L I N U X. João ERIBERTO Mota Filho. como servidor intranet e Internet. Palestrante:



Documentos relacionados
O B J E T T I I V V O O S

O B B J E E T T I V V O O S

Conhecer as características e possibilidades do SO GNU Linux como servidor em uma rede; Analisar a viabilidade de implantação do sistema em OM do

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

(eletronic mail )

Fundamentos de Administração de Sistemas

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

Treinamento Nettion Administração. Humberto Caetano

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

MANUAL DO ADMINISTRADOR

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

Instalação Cliente Notes 6.5

MANUAL DE INSTALAÇÃO

TECNOLOGIA WEB INTERNET PROTOCOLOS

Componentes de um sistema de firewall - II. Segurança de redes

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

GUIA INTEGRA SERVICES E STATUS MONITOR

Passo a Passo da instalação da VPN

Projeto e Instalação de Servidores Introdução a Servidores

Edital 012/PROAD/SGP/2012

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Winconnection 6. Internet Gateway

CST em Redes de Computadores

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

REDES DE COMPUTADORES

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

UNIVERSIDADE FEDERAL DE PELOTAS

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

UM PBX GENUINAMENTE BRASILEIRO

Manual Administrador - Mídia System

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Palestra sobre Segurança de Redes - Windows NT

Manual Comunica S_Line

Curso de Informática Básica

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Aula 1 Windows Server 2003 Visão Geral

SISTEMA OPERACIONAL & SOFTWARE LIVRE

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Segurança de Redes & Internet

NetEye Guia de Instalação

Nettion Security & Net View. Mais que um software, gestão em Internet.

Características de Firewalls

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

Configuração de servidores SMTP e POP3

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Segurança em Sistemas de Informação

Manual do usuário. Mobile Auto Download

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE S - POSTFIX

Apresentação - Winconnection 7

Uso do iptables como ferramenta de firewall.

Capítulo 5 Métodos de Defesa

Aula 01 Visão Geral do Linux

Tutorial de instalação do Debian Rudson Ribeiro Alves

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão /10/2002. Versão /10/2002

Manual de Usuário INDICE

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Professor: Gládston Duarte

Instalação Remota Distribuição Linux

EM VIGOR Ciências Informáticas Técnico/a de Informática-Instalação e Gestão de Redes Instalação e Gestão de Redes Informáticas

SolarWinds Kiwi Syslog Server

Perguntas frequentes do Samsung Drive Manager

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Padrão ix. Manual de Instalação do Q-Ware Server Versão

Gerência e Administração de Redes

Instalação rápida do Expresso

4º Semestre. Aula 15 Serviços Internet (FTP)

Segurança na Rede Local Redes de Computadores

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Firewalls. Firewalls

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Manual Integra S_Line

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Mercado Eletrônico Instalação e Atualização MEConnect2

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Administração de Sistemas Operacionais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

*HUPRQGR±0DQXDOGR8VXiULR

Microsoft Lync Manual de Instalação e Uso

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Transcrição:

L I N U X como servidor intranet e Internet Palestrante: João ERIBERTO Mota Filho

O B J E T I V O S - Conhecer as características e possibilidades do SO Linux - Planejar a segurança básica da rede e dos usuários - Integrar uma intranet a um provedor Internet

S U M Á R I O 1. Introdução 2. Desenvolvimento a. Características do Linux e de alguns servidores b. Redirecionamento de mail c. Segurança d. Scripts para análise de log e. Controle de banda f. Topologia recomendada 3. Conclusão a. Viabilidade de utilização do Linux como servidor b. Bibliografia e listas de discussão

Pensamentos Iniciais

Pensamentos Iniciais Linus Torvalds: Não há e nunca haverá um sistema operacional melhor que os outros em tudo.

Pensamentos Iniciais Linus Torvalds: Não há e nunca haverá um sistema operacional melhor que os outros em tudo. Eriberto: Linux: o melhor servidor TCP/IP do mundo; Windows 9x: um dos melhores clientes do mundo, apesar de suas limitações técnicas.

Pensamentos Iniciais Linus Torvalds: Não há e nunca haverá um sistema operacional melhor que os outros em tudo. Eriberto: Linux: o melhor servidor TCP/IP do mundo; Windows 9x: um dos melhores clientes do mundo, apesar de suas limitações técnicas. Administradores de sistemas devem dominar as técnicas de shell e abandonar o ambiente gráfico.

