Artigo_ADS5_IS_Elizar_Severino_Botelho
Transcrição
Artigo_ADS5_IS_Elizar_Severino_Botelho
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO – CAMPUS PARACATU Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Elizar Severino Botelho INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX PARACATU - MG Julho / 2016 Elizar Severino Botelho Instalação e configuração de servidores Linux Trabalho apresentado à disciplina de Implementação de Servidores do curso de Análise e Desenvolvimento de Sistemas do Instituto Federal do Triângulo Mineiro – Campus Paracatu, Prof. Roitier Campos Gonçalves. PARACATU – MG Julho de 2016 SUMÁRIO 1 INTRODUÇÃO .................................................................................................... 4 2 METODOLOGIA ................................................................................................ 5 2.1 Topologia da Rede ................................................................................................ 5 2.2 Instalação do Debian 8.1 ...................................................................................... 6 2.3 Serviço DHCP ...................................................................................................... 7 2.3.1Arquivo de configuração dhcpd.conf ................................................................. 7 2.3.2 Arquivo de configuração do cliente /etc/network/interfaces............................. 8 2.4 Serviço SSH ......................................................................................................... 8 2.5 Serviço FTP........................................................................................................... 9 2.5.1 Arquivo de configuração do FTP proftpd.conf ................................................. 9 2.6 Serviço BACKUP (Bacula)................................................................................... 11 2.6.1 Instalação Postgresql ......................................................................................... 12 2.6.2 Instalação e configuração Bacula ...................................................................... 12 2.6.2.1 Arquivo de configuração bacula-dir.conf ....................................................... 14 2.6.2.2 Arquivo de configuração bacula-sd.conf ........................................................ 18 2.6.2.3 Arquivo de configuração bacula-fd.conf ........................................................ 19 2.6.2.4 Arquivo de configuração bconsole.conf ......................................................... 19 2.7 Serviço FIREWALL (Iptables)............................................................................. 20 2.7.1 Script de configuração do FIREWALL (Iptables) ............................................ 20 2.8 Serviço PROXY (Squid) ..................................................................................... 21 2.8.1 Arquivo de configuração squid.conf ................................................................. 22 2.9 Serviço DNS ......................................................................................................... 23 2.9.1 Arquivo de configuração named.conf.local ...................................................... 24 2.9.2 Arquivo de configuração db.zonaElizar............................................................. 24 2.9.3 Arquivo de configuração db.20reverso ............................................................. 24 2.9.4 Arquivo de configuração resolv.conf ................................................................ 25 2.9.5 Arquivo de configuração named.conf.options .................................................. 25 2.10 Serviço de EMAIL (Postfix) .............................................................................. 25 2.10.1 Arquivo de configuração do Courier imapd.cnf .............................................. 27 2.10.2 Arquivo de configuração do Courier pop3d.cnf .............................................. 28 2.10.3 Arquivo de configuração do Postfix main.cnf ................................................. 28 2.10.4 Arquivo de configuração do Apache2 apache2.cnf ......................................... 29 2.10.5 Configuração do Squirrelmail squirrelmail-configure .................................... 30 2.11 Serviço para criação de Nuvem Privada (OWNCLOUD) .................................. 30 2.11 Configuração do owncloud ................................................................................ 31 3 CONSIDERAÇÕES FINAIS ................................................................................ 31 REFERÊNCIAS .................................................................................................... 32 4 INSTALAÇÃO E CONFIGURAÇÃO DE SERVIDORES LINUX Elizar Severino Botelho¹ Resumo: Este artigo tem como objetivo o aprendizado e a difusão de conhecimento sobre instalação e configuração de servidores Linux, bem como incentivar e mostrar os benefícios em se usar softwares livres, pois, o uso de softwares livres não tem relação somente com os custos, mas com a segurança e com emprego de técnicas avançadas. Nesse trabalho é demonstrada a topologia da rede utilizada, é apresentada a instalação passo a passo de um servidor debian Linux 8.1.0 - i386, a instalação e configuração dos serviços de DHCP, SSH, FTP, DNS, SGBD Postresql, BACKUP com Bacula, FIREWALL com Iptables, PROXY com Squid, EMAIL com Postfix e NUVEM PRIVADA com Owncloud. E apresenta todos os principais arquivos de configuração dos serviços acima citados. A vantagem de softwares livres sobre softwares privados são imensas, que envolvem diferenças gigantescas de investimento, segurança e escalabilidade. A maior dificuldade no uso dos softwares livres em relação à softwares privados é a necessidade de um maior conhecimento técnico por parte dos profissionais para lidar com softwares livres. Palavras-chave: softwares livres, Linux, servidores, segurança. Abstract: This article aims at learning and dissemination of knowledge about Linux server installation and configuration, as well as encouraging and show the benefits of using free software, because the use of free software is not related only to the costs, but with the security and use of advanced techniques. In this work is shown the topology of the network used, shows the step by step installation of a debian server Linux 8.1.0 - i386, the installation and configuration of the DHCP services SSH, FTP, DNS, DBMS Postresql, BACKUP with Bacula, FIREWALL with iptables, Squid with PROXY, EMAIL with Postfix and PRIVATE CLOUD with ownCloud. And presents all key configuration files of the above services. The advantage of free software on private software are immense, involving huge differences in investment, security and scalability. The greatest difficulty in the use of free software versus private software is the need for greater technical expertise from professionals to deal with free software. Keywords: free software, Linux, servers, security. 