servidores do tipo Unix. Segundo Santos (2009), “o
SSH é extremamente prático para se usar aplicativos que estão instalados em seu computador,
e fazer o gerenciamento remoto de um servidor e dos serviços que este presta”.
O servidor SSH foi instalado com o comando apt-get install openssh-server.
Deixei a configuração padrão do sshd_config. Somente acrescentei uma linha de comando no
final do arquivo para indicar os usuários que terão acesso remoto ao servidor. A sequência de
passos executados foi a seguinte: Abri o arquivo com o comando nano /etc/ssh/sshd_config e
acrescentei no final: AllowUsers elizar, sendo elizar o usuário que fará acesso remoto ao
servidor, porém, não como root (root está negado por via de segurança), mas pode-se definir
9
quantos usuários quiser, dando espaço entre cada nome.
Também no mesmo arquivo
descometei a linha Banner e dentro do arquivo nano /etc/issue.net escrevi uma mensagem
que identifica o servidor para os usuários que tentarem se logar. O comando para restartar o
ssh é /etc/init.d/ssh restart.
O SSH foi instalado na máquina cliente Ubuntu 15.04 com o comando apt-get
install openssh-client. Da máquina cliente consegue-se acessar remotamente o servidor
fornecendo
o
usuário
e
senha
cadastrados,
com
o
comando
ssh
-L
nome_de_um_usuário_permitido_no_servidor IP_ou_nome_do_servidor.
2.5 Serviço FTP
O servidor ftp fornece, através de uma rede de computadores, um serviço de acesso
para usuários a um disco rígido ou servidor de arquivos através do protocolo de transferência
de arquivos, o File Transfer Protocol (FTP). Seu acesso pode ser feito por qualquer usuário da
rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via
navegador ou via cliente ftp dedicado. O protocolo FTP (RFC 959) é baseado no TCP, mas é
anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado. De acordo com o site
Servidor Debian (2015), “Um servidor FTP permite a partilha de arquivos de um modo
bastante simples. É o sistema ideal para armazenar arquivos que são posteriormente acessados
em leitura [...], quando configurado com suporte TLS/SSL, pode ser acessado do exterior de
uma forma segura”.
Para instalação foi usado o comando apt-get install proftpd. Na instalação é
perguntado qual o modo de execução do servidor, foi escolhido o servidor autônomo, para
evitar a criação de um novo processo para cada conexão de entrada. Após a instalação foi
criado um diretório chamado FTP dentro de /home, com o comando mkdir FTP. Foi
adicionado um usuário chamado elizarftp com o comando adduser elizarftp –
home=/home/FTP –shell=/bin/false, em nome completo foi colocado Elizar – FTP, e em
senha elizar. O usuário criado se tornou proprietário da pasta FTP com o comando chown
elizarftp:elizarftp FTP/ -R. Para reiniciar o FTP use o comando /etc/init.d/proftpd restart.
Então temos o diretório FTP dentro de /home, usuário elizarftp e senha elizar.
10
2.5.1 Arquivo de configuração do FTP proftpd.conf
#Foi usado o comando nano /etc/proftpd/proftpd.conf.
#Arquivo proftpd.conf
Include /etc/proftpd/modules.conf
UseIPv6
off
IdentLookups
off
ServerName
ServerType
DeferWelcome
"Debian8"
standalone
off
MultiLineRFC2228
DefaultServer
ShowSymlinks
on
on
on
TimeoutNoTransfer
TimeoutStalled
TimeoutIdle
600
600
1200
DisplayLogin
DisplayChdir
ListOptions
welcome.msg
.message true
"-l"
DenyFilter
\*.*/
DefaultRoot
~/FTP
RequiredValidShell
CreateHome
off
on #Se o usuário não tiver uma home, será criada automaticamente
Port
21
<IfModule mod_dynmasq.c>
#DynMasqRefresh 28800
</IfModule>
MaxInstances
30
User
Group
proftpd
nogroup
Umask
022 022
AllowOverwrite
on
11
TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log
<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>
<IfModule mod_ratio.c>
Ratios off
</IfModule>
<IfModule mod_delay.c>
DelayEngine on
</IfModule>
<IfModule mod_ctrls.c>
ControlsEngine
ControlsMaxClients
ControlsLog
ControlsInterval
ControlsSocket
</IfModule>
off
2
/var/log/proftpd/controls.log
5
/var/run/proftpd/proftpd.sock
<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>
Include /etc/proftpd/conf.d
2.6 Serviço BACKUP (Bacula)
Backup é uma cópia de segurança de seus dados. Chevarria e Luz dão a seguinte
definição, “o backup [...] trata-se de uma copia da informação, ou seja, uma réplica dos dados
originais atuais, guardados em outro local seguro, que pode ser armazenada na mesma
infraestrutura ou não”.
Segundo Chevarria e Luz, os atributos básicos da segurança da informação são
confidencialidade, integridade, disponibilidade e autenticidade. O backup é um item
da segurança da informação que está relacionada com proteção de um conjunto de
dados, no sentido de preservar o valor que estes possuem. Como parte da
integridade, sua função e garantir que informações estejam seguras caso problemas
ocorram.