Características do Linux

Características do Linux Foi projetado, em 1991, para ser servidor de rede Possui kernel estável e independente dos processos Possui ambiente shell (tela preta - sem gráficos) Exige poucos recursos de hardware É rápido (o shell roda full em 486 DX4-100 / 16 MB) Muitos provedores mundiais utilizam Linux É baseado no UNIX, o pai dos SO

Principais Servidores Linux

Principais Servidores Linux Páginas (sites) Mail DNS IRC (chat) Roteamento Firewall / Proxy Banco de dados Comunicações (dial-in) Telnet FTP News DHCP RADIUS Data e hora

Hardware Necessário para Servidores

Hardware Necessário para Servidores Os dados a serem aqui apresentados estão de acordo com as seguintes situações: Dados práticos com base na distribuição Red Hat e nos fabricantes de daemons indicados; Considera-se que não esteja instalado o ambiente gráfico; Os valores a serem apresentados representam o hardware mínimo/ideal para 200 clientes de rede.

Hardware Necessário para Servidor: Servidores Sites (sem banco de dados) Processador: Pentium 100-200 DRAM: HD: CD-ROM: Fabricante: 16 MB - 32 MB 4 GB - 10 GB Necessário Apache

Hardware Necessário para Servidor: Servidores Sites (com banco de dados) Processador: Pentium 200 - Pentium III DRAM: HD: CD-ROM: Fabricante: 32 MB - 128 MB 10 GB - 20 GB Necessário Apache

Hardware Necessário para Servidor: Servidores E-mail Processador: Pentium 100 DRAM: HD: CD-ROM: Fabricante: 16 MB 6.4 GB - 30 GB Desejável para instalação Sendmail

Hardware Necessário para Servidor: Servidores DNS Processador: 486 Dx2 66 DRAM: HD: CD-ROM: Fabricante: 16 MB 270 MB - 510 MB Desejável para instalação BIND

Hardware Necessário para Servidor: Servidores IRC Processador: 486 Dx4 100 DRAM: HD: CD-ROM: Fabricante: 16 MB - 32 MB 510 MB Desejável para instalação Vários

Hardware Necessário para Servidor: Servidores Roteador de rede Processador: Pentium 75 DRAM: HD: CD-ROM: Fabricante: 16 MB 270 MB - 510 MB Desejável para instalação Nativo no kernel (forward)

Hardware Necessário para Servidor: Servidores Firewall (filtro de pacotes) Processador: Pentium 75 DRAM: HD: CD-ROM: Fabricante: 16 MB 270 MB - 510 MB Desejável para instalação Nativo no kernel (ipchains)

Hardware Necessário para Servidor: Servidores Firewall (proxy) Processador: Pentium 200 DRAM: HD: CD-ROM: Fabricante: 64 MB - 128 MB 6.4 GB - 30 GB Desejável para instalação Squid

Hardware Necessário para Servidor: Servidores Banco de dados Processador: Pentium 200 - Pentium III DRAM: HD: CD-ROM: Fabricante: 64 MB - 128 MB 6.4 GB - 30 GB Desejável para instalação MySQL / Oracle

Hardware Necessário para Servidor: Servidores Comunicações (telefônico) Processador: 486 Dx2 66 DRAM: HD: CD-ROM: Fabricante: 8 MB 270 MB Desejável para instalação Portslave / RADIUS

Hardware Necessário para Servidores Em caso de vários servidores em uma mesma máquina, utilizar o hardware necessário para o maior. Ex: Servidor DNS + E-mail + RADIUS Hardware: Pentium 100-16 MB DRAM

Administração do Sistema

Administração do Sistema Redirecionamento de e-mail Segurança Análise de logs Controle da banda de saída

Administração do Sistema Redirecionamento de e-mail

Redirecionamento de e-mail Faz com que mensagens destinadas a um endereço sejam desviadas para outro(s) endereço(s). O destino original pode estar incluído ou não no redirecionamento.

Redirecionamento de e-mail jose@one.com joao@house.com juca@casa.com maria@data.com

Redirecionamento de e-mail Processamento do redirecionamento: 1. Arquivo.forward em /home/usuário contendo os endereços de redirecionamento, ou; 2. Linha com endereços de redirecionamento em /etc/aliases.

