Вы находитесь на странице: 1из 89

UNIVERSIDADE DO PLANALTO CATARINENSE

CURSO DE SISTEMAS DE INFORMAO


(BACHARELADO)

RAFAEL MAFIOLETTI

USO DO PFSENSE PARA O CONTROLE DE ACESSO EM UMA REDE LOCAL

LAGES (SC)
2012
RAFAEL MAFIOLETTI

USO DO PFSENSE PARA O CONTROLE DE ACESSO EM UMA REDE LOCAL

Trabalho de Concluso de Curso


submetido Universidade do Planalto
Catarinense para obteno dos crditos
de disciplina com nome equivalente no
curso de Sistemas de Informao -
Bacharelado.

Orientao: Prof. Rafael Gattino Furtado,


Esp.

LAGES (SC)
2012
RAFAEL MAFIOLETTI

USO DO PFSENSE PARA O CONTROLE DE ACESSO EM UMA REDE LOCAL

ESTE RELATRIO, DO TRABALHO


DE CONCLUSO DE CURSO, FOI
JULGADO ADEQUADO PARA
OBTENO DOS CRDITOS DA
DISCIPLINA DE TRABALHO DE
CONCLUSO DE CURSO, DO 8.
SEMESTRE, OBRIGATRIA PARA
OBTENO DO TTULO DE:

PROF. RAFAEL GATTINO


FURTADO, ESP.

Lages (SC), 01 de Dezembro de 2012.

Prof. Rafael Gattino Furtado, Esp.


Orientador

BANCA EXAMINADORA:

Prof. Willian Padilha, Bel. Profa. Madalena Pereira da Silva, M.Sc.


UNIPLAC UNIPLAC

Prof. Sabrina Bet Koerich, M.Sc


Coordenador de Curso / Professor de TCC
LISTA DE ILUSTRAES

FIGURA 1 - Firewall ...............................................................................................109


FIGURA 2 - Criptografia .........................................................................................112
FIGURA 3 - Smbolo do Wifi ..................................................................................115
FIGURA 4 - Lan sem fio..........................................................................................116
FIGURA 5 - Gateway ..............................................................................................117
FIGURA 6 - SSH .....................................................................................................118
FIGURA 7 - IpTables ...............................................................................................125
FIGURA 8 - DHCP ..................................................................................................126
FIGURA 9 - Funcionamento do pedido DHCP .......................................................128
FIGURA 10 - Hierarquia DNS ................................................................................129
FIGURA 11 - Proxy .................................................................................................130
FIGURA 12 - Mascote FreeBSD .............................................................................133
FIGURA 13 - Estrutura de rede do CA de sistema de informao ..........................136
FIGURA 14 - Tela com interface criada ..................................................................137
FIGURA 15 - Configurao de rede WAN com IP esttico ....................................138
FIGURA 16 - Tela de configurao de rede LAN com DHCP ...............................139
FIGURA 17 - Exemplo tela de servios para Download .........................................140
FIGURA 18 - Baixando pacotes Squid ....................................................................140
FIGURA 19 - Configurao proxy transparente ......................................................141
FIGURA 20 - Ativao do servio de logs do proxy ...............................................142
FIGURA 21 - Tela de configurao de sites validos ou bloqueados .......................143
FIGURA 22 - Tela de configurao Captive Portal ................................................144
FIGURA 23 - Tela de configurao Captive Portal/autenticao ...........................144
FIGURA 24 - Tela de login Captive Portal .............................................................144
FIGURA 25 - Status Captive Portal ........................................................................145
FIGURA 26 - Configurao padro firewall ...........................................................145
FIGURA 27 - Bloqueando porta no Firewall ..........................................................146
FIGURA 28 - Como mostra a regra depois de concluda ........................................147
FIGURA 29 - Teste da rede no Speedtest.net ..........................................................147
FIGURA 30 - Configurao do console...................................................................175
FIGURA 31 - Escolha forma de instalao..............................................................176
FIGURA 32 - Status da instalao ...........................................................................177
FIGURA 33 - Instalao Kernel ..............................................................................177
FIGURA 34 - Definio de rede Wan......................................................................178
FIGURA 35 - Tele de Login ....................................................................................178
FIGURA 36 - Tela inicial PfSense...........................................................................179

QUADRO 1 - Classes de rede ..................................................................................120


QUADRO 2 - Caractersticas tabela Firewall, .........................................................125
LISTA DE ABREVIATURAS E SIGLAS

CA - Centro Acadmico
SI - Sistemas de Informao
DHCP - Protocolo de configurao dinmica de host
DNS - Sistema de Nomes de Domnios
UNIPLAC - Universidade do Planalto Catarinense
SSH - Secure Shell
TCP - Transmission Control Protocol
IP - Internet Protocol
OSI - Open Systems Interconnect
NAT - Network address translation
RESUMO

O Centro Acadmico de Sistemas de Informao oferece uma rede wireless alternativa


aos seus acadmicos, mas esta tem vrios problemas na questo de segurana,
desempenho e falta de gerenciamento. Hoje importante ter uma rede de qualidade e
segura para navegao, pois trabalhos acadmicos, notas, faltas, todos so utilizados e
gerenciado via internet. Os acadmicos cada vez mais usufruindo de novas tecnologias
e todas conectadas a rede. O projeto teve como objetivo implantar um servidor
PfSense no Centro Acadmico de Sistemas de Informao para fornecer uma rede
alternativa para seus acadmicos, com segurana e qualidade. Alm de estudar os
recursos tecnolgicos que sero disponibilizados, que foram Squid, Firewall, Captive
portal, DHCP, fora outros aplicativos que auxiliam na gerncia da rede. Foi
implantado o servidor numa mquina virtual para testes de rede em casa usando os
servios citados acima. E numa segunda parte foi instalado o servidor na rede do
Centro Acadmico, configurado os servios de rede e testado sua segurana e
desempenho, corrigindo os erros e problemas que ocorreram at que a rede estivesse
confivel e estvel, para o uso dos acadmicos e professores da Universidade.

Palavras chave: Redes, PfSense, Segurana, gerncia, Centro acadmico.


ABSTRACT

The Academic Center for Information Systems offers an alternative wireless


internet for their academics, but has performance issues, security and fault
management. The study aimed to deploy a server in PfSense Academic Center for
Information Systems to provide an alternative network for their academics, with safety
and quality. Was analyzed the technological resources available that were Squid,
Firewall, captive portal, DHCP. After the study was implemented server in a virtual
machine for network testing. And then installed the server on the network of the
Academic Center, network services configured, and tested their safety performance,
correct the mistakes and problems that occurred until a reliable and stable network.

Keywords: Networking, PfSense, security, management, academic center


SUMRIO

1 INTRODUO ......................................................................................................101
1.1 Apresentao .........................................................................................................101
1.2 Descrio do problema ..........................................................................................103
1.3 Justificativa ............................................................................................................103
1.4 Objetivo geral ........................................................................................................105
1.5 Objetivos especficos .............................................................................................105
1.6 Metodologia ...........................................................................................................105
2 REDES E SEGURANA .......................................................................................108
2.1 Firewall .................................................................................................................108
2.2 Criptografias ..........................................................................................................111
2.3 LANs sem fio.........................................................................................................114
2.4 Gateway .................................................................................................................116
2.5 SSH ........................................................................................................................117
2.6 TCP/IP ...................................................................................................................118
2.6.1 TCP ............................................................................................................................... 118
2.6.2 IP ................................................................................................................................... 119
2.7 Virtualizao ..........................................................................................................120
2.8 Concluso ..............................................................................................................122
3 PROJETO AMBIENTE ........................................................................................123
3.1 IpTables .................................................................................................................123
3.2 DHCP.....................................................................................................................126
3.3 DNS .......................................................................................................................128
3.4 Proxy ......................................................................................................................129
3.5 O PfSense ..............................................................................................................131
3.5.1 Histrico e uma leitura inicial do PfSense .................................................................... 132
3.5.2 O FreeBSD .................................................................................................................... 132
3.6 Servios que sero aplicados no servidor ..............................................................133
3.7 Concluso ..............................................................................................................133
4 IMPLEMENTANDO O PROJETO .....................................................................135
4.1 Rede Centro Acadmico Sistemas de Informao ................................................135
4.2 Requisitos mnimos ...............................................................................................136
4.3 Configuraes do sistema ......................................................................................137
4.3.1 WAN e LAN.................................................................................................................... 137
4.3.2 DHCP ............................................................................................................................ 138
4.3.3 Proxy.............................................................................................................................. 139
4.3.4 Captive Portal ............................................................................................................... 143
4.3.5 Firewall ......................................................................................................................... 145
4.4 Testando Aplicativos PfSense ...............................................................................147
4.5 Concluso ..............................................................................................................148
5 CONSIDERAES FINAIS .................................................................................149
REFERNCIAS BIBLIOGRFICAS ....................................................................152
6 ANEXOS..................................................................................................................155
6.1 Instalao do sistema operacional .........................................................................175
1 INTRODUO

1.1 Apresentao

Atualmente, o uso das redes sem fio uma constante em empresas e em


instituies de toda ordem. Em instituies de ensino no diferente. Est cada
vez mais comum as universidades usarem redes sem fio para o acesso a recursos
de rede e a Internet. Sua finalidade a disponibilizao de informaes
atualizadas e fcil acesso aos materiais disponibilizados pelos professores, dirio
eletrnico, histrico, protocolo, contas, setor de bolsas de estudos, entre outros.
Tambm pode ser utilizada de maneira que a prpria aula se torne mais
interativa, facilitando o aprendizado do acadmico.
Ferramentas de aprendizado como vdeos-aula j so utilizadas em
faculdades na modalidade de ensino a distncia. Mas em um universo acadmico
onde preciso adquirir todo o conhecimento possvel a interao faz-se
necessria pelos mais diversos meios. Tudo o que acrescente ao aprendizado
deve ser utilizado.

O uso das novas tecnologias educacionais na sala de aula est, hoje,


num momento de profunda avaliao. Foi-se o tempo em que se
comprava tecnologia por tecnologia; educao, algo fundamental para
o crescimento e o amadurecimento de um pas, no pode ficar nas
mos do mercado. Em todas as regies do Brasil h, hoje, educadores
e pesquisadores tentando mapear o quanto, de fato, o uso dessas
solues est ajudando o aluno a aprender mais e melhor, com menos
problemas de comportamento, menos evaso escolar. Isso vale para a
rede pblica de ensino e para a rede privada; isso vale para
universidades e cursos profissionalizantes ou tcnicos. Aprender um
trabalho duro que pode ou no ser facilitado pelo uso dessas novas
tecnologias (MARGALL, 2011).
Mas com o crescimento do nmero de alunos que usam Internet em sala
de aula e nos corredores, assim a rede tende a ficar mais lenta tendo em vista o
enorme trfego de informaes. Alm disto, h usurios que usam a rede da
universidade de forma no autorizada e atrapalhando o desempenho.
Este projeto ir verificar uma forma alternativa de rede, disponibilizada
atravs do Centro Acadmico (CA) de Sistemas de Informao (SI), da
UNIPLAC, usando um conjunto de tecnologias para gerar uma soluo que
resolva este problema com a rede.
Esta soluo gerada poder ser adotada em outros lugares, como por
exemplo: empresas de pequeno porte, lojas, casas, bares, lanchonetes, entre
outros. Como o CA j possui computadores para realizar esta tarefa, e por ser
baseada em sistemas livres, esta soluo ter baixo custo de implantao.
A segurana essencial para redes de Internet, tendo vrios aplicativos
e sistemas que ajudam nessa questo. Um destes sistemas o PfSense, que
basicamente um firewall baseado em FreeBSD, pode garantir uma segurana e
desempenho maior sobre a rede atravs de uso de proxy/gateway. Alm disso,
possvel garantir ainda um melhor roteamento e gerenciamento de usurios para
o gerenciamento da rede.
Este trabalho de concluso de curso prope a instalao, configurao e
implantao de um servidor que desempenhe as funes de gateway e proxy, bem
como, o gerenciamento de usurios que acessam a rede. Esta soluo uma
alternativa de acesso a Internet rede principal da UNIPLAC.
Dado a continuidade neste captulo, foi apresentado a descrio do
problema, a justificativa, os objetivos especficos e a metodologia utilizada no
desenvolvimento do trabalho. No captulo 2 foi realizado um levantamento
bibliogrfico acerca dos recursos tecnolgicos que foram disponibilizados e que
logicamente devero ser instalados e configurados. No captulo 3 foi realizado o
projeto do ambiente, tratando todos os seus requisitos, e quais recursos foram
utilizados da ferramenta. No captulo 4 foi apresentada a implantao do
servidor, realizando os devidos testes. Dada a sequncia, no captulo 5,
apresentadas as consideraes finais.

1.2 Descrio do problema

O Centro Acadmico de Sistemas de Informao oferece uma rede


wireless alternativa aos seus acadmicos, mas como o sinal aberto e sem
controle de acesso, qualquer pessoa pode se conectar nesta rede, deixando o
roteador sobrecarregado, e tornando a rede ainda mais vulnervel a ataques ou
acessos indevidos. Devido ao fato da estrutura da rede ser ad-hoc (ponto a
ponto), torna mais difcil o gerenciamento da rede e consumindo maior
processamento no servidor. O fato da configurao do proxy ser manual gera
problemas nas estaes conectadas, pois estas devem efetuar a configurao de
forma manual.