1 INTRODUÇÃO Hoje, o grande patrimônio das empresas e das pessoas em geral é o conhecimento. E nessa busca insaciável por informação, um compartilhamento destas de forma ágil é sinônimo de lucro e desenvolvimento. O compartilhamento de arquivos através de redes de computadores tem evoluído de forma constante, e os servidores são um dos principais responsáveis pela acessibilidade da informação. O servidor DHCP distribui endereços IP a todas as máquinas da rede e novas máquinas que venham a entrar na rede, sem a necessidade de configurações manuais. O 5 servidor SSH permite seu acesso de forma remota e segura gerando agilidade, flexibilidade e usabilidade. O servidor FTP permite a transferência de arquivos de forma rápida, prática e segura. O servidor DNS faz a tradução de nomes para endereços IP e vice-versa, facilitando a comunicação homem/máquina. O Postgresql é um sistema de gerenciamento de bancos de dados (SGBD) que facilita o manuseio de um Banco de Dados. O servidor de backup gerencia o backup dos arquivos para prevenção de possíveis perdas de dados importantes. O servidor firewall tem por objetivo aplicar uma política de segurança a um determinado ponto de rede, criando uma barreira entre sua rede e a rede externa, onde só é liberado o que está permitido nas regras. O servidor proxy serve tanto para cache sendo um facilitador de buscas, tanto para autenticação de usuários da rede. O servidor de e-mail gerencia os e-mails que são enviados e recebidos, qualquer pessoa que possua acesso ao servidor pode criar sua própria conta. O servidor de armazenamento em nuvem permite criar sua própria nuvem privada para armazenar e compartilhar arquivos em nuvem. O sistema operacional Debian/GNU/Linux além de ser software livre e de código aberto, é ideal para uso em servidores de rede por ser estável e escalável. 2 METODOLOGIA Foi realizado um levantamento bibliográfico em anais de congresso, acervos bibliográficos, livros e internet a respeito de topologia de rede, servidores Linux, os tipos de serviços e sua utilidade na rede, e sobre a instalação e configuração dos serviços. 2.1 Topologia da Rede “A topologia refere - se à disposição dos componentes físicos e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados (COSTA, 2010, p.9)”. É a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, fornecendo a transmissão do sinal entre os nós da rede. Foi criada uma rede com um Modem DSL recebendo o IP do provedor, um servidor com duas (2) interfaces de rede (eth0 e eth1), estando a interface eth0 conectada a rede externa (Modem DSL) e a interface eth1 como estática para distribuir IPs à rede interna. Um switch conectado ao servidor (interface eth1), aos hosts fixos da rede e ao Ponto de acesso (roteador wireless), e os dispositivos móveis recebendo IP do roteador. A rede interna foi criada com máscara /24, ou seja, 256 IPs. A faixa de range está entre 192.168.0.100 e 6 192.168.0.254, os IPs do 2 até o 100 ficam reservados para outros fins como impressora, roteador etc, as três máquinas da Administração recebem os IPs 192.168.0.97 192168.0.98 e 192.168.0.99 e possui acesso à rede sem restrições. Veja o desenho da Topologia na Figura 1. Figura 1. Topologia da Rede – fonte: próprio autor 2.2 Instalação do Debian 8.1 Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores, tais serviços podem ser de naturezas distintas. Tanembaun deu a seguinte definição sobre servidores, “imagine que o sistema de informações de uma empresa consiste em um ou mais bancos de dados e em algum numero de funcionários que precisam acessa-los remotamente. Nesse modelo, os dados são armazenados em poderosos computadores chamados servidores”. Para a criação do servidor foi usada a ISO de instalação debian-8.1.0-i386-CD-1, não foi instalada interface gráfica por se tratar de um servidor. Foi criada uma máquina com 512 MB de RAM e 20 GB de HD, com 2 placas de rede. Linguagem escolhida para instalação: “Português do Brasil”. Seleção do País: Brasil. Seleção de Layout de teclado: Português Brasileiro (ABNT2). Nome da máquina: servidor-debian. Nome de domínio: em branco(vazio). Senha do root: 123456. Nome para usuário: Elizar. Nome de usuário para conta(login): elizar. Senha do usuário: elizar. Localidade de fuso horário: Minas Gerais. Particionamento de disco manual: 10 GB Primária/Início/Ponto de montagem= ‘/’ (raiz) 7 /sistema de arquivo=ext4, 10 GB Primária/Início/Ponto de montagem=‘home’ (usuário), 1.5 GB Lógica/Ponto de Montagem=‘swap’ (área de transferência). Escolhida a opção Espelho de Repositório Debian(‘apt’)=sim. País do espelho repositório: Brasil. Espelho de Repositório Debian escolhido: ftp.br.debian.org(‘oficial’). Informações sobre proxy HTTP: em branco(vazio). Participar do concurso de utilização de pacotes=não. Escolha do software a ser instalado: Utilitários standard de sistema (somente). Instalar o carregador de inicialização GRUB no registro mestre de inicialização?: sim. Instalação finalizada. 2.3 Serviço DHCP A função do servidor DHCP é distribuir endereços IP aos hosts da rede de forma automática. De acordo com Portal Educação (2008), “Com um servidor DHCP os clientes podem obter os endereços IP e parâmetros de configuração relacionados dinamicamente sempre que iniciarem e ingressarem em uma rede”. O servidor DHCP foi instalado com o comando apt-get install isc-dhcp-server, foi feito o backup do arquivo de configuração original ‘dhcpd.conf’ com o nome ‘dhcpd.confbkp’, logo após foi criado um novo arquivo de configuração dhcpd.conf demonstrado a seguir. Também foi configurado o arquivo de configuração do cliente /etc/network/interfaces também demonstrado a seguir, para reiniciar este arquivo use o comando /etc/init.d/networking restart. A interface de rede do DHCP Server foi apontada no arquivo de configuração /etc/default/isc-dhcp-server, nele foi acrescentado na linha 21 a interface de rede: INTERFACES= “eth1”. Após realizar as configurações, para reinicializar o servidor dhcp foi utilizado o comando service isc-dhcp-server restart. 