De acordo com Pereira e Carneiro, “Bacula é um conjunto de programas que permite
ao administrador de sistemas gerenciar backup, restauração e verificação dos dados de
computadores em uma rede de sistemas mistos”. O Bacula é de código aberto. Com ele é
possível fazer backup remotamente de diversas plataformas. “A ferramenta Bacula se mostra
12
um grande aliado para qualquer nível de backup e qualquer volume de informações
(CHEVARRIA; LUZ).”
Antes de iniciar as instalações usei o comando apt-get update para atualização dos
pacotes e programas a serem instalados, e em seguida o comando apt-get upgrade para
atualização do sistema.
2.6.1 Instalação do SGBD do Bacula Postgresql
O Postgresql é feito em código aberto, é um sistema gerenciador de bancos de dados
que se faz ideal para usuários que possuem um maior conhecimento e utilizam sistemas mais
avançados em suas aplicações. Segundo Sousa (2006), “POSTGRESQL é um SGBD objetorelacional (SGBDOR) desenvolvido via Internet por um grupo de desenvolvedores espalhados
pelo globo. É uma alternativa de código fonte aberta para SGBDs comerciais como Oracle e
Informix”.
Foi instalado o postgresql para ser o SGBD padrão do Bacula. Para instalar o SGBD
postgresql digitei no prompt o comando apt-get install postgresql, em seguida o sistema
pergunta se quer continuar, digitei s e enter, quando aparecer a linha do prompt é porque a
instalação foi concluída com sucesso.
2.6.2 Instalação e configuração do Bacula
Para instalar o Bacula digitei no prompt o comando apt-get install bacula-directorpgsql bacula-sd-pgsql bacula-fd bacula-console bacula-console-qt para instalar os 4
arquivos de configuração que o Bacula possui. “O bacula-dir é onde será definido a maioria
das configurações de backup e será ele quem irá comunicar com os demais arquivos de
configuração. O bacula-sd(Bacula Storage Daemon) é o arquivo de configuração onde são
definidos os storages, nele será definido configurações de armazenamento do backup. O
bacula-fd(File Daemon) é responsável por buscar as informações dos clientes e encaminhar
para o Storage Daemon. O bconsole é a ferramenta de acesso e administração do sistema de
backup Bacula.” Após digitar o comando acima e dar enter, será perguntado se deseja
continuar, digitei s e enter. Na tela seguinte o sistema pergunta: Configurar banco de dados
para bacula-director-pgsql com dbconfig-common? “Para isso é preciso ter um banco de
dados instalado, já instalei o postgresql”, marquei sim e teclei enter. A próxima tela pede que
se crie uma senha da aplicação Postgresql para o bacula-director-pgsql: coloquei a senha
13
elizar e ok. Em seguida o sistema pede confirmação da senha: digitei novamente e ok. Após
concluída a instalação entrei no diretório root com o comando cd /root, já dentro do diretório
root criei um diretório com nome backup usando o comando mkdir bacula-bkp para
armazenar os dados de backup, em seguida dei permissão total ao Bacula sobre o diretório
backup com o comando chown bacula bacula-bkp. Para configurar o Bacula, abri o arquivo
/etc/hosts “que é o arquivo de configuração de resolução de nomes” com o comando nano
/etc/hosts e adicionei a linha 192.168.0.1
servidor-debian que é o endereço e o nome do
servidor bacula respectivamente, e em seguida comentei as linhas #127.0.0.1
localhost e
#127.0.1.1 servidor-debian. Comandos Ctrl+o pra salvar e Ctrl+x pra sair do editor. Para
verificar se o Bacula estava funcionando perfeitamente digite o comando bconsole, e para sair
do bconsole digite q e tecle enter. Os arquivos de configuração do Bacula bacula-sd.conf
bacula-dir.conf, bacula-fd.conf e bconsole.conf estão descritos a seguir. Para reiniciar os
serviços foram usados os comandos /etc/init.d/bacula-sd restart, /etc/init.d/bacula-director
restart, e /etc/init.d/bacula-fd restart.
Para instalar o Bacula na máquina cliente ubuntu 15.04 foi usado o comando apt-get
install bacula-fd. No diretório /etc/bacula abrí o arquivo de configuração do Bacula cliente
com o comando nano bacula-fd.conf, comentei a linha #FDAddress = 127.0.0.1 e
acrescentei no arquivo:
Director {
Name = bacula-dir
Password = “senha_ubuntu”
}
Para reiniciar o serviço na máquina cliente usei o comando /etc/init.d/bacula-fd restart.