1.3 Justificativa

Com a popularizao da conexo sem fio, no demorou muito para


que os mais diversos aparelhos passassem a oferecer suporte Wi-Fi
(MARTINS, 2011).
Atualmente comum os acadmicos utilizarem, alm de seus
notebooks, aparelhos celulares e tablets que possuem acesso a Internet.
Para ter melhor desempenho em tarefas cotidianas de sala de aula,
como baixar e postar material via ambiente virtual de aprendizagem, fazer
pesquisas na Internet, acesso ao e-mail, entre outras atividades. Os alunos
precisam de um acesso a rede com segurana e controle de acesso limitado aos
alunos do curso, diminuindo o trfego de usurios na rede.
Uma rede com senha de segurana para acesso gera maior
confiabilidade e segurana, pois o acesso antena mais restrito, dificultando
ataques de pessoas mal intencionadas no autorizadas na mesma. Usar senhas de
rede WPA2-AES, que segundo Martins (2011) mais segura do que as demais.
Trocar a senha em si tambm pode ser uma soluo. Vale lembrar que uma boa
senha composta por nmeros, letras e caracteres especiais, alm de no terem
ligao alguma com a vida pessoal do usurio.
Alm disso, o curso de Sistemas de Informao tem um enfoque em
tecnologia, sendo assim a grande maioria dos alunos tem seu computador pessoal
que usado em sala de aula como parte de seu material escolar. Durante o
horrio de aula, quase todos esses notebooks ficam conectados a rede de Internet,
ocasionando lentido e grande trfego de dados na rede. Ento quanto mais
conexes a rede, mais lenta ela fica.
Por ser uma rede ad-hoc, cada conexo exige um gerenciamento
separado para cada mquina, gerando muito overhead de rede1. Diferente da rede
ad-hoc, a rede em infraestrutura tem um melhor gerenciamento da rede
customizando tempo e processamento do gerenciador de rede, e suportando com
maior facilidade vrios usurios. Alm disso, possvel fazer uma melhor
administrao do trfego e com pouca perda de pacotes de dados enviados.
Alm do uso de um proxy transparente ser bem mais prtico ao usurio
final da rede, para que ele no tenha de fazer a configurao manual no
computador dele, sendo o servidor que diz automaticamente qual o proxy.
Todas essas vantagens que a Internet oferece no ensino superior na rea
de Tecnologia da Informao (TI), s vem a contribuir com a formao do
profissional egresso da instituio.
Segundo Olyntho (2008), O uso de diferentes linguagens de mdia na
escola pode ser um caminho para promover mudanas de atitudes e de
metodologias de trabalho.
Conforme Mouran (1997) A Internet est trazendo inmeras
possibilidades de pesquisa para professores e alunos, dentro e fora da sala de
aula. A facilidade de (...) encontrar mltiplas respostas para qualquer tema uma
facilidade deslumbrante, impossvel de ser imaginada h bem pouco tempo..

1
Overhead de Rede: tempo que a rede gasta gerenciando ela mesma
Uma das caractersticas mais interessantes da Internet a
possibilidade de descobrir lugares inesperados, de encontrar materiais
valiosos, endereos curiosos, programas teis, pessoas divertidas,
informaes relevantes. So tantas as conexes possveis, que a
viagem vale por si mesma. Viajar na rede precisa de intuio acurada,
de estarmos atentos para fazer tentativas no escuro, para acertar e
errar. A pesquisa nos leva a garimpar jias entre um monte de
banalidades, a descobrir pedras preciosas escondidas no meio de
inmeros sites publicitrios (MOURAN, 1997).

1.4 Objetivo geral

Implantar um servidor PfSense para o Centro Acadmico de SI com o


objetivo de oferecer uma rede alternativa rede atual.

1.5 Objetivos especficos

Realizar um levantamento dos recursos tecnolgicos que sero


disponibilizados pelo servidor do CA;
Propor um servidor baseado no firewall PfSense;
Implantar o servidor e realizar testes de funcionamento.

1.6 Metodologia

Este projeto tem como objeto de estudo a comparao entre duas redes,
tendo como meta analisar o desempenho de ambas comparando-as e
identificando a soluo mais eficaz para o C.A.
Para que a meta proposta seja atingida necessrio o embasamento
terico, sem o qual no h fundamento. Para Gil (2002) pode-se definir pesquisa
como o procedimento racional e sistemtico que tem como objetivo
proporcionar respostas aos problemas que so propostos. A pesquisa
desenvolvida mediante os conhecimentos disponveis e a utilizao cuidadosa de
mtodos e tcnicas.
Segundo Gil (2002) as pesquisas se dividem em: Pesquisas
exploratrias, descritivas e explicativas. Quanto aos procedimentos utilizados, o
autor classifica da seguinte maneira: Pesquisa bibliogrfica, pesquisa
documental, pesquisa experimental, levantamento, estudo de campo, estudo de
caso, pesquisa ao e pesquisa participante.
Em observncia aos conceitos expostos pode-se definir a presente
pesquisa quanto aos objetivos englobados de maneira descritiva, quanto aos
procedimentos e embasamento terico, as pesquisas foram bibliogrficas.
Por meio do conhecimento transmitido pelos professores, pela pesquisa
nas mais diversas fontes como artigos, sites, entre outros, buscou-se a
fundamentao terica acima definida para elaborar os conceitos que sero
aplicados a prtica. Por meio da teoria foi possvel estruturar a base para as
analises necessrias, sempre buscando o fundamento que se alia a prtica.
Bem como a relao entre teoria e prtica existe sendo uma dependente
da outra, possvel afirmar que o objetivo geral tem direta ligao com as metas
especficas, que se fazem meios para o alcance do que me propus a atingir.
Na busca de alicerces para ordenar o estudo e consideraes finais
acerca deste trabalho a pesquisa foi delineada em quatro partes. Na primeira parte
ser realizado um estudo bibliogrfico sobre a rea de redes, onde sero
abordados conceitos para uma rede com bom desempenho, segurana, quais
tcnicas que melhor se enquadram para a realizao do projeto e servidores.
Ainda ser realizado um estudo aprofundado sobre as funes e tecnologias que
podem oferecer para gerar solues de redes e sistemas Unix.
Os testes com servidores PfSense sero realizados na segunda parte,
emulando em mquinas virtuais e efetuando testes nas mesmas com a
autenticao de mquinas, segurana, e navegao na rede.
Na terceira parte ir ser implantado o servidor PfSense no Centro
Acadmico de Sistemas de Informao. O mesmo ser configurado visando o
melhor uso da ferramenta.
A escolha dos parmetros a serem analisados ser realizada na quarta
parte do trabalho, sendo estes adequados ao ambiente do projeto. Sero efetuados
testes nas duas redes, para verificar quais as diferenas de desempenho e
segurana entre elas. Aps a escolha dos parmetros e realizao da anlise por
meio comparativo as informaes das duas redes sero expostas a uma
verificao crtica que ir analisar os pontos mais relevantes para o ambiente do
projeto, dos quais se pode citar o bom desempenho, segurana de rede e
autenticao no servidor, como principais fatores.
2 REDES E SEGURANA

Para um entendimento melhor e ter uma base de conhecimento para


formao deste trabalho de concluso de curso, necessrio alguns
conhecimentos na rea de redes, segurana de redes e um pouco de sistemas
operacionais.

2.1 Firewall

O comeo da utilizao do firewall foi na dcada de 80, quando pequenas


redes comearam a ser criadas e que entre elas estavam roteadores separando-as.
Faziam o papel de manter a integridade da rede quando aplicativos
congestionassem uma parte da rede.
Nos anos 90, surgiram firewalls que gerenciavam algumas regras de
segurana, como bloqueios de determinadas parte das redes ou liberando para
acessos. Logo em seguida veio a parte de firewalls com bloqueios usando proxy
que j tinham gerenciamento grfico para gerncia de regras. Uns dos primeiros
foi o DEC Firewall, Network Systems da Digital Equipment Corporation. Foi
instalado numa empresa americana e logo em seguida foi reescrito ganhando
assim melhorias fundamentais conhecido como DEC SEAL (Security External
Acess Link) UFRJ (2011).
A Bell Labs iniciou os testes de um firewall com base de comutao de
circuitos, e em 1993 foi lanado o TIS (Trusted Information Systems) FWTK
(Firewall Tookit), que era em cdigo fonte, liberado na Internet para os usurios.
Portanto, os firewalls inicialmente eram usados para segurana e
compartilhamento de dados de empresas, mas apenas nos anos 90 que essa
tecnologia ficou mais acessvel, sendo liberados alguns cdigos na rede.
Um dos componentes de rede mais importante que preza pela segurana
de uma rede, sendo coorporativa ou de uso pessoal em casa, o firewall. Ele de
suma importncia para manter a rede fechada e prevenindo ataques externos.
"Um firewall um roteador programado especificamente, e que fica entre
uma instalao e o restante da rede" (PETERSON; DAVIE, 2004, p. 450).
Na figura 1 ilustrado o funcionamento de um Firewall. Em uma rede de
computadores ou de qualquer tipo de equipamentos que faam uma conexo com
a rede externa, o firewall faz uma seleo e seleciona por onde esses pacotes tem
que passar (portas). Para acesso a arquivos de dados no autorizados ele faz os
bloqueio no deixando entrar ou sair dados da rede. O firewall no faz um exame
do que o pacote de dados carrega, por exemplo, se tem algum cdigo malicioso
entre eles. Por isso o uso de antivrus para fazer essa verificao.

FIGURA 1 - Firewall
(Fonte: adaptado de TIBET, 2001 )

"Ele um roteador no sentido de que est conectado a duas ou mais redes


fsicas e encaminha pacotes de uma rede para outra, mas tambm filtra os pacotes
que passam atravs dele" (PETERSON; DAVIE, 2004, p. 450).
Estes trechos supracitados significam que o firewall um roteador no
meio de duas redes, que fica selecionando os pacotes que pode passar por ele.
como se fosse uma muralha com um guarda, este vendo quem pode passar e
quem vai ficar bloqueado na porta da muralha. Outra definio pode ser:
Firewall pode ser defendido como uma barreira de proteo,
que controla o trfego de dados entre seu computador e a
Internet (ou entre a rede onde seu computador est instalado e a
Internet). Seu objetivo permitir somente a transmisso e a
recepo de dados autorizados. Existem firewalls baseados na
combinao de hardware e software e firewalls baseados
somente em software. Este ltimo o tipo recomendado ao uso
domstico e tambm o mais comum. (ALECRIM, 2004).

H vrios tipos de firewall, exercendo funes diversas para bloqueios,


casando com outras tecnologias a fim de se tornar mais eficiente ou de fcil
manuteno. Segundo Davie e Peterson (2004) tem dois tipos comuns de
firewall:
Firewalls baseados em filtro;
Firewalls baseados em Proxy;

Os firewalls com base em filtro geralmente so mais simples e o mais


utilizado. Eles so configurados nas tabelas uma lista de endereos que sero os
pacotes aprovados para passar no firewall, segundo Peterson e Davie (2004).
Com endereos, queremos dizer mais do que apenas endereos IP do
destino, embora seja uma possibilidade. Em geral, cada entrada na tabela uma
tupla-4: ela indica o endereo IP e o nmero da porta TCP (ou UDP) para origem
e o destino. (PETERSON e DAVIE, 2004, p. 451).
Ou seja, cada entrada na tabela indica qual endereo e a porta est
habilitada para troca de dados.
Os Firewalls baseados em Proxy basicamente o intermediador do cliente
e do servidor, fazendo um papel fundamental em varias atividades. Neste caso,
ele vai desempenhar a funo de filtragem dos dados antes ou bloqueios de sites
que indesejados.
2.2 Criptografias

A palavra criptografia tem origem grega (kriptos = escondido,


oculto e grifo = grafia) e define a arte ou cincia de escrever em cifras ou em
cdigos, utilizando um conjunto de tcnicas que torna uma mensagem
incompreensvel, chamada comumente de texto cifrado, atravs de um
processo chamado cifragem, permitindo que apenas o destinatrio desejado
consiga decodificar e ler a mensagem com clareza, no processo inverso, a
decifragem. (Trinta; Macedo, 1998)
Segundo Fonseca e Vaz (2012), em 1918, Arthur Scherbius
desenvolveu um mecanismo de criptografia com o intuito de camuflar
mensagens. Isso gerou um grande interesse da marinha de guerra alem, a
Enigma comeou a ser usada. Logo mais o exercito criou a sua prpria forma de
comunicao criptografada o Enigma G.
Essas foram s primeiras formas de criptografia, elas eram geralmente
usadas para guerras, com o intuito de esconder as informaes de seus
adversrios e transmitir de forma segura. Com a evoluo surgiu formas de
criptografias mais elaboradas como as simtricas e qunticas.
Agora por final, as criptografias so amplamente usadas em
computadores, nas interfaces de logins, acessos a redes sem fio e com fio, mas
sua principal utilizao e na web. Nela quase todas as trocas de pacotes de dados
so criptografadas, vrios aplicativos de codificao e decodificao so
utilizados para carregar uma simples mensagem de e-mail de uma mquina para
outra.
A criptografia um dos principais itens para a segurana da rede, com
ela possvel esconder (camuflar) dados, que quando interceptados, sua
compreenso ser difcil. Dessa forma, pode se dizer que as informaes no
passam de forma clara e legvel diretamente, mas sim criptografada e quando
chega ao ponto final feito o processo reverso.
muito utilizada para conversas online, e-mails, transporte de
arquivos, na compactao de dados, entre outros. Conforme Figura 2.