2.3.1 Arquivo de configuração dhcpd.conf #Foi usado o comando nano /etc/dhcp/dhcpd.conf. #Arquivo dhcpd.conf ddns-update-style none; subnet 192.168.0.0 netmask 255.255.255.0 #authoritative; { range 192.168.0.100 192.168.0.254; option subnet-mask 255.255.255.0; option domain-name "elizar.com"; option domain-name-servers 8.8.8.8, 8.8.4.4; 8 option routers 192.168.0.1; option broadcast-address 192.168.0.255; default-lease-time 600; max-lease-time 7200; } 2.3.2 Arquivo de configuração do cliente /etc/network/interfaces #Foi usado o comando nano /etc/network/interfaces #This file describes the network interfaces available on your system #and how to activate them. For more information, see interfaces(5). source /etc/network/interfaces.d/* #The loopback network interface auto lo iface lo inet loopback #The primary network interface allow-hotplug eth0 auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 2.4 Serviço SSH O SSH permite a conexão com outro computador na rede permitindo a execução de comandos de uma unidade remota. O SSH faz parte do conjunto de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. Segundo Santos (2009), “o SSH é extremamente prático para se usar aplicativos que estão instalados em seu computador, e fazer o gerenciamento remoto de um servidor e dos serviços que este presta”. O servidor SSH foi instalado com o comando apt-get install openssh-server. Deixei a configuração padrão do sshd_config. Somente acrescentei uma linha de comando no final do arquivo para indicar os usuários que terão acesso remoto ao servidor. A sequência de passos executados foi a seguinte: Abri o arquivo com o comando nano /etc/ssh/sshd_config e acrescentei no final: AllowUsers elizar, sendo elizar o usuário que fará acesso remoto ao servidor, porém, não como root (root está negado por via de segurança), mas pode-se definir 9 quantos usuários quiser, dando espaço entre cada nome. Também no mesmo arquivo descometei a linha Banner e dentro do arquivo nano /etc/issue.net escrevi uma mensagem que identifica o servidor para os usuários que tentarem se logar. O comando para restartar o ssh é /etc/init.d/ssh restart. O SSH foi instalado na máquina cliente Ubuntu 15.04 com o comando apt-get install openssh-client. Da máquina cliente consegue-se acessar remotamente o servidor fornecendo o usuário e senha cadastrados, com o comando ssh -L nome_de_um_usuário_permitido_no_servidor IP_ou_nome_do_servidor. 2.5 Serviço FTP O servidor ftp fornece, através de uma rede de computadores, um serviço de acesso para usuários a um disco rígido ou servidor de arquivos através do protocolo de transferência de arquivos, o File Transfer Protocol (FTP). Seu acesso pode ser feito por qualquer usuário da rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado. O protocolo FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado. De acordo com o site Servidor Debian (2015), “Um servidor FTP permite a partilha de arquivos de um modo bastante simples. É o sistema ideal para armazenar arquivos que são posteriormente acessados em leitura [...], quando configurado com suporte TLS/SSL, pode ser acessado do exterior de uma forma segura”. Para instalação foi usado o comando apt-get install proftpd. Na instalação é perguntado qual o modo de execução do servidor, foi escolhido o servidor autônomo, para evitar a criação de um novo processo para cada conexão de entrada. Após a instalação foi criado um diretório chamado FTP dentro de /home, com o comando mkdir FTP. Foi adicionado um usuário chamado elizarftp com o comando adduser elizarftp – home=/home/FTP –shell=/bin/false, em nome completo foi colocado Elizar – FTP, e em senha elizar. O usuário criado se tornou proprietário da pasta FTP com o comando chown elizarftp:elizarftp FTP/ -R. Para reiniciar o FTP use o comando /etc/init.d/proftpd restart. Então temos o diretório FTP dentro de /home, usuário elizarftp e senha elizar. 10 2.5.1 Arquivo de configuração do FTP proftpd.conf #Foi usado o comando nano /etc/proftpd/proftpd.conf. #Arquivo proftpd.conf Include /etc/proftpd/modules.conf UseIPv6 off IdentLookups off ServerName ServerType DeferWelcome "Debian8" standalone off MultiLineRFC2228 DefaultServer ShowSymlinks on on on TimeoutNoTransfer TimeoutStalled TimeoutIdle 600 600 1200 DisplayLogin DisplayChdir ListOptions welcome.msg .message true "-l" DenyFilter \*.*/ DefaultRoot ~/FTP RequiredValidShell CreateHome off on #Se o usuário não tiver uma home, será criada automaticamente Port 21 <IfModule mod_dynmasq.c> #DynMasqRefresh 28800 </IfModule> MaxInstances 30 User Group proftpd nogroup Umask 022 022 AllowOverwrite on 11 TransferLog /var/log/proftpd/xferlog SystemLog /var/log/proftpd/proftpd.log <IfModule mod_quotatab.c> QuotaEngine off </IfModule> <IfModule mod_ratio.c> Ratios off </IfModule> <IfModule mod_delay.c> DelayEngine on </IfModule> <IfModule mod_ctrls.c> ControlsEngine ControlsMaxClients ControlsLog ControlsInterval ControlsSocket </IfModule> off 2 /var/log/proftpd/controls.log 5 /var/run/proftpd/proftpd.sock <IfModule mod_ctrls_admin.c> AdminControlsEngine off </IfModule> Include /etc/proftpd/conf.d 2.6 Serviço BACKUP (Bacula) Backup é uma cópia de segurança de seus dados. Chevarria e Luz dão a seguinte definição, “o backup [...] trata-se de uma copia da informação, ou seja, uma réplica dos dados originais atuais, guardados em outro local seguro, que pode ser armazenada na mesma infraestrutura ou não”. Segundo Chevarria e Luz, os atributos básicos da segurança da informação são confidencialidade, integridade, disponibilidade e autenticidade. O backup é um item da segurança da informação que está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que estes possuem. Como parte da integridade, sua função e garantir que informações estejam seguras caso problemas ocorram. De acordo com Pereira e Carneiro, “Bacula é um conjunto de programas que permite ao administrador de sistemas gerenciar backup, restauração e verificação dos dados de computadores em uma rede de sistemas mistos”. O Bacula é de código aberto. Com ele é possível fazer backup remotamente de diversas plataformas. “A ferramenta Bacula se mostra 12 um grande aliado para qualquer nível de backup e qualquer volume de informações (CHEVARRIA; LUZ).” Antes de iniciar as instalações usei o comando apt-get update para atualização dos pacotes e programas a serem instalados, e em seguida o comando apt-get upgrade para atualização do sistema. 