14
2.6.2.1 Arquivo de configuração bacula-dir.conf
Director {
# define myself
Name = servidor-debian-dir
DIRport = 9101
# where we listen for UA connections
QueryFile = "/etc/bacula/scripts/query.sql"
WorkingDirectory = "/var/lib/bacula"
PidDirectory = "/var/run/bacula"
Maximum Concurrent Jobs = 1
Password = "senha_console"
# Console password
Messages = Daemon
#DirAddress = 127.0.0.1
}
JobDefs {
Name = "DefaultJob"
Type = Backup
Level = Incremental
Client = servidor-debian-fd
FileSet = "Full Set"
Schedule = "agenda"
Storage = File
Messages = Standard
Pool = Diaria
Priority = 10
Write Bootstrap = "/var/lib/bacula/%c.bsr"
}
Job {
Name = "Backup_servidor_bacula"
JobDefs = "DefaultJob"
}
Job {
Name = "Backup_ubuntu"
Client = ubuntu-fd
JobDefs = "DefaultJob"
FileSet = "ubuntu_set"
}
Job {
Name = "BackupCatalog"
JobDefs = "DefaultJob"
Level = Full
FileSet="Catalog"
Schedule = "agenda"
RunBeforeJob = "/etc/bacula/scripts/make_catalog_backup.pl MyCatalog"
RunAfterJob = "/etc/bacula/scripts/delete_catalog_backup"
Write Bootstrap = "/var/lib/bacula/%n.bsr"
15
Priority = 11
}
Job {
Name = "RestoreFiles"
Type = Restore
Client=servidor-debian-fd
FileSet="Full Set"
Storage = File
Pool = Diaria
Messages = Standard
Where = /restore
}
FileSet {
Name = "Full Set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
}
Exclude {
File = /var/lib/bacula
}
}
FileSet {
Name = "ubuntu-set"
Include {
Options {
signature = MD5
compression = GZIP
}
File = /etc
File = /var
File = /home
File = /arquivos
}
Exclude {
#File =
}
}
Schedule {
Name = "agenda"
# run after main backup
16
Run = Incremental Pool=Diaria monday-thursday at 22:00
Run = Full
Pool=Semanal 2nd-5th friday at 22:00
Run = Full
Pool=Mensal 1st friday at 21:00
}
FileSet {
Name = "Catalog"
Include {
Options {
signature = MD5
compression = GZIP
}
File = "/var/lib/bacula/bacula.sql"
}
}
Client {
Name = servidor-debian-fd
Address = localhost
FDPort = 9102
Catalog = MyCatalog
Password = "senha_servidor_bacula"
File Retention = 30 days
Job Retention = 6 months
AutoPrune = yes
}
Client {
Name = ubuntu-fd
Address = localhost #192.168.0.100
FDPort = 9102
Catalog = MyCatalog
Password = "senha_ubuntu"
File Retention = 30 days
Job Retention = 6 months
AutoPrune = yes
}
Storage {
Name = File
Address = localhost
SDPort = 9103
Password = "senha_storage"
Device = FileStorage
Media Type = File
}
# password for FileDaemon
# 30 days
# six months
# Prune expired Jobs/Files
# password for FileDaemon
# 30 days
# six months
# Prune expired Jobs/Files
# N.B. Use a fully qualified name here
Catalog {
Name = MyCatalog
# dbdriver = "dbi:postgresql"; dbaddress = 127.0.0.1; dbport =
17
dbname = "bacula"; DB Address = ""; dbuser = "bacula"; dbpassword = "elizar"
}
Messages {
Name = Standard
#
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula: %t %e of
%c %l\" %r
operatorcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula:
Intervention needed for %j\" %r"
mail = root = all, !skipped
operator = root = mount
console = all, !skipped, !saved
append = "/var/log/bacula/bacula.log" = all, !skipped
catalog = all
}
Messages {
Name = Daemon
mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula daemon
message\" %r"
mail = root = all, !skipped
console = all, !skipped, !saved
append = "/var/log/bacula/bacula.log" = all, !skipped
}
Pool {
Name = Diaria
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 20 hours
Volume Retention = 6 days
Label Format = "diaria-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
Pool {
Name = Semanal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 27 days
Label Format = "semanal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
18
Pool {
Name = Mensal
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Use Duration = 3 days
Volume Retention = 362 days
Label Format = "mensal-${NumVols}"
Maximum Volume Bytes = 5G
Maximum Volumes = 20
}
Console {
Name = servidor-debian-mon
Password = "j9LljlRlAjOTUxKIMfzmuPsQPTu_OTrM5"
CommandACL = status, .status
}
2.6.2.2 Arquivo de configuração bacula-sd.conf
Storage {
# definition of myself
Name =servidor-debian-sd
SDPort = 9103
#Director's port
WorkingDirectory = "/var/lib/bacula"
Pid Directory = "/var/run/bacula"
Maximum Concurrent Jobs = 20
SDAddress = 127.0.0.1
}
Director {
Name = servidor-debian-dir
Password = "senha_storage"
}
Director {
Name = servidor-debian-mon
Password = "QPXNrhzxOV_Ms-1cc1Z-Uy1m3C6baKj8K"
Monitor = yes
}
Device {
Name = FileStorage
Media Type = File
Archive Device = /bacula-bkp
LabelMedia = yes;
Random Access = yes;
AutomaticMount = yes;
RemovableMedia = no;
# lets bacula label unlabeled media
# When device opened, read it
19
AlwaysOpen = no;
}
Messages {
Name = Standard
director = servidor-debian-dir = all
}
2.6.2.3 Arquivo de configuração bacula-fd
Director {
Name = servidor-debian-dir
Password = "senha_servidor_bacula"
}
Director {
Name = servidor-debian-mon
Password = "ymnEAevjHKfM-XtnGEiJcjEZl6bUFEJoM"
Monitor = yes
}
FileDaemon {
# this is me
Name = servidor-debian-fd