FIGURA 2 - Criptografia
Segundo Fonseca e Vaz (2012), existem tipos de criptografias:
Criptografia Hash
Chaves Simtricas
Chaves Assimtricas
Combinao dos Tipos
Cada uma delas segue um padro ou sequncia para esconder suas
informaes, contendo dentro delas variaes distintas para obter maior proveito
dela.
A criptografia hash permite que, atravs de uma string de qualquer
tamanho, seja calculado um identificador digital de tamanho fixo, chamado de
valor hash. O valor hash geralmente formado por 16 bytes (no caso do MD-2,
MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora
no passe de 512 bytes (FONSECA e VAZ, 2012).
J as chaves Simtricas: so um tipo de chave mais simples, onde o
emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada
na codificao e na decodificao da informao. (Alecrim 2009).
Existem vrios tipos de chaves simtricas, como o DES, o IDEA, e o RC,
segundo Alecrim (2009):
DES: (Data Encryption Standard): criado pela IBM em 1977, ele
cifra atravs de substituio/transposio e recombinao e que
possui 19 estgios. Faz uso de chaves de 56 bits. Primeiro ela
dividida em 64bits onde mltiplos de 8 so desprezados, ficam com
apenas 54 bits acima citado. Isso corresponde a 72 quadrilhes de
combinaes. Em 1997, o algoritmo foi quebrado por tcnicas de
tentativa e erro em um desafio promovido na Internet;
IDEA: (International Data Encryption Algorithm): criado em 1991
por James Massey e Xuejia Lai, o IDEA um algoritmo que usa
blocos fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16
bytes). Sua implementao em software mais fcil do que a
implementao deste ltimo;
RC: (Ron's Code ou Rivest Cipher): criado por Ron Rivest na
empresa RSA Data Security, esse algoritmo muito utilizado em e-
mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias
verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso
difere da outra por trabalhar com chaves maiores. Esses algoritmos
so mais rpidos qua citados anteriormente;
Blow Fish: um algoritmo simtrico conhecido pela sua
velocidade, sendo mais rpido que o RC2 e o IDEA. Usa blocos
fixos com 64 bits (8 bytes), mas as chaves podem ter qualquer
comprimento (128 bits o mais usado na atualidade);
ArcFour (aRC4): um algoritmo equivalente ao RC4, que no usa
blocos de entrada mas sim um fluxo contnuo de bytes, no qual e as
chaves podem ter comprimento varivel, novamente 128 bits o
valor mais comum na atualidade.

A chave assimtrica trabalha com duas chaves: uma denominada


privada e outra denominada pblica. Neste mtodo, um emissor deve criar uma
chave de codificao e envi-la ao receptor. Essa a chave pblica. Uma outra
chave deve ser criada para a decodificao. Esta, a chave privada, secreta.
Alecrim (2009).
Alguns exemplos de chaves assimtricas so:
RSA (Rivest, Shamir and Adleman):
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman,
um dos algoritmos de chave assimtrica mais utilizados. Seu
funcionamento consiste na multiplicao de 2 nmeros primos
muito grandes para a gerao de um terceiro nmero. Para
quebrar essa criptografia, seria necessrio a fatorao desse
nmero para encontrar os 2 nmeros primos que o geraram,
porm, para isso necessrio um poder muito alto de
processamento, o que acaba inviabilizando a tarefa. A chave
privada so os dois nmeros primos e a pblica o terceiro
nmero (FONSECA; VAZ, 2012).

ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de


um problema matemtico conhecido por "logaritmo discreto"
para se tornar seguro. Sua utilizao freqente em assinaturas
digitais. Alecrim (2009).
Essas foram as principais formas de criptografias: simtrica e
assimtrica, cada uma delas evoluindo conforme o tempo e a necessidade de ter
solues mais seguras e rpidas. Muito delas so usadas ate hoje. Verses
hibridas, vem surgindo a cada dia misturando esses conceitos para quebrar a
cabea de quem tenta decifrar esses cdigos.

2.3 LANs sem fio

As redes sem fio trouxeram muitas facilidades como a mobilidade de


conexo, deixando a utilizao de cabos. Este modo facilitou em partes, como j
citado anteriormente, a mobilidade tambm uma facilidade para pessoas
entrarem na rede sem permisso. Isto pode gerar muito transtornos, pois divide a
banda da rede, fora o acesso interno a servios como impressoras e pastas
compartilhadas entre usurios da rede.
FIGURA 3 - Smbolo do Wifi
(Fonte: LANDIM, 2012)

Com as redes WLANS pode-se afirmar que h um custo muito reduzido


que a redes com cabo. Por o uso em grande escala em lugares pblicos, ou
entidades que fazem o uso dela. Por exemplo: escolas, faculdades, parques,
shopping, aeroportos, bares, prdios e etc.
Conforme o site da Cisco, que uma empresa de referencia na rea de
redes, a rede sem fio tem vrios aspectos positivos:
Convenincia: acesso de qualquer lugar sem necessidade de fios.
Mobilidade: Acesso a arquivos que pode ser da sua mesa, sala de
reunies, salas de aula, tendo em todos eles os arquivos em rede,
fotos, trabalhos na horada apresentao.
Produtividade: a rede sem fio pode oferecer agilidade de nos
recebimentos de arquivos, notas de aula, visitantes ou pessoas de fora
de empresas ou de outras universidades podem ter acesso a rede de
forma fcil e rpido.
Facilidade de configurao: a instalao fcil por causa de no
precisar de cabos para espalhar a rede, em lugares longe ou com vrios
equipamentos, mquinas, onde no compensa o uso de cabos, a rede
sem fio ideal .
Escalabilidade: o fato de poder trabalhar sem fios retira uma barreira
fsica que era o cabeamento, sendo assim pode-se trabalhar com varias
conexes no mesmo aparelho.
Segurana: uso de criptografias que ajudam na segurana da rede.
Custo: com a reduo de fiao para conectar na rede, tendo gasto
com um nico aparelho que o roteador ou access point.
A figura 4 exemplifica o processo:
FIGURA 4 - Lan sem fio
(Fonte: adaptado de LANDIM, 2012).

2.4 Gateway

O gateway essencial para a unio de redes, e para identificar quem


quem dentro delas, to como compartilhar Internet ou algum outro servio. O
Gateway o endereo IP da placa de rede, com outras placas ou mquinas
apontando para este endereo para usufruir de algum servio.
O gateway pode ser um roteador que executa a funo de ligao de
redes distintas e que possibilitem ter acessos a servios encontrados em
servidores. Firewall pode ser considerado um gateway por sua finalidade de
filtro de dados entre redes distintas. Outro servio que pode ser considerado o
proxy pois ele tem a funo de servir de porta ou melhor chave de acesso a uma
determinada rede, mas estando num nvel diferente das outras acima citadas.
FIGURA 5 - Gateway
(Fonte: adaptado de TIBET, 2001)

2.5 SSH

Ele permite administrar mquinas remotamente (executando tanto


comandos em modo texto quanto aplicativos grficos), permite transferir
arquivos de vrias formas diferentes e, como se no bastasse, permite tambm
encapsular outros protocolos, permitindo, por exemplo, acessar uma sesso do
VNC atravs de um tnel seguro (MORIMOTO, 2006).
Conforme supracitado, o SSH (Secure Shell) tem como funo fazer
conexo com mquinas servidoras remotamente para sua manuteno,
gerenciamento ou troca de arquivos com segurana.
Primeiramente tinha-se o Telnet, que desempenhava esse papel de
gerenciador remoto, troca de dados entre outros. S que tinha falhas em sua
segurana, comprometendo servidores e seus dados. O SSH usa chave
criptografada, podendo usar mais de uma chave de segurana.
Sua conexo feita usando o nome de usurio no endereo do servidor
e a porta em qual se deseja entrar. Nisso cria-se uma mini VPN onde faz a
comunicao com o servidor. E tambm pode trabalhar como um FTP seguro
para baixar pacotes de forma criptografada. Conforme figura 6.
FIGURA 6 - SSH

2.6 TCP/IP

O TCP/IP foi a juno de dois protocolos do modelo OSI, se tornando


um padro que hoje vem amplamente usado no mundo inteiro. O TCP
(Transmission Control Protocol), localizado na camada de Transporte, o
responsvel pelo transporte dos pacotes de informao. Atravs dele possvel
enviar conjunto de dados de forma organizada e sequencial, com segurana.
J o IP (Internet Protocol), trabalha na camada de rede do modelo OSI,
responsvel pela identificao dos endereos de ida e de chegada dos pacotes
atravs da rede.

2.6.1 TCP

A comunicao pela Internet feita, basicamente, atravs de protocolos,


sendo o TCP um dos mais importantes deles. Isso porque o TCP est includo no
conjunto de protocolos que formam o TCP/IP, a base de comunicao via dados
de toda a Internet. (ALECRIM, 2011).
Umas das principais caratersticas do TCP so:
Entrega correta do datagramas IP a principal funo do TCP de
forma ntegra, sem alteraes e na ordem correta;
Trabalhar com a quebra e o reagrupamento dos dados. Com isso
possvel quebrar uma grande arquivo em parte menores e enviar de
forma segmentada e na ordem correta e reagrupando no final do
processo trazendo o arquivo sem estar corrompido, caso arquivo
esteja corrompido funo do TCP de avisar de tal defeito no seu
transporte;
Verificao da integridade dos pacotes, se no h alteraes ou os
dados no foram corrompidos;
Confirmao atravs de mensagens, se a transferncia foi bem
sucedida ou teve problemas na hora do transporte;
Preferencia a programas que precisam de transporte confivel. Por
exemplo, e-mail e banco de dados, que fazem conexes cliente
servidor e precisam de agilidade e segurana com os dados.
Ele basicamente trabalha em trs estados, a de estabelecimento na
conexo, no transporte de dados, e na finalizao da conexo.

2.6.2 IP

De forma rpida o endereo IP serve para identificar mquinas,


servidores, para que possam a se comunicarem entre si. O endereo IP uma
sequncia de nmeros composta de 32 bits. Esse valor consiste em um conjunto
de quatro sequncias de 8 bits. Cada uma destas separada por um ponto e
recebe o nome de octeto ou simplesmente byte, j que um byte formado por 8
bits.. (ALECRIM, 2011).
Por exemplo, 192.168.1.152, o nmero 192 faz parte do primeiro
octeto que pode ir de 0 a 255. O nmero 168 faz parte do segundo octeto, e
assim por diante.
O endereo IP composto de quatro octetos na forma decimal. So
divididos em classes, conforme Alecrim (2011): Conforme quadro 1.

QUADRO 1 - Classes de rede


Classe A 0.0.0.0 at 127.255.255.255 permite at 128 redes, cada uma com
at 16.777.214 dispositivos
conectados;
Classe B 128.0.0.0 at permite at 16.384 redes, cada uma
191.255.255.255 com at 65.536 dispositivos;
Classe C 192.0.0.0 at permite at 2.097.152 redes, cada
223.255.255.255 uma com at 254 dispositivos;
Classe D 224.0.0.0 at multicast;
239.255.255.255
Classe E 240.0.0.0 at multicast reservado.
255.255.255.255
(Fonte: adaptado de TIBET, 2001)

Ento a rede de classe A bem utilizada em lugares onde se precisa de


pouca rede, mas tem muita mquinas. A rede de classe B em lugares onde o
nmero de mquinas e de rede a quantidade parecida. A classe C onde se
precisa de muita redes mas no tem tantas mquinas conectadas. A classe D e E
so classes reservadas para determinado uso. A classe D faz comunicaes entre
mquinas propagando pacotes especiais na rede. E a E de uso experimental,
testes de novas tecnologias.
H faixas de IPs que so de uso especficos, por exemplo, o localhost, que
o IP na faixa de rede 127.0.0.1, que so acessos em mquinas locais, usado em
aplicaes testes na mesma mquina.