2.6.1 Instalação do SGBD do Bacula Postgresql O Postgresql é feito em código aberto, é um sistema gerenciador de bancos de dados que se faz ideal para usuários que possuem um maior conhecimento e utilizam sistemas mais avançados em suas aplicações. Segundo Sousa (2006), “POSTGRESQL é um SGBD objetorelacional (SGBDOR) desenvolvido via Internet por um grupo de desenvolvedores espalhados pelo globo. É uma alternativa de código fonte aberta para SGBDs comerciais como Oracle e Informix”. Foi instalado o postgresql para ser o SGBD padrão do Bacula. Para instalar o SGBD postgresql digitei no prompt o comando apt-get install postgresql, em seguida o sistema pergunta se quer continuar, digitei s e enter, quando aparecer a linha do prompt é porque a instalação foi concluída com sucesso. 2.6.2 Instalação e configuração do Bacula Para instalar o Bacula digitei no prompt o comando apt-get install bacula-directorpgsql bacula-sd-pgsql bacula-fd bacula-console bacula-console-qt para instalar os 4 arquivos de configuração que o Bacula possui. “O bacula-dir é onde será definido a maioria das configurações de backup e será ele quem irá comunicar com os demais arquivos de configuração. O bacula-sd(Bacula Storage Daemon) é o arquivo de configuração onde são definidos os storages, nele será definido configurações de armazenamento do backup. O bacula-fd(File Daemon) é responsável por buscar as informações dos clientes e encaminhar para o Storage Daemon. O bconsole é a ferramenta de acesso e administração do sistema de backup Bacula.” Após digitar o comando acima e dar enter, será perguntado se deseja continuar, digitei s e enter. Na tela seguinte o sistema pergunta: Configurar banco de dados para bacula-director-pgsql com dbconfig-common? “Para isso é preciso ter um banco de dados instalado, já instalei o postgresql”, marquei sim e teclei enter. A próxima tela pede que se crie uma senha da aplicação Postgresql para o bacula-director-pgsql: coloquei a senha 13 elizar e ok. Em seguida o sistema pede confirmação da senha: digitei novamente e ok. Após concluída a instalação entrei no diretório root com o comando cd /root, já dentro do diretório root criei um diretório com nome backup usando o comando mkdir bacula-bkp para armazenar os dados de backup, em seguida dei permissão total ao Bacula sobre o diretório backup com o comando chown bacula bacula-bkp. Para configurar o Bacula, abri o arquivo /etc/hosts “que é o arquivo de configuração de resolução de nomes” com o comando nano /etc/hosts e adicionei a linha 192.168.0.1 servidor-debian que é o endereço e o nome do servidor bacula respectivamente, e em seguida comentei as linhas #127.0.0.1 localhost e #127.0.1.1 servidor-debian. Comandos Ctrl+o pra salvar e Ctrl+x pra sair do editor. Para verificar se o Bacula estava funcionando perfeitamente digite o comando bconsole, e para sair do bconsole digite q e tecle enter. Os arquivos de configuração do Bacula bacula-sd.conf bacula-dir.conf, bacula-fd.conf e bconsole.conf estão descritos a seguir. Para reiniciar os serviços foram usados os comandos /etc/init.d/bacula-sd restart, /etc/init.d/bacula-director restart, e /etc/init.d/bacula-fd restart. Para instalar o Bacula na máquina cliente ubuntu 15.04 foi usado o comando apt-get install bacula-fd. No diretório /etc/bacula abrí o arquivo de configuração do Bacula cliente com o comando nano bacula-fd.conf, comentei a linha #FDAddress = 127.0.0.1 e acrescentei no arquivo: Director { Name = bacula-dir Password = “senha_ubuntu” } Para reiniciar o serviço na máquina cliente usei o comando /etc/init.d/bacula-fd restart. 14 2.6.2.1 Arquivo de configuração bacula-dir.conf Director { # define myself Name = servidor-debian-dir DIRport = 9101 # where we listen for UA connections QueryFile = "/etc/bacula/scripts/query.sql" WorkingDirectory = "/var/lib/bacula" PidDirectory = "/var/run/bacula" Maximum Concurrent Jobs = 1 Password = "senha_console" # Console password Messages = Daemon #DirAddress = 127.0.0.1 } JobDefs { Name = "DefaultJob" Type = Backup Level = Incremental Client = servidor-debian-fd FileSet = "Full Set" Schedule = "agenda" Storage = File Messages = Standard Pool = Diaria Priority = 10 Write Bootstrap = "/var/lib/bacula/%c.bsr" } Job { Name = "Backup_servidor_bacula" JobDefs = "DefaultJob" } Job { Name = "Backup_ubuntu" Client = ubuntu-fd JobDefs = "DefaultJob" FileSet = "ubuntu_set" } Job { Name = "BackupCatalog" JobDefs = "DefaultJob" Level = Full FileSet="Catalog" Schedule = "agenda" RunBeforeJob = "/etc/bacula/scripts/make_catalog_backup.pl MyCatalog" RunAfterJob = "/etc/bacula/scripts/delete_catalog_backup" Write Bootstrap = "/var/lib/bacula/%n.bsr" 15 Priority = 11 } Job { Name = "RestoreFiles" Type = Restore Client=servidor-debian-fd FileSet="Full Set" Storage = File Pool = Diaria Messages = Standard Where = /restore } FileSet { Name = "Full Set" Include { Options { signature = MD5 compression = GZIP } File = /etc File = /var } Exclude { File = /var/lib/bacula } } FileSet { Name = "ubuntu-set" Include { Options { signature = MD5 compression = GZIP } File = /etc File = /var File = /home File = /arquivos } Exclude { #File = } } Schedule { Name = "agenda" # run after main backup 16 Run = Incremental Pool=Diaria monday-thursday at 22:00 Run = Full Pool=Semanal 2nd-5th friday at 22:00 Run = Full Pool=Mensal 1st friday at 21:00 } FileSet { Name = "Catalog" Include { Options { signature = MD5 compression = GZIP } File = "/var/lib/bacula/bacula.sql" } } Client { Name = servidor-debian-fd Address = localhost FDPort = 9102 Catalog = MyCatalog Password = "senha_servidor_bacula" File Retention = 30 days Job Retention = 6 months AutoPrune = yes } Client { Name = ubuntu-fd Address = localhost #192.168.0.100 FDPort = 9102 Catalog = MyCatalog Password = "senha_ubuntu" File Retention = 30 days Job Retention = 6 months AutoPrune = yes } Storage { Name = File Address = localhost SDPort = 9103 Password = "senha_storage" Device = FileStorage Media Type = File } # password for