FDport = 9102
# where we listen for the director
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = 127.0.0.1
}
Messages {
Name = Standard
director = servidor-debian-dir = all, !skipped, !restored
}
2.6.2.4 Arquivo de configuração bconsole
Director {
Name = servidor-debian-dir
DIRport = 9101
address = localhost
Password = "senha_console"
}
20
2.7 Serviço FIREWALL (Iptables)
Firewall é um software ou um hardware que verifica informações provenientes da
Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, isso
vai depender de como o firewall é configurado. De acordo com Batista (2012), “com o
emprego dessa ferramenta [firewall] se tem um melhor gerenciamento da rede, buscando
realizar o controle dos dados que nela trafegam”. O Iptables é um software usado para
analisar os pacotes que passam entre redes. A partir desse princípio, podemos aceitar, rejeitar
ou descartar esses pacotes. Segundo Silva e Uchôa, “o Iptables é um firewall Linux, utilizado
para prover segurança através da filtragem de pacotes. Também realiza o mascaramento de
endereços IP e redirecionamento de portas e servidores”.
Para instalar o Iptables digitei no prompt o comando apt-get install Iptables. Para
configuração criei um script em /etc/init.d chamado firewallscript com o editor de texto nano,
a linha ficou assim: nano /etc/init.d/firewallscript. Após salvar, dei permissão para o script
ser executado, usei o comando chmod +x /etc/init.d/firewallscript. O script será chamado
em /etc/rc.local para inicializar junto com o sistema. Abri o arquivo com nano /etc/rc.local e
inseri o comando /etc/init.d/firewallscript start, e em seguida salvei o arquivo.
2.7.1 Script de configuração do FIREWALL (Iptables)
#!/bin/bash
#Essas linhas limpam todas as regras do firewall
iptables -F
iptables -F -t nat
#Regras de compartilhamento
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Proxy Transparent
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port
3128
#Servidor deixa de responder a pings (ping envia pacote icmp)
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
#Proteje contra ip spoofing, contra ataque DOS e contra buffer overflow
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP
21
#Autoriza os pacotes da interface de loopback e da rede local
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
#Bloqueia tentativas de conexão vindas da internet
iptables -A INPUT -p tcp -syn -j DROP
2.8 Serviço PROXY (Squid)
O principal objetivo de um servidor proxy é possibilitar que máquinas de uma rede
privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma
ligação direta com esta. De acordo com Siewert (2007), “o Proxy é um serviço que está
disponível em um ambiente servidor, que recebe requisições das estações de trabalho para
conexões à Internet [...]”. “Com [o cache], as requisições a sites já visitados por máquinas de
uma rede são feitas mais rapidamente (ZOTTIS; PIVETTA).” “[...] As ACLs possibilitam
criar regras de permissão ou bloqueio de acesso [...] (VOLEK, 2009).” “Um servidor Proxy
também pode implementar o NAT. O NAT permite que o endereço de rede interno de uma
empresa seja ocultado da Internet (ZOTTIS; PIVETTA).”
Para instalar o Squid digitei no prompt o comando apt-get install squid3. Em
seguida o sistema pergunta se quer continuar? p/ instalar o squid-common de que o squid
depende, coloquei s e teclei enter. Após concluída a instalação, movi o arquivo de
configuração original do squid como backup, primeiro entrei no diretório do squid que está no
diretório /etc com o comando cd /etc/squid3 e em seguida movi para um arquivo de backup
com o comando mv squid.conf squid.conf-bkp. Em seguida criei um novo arquivo para os
parâmetros de configuração do squid com o comando nano /etc/squid3/squid.conf. Para criar
o arquivo que irá armazenar as senhas dos usuários permitidos a acessar a Internet pelo proxy
é necessário um programa chamado htpasswd. Para instalar o htpasswd usei o comando aptget install apache2-utils, em seguida o sistema pergunta se quer continuar?, coloquei s e
teclei enter.
Depois de instalado criei o arquivo de armazenamento que se chama
squid_passwd com o comando touch /etc/squid3/Squid_passwd, em seguida adicionei um
usuário chamado elizar, com o comando htpasswd /etc/squid3/Squid_passwd elizar. Logo
em seguida o sistema pede que se crie uma senha e logo após que se confirme a senha,
também coloquei a senha como elizar. Também foi criado o arquivo onde ficará a lista de
sites bloqueados com o nome de sitesbloqueados, quando quiser acrescentar mais algum site
na lista é só acessá-la e acrescentar o arquivo; foi usado o seguinte comando nano
/etc/squid3/sitesbloqueados. Dentro desse arquivo é só acrescentar os sites a serem
22
bloqueados, sempre usando ponto ‘.’ antes do nome do site. Em seguida é preciso reiniciar o
arquivo para se tornar útil, usei o comando service squid3
restart. Para verificar
modificações no cache do Squid foi usado o comando du –cha/var/spool/squid3.