2.7 Virtualizao

Com a evoluo rpida das tecnologias, houve um aumento enorme na


capacidade de processamento das mquinas, armazenamento de dados, e na
velocidade das redes.
Muitos dos servios e aplicaes no ocupam todo o processamento que
um determinado servidor pode oferecer, com isso uma grande parte de sua
capacidade fica ociosa, para resolver este problema os computadores (tanto para
uso pessoal como para uso em servidores) trabalham com virtualizao.
Praticamente em todo computador existe o sistema operacional que
controla os diversos dispositivos de entrada, sada e armazenamento. A definio
clssica para sistema operacional, encontrada em vrios livros, a de uma
camada de software inserida entre o hardware e as aplicaes que executam
tarefas para os usurios e cujo objetivo tornar a utilizao do computador, ao
mesmo tempo, mais eficiente e conveniente (SILBERSCHATZ; GALVIN,
2001).
Existem vrios tipo de virtualizao, conforme Amaral (2009):
Virtualizao de Hardware: a virtualizao de hardware consiste
em rodar vrios sistemas operacionais na mesma mquina. Isso
atravs de aplicativos que emulam hardware deum computador
nisso permitindo instalar Sistemas Operacionais nela. Para ns
usurios gera a vantagem de poder instalar programas antes no
compatveis com o computador. Fazer teste em programas sem
precisar instalar no computador, se no der certo, s excluir o
Sistema operacional da mquina virtual que no ir afetar o
sistema original. Para uso de servidores, a economia e a boa
utilizao da potencia de seu processamento. Uma mquina
servidor, que tem um custo um pouco elevado, com um servio
simples rodando no usando a total capacidade dele, monta-se
mquinas virtuais no mesmo hardware, economizando dinheiro
com a compra de e outro equipamento.
Virtualizao da Apresentao: ela funciona de forma semelhante
ao acesso remoto, computadores que esto em locais diferente
(geograficamente) podem acessar a aplicao como se estivessem
usam ela localmente.
Virtualizao de Aplicativos: onde aplicativos precisam de
configuraes te j tenham outro usando numa verso diferente, ou
em sistema operacional diferente. Usam o virtualizao para poder
executa-lo. Um bom exemplo desse tipo de virtualizao o wine
para sistemas Linux, ele virtualiza os sistemas Windows podendo
assim rodar aplicativos Windows em Linux.

2.8 Concluso

Neste captulo foi visto um pouco sobre redes de computadores e


alguns conceitos bsicos para a compreenso melhor do projeto. Com essas
noes fica claro a importncia das redes e sua segurana. So abordados a
origem da segurana em redes, como exemplo a criptografia e firewall.
Na sequncia so tratados os conceitos de IP, TCP, Proxy, gateway,
redes sem fio. Tambm abordada a tcnica de virtualizao de sistemas
operacionais e em diferentes tipos de processadores.
Com isso, pode-se ter uma base para uma melhor compreenso dos
captulos que vem a seguir, onde sero utilizadas as tecnologias descritas neste
captulo e que iro fazer parte na concluso deste projeto.
3 PROJETO AMBIENTE

Neste captulo abordado o funcionamento dos servios e ferramentas que


iro fazer parte da soluo que ir ser proposta, como tambm sero vistos
ferramentas que auxiliaro ao longo do desenvolvimento da soluo. Algumas
questes j foram abordadas no captulo anterior, enquanto que neste captulo
sero tratados os temas focalizados na resoluo projeto.
Uma das tecnologias que ser visto neste captulo PfSense e suas
caractersticas, tais como controle de acessos como uma ferramenta base de
firewall, como Proxy, entre outras funcionalidades.
Uma das tecnologias que sero usadas para solucionar o problema acima
descrito o firewall IpTables.

3.1 IpTables

O Firewall um programa que tem como objetivo proteger a


mquina contra acessos indesejados, trfego indesejado,
proteger servios que estejam rodando na mquina e bloquear a
passagem de coisas que voc no deseja receber (como
conexes vindas da Internet para sua segura rede local, evitando
acesso aos dados corporativos de uma empresa ou a seus dados
pessoais). PEDROSO (2006).

Um aplicativo que faz bem esta funo o IpTables, voltado para


sistemas Linux. O IpTables um firewall em nvel de pacotes e funciona
baseado no endereo/porta de origem/destino do pacote, prioridade, etc. Ele
funciona atravs da comparao de regras para saber se um pacote tem ou no
permisso para passar. PEDROSO, (2006).
Ou seja, o IpTables uma soluo amplamente usada por ser gratuito e
eficaz, onde pequenas empresas e instituies podem us-lo para gerncia e
proteo de rede. O IpTables tem algumas caractersticas para executar seu
controle.
Segundo Ferreira (2012), as caractersticas do IpTables:
Suporte aos Protocolos TCP, UDP, ICMP.
Pode especificar portas de endereo e destino.
Suporte aos mdulos externos, como FTP e IRC.
Suporta um nmero ilimitado de regras por CHAINS
(correntes).
Pode se criar regras de proteo contra diversos tipos de ataques.
Suporte para roteamento de pacotes e redirecionamentos de
portas.
Suporta vrios tipos de NAT, como o SNAT e DNAT e
mascaramento.
Pode priorizar trfego para determinados tipos de pacotes.
Tem suporte a IPV6, atravs do programa ip6tables.
Para falar melhor do IpTables necessrio abordar os modos que ele
trabalha: tabelas, chains e regras, como exemplo o quadro 2.
Tabelas: Atualmente existem 3 tabelas possveis de serem usadas
no Iptables, sendo uma delas, a mangle, que usada com pouca
frequncia, restando assim a filter, que a padro, podemos usar
em trfegos de dados comuns, quando no ocorre NAT. Quando
no especificamos qual a tabela a ser utilizada que ser ativada. A
outra geralmente utilizada a nat, que como o nome diz,
utilizada em ocorrncia de NAT. FERREIRA (2012).
Chains (correntes): As chains so organizadas por tabelas, ou seja,
cada tabela possui um conjunto de chains variando de acordo com a
sua funcionalidade. CORRA (2009).
Regras: Geralmente as regras de firewall so composta da seguinte
maneira Tabela + opo + chain + dados + ao. Atravs destes
elementos podemos especificar o que fazer com os pacotes.
FERREIRA (2012).

QUADRO 2 - Caractersticas tabela Firewall,


Caractersticas das tabelas
INPUT Consultado quando os pacotes precisam ser modificados antes de
serem enviados para o chain INPUT da tabela filter.
FORWARD Consultado quando os pacotes precisam ser modificados antes de
serem enviados para o chain FORWARD da tabela filter.
PREROUTING Consultado quando os pacotes precisam ser modificados antes de ser
enviados para o chain PREROUTING da tabela nat.
POSTROUTING Consultado quando os pacotes precisam ser modificados antes de
serem enviados para o chain POSTROUTING da tabela nat.
OUTPUT Consultado quando os pacotes precisam ser modificados antes de
serem enviados para o chain OUTPUT da tabela nat.
PREROUTING Consultado quando os pacotes precisam ser modificados logo que
chegam. o chain ideal para realizao de DNAT e redirecionamento
de portas
OUTPUT Consultado quando os pacotes gerados localmente precisam ser
modificados antes de serem roteados. Este chain somente consultado
para conexes que se originam de IPs de interfaces locais.
POSTROUTING Consultado quando os pacotes precisam ser modificados aps o
tratamento de roteamento. o chain ideal para realizao de SNAT e
IP Masquerading
(Fonte: Pedroso, 2006)

Algumas dos comandos sintaxe do Iptables so apresentados na figura 7.


# iptables [-t tabela] [opo] [chain] [dados] -j [alvo]
Parmetros para o iptables Descrio do parmetro
-P --policy Estabelece a poltica de acesso de uma chain
-t --table Seleciona tabela
-A --append Adiciona como ltima regra da sequncia de uma chain
-I --insert Insere como primeira regra da sequncia de uma chain
-N --new-chain Cria uma nova chain
-D --delete Remove uma regra
-X --delete-chain Elimina todas as regras presentes em chains de
usurio
-F --flush Elimina todas as regras presentes em uma chain padro
(INPUT, FORWARD etc) ou tabela (para todas as chains)
-s --source Determina a origem do pacote
-d --destination Determina o destino do pacote
--dport --destination-port Define a porta de destino
--sport --source-port Define a porta de origem
-i --in-interface Define a interface de entrada (input), exemplos:
eth0, eth1, ppp0 etc.
-o --out-interface Define a interface de sada (output)
-p --protocol Seleciona protocolo (tcp, udp, icmp etc)
FIGURA 7 - IpTables
(Fonte: CBINI, 2010)
3.2 DHCP

O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de


configurao dinmica de endereos de rede") permite que todos os micros da
rede recebam suas configuraes de rede automaticamente a partir de um
servidor central, sem que voc precise ficar configurando os endereos
manualmente em cada um. (MORIMOTO, 2005).
Ou seja, atravs do DHCP os equipamentos de rede recebem
configuraes que as possibilitam se comunicar com outras mquinas ou
servidores. Primeiramente esta configurao era feita manualmente, com isso era
muito comum acontecer erros na hora de configurar as mquinas, gerando
conflitos e mal funcionamento da rede.
O DHCP tem a funo que faz esse gerenciamento de forma
automtica. Por exemplo, tendo um servidor DHCP na rede, ele vai verificar as
mquinas que esto pedindo por um endereo, e vai entrega-las de forma
automtica. Nesta forma evita-se erros nas configuraes e conflitos.
O DHCP usa o modelo cliente-servidor onde mquinas se conectam ao
um servidor que entrega endereos ip/mscara/gateway de forma automtica.
Segue a figura 8 para ilustrar o funcionamento do servidor de DHCP.

FIGURA 8 - DHCP
(Fonte: adaptado de TIBET, 2001)

Nesta figura explica de forma simplificada o funcionamento do DHCP.


Mas o DHCP trabalha com pacotes especficos que tem funes distintas para o
funcionamento desse servio. Segundo Baudoin, 2009 so:
DHCPDISCOVER (para localizar os servidores DHCP disponveis)
DHCPOFFER (resposta do servidor um pacote DHCPDISCOVER, que
contm os primeiros parmetros)
DHCPREQUEST (pedido diverso do cliente para por exemplo prolongar
o seu arrendamento)
DHCPACK (resposta do servidor que contm parmetros e o endereo IP
do cliente)
DHCPNAK (resposta do servidor para informar o cliente que o seu
arrendamento acabou ou se o cliente apresenta uma m configurao de
rede)
DHCPDECLINE (o cliente anuncia ao servidor que o endereo j
utilizado)
DHCPRELEASE (o cliente libera o seu endereo IP)
DHCPINFORM (o cliente pede os parmetros locais, tem j o seu
endereo IP)
Com essas funes feita a comunicao, varredura, aceitao entre
outras citadas acima. Conforme figura 9.
FIGURA 9 - Funcionamento do pedido DHCP
(Fonte: adaptado de TIBET, 2001)

3.3 DNS

Tempos atrs, a rede era organizada de maneira simples e limitada,


eram poucas mquinas que faziam uso da rede, ento no havia necessidade de
um modo mais elaborado. Com o aumento das redes teve a necessidade de
identificar os servios de rede por nomes. Com nomes fica mais prtico e fcil
identificar os servios da rede.
O responsvel pela entrega desses e organizao desses nomes so os
servidores DNS.
Os servios de DNS (Domain Name System - Sistema de
Nomes de Domnios) da Internet so, em poucas palavras,
grandes bancos de dados espalhados em servidores localizados
em vrias partes mundo. Quando voc digita um endereo em
seu navegador, como www.infowester.com, seu computador
solicita aos servidores de DNS de seu provedor de Internet (ou
outros que voc tenha especificado) que encontre o endereo IP
associado ao referido domnio. Caso estes servidores no
tenham esta informao, eles se comunicam com outros que
possam ter. (ALECRIM, 2009).

Ento de uma forma simplificada os DNS que ns vemos na Internet so


buscando em grandes bancos de dados. E esses bancos de dados buscam em um
banco raiz. Assim nomeando endereos como da Google que tem vrios
endereos ip mas apontando para o mesmo servidor DNS.
A figura 10, mostra, de uma forma simples, como montado a hierarquia
dos servidores DNS. Acima ele cita o site infowester, ele mostra que o site passa
pelo servidor DNS com at chegar na raiz.

FIGURA 10 - Hierarquia DNS


(Fonte: Alecrim, 2009)

Quando solicita, ou digita o nome de um site pela primeira vez, o


navegador faz uma requisio no DNS do provedor para uma pesquisa
hierrquica pelos servidores DNS. Para que da prxima vez em que fizer a
solicitao de um site que j foi visto, para o DNS no precisar refazer a
pesquisa, ele armazena a informaes de endereos validos em Cache. Com o
tempo tambm foi passado a armazenar informaes de endereos invlidos
(quando se digita endereos errados no navegador), para que j tragam logo
informaes de que o endereo invlido sem precisar largar carga de servio no
servidor.

3.4 Proxy
Proxy o termo utilizado para definir os intermedirios
entre o usurio e seu servidor. E por isso desempenha a
funo de conexo do computador (local) rede externa
(Internet). Como os endereos locais do computador
no so vlidos para acessos externos, cabe ao proxy
enviar a solicitao do endereo local para o servidor,
traduzindo e repassando-a para o seu computador.
(Barwinski, 2008).

Conforme o conceito acima citado o proxy serve como um


intermedirio entre mquina e a rede externa. Computadores ficam com suas
configuraes apontadas para o servidor proxy, nele pode ser feito filtragem de
pacotes, bloqueios de firewalls, entre outras.
A figura 11, representa como funciona o servidor proxy, a rede interna fica
com a configurao apontando para o servidor, e para usufruir da rede externa ele
tem que passar obrigatoriamente por ele. O proxy faz o meio de campo entre
rede interna e rede externa.