FileDaemon # 30 days # six months # Prune expired Jobs/Files # password for FileDaemon # 30 days # six months # Prune expired Jobs/Files # N.B. Use a fully qualified name here Catalog { Name = MyCatalog # dbdriver = "dbi:postgresql"; dbaddress = 127.0.0.1; dbport = 17 dbname = "bacula"; DB Address = ""; dbuser = "bacula"; dbpassword = "elizar" } Messages { Name = Standard # mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula: %t %e of %c %l\" %r operatorcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula: Intervention needed for %j\" %r" mail = root = all, !skipped operator = root = mount console = all, !skipped, !saved append = "/var/log/bacula/bacula.log" = all, !skipped catalog = all } Messages { Name = Daemon mailcommand = "/usr/sbin/bsmtp -h localhost -f \"\(Bacula\) \<%r\>\" -s \"Bacula daemon message\" %r" mail = root = all, !skipped console = all, !skipped, !saved append = "/var/log/bacula/bacula.log" = all, !skipped } Pool { Name = Diaria Pool Type = Backup Recycle = yes AutoPrune = yes Volume Use Duration = 20 hours Volume Retention = 6 days Label Format = "diaria-${NumVols}" Maximum Volume Bytes = 5G Maximum Volumes = 20 } Pool { Name = Semanal Pool Type = Backup Recycle = yes AutoPrune = yes Volume Use Duration = 3 days Volume Retention = 27 days Label Format = "semanal-${NumVols}" Maximum Volume Bytes = 5G Maximum Volumes = 20 } 18 Pool { Name = Mensal Pool Type = Backup Recycle = yes AutoPrune = yes Volume Use Duration = 3 days Volume Retention = 362 days Label Format = "mensal-${NumVols}" Maximum Volume Bytes = 5G Maximum Volumes = 20 } Console { Name = servidor-debian-mon Password = "j9LljlRlAjOTUxKIMfzmuPsQPTu_OTrM5" CommandACL = status, .status } 2.6.2.2 Arquivo de configuração bacula-sd.conf Storage { # definition of myself Name =servidor-debian-sd SDPort = 9103 #Director's port WorkingDirectory = "/var/lib/bacula" Pid Directory = "/var/run/bacula" Maximum Concurrent Jobs = 20 SDAddress = 127.0.0.1 } Director { Name = servidor-debian-dir Password = "senha_storage" } Director { Name = servidor-debian-mon Password = "QPXNrhzxOV_Ms-1cc1Z-Uy1m3C6baKj8K" Monitor = yes } Device { Name = FileStorage Media Type = File Archive Device = /bacula-bkp LabelMedia = yes; Random Access = yes; AutomaticMount = yes; RemovableMedia = no; # lets bacula label unlabeled media # When device opened, read it 19 AlwaysOpen = no; } Messages { Name = Standard director = servidor-debian-dir = all } 2.6.2.3 Arquivo de configuração bacula-fd Director { Name = servidor-debian-dir Password = "senha_servidor_bacula" } Director { Name = servidor-debian-mon Password = "ymnEAevjHKfM-XtnGEiJcjEZl6bUFEJoM" Monitor = yes } FileDaemon { # this is me Name = servidor-debian-fd FDport = 9102 # where we listen for the director WorkingDirectory = /var/lib/bacula Pid Directory = /var/run/bacula Maximum Concurrent Jobs = 20 FDAddress = 127.0.0.1 } Messages { Name = Standard director = servidor-debian-dir = all, !skipped, !restored } 2.6.2.4 Arquivo de configuração bconsole Director { Name = servidor-debian-dir DIRport = 9101 address = localhost Password = "senha_console" } 20 2.7 Serviço FIREWALL (Iptables) Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, isso vai depender de como o firewall é configurado. De acordo com Batista (2012), “com o emprego dessa ferramenta [firewall] se tem um melhor gerenciamento da rede, buscando realizar o controle dos dados que nela trafegam”. O Iptables é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio, podemos aceitar, rejeitar ou descartar esses pacotes. Segundo Silva e Uchôa, “o Iptables é um firewall Linux, utilizado para prover segurança através da filtragem de pacotes. Também realiza o mascaramento de endereços IP e redirecionamento de portas e servidores”. Para instalar o Iptables digitei no prompt o comando apt-get install Iptables. Para configuração criei um script em /etc/init.d chamado firewallscript com o editor de texto nano, a linha ficou assim: nano /etc/init.d/firewallscript. Após salvar, dei permissão para o script ser executado, usei o comando chmod +x /etc/init.d/firewallscript. O script será chamado em /etc/rc.local para inicializar junto com o sistema. Abri o arquivo com nano /etc/rc.local e inseri o comando /etc/init.d/firewallscript start, e em seguida salvei o arquivo. 2.7.1 Script de configuração do FIREWALL (Iptables) #!/bin/bash #Essas linhas limpam todas as regras do firewall iptables -F iptables -F -t nat #Regras de compartilhamento modprobe iptable_nat echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #Proxy Transparent iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #Servidor deixa de responder a pings (ping envia pacote icmp) iptables -A INPUT -p icmp --icmp-type echo-request -j DROP #Proteje contra ip spoofing, contra ataque DOS e contra buffer overflow echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter iptables -A INPUT -m state --state INVALID -j DROP 21 #Autoriza os pacotes da interface de loopback e da rede local iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT #Bloqueia tentativas de conexão vindas da internet iptables -A INPUT -p tcp -syn -j DROP 2.8 Serviço PROXY (Squid) O principal objetivo de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. De acordo com Siewert (2007), “o Proxy é um serviço que está disponível em um ambiente servidor, que recebe requisições das estações de trabalho para conexões à Internet [...]”