2.8.1 Arquivo de configuração squid.conf
http_port 3128 #disponibiliza porta para o proxy
visible_hostname Servidor-debian #nome que ficará visível na rede
acl all src 0.0.0.0/0.0.0.0 #todas as faixas de IPs possíveis para o proxy acessar
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
#INÍCIO DO CACHE#
cache_mem 128 MB #limite de memória RAM disponibilizado pro cache
maximum_object_size_in_memory 64 KB #tamanho máximo de arquivos que serão
#mantidos na RAM, os maiores no HD
maximum_object_size 512 MB #tamanho máximo de arquivos que ficarão armazenados no
#cache do proxy
minimum_object_size 0 KB
cache_swap_low 90 #até 90% do cache funcionará normalmente
cache_swap_high 95 #acima de 95% começará a limpar arquivos antigos inutilizados
cache_dir ufs /var/spool/squid3 2048 16 256 #caminho do cache, e capacidade de
#armazenagem
cache_access_log /var/log/squid3/access.log #determina onde o servidor guardará o log de
#acessos
refresh_pattern ^ftp: 15 20% 2280 #verifica a cada 15 minutos se o arquivo de download foi
#atualizado
refresh_pattern ^gopher: 15 0% 2280 #2280 são 2 dias, tempo máximo que o objeto ficará
#no proxy
refresh_pattern . 15 20% 2280
#FIM DO CACHE#
acl SSL_ports port 443 563
acl Safe_ports port 80
#http
acl Safe_ports port 21
#ftp
acl Safe_ports port 443 563 #https, snews
acl Safe_ports port 70
#gopher
acl Safe_ports port 210
#wais
acl Safe_ports port 280
#http-mgmt
acl Safe_ports port 488
#gss-http
acl Safe_ports port 591
#filemaker
acl Safe_ports port 777
#multiling http
acl Safe_ports port 901
#swat
acl Safe_ports port 1025-65535 #Portas Altas
23
#AUTENTICAÇÃO
auth_param basic realm Autentique-se para se conectar ao Servidor
auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/Squid_passwd
#onde ficará as senhas dos usuários
#indica
#SITES BLOQUEADOS#
acl listabloqueada url_regex –i “/etc/squid3/sitesbloqueados”
http_access deny listabloqueada
#FIM SITES BLOQUEADOS#
#MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO#
Acl maquinas_liberadas src 192.168.0.97 192.168.0.98 192.168.0.99
http access allow maquinas_liberadas
#FIM MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO#
http_access allow autenticados
acl purge method PURGE
acl CONNECT method CONNECT
http_access manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
acl redelocal src 192.168.0.0/24 #todas as máquinas dessa rede passam pelo proxy
http_access allow localhost #habilita o próprio servidor a passar pelo proxy
http_access deny all
2.9 Serviço DNS
O DNS (Servidor de Nome de Domínio) faz a conversão da URL digitada para seu
respectivo IP ou a conversão do IP para sua respectiva URL.
De acordo com Gomes Neto e Morais, “o DNS foi criado com o objetivo de tornar
as coisas mais fáceis para o usuário, permitindo assim, a identificação de
computadores na Internet ou redes locais através de nomes. Quando digitamos uma
url no navegador o primeiro passo antes do conteúdo ser exibido é converter o nome
(url) em IP, este processo é realizado pelo Servidor DNS. A parte responsável por
traduzir os nomes (url) em um endereço IP é chamada de resolvedor de nomes”.
Para instalar o bind9 digitei no prompt o comando apt-get install bind9 bind9-doc
bind9utils dnsutils . No arquivo named.conf.local foram criadas a zona direta para conversão
de url em IP com nome de db.zonaElizar e a zona reversa para conversão de IP em url com
nome db.20reverso. Comando para reiniciar o bind9 é /etc/init.d/bind9 restart .
24
2.9.1 Arquivo de configuração named.conf.local
// Zona direta
zone “elizar.com” {
type master;
file “/etc/bind/db.zonaElizar”;
}
// Zona de reverso
zone “20.in-addr.arpa” {
type master;
file “/etc/bind/db.20reverso”;
}
2.9.2 Arquivo de configuração db.zonaElizar
$TTL
@
604800
IN
SOA
NS
IN
servidor-debian.elizar.com.
MX
10
servidor-debian.elizar.com.
elizar.com.
www
ftp
smtp
servidor-debian
A
A
A
A
servidor-debian.elizar.com. root.elizar.com. (
100
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
192.168.0.1
192.168.0.1
192.168.0.1
192.168.0.1
IN
A
192.168.0.1
2.9.3 Arquivo de configuração db.20reverso
$TTL
@
604800
IN
SOA
servidor-debian.elizar.com. root.elizar.com. (
1
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;
1
IN
IN
NS
PTR
servidor-debian.
router.elizar.com.