FIGURA 11 - Proxy
(Fonte: adaptado de TIBET, 2001)

Muitas vezes o servidor proxy configurado de forma manual nos


navegadores das mquinas clientes (conforme feita no CA de Sistemas de
Informao). Isso um ponto negativo pois, fora todo o trabalho de configurar
manualmente o proxy, corre o risco ainda de fazer uma configurao errada e
assim no conseguindo fazer o acesso a rede externa.
Por isso que tem o proxy transparente, ele configura de forma automtica
na mquina quando ele conecta a rede. No roteador, ele esta apontando para esse
servidor proxy em funcionamento, assim as mquinas conectadas no precisam
fazer essa configurao, livrando de vrios transtornos e dores de cabea.
Um dos grandes exemplos de servidor proxy o Squid. Trabalha em
sistemas operacionais com base UNIX. Rpido, gil e funcional, mas uns de seus
pontos negativos era a interface em modo texto. Mas com o passar e a evoluo
dos sistemas operacionais j criaram interface para suam manipulao,
facilitando seu uso.

3.5 O PfSense

At agora foram visto vrios servios independentes, Firewall, Iptables,


DHCP, Proxy, DNS e vrios conceitos de rede. O PfSense uma ferramenta que
faz a integrao de vrias ferramentas que fazem parte da rea de rede e sua
segurana. Depois de instalado sua manipulao feita atravs de browsers
acessando o endereo recebido da rede.
O PfSense um Sistema Operacional baseado em FreeBSD, que deriva
do UNIX. O PfSense uma compilao que traz vrios servios consigo. Como
por exemplo: firewall, proxy, controle de acessos de usurios entre outras
funcionalidades. O uso dele facilita o gerenciamento e a segurana de rede, tanto
com fio como a rede wireless.
Nesta parte vamos aprofundar o conhecimento em cima desse sistema
operacional e de alguns dos seus servios com suas finalidades.
O fato de poder fazer configuraes atravs da interface web facilita
muito o trabalho do gerente de rede. Por ser uma ferramenta open Source, sem
custos, uma alternativa bem interessante para pequenas empresas, instituies
de ensino ou no caso do CA de Sistema de Informao.
Alm das funes citadas acima, ela auxilia na gerncia na parte de
controle de usurios, onde se pode limitar banda de rede, criar grupos distintos
com gerncia diferenciada.

3.5.1 Histrico e uma leitura inicial do PfSense

Conforme Laskoski (2011), o PfSense um software com a licena na


base do BSD license. Com base no sistema operacional FreeBSD, se adaptou
para que trabalhasse como uma ferramenta de firewall e/ou roteador para redes.
Hoje ele j vem com diversas tecnologias embutidas, assim se tornando uma
ferramenta mais eficiente.
O projeto teve inicio por volta do ano de 2004, por Chris Buechler e
Ullrich Scott. Ajudando com vrios cdigos por bastante tempo, no projeto
m0n0wall, que um projeto semelhante ao PfSense mas com um foco em
dispositivos que pudessem rodar diretamente em memoria principal, com isso
muitas funes ficaram a desejar, Chris juntou foras com Ullrich e comearam
ento o projeto.

3.5.2 O FreeBSD

Em sntese, FreeBSD um sistema operacional UN*X-like para


plataformas i386 e Alpha/AXP, baseado no 4.4BSD-Lite da Universidade da
Califrnia em Berkeley, com alguns aprimoramentos adotados do 4.4BSD-
Lite2. O FreeBSD tambm baseado, indiretamente, na converso de William
Jolitz conhecida como 386BSD para a plataforma i386 do Net/2 da
Universidade da Califrnia, em Berkeley; apesar que pouqussimo cdigo
originado do 386BSD ainda exista no FreeBSD. FreeBSD.org (2012).
Sua licena prev dois principais pontos, a de copiar cdigo e dizer de foi
de sua criao quando no e de no responsabiliza-los por qualquer erro que
acontea. Pode ser usado como uma ferramenta normal, de uso pessoal, acesso a
rede, e-mail, editores de textos, entre outros. Mas tambm serve para uso tcnico,
como servidores.

FIGURA 12 - Mascote FreeBSD


(Fonte: adaptado de ANDREW, 2003)

3.6 Servios que sero aplicados no servidor

Os servios que sero instalados no servidor so: o captive portal, que ter
a funo de fazer o controle de usurio. O servio de proxy Squid para fazer
bloqueios de sites ou liberaes. O firewall, com os bloqueios das portas ou a
liberaes delas. O servio de SSH, para o acesso de ambientes externos como
smartphones e computadores. Configuraes de LAN e WAN.

3.7 Concluso

Neste captulo foram vistos ferramentas e tecnologias para servios de


rede de maneira independentes, com suas funes, caractersticas e importncia
para um bom gerenciamento de rede.
Viu-se tambm que existe ferramentas que fazem a unio e uma dessas
o PfSense, com interface grfica em php/html. Sem custos, estvel, com
gerenciamento em tempo real de grficos. Controle de banda e de acesso, filtros
MAC, roteador, DNS, firewall, DHCP, possiblidade de fazer redundncias.
4 IMPLEMENTANDO O PROJETO

Este captulo d continuidade ao captulo anterior, abordando como foi


a implantao do projeto, instalao do PfSense em mquina virtual, mostrando
assim as configuraes que nele foram feitas, explicando de forma fcil e
objetiva atravs de prints das telas de configurao da instalao do sistema.
Logo em seguida, explica-se como foram feitas as configuraes para
testes, na mquina virtual, de como esta funcionando o DHCP, o Proxy e
controle de usurios a ao aceso de uma determinada rede.
Na terceira parte ser aplicado esse servidor para testes reais, ou seja,
dentro da Universidade, ali ser feito teste de segurana, como no controle de
usurios como no proxy e bloqueios a sites afim de testes, mostrando os
resultados e as correes feitas nele.
No final, irei concluir com os pontos positivos do servio do PfSense e
os problemas que foi enfrentado na hora da instalao e configurao dele nos
ambientes de teste.

4.1 Rede Centro Acadmico Sistemas de Informao

A estrutura de rede do Centro Acadmico do curso de sistemas de


informao est organizado da seguinte forma: vem um cabo de rede com um
link internet que entra num servidor Ubuntu e espalha para os alunos em forma
em rede ad-hoc atravs de uma antena Omni. A figura 13 ir ilutrar a estrutura de
rede.
FIGURA 13 - Estrutura de rede do CA de sistema de informao

4.2 Requisitos mnimos

O sistema operacional requer mm CPU - Pentium 100 MHz, uma


memria RAM de 128 MB e um disco rgido de 1Gb.
Para a instalao do PfSense foi utilizou-se do uma mquina virtual
instalado num computador com processador com 3 ncleos de processamento,
A6-3500 APU com Radeon(tm) HD Grafics e clock de 2.10 GHz da AMD, com
4 GB de memria RAM, HD de 500 GB. A mquina virtual foi montada com as
seguintes configuraes: de memria RAM ficou com 128 MB, o disco de boot
ficou com o tamanho de 2 GB, o tipo de arquivo de disco ficou no formato VHD
(padro Windows), com tamanho dinamicamente alocado (conforme aumenta os
arquivos, o espao em disco virtual aumenta tambm), a rede dele ficou
configurada em modo Bridge, recebendo endereos Ip direto do roteador.
Instalou-se o servidor PfSense numa mquina real (antigo servidor do
CA), com as seguintes configuraes, Celeron D, com HD de 80 GB, e 512 de
MB.

4.3 Configuraes do sistema

Tanto na mquina virtual como na mquina do CA de sistemas de


Informao foram instalados os servios, conforme dito no captulo anterior, de
controle de usurios (Captive Portal), proxy, firewall, SSH e as configuraes de
LAN e WAN. As configuraes foram feitas Conforme abordado nos tpicos
seguintes.

4.3.1 WAN e LAN

Foram utilizadas as seguintes configuraes de rede:Rede Lan ativada;


Tipo esttico; MAC local da placa de rede; MTU em 1500. Conforme Figura 14.

FIGURA 14 - Tela com interface criada


(Fonte: servidor Pfsense)

Para a rede WAN, foi liberado pelo ncleo de informtica da


UNIPLAC, um Ip esttico e livre do firewall, controles de usurios e banda. O
endereo de Ip o 192.170.20.124. Na figura 15 tem-se um exemplo de
configurao da rede WAN.
FIGURA 15 - Configurao de rede WAN com IP esttico
(Fonte: servidor Pfsense)

Para a rede LAN, foi usado o seguinte Ip, 10.0.0.1, como pode-se
verificar as configuraes na figura 16 do prximo captulo.

4.3.2 DHCP

Foi configurado o servio de DHCP na rede LAN, com ele espalhando


Ip na faixa de 10.0.0.100 at 10.0.0.150. Ele foi configurado da seguinte forma,
conforme consta na figura 16.

FIGURA 16 - Tela de configurao de rede LAN com DHCP


(Fonte: servidor Pfsense)

4.3.3 Proxy

Para falar das configuraes do servidor proxy, primeiramente temos


que verificar a parte de instalao de pacotes do PfSense. No menu System, no
link packages, na primeira aba available packages, encontra-se uma variedade de
servios que podem ser integrados no PfSense, conforme a Figura 17.

FIGURA 17 - Exemplo tela de servios para Download


(Fonte: servidor Pfsense)

Foi baixado o Servio Squid, e feito configuraes bsicas dele para


teste, ainda sem bloqueios. Conforme consta na figura 18.

FIGURA 18 - Baixando pacotes Squid


(Fonte: servidor PfSense)

Depois de instalado o Squid, configurou-se os bloqueios de alguns sites


em carter de teste. As configuraes foram feitas da seguinte forma, conforme
figura 19 e 20.
FIGURA 19 - Configurao proxy transparente
(Fonte: servidor PfSense)
FIGURA 20 - Ativao do servio de logs do proxy
(Fonte: servidor PfSense)

Dessa forma foi configurado o proxy para conduzir o usurio de forma


transparente, sem configuraes manuais nos navegadores, para passar nas suas
regras de rede.
Para configurar bloqueios em sites utilizada a seguinte tela de
configurao, conforme figura 21.
FIGURA 21 - Tela de configurao de sites validos ou bloqueados
(Fonte: servidor PfSense)

A figura 21 mostra a opo de criar Blacklist (lista negra), onde faz


uma listagem dos sites indesejados para o acesso da rede e o Squid faz o bloqueio
dos nomes citados nesta lista.

4.3.4 Captive Portal

No menu superior Services, em Captive Portal. Configura ele na rede


Lan, por enquanto no foi modificado suas configuraes, s foi modificado a
parte de tipo de login por usurios locais e depois salva. Conforme Figura 22 e
23.
FIGURA 22 - Tela de configurao Captive Portal
(Fonte: servidor Pfsense)

FIGURA 23 - Tela de configurao Captive Portal/autenticao


(Fonte: servidor Pfsense)

Com essa configurao (figura 24) efetuou-se o cadastro de usurio


local para teste de autenticao.

FIGURA 24 - Tela de login Captive Portal


(Fonte: servidor Pfsense)
Depois de conectado, fica uma tela de configurao na pgina de status
da aplicao onde mostra os usurios que esto conectados naquele momento.
Podendo assim fazer seu gerenciamento a partir de grficos, conforme figura 25.

FIGURA 25 - Status Captive Portal


(Fonte: servidor PfSense)

4.3.5 Firewall

O firewall do PfSense vem nativo com o sistema e tambm j vem pr-


configurado algumas regras de liberao de portas. Conforme exemplo figura 26.

FIGURA 26 - Configurao padro firewall


(Fonte: servidor PfSense)

Foi feito uma configurao de bloqueio de uma porta usada para baixar
torrentes. Nas configuraes de firewall do PfSense, mostra de maneira simples a
ao que se deseja fazer com essa regra, aceita ou bloqueia. Qual o tipo de
interface. O tipo de protocolo. E as portas de destinos. Conforme figuras 27 e 28.

FIGURA 27 - Bloqueando porta no Firewall


(Fonte: servidor PfSense)
FIGURA 28 - Como mostra a regra depois de concluda
(Fonte: servidor PfSense)

4.4 Testando Aplicativos PfSense

Depois de instalados e configurado o PfSense foram feitos alguns testes


para verificar seu bom funcionamento como sua resposta a utilizao em
ambiente real, com a turma da 8 fase de Sistemas de Informao.
O primeiro teste que foi feito foi o teste de velocidade de banda no site
www.speedtest.net, nele obtemos repostas quanto sua largura de banda (que foi
liberada pela UNIPLAC), obteve como media 11,81 Mbps de velocidade de
upload, a mdia velocidade de Download de 2.27Mbps, testes de ping, com
mdia de 29.67 ms. Neste teste, este site utilizou o seguinte IP 200.135.4.57 para
os testes, que da Universidade Federal de Santa Catarina.