. “Com [o cache], as requisições a sites já visitados por máquinas de uma rede são feitas mais rapidamente (ZOTTIS; PIVETTA).” “[...] As ACLs possibilitam criar regras de permissão ou bloqueio de acesso [...] (VOLEK, 2009).” “Um servidor Proxy também pode implementar o NAT. O NAT permite que o endereço de rede interno de uma empresa seja ocultado da Internet (ZOTTIS; PIVETTA).” Para instalar o Squid digitei no prompt o comando apt-get install squid3. Em seguida o sistema pergunta se quer continuar? p/ instalar o squid-common de que o squid depende, coloquei s e teclei enter. Após concluída a instalação, movi o arquivo de configuração original do squid como backup, primeiro entrei no diretório do squid que está no diretório /etc com o comando cd /etc/squid3 e em seguida movi para um arquivo de backup com o comando mv squid.conf squid.conf-bkp. Em seguida criei um novo arquivo para os parâmetros de configuração do squid com o comando nano /etc/squid3/squid.conf. Para criar o arquivo que irá armazenar as senhas dos usuários permitidos a acessar a Internet pelo proxy é necessário um programa chamado htpasswd. Para instalar o htpasswd usei o comando aptget install apache2-utils, em seguida o sistema pergunta se quer continuar?, coloquei s e teclei enter. Depois de instalado criei o arquivo de armazenamento que se chama squid_passwd com o comando touch /etc/squid3/Squid_passwd, em seguida adicionei um usuário chamado elizar, com o comando htpasswd /etc/squid3/Squid_passwd elizar. Logo em seguida o sistema pede que se crie uma senha e logo após que se confirme a senha, também coloquei a senha como elizar. Também foi criado o arquivo onde ficará a lista de sites bloqueados com o nome de sitesbloqueados, quando quiser acrescentar mais algum site na lista é só acessá-la e acrescentar o arquivo; foi usado o seguinte comando nano /etc/squid3/sitesbloqueados. Dentro desse arquivo é só acrescentar os sites a serem 22 bloqueados, sempre usando ponto ‘.’ antes do nome do site. Em seguida é preciso reiniciar o arquivo para se tornar útil, usei o comando service squid3 restart. Para verificar modificações no cache do Squid foi usado o comando du –cha/var/spool/squid3. 2.8.1 Arquivo de configuração squid.conf http_port 3128 #disponibiliza porta para o proxy visible_hostname Servidor-debian #nome que ficará visível na rede acl all src 0.0.0.0/0.0.0.0 #todas as faixas de IPs possíveis para o proxy acessar acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 #INÍCIO DO CACHE# cache_mem 128 MB #limite de memória RAM disponibilizado pro cache maximum_object_size_in_memory 64 KB #tamanho máximo de arquivos que serão #mantidos na RAM, os maiores no HD maximum_object_size 512 MB #tamanho máximo de arquivos que ficarão armazenados no #cache do proxy minimum_object_size 0 KB cache_swap_low 90 #até 90% do cache funcionará normalmente cache_swap_high 95 #acima de 95% começará a limpar arquivos antigos inutilizados cache_dir ufs /var/spool/squid3 2048 16 256 #caminho do cache, e capacidade de #armazenagem cache_access_log /var/log/squid3/access.log #determina onde o servidor guardará o log de #acessos refresh_pattern ^ftp: 15 20% 2280 #verifica a cada 15 minutos se o arquivo de download foi #atualizado refresh_pattern ^gopher: 15 0% 2280 #2280 são 2 dias, tempo máximo que o objeto ficará #no proxy refresh_pattern . 15 20% 2280 #FIM DO CACHE# acl SSL_ports port 443 563 acl Safe_ports port 80 #http acl Safe_ports port 21 #ftp acl Safe_ports port 443 563 #https, snews acl Safe_ports port 70 #gopher acl Safe_ports port 210 #wais acl Safe_ports port 280 #http-mgmt acl Safe_ports port 488 #gss-http acl Safe_ports port 591 #filemaker acl Safe_ports port 777 #multiling http acl Safe_ports port 901 #swat acl Safe_ports port 1025-65535 #Portas Altas 23 #AUTENTICAÇÃO auth_param basic realm Autentique-se para se conectar ao Servidor auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/Squid_passwd #onde ficará as senhas dos usuários #indica #SITES BLOQUEADOS# acl listabloqueada url_regex –i “/etc/squid3/sitesbloqueados” http_access deny listabloqueada #FIM SITES BLOQUEADOS# #MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO# Acl maquinas_liberadas src 192.168.0.97 192.168.0.98 192.168.0.99 http access allow maquinas_liberadas #FIM MÁQUINAS DA GERÊNCIA SEM RESTRIÇÕES DE ACESSO# http_access allow autenticados acl purge method PURGE acl CONNECT method CONNECT http_access manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports acl redelocal src 192.168.0.0/24 #todas as máquinas dessa rede passam pelo proxy http_access allow localhost #habilita o próprio servidor a passar pelo proxy http_access deny all 2.9 Serviço DNS O DNS (Servidor de Nome de Domínio) faz a conversão da URL digitada para seu respectivo IP ou a conversão do IP para sua respectiva URL. De acordo com Gomes Neto e Morais, “o DNS foi criado com o objetivo de tornar as coisas mais fáceis para o usuário, permitindo assim, a identificação de computadores na Internet ou redes locais através de nomes. Quando digitamos uma url no navegador o primeiro passo antes do conteúdo ser exibido é converter o nome (url) em IP, este processo é realizado pelo Servidor DNS. A parte responsável por traduzir os nomes (url) em um endereço IP é chamada de resolvedor de nomes”. Para instalar o bind9 digitei no prompt o comando apt-get install bind9 bind9-doc bind9utils dnsutils . No arquivo named.conf.local foram criadas a zona direta para conversão de url em IP com nome de db.zonaElizar e a zona reversa para conversão de IP em url com nome db.20reverso. Comando para reiniciar o bind9 é /etc/init.d/bind9 restart . 24 2.9.1 Arquivo de configuração named.conf.local // Zona direta zone “elizar.com” { type master; file “/etc/bind/db.zonaElizar”; } // Zona de reverso zone “20.in-addr.arpa” { type master; file “/etc/bind/db.20reverso”; } 2.9.2 Arquivo de configuração db.zonaElizar $TTL @ 604800 IN SOA NS IN servidor-debian.elizar.com. MX 10 servidor-debian.elizar.com. elizar.com. www ftp smtp servidor-debian A A A A servidor-debian.elizar.com. root.elizar.com. ( 100 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 IN A 192.168.0.1 2.9.3 Arquivo de configuração db.20reverso $TTL @ 604800 IN SOA servidor-debian.elizar.com. root.elizar.com. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; 1 IN IN NS PTR servidor-debian. router.elizar.com. 25 1 2 IN IN PTR PTR servidor-debian.elizar.com. virtual.elizar.com. 2.9.4 Arquivo de configuração resolv.conf nameserver 192.168.0.1 2.9.5 Arquivo de configuração named.conf.options options { directory “/var/cache/bind”; listen-on { 172.16.0.1; 192.168.0.1; }; forwarders { 8.8.8.8; 200.67.222.222; }; dnssec-validation auto; auto-nxdomain no; listen-on-v6 { any; }; #conform to RFC1035 }; 2.10 Serviço EMAIL Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os servidores de e-mail podem ser servidores Internet, onde e-mails enviados e recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de correio de intranet onde as mensagens trafegam apenas dentro da empresa. “O projeto do PostFix se originou da necessidade de criar um substituto para o SendMail, o qual possui longo histórico de problemas relacionado ao funcionamento e à segurança, [...] e à configuração do Sendmail que é um tanto complexo demais. O Postfix é um MTA