Redirecionamento de e-mail 1. Arquivo.forward em /home/usuário: # cat /home/joao/.forward

Redirecionamento de e-mail 1. Arquivo.forward em /home/usuário: # cat /home/joao/.forward juca@casa.com maria@data.com lia@test.net

Redirecionamento de e-mail 2. Linha em /etc/aliases: joao: juca@casa.com,maria@data.com,lia@test.net Não esquecer de executar o comando # newaliases depois de editar o /etc/aliases.

Redirecionamentos Interessantes webmaster postmaster abuso abuse spam root root root root root root <e-mail do adm rede>

Ocorreu uma falha no kernel32.dll Este programa executou uma operação ilegal em 00B0:0003 mas não será fechado por estar apoiando uma importante palestra sobre o Sistema Operacional Linux.

Administração do Sistema

Administração do Sistema Segurança física

Administração do Sistema Segurança física Segurança do SO

Administração do Sistema Segurança física Segurança do SO Segurança de senhas

Administração do Sistema Segurança física Segurança do SO Segurança de senhas Segurança do usuário

Administração do Sistema Segurança física Segurança do SO Segurança de senhas Segurança do usuário

Administração do Sistema Segurança física

Segurança física - Classifique a área dos servidores como restrita; - Somente pessoas autorizadas devem ter acesso à área dos servidores; - Quando sozinhos, os servidores devem estar em sala trancada;

Segurança física - Dependendo da situação, a topologia física deve estar protegida; - O acesso local não autorizado deve ser dificultado com sensores, alarmes e câmeras; - Deve haver uma rigorosa seleção de pessoal para evitar ações adversas.

Administração do Sistema Segurança do SO

Segurança do SO - Utilize um sistema eficiente de senhas; - Realize o rodízio periódico de senhas do SO; - Busque portas abertas no SO, utilizando programas próprios para isso; - Desative todos os daemons que não estiverem sendo utilizados;

Segurança do SO - Utilize firewall e criptografia, se possível; - Firewalls mais caros possuem até sistemas de avisos por pager; - Não execute serviços nas máquinas Firewall; - Não cadastre usuários na máquina Firewall; - Evite controlar remotamente o sistema (telnet, rshell, snmp etc);

Segurança do SO - Submeta o SO a ataques de diversos tipos, buscando detectar falhas; - Evite executar processos comuns como root; - Inspecione periodicamente os arquivos de log; - Utilize mensagens de abertura para serviços remotos (segurança psicológica);

Segurança do SO - Realize upgrades regulares do SO e de seus daemons; - Não deixe os servidores com cara de servidor; - Utilize um servidor isca para gerar log de invasores, sem esquecer da segurança; - Advirta e/ou puna usuários negligentes;

Segurança do SO - Configure corretamente o seu MTA para que o mesmo não seja utilizado por spammers; - Estude os cabeçalhos de e-mails suspeitos; - Bloqueie, com critério, remetentes e domínios suspeitos de cometer spam; - Retire ou restrinja o shell do usuário; - Retire os modens clandestinos da rede;

Segurança do SO - Utilize partições separadas para o sistema ( / ), caixas postais ( /var/spool/mail ) e diretórios de sites e do usuário ( /home ); - Aplique limitação de disco (quota) nas partições /var/spool/mail e /home, para que não haja comprometimento do sistema em caso de superlotação dessas partições;

Segurança do SO - Limite os usuários aos seus próprios diretórios, em operações de FTP; - Coloque somente o indispensável nas configurações DNS. Não insira em DNS os firewalls, roteadores etc; - Limite as permissões de acesso apenas aos usuários que têm necessidade delas.

Administração do Sistema Segurança de senhas

alguma maneira; Segurança de senhas - Não permita que o login seja utilizado como senha; - Utilize sempre mais de 10 caracteres nas senhas de sistema (root); - Não utilize palavras de dicionários; - Misture números na senha ou a mascare de

* De cliente de sistema Segurança de senhas - Evite a engenharia social (pessoal ou ambiental) ao utilizar senhas; - Tenha vários níveis de senha: * Pessoais de alto risco * Pessoais de uso geral * De administração de sistema

Segurança de senhas - Utilize shadow e MD5; - Altere a senha do sistema periodicamente.