FIGURA 29 - Teste da rede no Speedtest.net


(fonte www.speedteste.net)

Outro teste que foi executado foi causar um stress no servidor, usando
o aplicativo syn-flood. Este aplicativo ataca diretamente a camada de transmisso
e indiretamente a camada de aplicao do modelo Internet TCP/IP, enviando
vrios pacotes para o servidor para causando problemas na navegao. Ele faz
conexes com o servidor do tipo de SYN, que uma requisio de sincronia com
o servidor, porem essa sincronizao no se completa, gerando uma carga de
trabalho muito grande e acaba travando o servidor. Foi enviado para o PfSense
1500 pacotes TCP com 5 bits de tamanho por conexo e timeout de 2 segundos.
Este envio exagerado de pacotes na rede no prejudicou a navegao em sites
externos, mas o endereo IP e a porta que foi atacado do servidor chegou a ficar
indisponvel durante a simulao.
Testes com quedas de energia, quando na interrupo da fonte de
energia no servidor o sistema operacional carregou normalmente, s fazendo uma
reviso dos arquivos, para verificar se no tem algum corrompido e assim
prejudicando a aplicao.

4.5 Concluso

Neste capitulo verificou-se como foi configurado o ambiente de teste na


mquina virtual e no ambiente real. Apresentou-se neste a configurao do
Sistema Operacional desde a instalao bsica com seus recursos de interfaces de
rede, at seus bloqueios em Squid, controles de acessos pelo Captive Portal,
firewall com algumas regras, e algum outro servio.
Este captulo conclui uma importante etapa do projeto, pois nele
descrito como foi o processo de implantao da aplicao no ambiente, tanto no
Virtual em casa, quanto na universidade.
A instalao dele na universidade teve com objetivo colocar em pratica
os testes feitos em ambiente de teste para analisar sua eficcia, onde o sistema
respondeu como era o esperado.
5 CONSIDERAES FINAIS

Ao longo do trabalho, foi visto que o Centro Acadmico de Sistemas de


Informao oferece uma rede wireless alternativa aos seus acadmicos, mas com
varias falhas em sua segurana, chaves sem criptografias no sinal da rede, tipo de
sinal que emitido em ad-hoc (ponto a ponto), sua performance comprometida
por roteadores sobrecarregados, sem gerenciamento da rede ou do servidor e
nenhum bloqueio de rede ou de sites indesejveis num ambiente de ensino.
Buscando uma soluo adequada para este problema, chegou-se a uma
ferramenta chamada PfSense, por ser um sistema operacional com base no
FreeBSD, um sistema OpenSource, de baixo custo de instalao, no havendo
necessidade de um hardware robusto para sua execuo, ocupando pouco espao
em HD. Ele um sistema com interface web, seu manuseio simples e objetivo,
e tendo um monte de servios e configuraes para aumentar a segurana de uma
rede. Ento o PfSense foi uma das melhores solues para este caso, como
tambm uma excelente soluo para pequenas empresas, instituies publicas
entre outros.
O objetivo deste trabalho centrou-se em implantar o PfSense na rede
alternativa do Centro Acadmico de Sistemas de Informao da UNIPLAC, para
obter melhor segurana e corrigir os problemas acima citado.
O primeiro dos objetivos especficos, que era levantar os recursos
tecnolgicos disponibilizados pelo servidor do CA, foi finalizado no captulo 2,
onde foram exploradas as principais tecnologias utilizadas no mbito de
servidores firewall.
O segundo objetivo especfico, tratava basicamente de projetar o novo
servidor baseado no firewall PfSense, configurando os principais servios. Este
objetivo foi alcanado com o desenvolvimento do captulo 3, que abordava
principalmente o projeto do ambiente.
O terceiro objetivo especfico, que consistia em implantao do
servidor, fazendo testes de funcionamento, foi atingido no momento em que
servidor foi instalado no CA de Sistemas de Informao, onde foi possvel
disponibilizar uma rede sem fio alternativa, com recursos avanados de
administrao.
Acerca do objetivo geral, a parte de implantao teve duas etapas. A
primeira, a instalao do servidor numa mquina virtual, e a segunda parte,
instalao no prprio CA. Para realizar esta segunda etapa, o servidor foi
instalado no computador do CA de Sistemas de Informao e o NIU (Ncleo de
Informtica da UNIPLAC) que disponibilizou uma interface de rede liberada
onde o servidor onde o servidor proposto pode operar fora do firewall e controle
de usurio.
Neste momento aproveita-se para agradecer aos integrantes do CA e
equipe do NIU, pela parceria e disponibilidade nesta fase de implantao e testes.
No andamento do projeto foram encontradas algumas dificuldades.
Uma delas, um erro que estava ocorrendo depois da instalao do sistema
operacional na mquina do CA, ele no conseguia dar o boot e ficava pedindo o
diretrio de inicializao. Este erro foi solucionado quando reparado as memrias
RAM com frequncia diferente uma da outra. Outra dificuldade foi a distncia
entre a faculdade e minha casa, por ter que fazer viagens no perodo da tarde na
faculdade.
Como trabalhos futuros, sugere-se a expanso para outros recursos de
rede no mesmo servidor ou em rede fechada do CA de Sistemas, incluindo
Ambiente Virtual de Aprendizagem, computao em nuvem para hospedagem de
arquivos, entre outros. Aproveitando o servidor WEB integrado possvel
utiliz-lo para disponibilizar os servios especficos do curso de Sistemas de
informao, bem como publicar outros trabalhos . Ainda como proposta futura
possvel utilizar mtricas de avaliao de desempenho avanadas para propor
alternativas eficazes de servios rede da instituio.
Com a concretizao deste projeto, tirou-se como aprendizado vrios
pontos, como ambientes de rede, a configurao de servios de administrao da
mesma, sistemas operacionais Unix, servios de rede, DHCP, Proxy, Firewall.
Ajudou a complementar o conhecimento adquirido na universidade.
REFERNCIAS BIBLIOGRFICAS

ALECRIM, E. Criptografia. 11/07/2009. Disponvel em:


<http://www.infowester.com/criptografia.php >. Acesso em: 13 set. 2012.

ALECRIM, E. Firewall: conceitos e tipos. 2004. Disponvel em:


<http://www.infowester.com/firewall.php. Acesso em 17 abr. 2012.

ALECRIM, E. O que DNS (Domain Name System)? 06/09/2011. Disponvel


em: <http://www.infowester.com/dns.php>. Acesso em: 13 set. 2012.

AMARAL, F. E. O que Virtualizao? 20/02/2009. Disponvel em:


<http://www.tecmundo.com.br/web/1624-o-que-e-virtualizacao-.htm>. Acesso
em: 14 set. 2012.

ARRUDA, F. Qual a diferena de SSH para FTP? 22/11/2010. Disponvel em


< http://www.tecmundo.com.br/internet/6627-qual-a-diferenca-de-ssh-para-ftp-
.htm >. Acesso no dia 14 set. 2012.

BARWINSKI, L. O que proxy? 17/08/2008. Disponvel em


<http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm>. Acesso dia
13 set. 2012.

BAUDOIN, S. O protocolo DHCP. 04/08/2009. Disponvel em


<http://pt.kioskea.net/contents/Internet/dhcp.php3 > . Acesso dia 13 set. 2012.

CBINI, Firewall e Iptables - O melhor contedo sobre iptables da Internet.


Parte 1 9. 31/12/2010. Disponvel em <
http://www.prefirolinux.com.br/iptables-firewall/74-firewall-e-iptables-tudo-que-
voce-precisa-saber-sem-duvidas-o-melhor-conteudo-da-Internet-parte-1-9.html
>. Acesso dia 13 set. 2012.

CISCO. LAN sem fio: Maior mobilidade para a sua empresa. CISCO, 2010.
Disponvel em
<http://www.cisco.com/web/BR/solucoes/pt_br/wireless_lan/index.html> -
Acesso 02 mai. 2012.

CORRA, G. F. Entendendo o IPTABLES. 10/01/ 2009. Disponvel em


<http://gabritech.blogspot.com.br/2009/01/entendendo-o-iptables.html >,
acessado no dia 13 set. 2012.

FERREIRA, J. Conhecendo o Iptables O que ? Como Funciona? Parte


1. 06/06/2012. Disponvel em
<http://johnnyroot.wordpress.com/2012/06/06/conhecendo-o-iptables-o-que-e-
como-funciona-parte-1/> Acesso em 13 set. 2012.

FONSECA, T. C. & VAZ, V. T. Assinatura Digital. 2012a. Disponvel em:


<http://www.gta.ufrj.br/grad/07_1/ass-dig/index.html >. Acesso no dia 13 set.
2012.

FONSECA, T.C.; VAZ, V. T. Histria da Criptografia. 2012b. Disponvel em:


<http://www.gta.ufrj.br/grad/07_1/ass-dig/HistriadaCriptografia.html> - Acesso
em: 23 mai. 2012.

FREEBSD.ORG. Perguntas mais freqentes sobre FreeBSD 2.X, 3.X e 4.X.


Disponvel em: <http://www.freebsd.org/doc/pt_BR.ISO8859-
1/books/faq/introduction.html>. acesso dia 14 set. 2012.

GIL, A. C. Mtodos e Tcnicas de Pesquisa Social. 5 ed. So Paulo: Atlas,


2002.

KUROSE, J. F. Redes de computadores e Internet: Uma abordagem top-


down. 5 ed. So Paulo: Addison Wesley, 2010.

LANDIM W. O que Wi-Fi? 26/05/2012. Disponvel em:


<http://www.tecmundo.com.br/wi-fi/197-o-que-e-wi-fi-.htm> . Acesso dia 12 de
Mai. de 2012.
LASKOSKI, J. O que o PfSense. Disponvel em <http://www.pfsense-
br.org/blog/o-que-e-o-pfsense/ > acesso dia 15 jun. 2012.

MARGALL, G. Novos paradigmas de sala de aula: cinco mandamentos para


uma transio feliz. 2011. Disponvel em: <professordigital.wordpress.com>.
Acesso em: 24 nov. 2011.

MARTINS. E. Como saber se tem algum roubando minha conexo Wi-Fi?


27/01/2011. Disponvel em: <www.tecmundo.com.br/8055-como-saber-se-tem-
alguem-roubando-minha-conexao-wi-fi-.htm>. Acesso em: 11 nov. 2011.

MORIMOTO, C. E. DHCP. 26/06/2005. Disponvel em <


http://www.hardware.com.br/termos/dhcp > . acesso dia 13 nov. 2012.
MORIMOTO, C. E. Dominando o SSH. 26/08/2005. Disponvel em <
http://www.hardware.com.br/tutoriais/dominando-ssh/pagina2.html> . Acesso
dia 14 set. 2012.

MORIMOTO, C. E. Gateway, Criado 26/06/2005. Disponvel em:


<http://www.hardware.com.br/termos/gateway >. Acesso dia 27 mai. 2012.

MOURAN, J. M. Como utilizar a Internet na educao. 08/1997. Disponvel


em: <www.scielo.br/scielo.php?pid=s0100-
19651997000200006&script=sci_arttext>. Acesso em: 24 nov. 2011.

OLIVEIRA, R. C. A importncia da leitura no uso da Internet. 2009.


Disponvel em: <www.artigos.com/artigos/humanas/educacao/a-importancia-da-
leitura-no-uso-da-Internet-7741/artigo>. Acesso em: 24 nov. 2011.

OLYNTHO, M. A conexo que faz a diferena. Mesmo. 01/08/2008.


Disponvel em <educarparacrescer.abril.com.br/gestao-escolar/importancia-
tecnologia-405472.shtml>. Acesso em: 14 dez. 2011.

PEDROSO, F.M. Segurana com Iptables, 06/05/2006. Disponvel em:


<http://www.vivaolinux.com.br/artigo/Seguranca-com-Iptables >. Acesso dia 12
nov. 2012.

PETERSON, L. L.; DAVIE. Bruce S. Redes de Computadores, uma


abordagem de sistemas. 3 ed. Rio de Janeiro: Campus, 2004.

SILBERCHATZ, A.; GALVIN, P. Sistemas Operacionais. (1a edio).


Campus, Rio de Janeiro, 2001.

TANENBAUM A. S. Sistemas Operacionais Modernos, 2 edio, Prentice


Hall, So Paulo, 2003.
TIBET C. V. Linux Administrao e Suporte. So Paulo, Novatec, 2001.
UFRJ. A HISTRIA DO FIREWALL, Universidade Federal do Rio de Janeiro
2011. Disponvel em: <http://www.gta.ufrj.br/grad/07_1/firewall/index_files/
Page350.htm>. Acesso em: 12 dez. 2012.
SUMRIO DO APNDICE

Apndice A Artigo .................................................................................................. 63

ARTIGO
USO DO PFSENSE PARA O CONTROLE DE ACESSO EM
UMA REDE LOCAL
Rafael Mafioletti, Rafael Gattino Furtado

Sistemas de Informao Universidade do Planalto Catarinense (UNIPLAC)


Av. Castelo branco, 170 Bairro Universitrio 88 509-900 Lages SC Brasil
rafaelmafioletti@gmail.com, rgattino@yahoo.com.br
156

Abstract. The Academic Center for Information Systems offers an alternative


wireless internet for their academics, but has performance issues, security and fault
management. The study aimed to deploy a server in pfSense Academic Center for
Information Systems to provide an alternative network for their academics, with
safety and quality. Was analyzed the technological resources available that were
Squid, Firewall, captive portal, DHCP. After the study was implemented server in a
virtual machine for network testing. And then installed the server on the network of
the Academic Center, network services configured, and tested their safety
performance, correct the mistakes and problems that occurred until a reliable and
stable network.
Resumo. O Centro Acadmico de Sistemas de Informao oferece uma rede
wireless alternativa aos seus acadmicos, mas com problemas de segurana,
desempenho e falta de gerenciamento. O trabalho teve como objetivo implantar um
servidor PfSense no Centro Acadmico de Sistemas de Informao para fornecer
uma rede alternativa para seus acadmicos, com segurana e qualidade. Alm de
estudar os recursos tecnolgicos que sero disponibilizados, que foram Squid,
Firewall, Captive portal, DHCP. Foi implantado o servidor numa mquina virtual
para testes de rede. E em seguida foi instalado o servidor na rede do Centro
Acadmico, configurado os servios de rede, testado sua segurana e desempenho,
corrigindo os erros e problemas que ocorreram at ficar uma rede confivel e
estvel.