modular, pode-se integrá-lo a várias outras ferramentas (OLIVEIRA, 2011)”. Para instalar o Postfix digitei no prompt o comando apt-get install postfix . Vem a mensagem que é preciso baixar 1.393 KB de arquivos, quer continuar?, digitei s e teclei enter. Em seguida aparece uma tela pedindo para selecionar o tipo de configuração do servidor de email, apenas marquei ok e teclei enter. Logo após abre uma tela pedindo para escolher o tipo 26 geral de configuração de e-mail, selecionei a opção Site da Internet marquei ok e teclei enter. Em seguida aparece uma tela pedindo para inserir o Nome de e-mail do sistema, ou seja, o domínio, coloquei o nome servidor-debian marquei ok e teclei enter. Finalizada a instalação, o servidor já estará iniciado e configurado para subir automaticamente durante o boot. Para a instalação do Courier foi usado o comando apt-get install courier-pop courier-pop-ssl courier-imap courier-imap-ssl, aparece a mensagem de que é preciso baixar 7.594 KB /17,9 MB de arquivos, quer continuar?, digitei s e teclei enter. Em seguida aparece uma tela dizendo: Criar os diretórios para administração via web?, marquei sim e enter. Logo após aparece outra tela dizendo: É necessário um certificado SSL, marquei ok e enter. Finalizada a instalação. Para criação do certificado do imapd.pem fiz o backup do arquivo com o comando mv /etc/courier/imapd.pem /etc/courier/imapd.pem-bkp. Abrí o arquivo de configuração imapd.cnf (descrito a seguir) com o comando nano /etc/courier/imapd.cnf. Após salvar o arquivo de configuração com as alterações foi criado o certificado do imapd digitando no prompt o comando mkimapdcert. Para criação do certificado do pop3d.pem fiz o backup do arquivo com o comando mv /etc/courier/pop3d.pem /etc/courier/pop3d.pembkp. Abrí o arquivo de configuração pop3d.cnf (descrito a seguir) com o comando nano /etc/courier/pop3d.cnf. Após salvar o arquivo de configuração com as alterações foi criado o certificado do pop3d digitando no prompt o comando mkpop3dcert. Para criação do certificado do Postfix foi alterado o arquivo main.cf (descrito a seguir) com o comando nano /etc/postfix/main.cf. Foi criado um diretório como caixa de mensagem padrão de cada usuário digitando no Prompt o comando maildirmake /etc/skel/Maildir. Para a instalação do Webmail squirrelmail foi usado o comando apt-get install squirrelmail, aparece a mensagem de que é preciso baixar 6.486 KB /11,2 MB de arquivos, quer continuar?, digitei s e teclei enter. Finalizada a instalação. É preciso adicionar o squirrelmail no Apache, para acessar o arquivo de configuração do Apache2 o apache2.conf (descrito a seguir) foi usado o comando nano /etc/apache2/apache2.conf. Para acessar o arquivo de configuração do squirrelmail o squirrelmail-configure (descrito os passos a seguir) foi digitado no prompt o comando squirrelmail-configure. Foi criado um usuário para o postfix, dentro dos diretórios /etc/courier foi digitado no prompt o comando adduser elizarpostfix, e na senha foi digitado elizarpostfix. O comando para reinicializar o apache é service apache2 restart, e para reinicializar o postfix é service postfix restart. 27 Para testar o serviço, na máquina cliente digitei na url o IP do servidor 192.168.0.1/webmail/src/login.php e loguei com o usuário criado elizarpostfix. 2.10.1 Arquivo de configuração do Courier imapd.cnf RANDFILE = /etc/courier/imapd.rand [ req ] default_bits = 4096 encrypt_key = yes distinguished_name = reg_dn x509_extensions = cert_type prompt = no default_md = sha1 [ reg_dn ] C=BR ST=MG L=Paracatu O=Courier Mail Server OU=Automatically_generated IMAP SSL key CN=localhost [email protected] [ cert_type ] nsCerttype = server 28 2.10.2 Arquivo de configuração do Courier pop3d.cnf RANDFILE = /etc/courier/pop3d.rand [ req ] default_bits = 4096 encrypt_key = yes distinguished_name = reg_dn x509_extensions = cert_type prompt = no default_md = sha1 [ reg_dn ] C=BR ST=MG L=Paracatu O=Courier Mail Server OU=Automatically_generated POP3 SSL key CN=localhost [email protected] [ cert_type ] nsCerttype = server 2.10.3 Arquivo de configuração do Postfix main.cnf smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no #TLS Parameters smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd.scache smtp_tls_session_cache_database = btree:${data_directory}/smtpd.scache smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = servidor-debian mydomain = elizar.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases mydestination = servidor-debian, localhost.localdomain, , localhost relayhost = mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 home_mailbox = Maildir/ mailbox_command = 29 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all 2.10.4 Arquivo de configuração do Apache2 apache2.cnf PidFile ${APACHE_PID_FILE} Timeout 300 Keepalive On MaxKeepAliveRequests 100 KeepaliveTimeout 5 User ${APACHE_RUN_USER} Group ${APACHE_RUN_USER} HostnameLookups Off ErrorLog ${APACHE-LOG_DIR}/error.log LogLevel warm IncludeOptional mods-enabled/*.load IncludeOptional mods-enabled/*.conf Include ports.conf <Directory /> Options FollowSymLinks AllowOverride None Require all denied </Directory> <Directory /usr/share> AllowOverride None Require all granted </Directory> <Directory /var/www/> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> AccessFileName .htaccess 30 <FilesMatch "^\.ht"> Require all denied </FilesMatch> Log Format "%v:%p %h %l %u %t \ "%r\ " %>s %O \"%{Referer}i\" \"% {User-Agent}i\"" vhost_combined LogFormat "%h %l %u %t \ "%r\" %>s %O \"%{Refere}i\" \"%{User-Agent}i\"" combined LogFormat "%h %l %u %t \"%r\" %>s %O" common LogFormat "%{Referer}i -> %U" referer LogFormat "%{User-agent}i" agent IncludeOptional conf-enabled/*.conf IncludeOptional sites-enabled/*.conf Alias /webmail "/usr/share/squirrelmail/" DirectoryIndex index.php 2.10.5 Configuração do Squirrelmail squirrelmail-configure Opção 2: Servidor Opção 1: domínío digitei elizar.com e teclei enter digitei r e teclei enter para sair Digitei d: digitei courier e teclei enter enter novamente Digitei S: enter para salvar enter novamente Digitei q: enter para sair 2.11 Serviço para criação de Nuvem Privada (OWNCLOUD) O Owncloud é um serviço de armazenamento e compartilhamento de arquivos em nuvem. Ele traz os benefícios de gerar mobilidade, segurança dos seus dados, sincronismo de arquivos com vários computadores, fácil compartilhamento de arquivos. O ownCloud é um sistema gratuito e open-source, fato que o tão popular. Owncloud permite visualizar, compartilhar e editar seus dados através de uma interface web, e possui uma plataforma para visualizar facilmente e sincronizar seus dados em todos os seus dispositivos. “A nuvem privada é um modo novo e aperfeiçoado de organizar e gerenciar os recursos e serviços de tecnologia da informação,[...]em vez de preencher funções predefinidas e limitadas, os recursos de TI formam um pool flexível que as pessoas e os processos envolvidos nos negócios podem explorar de modo preciso e quando necessário (MONTEIRO, 2013)”. 