25
1
2
IN
IN
PTR
PTR
servidor-debian.elizar.com.
virtual.elizar.com.
2.9.4 Arquivo de configuração resolv.conf
nameserver 192.168.0.1
2.9.5 Arquivo de configuração named.conf.options
options {
directory “/var/cache/bind”;
listen-on {
172.16.0.1;
192.168.0.1;
};
forwarders {
8.8.8.8;
200.67.222.222;
};
dnssec-validation auto;
auto-nxdomain no;
listen-on-v6 { any; };
#conform to RFC1035
};
2.10 Serviço EMAIL
Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os
servidores de e-mail podem ser servidores Internet, onde e-mails enviados e recebidos podem
ser transitados para qualquer lugar do mundo, ou servidores de correio de intranet onde as
mensagens trafegam apenas dentro da empresa.
“O projeto do PostFix se originou da necessidade de criar um substituto para o
SendMail, o qual possui longo histórico de problemas relacionado ao funcionamento
e à segurança, [...] e à configuração do Sendmail que é um tanto complexo demais.
O Postfix é um MTA modular, pode-se integrá-lo a várias outras ferramentas
(OLIVEIRA, 2011)”.
Para instalar o Postfix digitei no prompt o comando apt-get install postfix . Vem a
mensagem que é preciso baixar 1.393 KB de arquivos, quer continuar?, digitei s e teclei enter.
Em seguida aparece uma tela pedindo para selecionar o tipo de configuração do servidor de email, apenas marquei ok e teclei enter. Logo após abre uma tela pedindo para escolher o tipo
26
geral de configuração de e-mail, selecionei a opção Site da Internet marquei ok e teclei
enter. Em seguida aparece uma tela pedindo para inserir o Nome de e-mail do sistema, ou
seja, o domínio, coloquei o nome servidor-debian marquei ok e teclei enter. Finalizada a
instalação, o servidor já estará iniciado e configurado para subir automaticamente durante o
boot.
Para a instalação do Courier foi usado o comando apt-get install courier-pop
courier-pop-ssl courier-imap courier-imap-ssl, aparece a mensagem de que é preciso baixar
7.594 KB /17,9 MB de arquivos, quer continuar?, digitei s e teclei enter. Em seguida aparece
uma tela dizendo: Criar os diretórios para administração via web?, marquei sim e enter. Logo
após aparece outra tela dizendo: É necessário um certificado SSL, marquei ok e enter.
Finalizada a instalação. Para criação do certificado do imapd.pem fiz o backup do arquivo
com o comando mv /etc/courier/imapd.pem /etc/courier/imapd.pem-bkp. Abrí o arquivo
de configuração imapd.cnf (descrito a seguir) com o comando nano /etc/courier/imapd.cnf.
Após salvar o arquivo de configuração com as alterações foi criado o certificado do imapd
digitando no prompt o comando mkimapdcert. Para criação do certificado do pop3d.pem fiz
o backup do arquivo com o comando mv /etc/courier/pop3d.pem /etc/courier/pop3d.pembkp. Abrí o arquivo de configuração pop3d.cnf (descrito a seguir) com o comando nano
/etc/courier/pop3d.cnf. Após salvar o arquivo de configuração com as alterações foi criado o
certificado do pop3d digitando no prompt o comando mkpop3dcert. Para criação do
certificado do Postfix foi alterado o arquivo main.cf (descrito a seguir) com o comando nano
/etc/postfix/main.cf. Foi criado um diretório como caixa de mensagem padrão de cada
usuário digitando no Prompt o comando maildirmake /etc/skel/Maildir.
Para a instalação do Webmail squirrelmail foi usado o comando apt-get install
squirrelmail, aparece a mensagem de que é preciso baixar 6.486 KB /11,2 MB de arquivos,
quer continuar?, digitei s e teclei enter. Finalizada a instalação. É preciso adicionar o
squirrelmail no Apache, para acessar o arquivo de configuração do Apache2 o apache2.conf
(descrito a seguir) foi usado o comando nano /etc/apache2/apache2.conf. Para acessar o
arquivo de configuração do squirrelmail o squirrelmail-configure (descrito os passos a seguir)
foi digitado no prompt o comando squirrelmail-configure.
Foi criado um usuário para o postfix, dentro dos diretórios /etc/courier foi digitado
no prompt o comando adduser elizarpostfix, e na senha foi digitado elizarpostfix.
O comando para reinicializar o apache é service apache2 restart, e para reinicializar
o postfix é service postfix restart.
27
Para testar o serviço, na máquina cliente digitei na url o IP do servidor
192.168.0.1/webmail/src/login.php e loguei com o usuário criado elizarpostfix.