1. Introduo
Atualmente cada vez mais utilizado recursos de rede sem fio para auxiliar no
ambiente de estudo, tornando indispensvel seu uso em instituies como universidades. O
centro acadmico de sistemas de Informao da universidade do planalto catarinense
(UNIPLAC). Oferece uma rede wireless alternativa aos seus acadmicos, mas como o sinal
aberto e sem controle de acesso, qualquer pessoa pode se conectar nesta rede, deixando o
roteador sobrecarregado, e tornando a rede ainda mais vulnervel a ataques ou acessos
indevidos. Devido ao fato da estrutura da rede ser ad-hoc (ponto a ponto), torna mais difcil o
gerenciamento da rede e consumindo maior processamento no servidor. O fato da
configurao do proxy ser manual gera problemas nas estaes conectadas, pois estas devem
efetuar a configurao de forma manual.
Com a popularizao da conexo sem fio, no demorou muito para que os mais
diversos aparelhos passassem a oferecer suporte Wi-Fi (MARTINS, 2011).
Atualmente comum os acadmicos utilizarem, alm de seus notebooks, aparelhos
celulares e tablets que possuem acesso a Internet.
Para ter melhor desempenho em tarefas cotidianas de sala de aula, como baixar e
postar material via ambiente virtual de aprendizagem, fazer pesquisas na Internet, acesso ao e-
mail, entre outras atividades. Os alunos precisam de um acesso a rede com segurana e
controle de acesso limitado aos alunos do curso, diminuindo o trfego de usurios na rede.
Alm disso, o curso de Sistemas de Informao tem um enfoque em tecnologia, sendo
assim a grande maioria dos alunos tem seu computador pessoal que usado em sala de aula
como parte de seu material escolar. Durante o horrio de aula, quase todos esses notebooks
ficam conectados a rede de Internet, ocasionando lentido e grande trfego de dados na rede.
Ento quanto mais conexes a rede, mais lenta ela fica.
157

Por ser uma rede ad-hoc, cada conexo exige um gerenciamento separado para cada
mquina, gerando muito overhead (tempo que a rede gasta gerenciando ela mesma) de rede .
Diferente da rede ad-hoc, a rede em infraestrutura tem um melhor gerenciamento da rede
customizando tempo e processamento do gerenciador de rede, e suportando com maior
facilidade vrios usurios. Alm disso, possvel fazer uma melhor administrao do trfego
e com pouca perda de pacotes de dados enviados.
Alm do uso de um proxy transparente ser bem mais prtico ao usurio final da rede,
para que ele no tenha de fazer a configurao manual no computador dele, sendo o servidor
que diz automaticamente qual o proxy.
Todas essas vantagens que a Internet oferece no ensino superior na rea de Tecnologia
da Informao (TI), s vem a contribuir com a formao do profissional egresso da
instituio.
Teve como objetivo geral implantar um servidor PfSense para o Centro Acadmico de
SI com o objetivo de oferecer uma rede alternativa rede atual. Seus objetivos especficos
so:
Realizar um levantamento dos recursos tecnolgicos que sero disponibilizados pelo
servidor do CA;
Projetar um servidor baseado no firewall PfSense;
Implantar o servidor e realizar testes de funcionamento.

A metodologia proposta para este trabalho foi a de fazer pesquisas e levantamento


bibliogrfico, tanto na rea de redes de computadores quanto na rea de sistemas operacionais
e Linux e Unix. Logo em seguida feito a implementao do trabalho em um ambiente de teste
em mquina virtual e logo em seguida a instalao do ambiente no centro acadmico de
Sistemas de Informao.

2. Redes e Segurana
Para um entendimento melhor e ter uma base de conhecimento para formao deste
artigo, necessrio alguns conhecimentos na rea de redes, segurana de redes e um pouco de
sistemas operacionais.
2.1 Firewall
"Um firewall um roteador programado especificamente, e que fica entre uma
instalao e o restante da rede" (PETERSON; DAVIE, 2004, p. 450).
"Ele um roteador no sentido de que est conectado a duas ou mais redes fsicas e
encaminha pacotes de uma rede para outra, mas tambm filtra os pacotes que passam atravs
dele" (PETERSON; DAVIE, 2004, p. 450).
2.2 Criptografias
A criptografia um dos principais itens para a segurana da rede, com ela possvel
esconder (camuflar) dados, que quando interceptados, sua compreenso ser difcil. Dessa
forma, pode se dizer que as informaes no passam de forma clara e legvel diretamente, mas
sim criptografada e quando chega ao ponto final feito o processo reverso.
muito utilizada para conversas online, e-mails, transporte de arquivos, na
compactao de dados, entre outros. Conforme Figura 1.
158

Criptografia
2.3 LANs sem fio
As redes sem fio trouxeram muitas facilidades como a mobilidade de conexo,
deixando a utilizao de cabos. Este modo facilitou em partes, como j citado anteriormente,
a mobilidade tambm uma facilidade para pessoas entrarem na rede sem permisso. Isto
pode gerar muito transtornos, pois divide a banda da rede, fora o acesso interno a servios
como impressoras e pastas compartilhadas entre usurios da rede. Smbolo da rede sem fio.

Smbolo do Wifi
(Fonte: LANDIM, 2012)

2.4 Gateway
O gateway essencial para a unio de redes, e para identificar quem quem dentro
delas, to como compartilhar Internet ou algum outro servio. O Gateway o endereo IP da
placa de rede, com outras placas ou mquinas apontando para este endereo para usufruir de
algum servio.
2.5 TCP/IP
O TCP/IP foi a juno de dois protocolos do modelo OSI, se tornando um padro que
hoje vem amplamente usado no mundo inteiro. O TCP (Transmission Control Protocol),
localizado na camada de Transporte, o responsvel pelo transporte dos pacotes de
informao. Atravs dele possvel enviar conjunto de dados de forma organizada e
sequencial, com segurana.
J o IP (Internet Protocol), trabalha na camada de rede do modelo OSI, responsvel
pela identificao dos endereos de ida e de chegada dos pacotes atravs da rede.

Classes de rede
Classe A 0.0.0.0 at 127.255.255.255 permite at 128 redes, cada uma com at
16.777.214 dispositivos conectados;
Classe B 128.0.0.0 at 191.255.255.255 permite at 16.384 redes, cada uma com
at 65.536 dispositivos;
159

Classe C 192.0.0.0 at 223.255.255.255 permite at 2.097.152 redes, cada uma com


at 254 dispositivos;
Classe D 224.0.0.0 at 239.255.255.255 multicast;
Classe E 240.0.0.0 at 255.255.255.255 multicast reservado.
(Fonte: adaptado de TIBET, 2001)

2.6 Concluso
Neste captulo foi visto um pouco sobre redes de computadores e alguns conceitos
bsicos para a compreenso melhor do projeto. Com essas noes fica claro a importncia das
redes e sua segurana. So abordados a origem da segurana em redes, como exemplo a
criptografia e firewall.

3. Projeto Ambiente
Neste captulo abordado o funcionamento dos servios e ferramentas que iro fazer
parte da soluo que ir ser proposta, como tambm sero vistos ferramentas que auxiliaro
ao longo do desenvolvimento da soluo. Algumas questes j foram abordadas no captulo
anterior, enquanto que neste captulo sero tratados os temas focalizados na resoluo projeto.

3.1 IpTables
O IpTables um firewall em nvel de pacotes e funciona baseado no endereo/porta
de origem/destino do pacote, prioridade, etc. Ele funciona atravs da comparao de regras
para saber se um pacote tem ou no permisso para passar. PEDROSO, (2006).
O Iptables est presente nos sistemas operacionais em base Unix e Linux. No exemplo
de PfSense, ele vem nativamente com o Sistema Operacional deixando a ferramenta mais
completa.

3.2 DHCP
O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configurao
dinmica de endereos de rede") permite que todos os micros da rede recebam suas
configuraes de rede automaticamente a partir de um servidor central, sem que voc precise
ficar configurando os endereos manualmente em cada um. (MORIMOTO, 2005).
160

DHCP como funciona.


(Fonte: adaptado de TIBET, 2001)

3.3 Proxy
Proxy o termo utilizado para definir os intermedirios entre
o usurio e seu servidor. E por isso desempenha a funo de
conexo do computador (local) rede externa (Internet).
Como os endereos locais do computador no so vlidos para
acessos externos, cabe ao proxy enviar a solicitao do
endereo local para o servidor, traduzindo e repassando-a para
o seu computador. (Barwinski, 2008).
A figura 4 ilustra o funcionamento do servidor proxy.

Proxy
(Fonte: adaptado de TIBET, 2001)
161

3.4 O PfSense
O PfSense um Sistema Operacional baseado em FreeBSD, que deriva do UNIX. O
PfSense uma compilao que traz vrios servios consigo. Como por exemplo: firewall,
proxy, controle de acessos de usurios entre outras funcionalidades. O uso dele facilita o
gerenciamento e a segurana de rede, tanto com fio como a rede wireless.
Ele foi a soluo adotada para resolver os problemas de rede no CA de Sistemas de
Informao. Pois ele uma soluo prtica e envolve virios conceitos de segurana e
desempenho, para obter uma gerncia de rede mais eficaz. Seu projeto inicial era simplificar
sua utilizao em pendrives, ou em memrias portteis.

3.5 Servios que sero aplicados no servidor

Os servios que sero instalados no servidor so: o captive portal, que ter a funo de
fazer o controle de usurio. O servio de proxy Squid para fazer bloqueios de sites ou
liberaes. O firewall, com os bloqueios das portas ou a liberaes delas. O servio de SSH,
para o acesso de ambientes externos como smartphones e computadores. Configuraes de
LAN e WAN.
4. Implementando o Projeto

Este captulo da continuidade ao capitulo anterior mostrando como foi a implantao


do projeto, instalao do PfSense em mquina virtual, mostrando assim as configuraes que
nele foi feitas, explicando de forma fcil e objetiva atravs de prints das telas de configurao
da instalao do sistema.

4.1 Rede Centro Acadmico Sistemas de Informao

A estrutura de rede do Centro Acadmico do curso de sistemas de informao est


organizado da seguinte forma: vem um cabo de rede com um link internet que entra num
servidor Ubuntu e espalha para os alunos em forma em rede ad-hoc atravs de uma antena
Omni. A figura 5 ir ilutrar a estrutura de rede.
162

Estrutura de rede do CA de sistema de informao


4.2 Requisitos do sistema
O sistema operacional requer mm CPU - Pentium 100 MHz, uma memria RAM de
128 MB e um disco rgido de 1Gb.
Para a instalao do PfSense foi utilizou-se do uma mquina virtual instalado num
computador com processador com 3 ncleos de processamento, A6-3500 APU com
Radeon(tm) HD Grafics e clock de 2.10 GHz da AMD, com 4 GB de memria RAM, HD de
500 GB. A mquina virtual foi montada com as seguintes configuraes: de memria RAM
ficou com 128 MB, o disco de boot ficou com o tamanho de 2 GB, o tipo de arquivo de disco
ficou no formato VHD (padro Windows), com tamanho dinamicamente alocado (conforme
aumenta os arquivos, o espao em disco virtual aumenta tambm), a rede dele ficou
configurada em modo Bridge, recebendo endereos Ip direto do roteador.
Instalou-se o servidor PfSense numa mquina real (antigo servidor do CA), com as
seguintes configuraes, Celeron D, com HD de 80 GB, e 512 de MB.

4.3 Configuraes do sistema

Tanto na mquina virtual como na mquina do CA de sistemas de Informao foram


instalados os servios, conforme dito no captulo anterior, de controle de usurios (Captive
Portal), proxy, firewall, SSH e as configuraes de LAN e WAN. As configuraes foram
feitas Conforme abordado nos tpicos seguintes.

4.3.1 WAN e LAN


163

Foram utilizadas as seguintes configuraes de rede:Rede Lan ativada; Tipo esttico;


MAC local da placa de rede; MTU em 1500. Conforme Figura 6.