Administração do Sistema Segurança do usuário

indesejados como spam etc. Segurança do usuário - Alerte os usuários quanto aos riscos de senhas frágeis ou mal utilizadas; - Ofereça recursos para que os usuários possam administrar suas senhas; - Dê aos usuários condições de denunciar atos

Segurança total de rede

Segurança total de rede Único sistema aprovado para segurança total de rede:

Segurança total de rede Único sistema aprovado para segurança total de rede: D E U S

Administração do Sistema Scripts para análise de logs

Administração do Sistema Scripts para análise de logs - Acesso - Invasão - Disco - Mail

Scripts para análise de logs - Script acesso - Mostra os acessos inetd bem sucedidos ao sistema, com exceção do POP-3, naquele dia. Executar no cron, diariamente, às 23:59 h. O resultado será enviado para o root.

Scripts para análise de logs - Script acesso - #!/bin/bash cat /var/log/secure* grep ": conn" grep "`date "+%b %e"`" grep -v pop

Scripts para análise de logs - Script invasão - Mostra os acessos inetd mal sucedidos ao sistema (refused), naquele dia. Executar no cron, diariamente, às 23:59 h. O resultado será enviado para o root.

Scripts para análise de logs - Script invasão - #!/bin/bash cat /var/log/secure* grep refused grep "`date "+%b %e"`"

Scripts para análise de logs - Script disco - Mostra utilização das partições do disco. Executar no cron, às segundasfeiras, 30 min antes do início do expediente. O resultado será enviado para o root.

Scripts para análise de logs - Script disco - #!/bin/bash df

Scripts para análise de logs - Script mail - Mostra utilização das caixas postais, em ordem decrescente. Executar no cron, todos os dias, 30 min antes do início do expediente. O resultado será enviado para o root.

Scripts para análise de logs - Script mail - #!/bin/bash ls -shs /var/spool/mail

Administração do Sistema Controle da banda de saída

folga/sobra - 5%. Controle da banda de saída - Garante uma melhor utilização do link disponível por parte de cada um dos servidores de rede; - Evita a queda do roteador WAN; - O controle pode ser individual, geral ou misto; - Sugestão: mail - 40%, sites - 30%, dns - 25%,

Topologia de Rede Provedor Internet com intranet

Topologia para Provedor com Intranet (sugestão)

Topologia para Provedor com Intranet (sugestão)

Topologia para Provedor com Intranet (sugestão)

Topologia para Provedor com Intranet (sugestão) 1 3 2

Topologia para Provedor com Intranet (sugestão) 1

Topologia para Provedor com Intranet (sugestão) 1 CARACTERÍSTICAS Recebimento de dados Envio de dados

Topologia para Provedor com Intranet (sugestão) 1 3 2

Topologia para Provedor com Intranet (sugestão) 2

Topologia para Provedor com Intranet (sugestão) 2 CARACTERÍSTICAS Limitação mista (banda) Maior banda de saída por máquina Firewall de passagem dando acesso somente às portas e serviços necessários Melhor controle da isca

Topologia para Provedor com Intranet (sugestão) Portas Importantes 20 - ftp-data server 21 - ftp server 23 - telnet server 25 - smtp server 37 - time server 53 - dns server 79 - finger server 80 - http server 110 - pop3 server 139 - NetBIOS session 220 - imap server 443 - https server 513 - rlogin, rwho 514 - rshell 1812 - radius server 1813 - radius accounting 6667 - irc server 2

Topologia para Provedor com Intranet (sugestão) 1 3 2

Topologia para Provedor com Intranet (sugestão) 3

Topologia para Provedor com Intranet (sugestão) CARACTERÍSTICAS Limitação geral (banda) 3 Firewall de mascaramento ocultando, da Internet, toda a rede interna Ao contrário do que se pensa, a banda de saída do firewall de intranet não precisa ser grande.

Conclusão O Sistema Operacional Linux é simples, leve, estável, seguro e possui muitos recursos. É extremamente viável a sua utilização como servidor em pequenas e grandes redes de computadores.

Referências e Apoio Bibliografia Básica Linux & Seus Servidores - João Eriberto M. Filho - Ciência Moderna Servidores de Rede com Linux - Craig Hunt - Market Books TCP/IP Internet - Fernando Albuquerque - Axcel Books Linux - Programação Shell - Julio Cezar Neves - Brasport Listas de Discussão Servidores Linux: LinUSP (genérica): servux-subscribe@egroups.com Linux Networking: linux-networkingsubscribe@egroups.com Sendmail-BR: Rede WAN: http://linusp.usp.br/listas/linusp-gen http://listas.linkway.com.br redewan-subscribe@listbot.com