2.10.1 Arquivo de configuração do Courier imapd.cnf
RANDFILE = /etc/courier/imapd.rand
[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1
[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated IMAP SSL key
CN=localhost
[email protected]
[ cert_type ]
nsCerttype = server
28
2.10.2 Arquivo de configuração do Courier pop3d.cnf
RANDFILE = /etc/courier/pop3d.rand
[ req ]
default_bits = 4096
encrypt_key = yes
distinguished_name = reg_dn
x509_extensions = cert_type
prompt = no
default_md = sha1
[ reg_dn ]
C=BR
ST=MG
L=Paracatu
O=Courier Mail Server
OU=Automatically_generated POP3 SSL key
CN=localhost
[email protected]
[ cert_type ]
nsCerttype = server
2.10.3 Arquivo de configuração do Postfix main.cnf
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
#TLS Parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd.scache
smtp_tls_session_cache_database = btree:${data_directory}/smtpd.scache
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated
defer_unauth_destination
myhostname = servidor-debian
mydomain = elizar.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = servidor-debian, localhost.localdomain, , localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
home_mailbox = Maildir/
mailbox_command =
29
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
2.10.4 Arquivo de configuração do Apache2 apache2.cnf
PidFile ${APACHE_PID_FILE}
Timeout 300
Keepalive On
MaxKeepAliveRequests 100
KeepaliveTimeout 5
User ${APACHE_RUN_USER}
Group ${APACHE_RUN_USER}
HostnameLookups Off
ErrorLog ${APACHE-LOG_DIR}/error.log
LogLevel warm
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf
Include ports.conf
<Directory />
Options FollowSymLinks
AllowOverride None
Require all denied
</Directory>
<Directory /usr/share>
AllowOverride None
Require all granted
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
AccessFileName .htaccess
30
<FilesMatch "^\.ht">
Require all denied
</FilesMatch>
Log Format "%v:%p %h %l %u %t \ "%r\ " %>s %O \"%{Referer}i\" \"% {User-Agent}i\""
vhost_combined
LogFormat "%h %l %u %t \ "%r\" %>s %O \"%{Refere}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %O" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent
IncludeOptional conf-enabled/*.conf
IncludeOptional sites-enabled/*.conf
Alias /webmail "/usr/share/squirrelmail/"
DirectoryIndex index.php
2.10.5 Configuração do Squirrelmail squirrelmail-configure
Opção 2: Servidor
Opção 1: domínío
digitei elizar.com e teclei enter
digitei r e teclei enter para sair
Digitei d:
digitei courier e teclei enter
enter novamente
Digitei S:
enter para salvar
enter novamente
Digitei q:
enter para sair
2.11 Serviço para criação de Nuvem Privada (OWNCLOUD)
O Owncloud é um serviço de armazenamento e compartilhamento de arquivos em
nuvem. Ele traz os benefícios de gerar mobilidade, segurança dos seus dados, sincronismo de
arquivos com vários computadores, fácil compartilhamento de arquivos. O ownCloud é um
sistema gratuito e open-source, fato que o tão popular. Owncloud permite visualizar,
compartilhar e editar seus dados através de uma interface web, e possui uma plataforma para
visualizar facilmente e sincronizar seus dados em todos os seus dispositivos.
“A nuvem privada é um modo novo e aperfeiçoado de organizar e gerenciar os
recursos e serviços de tecnologia da informação,[...]em vez de preencher funções
predefinidas e limitadas, os recursos de TI formam um pool flexível que as pessoas e
os processos envolvidos nos negócios podem explorar de modo preciso e quando
necessário (MONTEIRO, 2013)”.
31
Para instalação do Owncloud, primeiro foi necessário instalar as dependências com o
comando apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info
curl libcurl3-dev zip. Para instalar o apache2 foi usado o comando apt-get install apache2.
Também foi necessário alterar a lista de repositórios usando o comando echo “deb
http://download.opensuse.org/repositories/isv:ownCloud:desktop /Debian_8.0/ /” >>
/etc/apt/sources.list.d/owncloud-client.list. Em seguida foi baixada a chave do repositório
com o comando wget http://download.opensuse.org/repositories/isv:ownCloud:desktop
/Debian_8.0/Release.key e em seguida o comando apt-key add - < Release.key. Logo após
foi atualizada a lista de pacotes disponíveis nos repositórios com o comando apt-get update.
E por fim instalado o Owncloud com o comando apt-get install owncloud.
2.11.1 Configuração owncloud
No browser do cliente foi digitado na URL o endereço do servidor substituindo o
nome pelo IP http://192.168.0.1/owncloud. Na tela de configuração foi criado um usuário
para owncloud chamado elizar e sua senha também elizar, e clica em finalizar configuração.