Tela com interface criada


(Fonte: servidor Pfsense)

Para a rede WAN, foi liberado pelo ncleo de informtica da UNIPLAC, um Ip


esttico e livre do firewall, controles de usurios e banda. O endereo de Ip o
192.170.20.124. Na figura 7 tem-se um exemplo de configurao da rede WAN.
164

Configurao de rede WAN com IP esttico


(Fonte: servidor Pfsense)

Para a rede LAN, foi usado o seguinte Ip, 10.0.0.1, como pode-se verificar as
configuraes na figura 8 do prximo captulo.

4.3.2 DHCP

Foi configurado o servio de DHCP na rede LAN, com ele espalhando Ip na faixa de
10.0.0.100 at 10.0.0.150. Ele foi configurado da seguinte forma, conforme consta na figura
8.

Tela de configurao de rede LAN com DHCP


(Fonte: servidor Pfsense)

4.3.3 Proxy
165

Para falar das configuraes do servidor proxy, primeiramente temos que verificar a
parte de instalao de pacotes do PfSense. No menu System, no link packages, na primeira aba
available packages, encontra-se uma variedade de servios que podem ser integrados no
PfSense, conforme a Figura 9.

Exemplo tela de servios para Download


(Fonte: servidor Pfsense)

Foi baixado o Servio Squid, e feito configuraes bsicas dele para teste, ainda sem
bloqueios. Conforme consta na figura 10.

Baixando pacotes Squid


(Fonte: servidor PfSense)

Depois de instalado o Squid, configurou-se os bloqueios de alguns sites em carter de


teste. As configuraes foram feitas da seguinte forma, conforme figura 11 e 12.
166

Configurao proxy transparente


(Fonte: servidor PfSense)
167

Ativao do servio de logs do proxy


(Fonte: servidor PfSense)

Dessa forma foi configurado o proxy para conduzir o usurio de forma transparente,
sem configuraes manuais nos navegadores, para passar nas suas regras de rede.
Para configurar bloqueios em sites utilizada a seguinte tela de configurao,
conforme figura 13.
168

Tela de configurao de sites validos ou bloqueados


(Fonte: servidor PfSense)

A figura 13 mostra a opo de criar Blacklist (lista negra), onde faz uma listagem dos
sites indesejados para o acesso da rede e o Squid faz o bloqueio dos nomes citados nesta lista.

4.3.4 Captive Portal

No menu superior Services, em Captive Portal. Configura ele na rede Lan, por
enquanto no foi modificado suas configuraes, s foi modificado a parte de tipo de login
por usurios locais e depois salva. Conforme Figura 14 e 15.
169

Tela de configurao Captive Portal


(Fonte: servidor Pfsense)

Tela de configurao Captive Portal/autenticao


(Fonte: servidor Pfsense)

Com essa configurao (figura 16) efetuou-se o cadastro de usurio local para teste de
autenticao.

Tela de login Captive Portal


(Fonte: servidor Pfsense)
170

Depois de conectado, fica uma tela de configurao na pgina de status da aplicao


onde mostra os usurios que esto conectados naquele momento. Podendo assim fazer seu
gerenciamento a partir de grficos, conforme figura 17.

Status Captive Portal


(Fonte: servidor PfSense)

4.3.5 Firewall

O firewall do PfSense vem nativo com o sistema e tambm j vem pr-configurado


algumas regras de liberao de portas. Conforme exemplo figura 18.

Configurao padro firewall


(Fonte: servidor PfSense)

Foi feito uma configurao de bloqueio de uma porta usada para baixar torrentes. Nas
configuraes de firewall do PfSense, mostra de maneira simples a ao que se deseja fazer
com essa regra, aceita ou bloqueia. Qual o tipo de interface. O tipo de protocolo. E as portas
de destinos. Conforme figuras 19 e 20.
171

Bloqueando porta no Firewall


(Fonte: servidor PfSense)

Como mostra a regra depois de concluda


(Fonte: servidor PfSense)

4.4 Testando Aplicativos PfSense


172

Depois de instalados e configurado o PfSense foram feitos alguns testes para verificar
seu bom funcionamento como sua resposta a utilizao em ambiente real, com a turma da 8
fase de Sistemas de Informao.
O primeiro teste que foi feito foi o teste de velocidade de banda no site
www.speedtest.net, nele obtemos repostas quanto sua largura de banda (que foi liberada pela
UNIPLAC), obteve como media 11,81 Mbps de velocidade de upload, a mdia velocidade de
Download de 2.27Mbps, testes de ping, com mdia de 29.67 ms. Neste teste, este site
utilizou o seguinte IP 200.135.4.57 para os testes, que da Universidade Federal de Santa
Catarina.

Teste da rede no Speedtest.net


(fonte www.speedteste.net)

Outro teste que foi executado foi causar um stress no servidor, usando o aplicativo
syn-flood. Este aplicativo ataca diretamente a camada de transmisso e indiretamente a
camada de aplicao do modelo Internet TCP/IP, enviando vrios pacotes para o servidor para
causando problemas na navegao. Ele faz conexes com o servidor do tipo de SYN, que
uma requisio de sincronia com o servidor, porem essa sincronizao no se completa,
gerando uma carga de trabalho muito grande e acaba travando o servidor. Foi enviado para o
PfSense 1500 pacotes TCP com 5 bits de tamanho por conexo e timeout de 2 segundos. Este
envio exagerado de pacotes na rede no prejudicou a navegao em sites externos, mas o
endereo IP e a porta que foi atacado do servidor chegou a ficar indisponvel durante a
simulao.
Testes com quedas de energia, quando na interrupo da fonte de energia no servidor o
sistema operacional carregou normalmente, s fazendo uma reviso dos arquivos, para
verificar se no tem algum corrompido e assim prejudicando a aplicao.

5. Concluso
Ao longo do trabalho, foi visto que o Centro Acadmico de Sistemas de Informao
oferece uma rede wireless alternativa aos seus acadmicos, mas com varias falhas em sua
segurana, chaves sem criptografias no sinal da rede, tipo de sinal que emitido em ad-hoc
(ponto a ponto), sua performance comprometida por roteadores sobrecarregados, sem
gerenciamento da rede ou do servidor e nenhum bloqueio de rede ou de sites indesejveis
num ambiente de ensino.
Buscando uma soluo adequada para este problema, chegou-se a uma ferramenta
chamada PfSense, por ser um sistema operacional com base no FreeBSD, um sistema
OpenSource, de baixo custo de instalao, no havendo necessidade de um hardware robusto
para sua execuo, ocupando pouco espao em HD. Ele um sistema com interface web, seu
manuseio simples e objetivo, e tendo um monte de servios e configuraes para aumentar a
segurana de uma rede. Ento o PfSense foi uma das melhores solues para este caso, como
tambm uma excelente soluo para pequenas empresas, instituies publicas entre outros.
173

O objetivo deste trabalho centrou-se em implantar o PfSense na rede alternativa do


Centro Acadmico de Sistemas de Informao da UNIPLAC, para obter melhor segurana e
corrigir os problemas acima citado.
O primeiro dos objetivos especficos, que era levantar os recursos tecnolgicos
disponibilizados pelo servidor do CA, foi finalizado no captulo 2, onde foram exploradas as
principais tecnologias utilizadas no mbito de servidores firewall.
O segundo objetivo especfico, tratava basicamente de projetar o novo servidor
baseado no firewall PfSense, configurando os principais servios. Este objetivo foi alcanado
com o desenvolvimento do captulo 3, que abordava principalmente o projeto do ambiente.
O terceiro objetivo especfico, que consistia em implantao do servidor, fazendo
testes de funcionamento, foi atingido no momento em que servidor foi instalado no CA de
Sistemas de Informao, onde foi possvel disponibilizar uma rede sem fio alternativa, com
recursos avanados de administrao.
Acerca do objetivo geral, a parte de implantao teve duas etapas. A primeira, a
instalao do servidor numa mquina virtual, e a segunda parte, instalao no prprio CA.
Para realizar esta segunda etapa, o servidor foi instalado no computador do CA de Sistemas
de Informao e o NIU (Ncleo de Informtica da UNIPLAC) que disponibilizou uma
interface de rede liberada onde o servidor onde o servidor proposto pode operar fora do
firewall e controle de usurio.
Neste momento aproveita-se para agradecer aos integrantes do CA e equipe do NIU,
pela parceria e disponibilidade nesta fase de implantao e testes.
No andamento do projeto foram encontradas algumas dificuldades. Uma delas, um
erro que estava ocorrendo depois da instalao do sistema operacional na mquina do CA, ele
no conseguia dar o boot e ficava pedindo o diretrio de inicializao. Este erro foi
solucionado quando reparado as memrias RAM com frequncia diferente uma da outra.
Outra dificuldade foi a distncia entre a faculdade e minha casa, por ter que fazer viagens no
perodo da tarde na faculdade.
Como trabalhos futuros, sugere-se a expanso para outros recursos de rede no mesmo
servidor ou em rede fechada do CA de Sistemas, incluindo Ambiente Virtual de
Aprendizagem, computao em nuvem para hospedagem de arquivos, entre outros.
Aproveitando o servidor WEB integrado possvel utiliz-lo para disponibilizar os servios
especficos do curso de Sistemas de informao, bem como publicar outros trabalhos . Ainda
como proposta futura possvel utilizar mtricas de avaliao de desempenho avanadas para
propor alternativas eficazes de servios rede da instituio.
Com a concretizao deste projeto, tirou-se como aprendizado vrios pontos, como
ambientes de rede, a configurao de servios de administrao da mesma, sistemas
operacionais Unix, servios de rede, DHCP, Proxy, Firewall. Ajudou a complementar o
conhecimento adquirido na universidade.

Referncias
174

MARTINS. E. Como saber se tem algum roubando minha conexo Wi-Fi? 27/01/2011.
Disponvel em: <www.tecmundo.com.br/8055-como-saber-se-tem-alguem-roubando-minha-
conexao-wi-fi-.htm>. Acesso em: 11 nov. 2011.

PETERSON, L. L.; DAVIE. Bruce S. Redes de Computadores, uma abordagem de


sistemas. 3 ed. Rio de Janeiro: Campus, 2004.

LANDIM W. O que Wi-Fi? 26/05/2012. Disponvel em:


<http://www.tecmundo.com.br/wi-fi/197-o-que-e-wi-fi-.htm> . Acesso dia 12 de Mai. de
2012.

TIBET C. V. Linux Administrao e Suporte. So Paulo, Novatec, 2001.


PEDROSO, F.M. Segurana com Iptables, 06/05/2006. Disponvel em:
<http://www.vivaolinux.com.br/artigo/Seguranca-com-Iptables >. Acesso dia 12 nov. 2012.

MORIMOTO, C. E. DHCP. 26/06/2005. Disponvel em <


http://www.hardware.com.br/termos/dhcp > . acesso dia 13 nov. 2012.

BARWINSKI, L. O que proxy? 17/08/2008. Disponvel em


<http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm>. Acesso dia 13 set.
2012.
175

6 ANEXOS

6.1 Instalao do sistema operacional

Na instalao do sistema Operacional (PfSense), foi utilizado um imagem


em ISO do instalador que para sistema i386 e sua verso a 2.0.1-RELEASE,
configurado diretamente no VirtualBox. Quando foi executado o instalador ele pede e
escolha das interfaces de vdeo. Conforme figura 13.

FIGURA 30 - Configurao do console

Nesta parte da instalao do Sistema operacional foi configurado o vdeo


como default, sendo que a mquina foi utilizada para testes.
Na prxima etapa foi Screenmap e Keymap todos como default, depois foi
aplicada as configuraes, dando seguimento a instalao do servidor. Na figura 14,
176

apareceu a opo de selecionar tarefa, permitindo que pudesse escolher a opo em


que se deseja instalar o sistema operacional.

FIGURA 31 - Escolha forma de instalao

Neste caso foi utilizado a opo de instalao fcil, onde ela seta e copia
todos os arquivos e drives de forma automtica, simplificando o processo de
instalao do servio, depois dessa tela vem uma parte onde mostra o status de
instalao do PfSense e os arquivos que esto sendo copiados para a mquina virtual.
177

FIGURA 32 - Status da instalao

Chega numa tela onde diz qual o tipo de Kernel que ir ser instalado. Foi
marcado como Kernel multiprocessamento simtrico.

FIGURA 33 - Instalao Kernel

Depois do termino da instalao, pedido para reiniciar a mquina virtual e


quando inicializada ela pediu para dizer qual era a rede Wan e a rede Lan, na mquina
virtual foi, configurada s a rede Wan para incio.
178

FIGURA 34 - Definio de rede Wan


(Fonte: servidor Pfsense)

Depois de definido a rede WAN reinicializada a mquina virtual e depois


entra no sistema propriamente dito. Ele pode trabalhar de diversas formas, como
roteador ou como um servio que recebe IP de um DHCP externo, que o nosso caso
para testes na mquina virtual. Recebendo esse endereo IP j podemos acessa a
interface Web dele onde tem todos os servios que podem ser configurveis.

FIGURA 35 - Tele de Login


(Fonte: servidor Pfsense)

Na figura 18, mostra a tela de login. O primeira acesso tem que usar um
login e senha padro do PfSense que admin e a Senha pfsense. Depois vai ter
acesso ao sistema.
179

FIGURA 36 - Tela inicial PfSense


(Fonte: servidor Pfsense)

Вам также может понравиться