31 Para instalação do Owncloud, primeiro foi necessário instalar as dependências com o comando apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info curl libcurl3-dev zip. Para instalar o apache2 foi usado o comando apt-get install apache2. Também foi necessário alterar a lista de repositórios usando o comando echo “deb http://download.opensuse.org/repositories/isv:ownCloud:desktop /Debian_8.0/ /” >> /etc/apt/sources.list.d/owncloud-client.list. Em seguida foi baixada a chave do repositório com o comando wget http://download.opensuse.org/repositories/isv:ownCloud:desktop /Debian_8.0/Release.key e em seguida o comando apt-key add - < Release.key. Logo após foi atualizada a lista de pacotes disponíveis nos repositórios com o comando apt-get update. E por fim instalado o Owncloud com o comando apt-get install owncloud. 2.11.1 Configuração owncloud No browser do cliente foi digitado na URL o endereço do servidor substituindo o nome pelo IP http://192.168.0.1/owncloud. Na tela de configuração foi criado um usuário para owncloud chamado elizar e sua senha também elizar, e clica em finalizar configuração. Ao abrir o owncloud aparece a tela de boas vindas com as opções de sincronização dos arquivos com o owncloud, foi escolhida a opção Desktop app para a máquina cliente Ubuntu 15.04. Para instalar owncloud na máquina cliente primeiro foi executado o camando sh –c “echo ‘deb http://download.opensuse.org/repositories/isv:/ownCloud:/desktop/Ubuntu_15.04/ /’ >> /etc/apt/sources.list.d/owncloud-client.list, depois o comando para atualização dos pacotes apt-get update e por fim o comando de instalação do owncloud cliente apt-get install owncloud-client. Ao abrir owncloud da máquina cliente é requisitado o IP do servidor que é 192.168.0.1, na próxima tela é requisitado o usuário e a senha, loguei com o usuário elizar e a senha elizar criados anteriormente. Na próxima tela foi selecionada uma pasta local a ser compartilhada com o nome de compartilhamento_owncloud_teste que está em /home/elizar/. Criei um arquivo de texto para teste e verifiquei que todos os arquivos da pasta estão sendo compartilhados no servidor. 3 CONSIDERAÇÕES FINAIS O servidor Debian8.1 suportou perfeitamente todos os serviços nele instalados, se mostrando um sistema bastante estável. Todos os serviços instalados funcionaram 32 corretamente e atenderam aos objetivos a que foram propostos. O serviço DHCP está corretamente liberando IPs para as máquinas da rede. Para testar o serviço SSH foi instalado em outra máquina o serviço de openssh-client, o acesso através da máquina cliente ao servidor funcionou corretamente, negando acesso aos usuários não identificados. O serviço FTP permitiu a transferência de arquivos somente a usuários com login e senha cadastrados no servidor. O Serviço DNS está resolvendo nomes de domínios em endereços de rede. O Postgresql suportou perfeitamente gerenciar o banco de dados de backup do Bacula. O Bacula funcionou corretamente em sincronismo com o Postgresql como servidor de Backup. O Postfix se mostrou mais eficiente e prático do que o sendemail como servidor de e-mail. O Owncloud permitiu a criação de nuvem privada para compartilhamento de arquivos de forma prática e segura. O firewall Iptables funcionou todas as regras nele escritas, funcionando em parceria com o Proxy Transparente. O Proxy Squid funcionou perfeitamente como cache e com as regras de bloqueio criadas nas ACLs, e todos as máquinas da rede tem que passar pelo proxy sem a necessidade de configurar os seus browsers por se tratar de um proxy transparente. REFERÊNCIAS BATISTA, Fabiano Mendonça. Segurança de Redes com Iptables. 2012. Monografia (Especialista em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná, Curitiba, 2012. COSTA, Jefferson. Apostila de Redes de computadores. 2010. Apostila, São Paulo, 2010. 74 p. GOMES NETO, Artur V. ; MORAIS, Andre. DNS – Um Serviço Indispensável. Artigo – Faculdade de Tecnologia SENAC Pelotas – FATEC PELOTAS. Pelotas. MONTEIRO, Caio Henrique Alves. Automatização de Nuvem Privada: ownCloud. 2013. Monografia (Graduação em Análise e Desenvolvimento de Sistemas) - Instituto Federal do Paraná, Londrina, 2013. OLIVEIRA, Wildson de Macedo. Postfix - Servidor de E-mail - Guia Prático. ed. 1. Rio de Janeiro : Editora Ciência Moderna Ltda, 2011. 143 p. PORTAL EDUCAÇÃO. DHCP: Definição. 2008. Disponível em: <www.portaleducacao.com.br › Informática › Artigos › Windows Server> Acessado em 31/05/2016 33 SOUSA, Ribamar Ferreira de. PostgreSQL Prático:versão 8.1.4 . Fortaleza, 2006. 157 p. SANTOS, Vinicius Puga de Almeida. Manual de Acesso a Servidores SSH. 2009. Tutorial Programa de Educação Tutorial Grupo PET-Tele, Curso de Engenharia de Telecomunicações, Escola de Engenharia, Universidade Federal Fluminense, Rio de Janeiro, 2009. Servidor Debian. 4.2 Servidor FTP. 2015. Disponível <https://servidordebian.org/pt/squeeze/internet/ftp/start> Acessado em 05/06/2016 em SIEWERT, Vanderson Clayton. Ferramenta Web para Administração do Servidor Proxy Squid. 2007. Artigo (Bacharel em Ciências da Computação) – Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau, 2007. SILVA, Alisson Marques da; UCHÔA, Joaquim Quinteiro. Uma implementação de alta disponibilidade em Firewall Linux. Artigo. TANEMBAUN, Andrew S. Computer Networks. 4. ed. Amsterdam, Holanda. Tradução Vandenberg D. de Souza: Campus. 632 p. VOLEK, Evandro Augusto. Implantando o Squid para gerenciamento de banda e acesso a internet. 2009. Artigo (Especialização em Redes e Segurança de Sistemas) - Pontifícia Universidade Católica do Paraná-PUCPR, Curitiba, 2009. ZOTTIS, Felipe; PIVETTA Cleber. Tutorial Servidor Proxy com Squid baseado em Linux. Tutorial.