Ao abrir o owncloud aparece a tela de boas vindas com as opções de sincronização dos
arquivos com o owncloud, foi escolhida a opção Desktop app para a máquina cliente Ubuntu
15.04. Para instalar owncloud na máquina cliente primeiro foi executado o camando
sh
–c
“echo
‘deb
http://download.opensuse.org/repositories/isv:/ownCloud:/desktop/Ubuntu_15.04/ /’ >>
/etc/apt/sources.list.d/owncloud-client.list, depois o comando para atualização dos pacotes
apt-get update e por fim o comando de instalação do owncloud cliente apt-get install
owncloud-client. Ao abrir owncloud da máquina cliente é requisitado o IP do servidor que é
192.168.0.1, na próxima tela é requisitado o usuário e a senha, loguei com o usuário elizar e a
senha elizar criados anteriormente. Na próxima tela foi selecionada uma pasta local a ser
compartilhada com o nome de compartilhamento_owncloud_teste que está em
/home/elizar/. Criei um arquivo de texto para teste e verifiquei que todos os arquivos da pasta
estão sendo compartilhados no servidor.
3 CONSIDERAÇÕES FINAIS
O servidor Debian8.1 suportou perfeitamente todos os serviços nele instalados, se
mostrando um sistema bastante estável. Todos os serviços instalados funcionaram
32
corretamente e atenderam aos objetivos a que foram propostos. O serviço DHCP está
corretamente liberando IPs para as máquinas da rede. Para testar o serviço SSH foi instalado
em outra máquina o serviço de openssh-client, o acesso através da máquina cliente ao servidor
funcionou corretamente, negando acesso aos usuários não identificados. O serviço FTP
permitiu a transferência de arquivos somente a usuários com login e senha cadastrados no
servidor. O Serviço DNS está resolvendo nomes de domínios em endereços de rede. O
Postgresql suportou perfeitamente gerenciar o banco de dados de backup do Bacula. O Bacula
funcionou corretamente em sincronismo com o Postgresql como servidor de Backup. O
Postfix se mostrou mais eficiente e prático do que o sendemail como servidor de e-mail. O
Owncloud permitiu a criação de nuvem privada para compartilhamento de arquivos de forma
prática e segura. O firewall Iptables funcionou todas as regras nele escritas, funcionando em
parceria com o Proxy Transparente. O Proxy Squid funcionou perfeitamente como cache e
com as regras de bloqueio criadas nas ACLs, e todos as máquinas da rede tem que passar pelo
proxy sem a necessidade de configurar os seus browsers por se tratar de um proxy
transparente.
REFERÊNCIAS
BATISTA, Fabiano Mendonça. Segurança de Redes com Iptables. 2012. Monografia
(Especialista em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná,
Curitiba, 2012.
COSTA, Jefferson. Apostila de Redes de computadores. 2010. Apostila,
São Paulo, 2010. 74 p.
GOMES NETO, Artur V. ; MORAIS, Andre. DNS – Um Serviço Indispensável. Artigo –
Faculdade de Tecnologia SENAC Pelotas – FATEC PELOTAS.
Pelotas.
MONTEIRO, Caio Henrique Alves. Automatização de Nuvem Privada: ownCloud. 2013.
Monografia (Graduação em Análise e Desenvolvimento de Sistemas) - Instituto Federal do
Paraná,
Londrina, 2013.
OLIVEIRA, Wildson de Macedo. Postfix - Servidor de E-mail - Guia Prático. ed. 1. Rio de
Janeiro : Editora Ciência Moderna Ltda, 2011. 143 p.
PORTAL
EDUCAÇÃO.
DHCP:
Definição.
2008.
Disponível
em:
<www.portaleducacao.com.br › Informática › Artigos › Windows Server> Acessado em
31/05/2016
33
SOUSA, Ribamar Ferreira de. PostgreSQL Prático:versão 8.1.4 . Fortaleza, 2006. 157 p.
SANTOS, Vinicius Puga de Almeida. Manual de Acesso a Servidores SSH. 2009. Tutorial Programa de Educação Tutorial Grupo PET-Tele, Curso de Engenharia de Telecomunicações,
Escola de Engenharia, Universidade Federal Fluminense,
Rio de Janeiro, 2009.
Servidor
Debian.
4.2
Servidor
FTP.
2015.
Disponível
<https://servidordebian.org/pt/squeeze/internet/ftp/start> Acessado em 05/06/2016
em
SIEWERT, Vanderson Clayton. Ferramenta Web para Administração do Servidor Proxy
Squid. 2007. Artigo (Bacharel em Ciências da Computação) – Centro de Ciências Exatas e
Naturais, Universidade Regional de Blumenau,
Blumenau, 2007.
SILVA, Alisson Marques da; UCHÔA, Joaquim Quinteiro. Uma implementação de alta
disponibilidade em Firewall Linux. Artigo.
TANEMBAUN, Andrew S. Computer Networks. 4. ed. Amsterdam, Holanda. Tradução
Vandenberg D. de Souza: Campus. 632 p.
VOLEK, Evandro Augusto. Implantando o Squid para gerenciamento de banda e acesso a
internet. 2009. Artigo (Especialização em Redes e Segurança de Sistemas) - Pontifícia
Universidade Católica do Paraná-PUCPR,
Curitiba, 2009.
ZOTTIS, Felipe; PIVETTA Cleber. Tutorial Servidor Proxy com Squid baseado em
Linux. Tutorial.