Академический Документы
Профессиональный Документы
Культура Документы
RAFAEL MAFIOLETTI
LAGES (SC)
2012
RAFAEL MAFIOLETTI
LAGES (SC)
2012
RAFAEL MAFIOLETTI
BANCA EXAMINADORA:
CA - Centro Acadmico
SI - Sistemas de Informao
DHCP - Protocolo de configurao dinmica de host
DNS - Sistema de Nomes de Domnios
UNIPLAC - Universidade do Planalto Catarinense
SSH - Secure Shell
TCP - Transmission Control Protocol
IP - Internet Protocol
OSI - Open Systems Interconnect
NAT - Network address translation
RESUMO
1 INTRODUO ......................................................................................................101
1.1 Apresentao .........................................................................................................101
1.2 Descrio do problema ..........................................................................................103
1.3 Justificativa ............................................................................................................103
1.4 Objetivo geral ........................................................................................................105
1.5 Objetivos especficos .............................................................................................105
1.6 Metodologia ...........................................................................................................105
2 REDES E SEGURANA .......................................................................................108
2.1 Firewall .................................................................................................................108
2.2 Criptografias ..........................................................................................................111
2.3 LANs sem fio.........................................................................................................114
2.4 Gateway .................................................................................................................116
2.5 SSH ........................................................................................................................117
2.6 TCP/IP ...................................................................................................................118
2.6.1 TCP ............................................................................................................................... 118
2.6.2 IP ................................................................................................................................... 119
2.7 Virtualizao ..........................................................................................................120
2.8 Concluso ..............................................................................................................122
3 PROJETO AMBIENTE ........................................................................................123
3.1 IpTables .................................................................................................................123
3.2 DHCP.....................................................................................................................126
3.3 DNS .......................................................................................................................128
3.4 Proxy ......................................................................................................................129
3.5 O PfSense ..............................................................................................................131
3.5.1 Histrico e uma leitura inicial do PfSense .................................................................... 132
3.5.2 O FreeBSD .................................................................................................................... 132
3.6 Servios que sero aplicados no servidor ..............................................................133
3.7 Concluso ..............................................................................................................133
4 IMPLEMENTANDO O PROJETO .....................................................................135
4.1 Rede Centro Acadmico Sistemas de Informao ................................................135
4.2 Requisitos mnimos ...............................................................................................136
4.3 Configuraes do sistema ......................................................................................137
4.3.1 WAN e LAN.................................................................................................................... 137
4.3.2 DHCP ............................................................................................................................ 138
4.3.3 Proxy.............................................................................................................................. 139
4.3.4 Captive Portal ............................................................................................................... 143
4.3.5 Firewall ......................................................................................................................... 145
4.4 Testando Aplicativos PfSense ...............................................................................147
4.5 Concluso ..............................................................................................................148
5 CONSIDERAES FINAIS .................................................................................149
REFERNCIAS BIBLIOGRFICAS ....................................................................152
6 ANEXOS..................................................................................................................155
6.1 Instalao do sistema operacional .........................................................................175
1 INTRODUO
1.1 Apresentao
1.3 Justificativa
1
Overhead de Rede: tempo que a rede gasta gerenciando ela mesma
Uma das caractersticas mais interessantes da Internet a
possibilidade de descobrir lugares inesperados, de encontrar materiais
valiosos, endereos curiosos, programas teis, pessoas divertidas,
informaes relevantes. So tantas as conexes possveis, que a
viagem vale por si mesma. Viajar na rede precisa de intuio acurada,
de estarmos atentos para fazer tentativas no escuro, para acertar e
errar. A pesquisa nos leva a garimpar jias entre um monte de
banalidades, a descobrir pedras preciosas escondidas no meio de
inmeros sites publicitrios (MOURAN, 1997).
1.6 Metodologia
Este projeto tem como objeto de estudo a comparao entre duas redes,
tendo como meta analisar o desempenho de ambas comparando-as e
identificando a soluo mais eficaz para o C.A.
Para que a meta proposta seja atingida necessrio o embasamento
terico, sem o qual no h fundamento. Para Gil (2002) pode-se definir pesquisa
como o procedimento racional e sistemtico que tem como objetivo
proporcionar respostas aos problemas que so propostos. A pesquisa
desenvolvida mediante os conhecimentos disponveis e a utilizao cuidadosa de
mtodos e tcnicas.
Segundo Gil (2002) as pesquisas se dividem em: Pesquisas
exploratrias, descritivas e explicativas. Quanto aos procedimentos utilizados, o
autor classifica da seguinte maneira: Pesquisa bibliogrfica, pesquisa
documental, pesquisa experimental, levantamento, estudo de campo, estudo de
caso, pesquisa ao e pesquisa participante.
Em observncia aos conceitos expostos pode-se definir a presente
pesquisa quanto aos objetivos englobados de maneira descritiva, quanto aos
procedimentos e embasamento terico, as pesquisas foram bibliogrficas.
Por meio do conhecimento transmitido pelos professores, pela pesquisa
nas mais diversas fontes como artigos, sites, entre outros, buscou-se a
fundamentao terica acima definida para elaborar os conceitos que sero
aplicados a prtica. Por meio da teoria foi possvel estruturar a base para as
analises necessrias, sempre buscando o fundamento que se alia a prtica.
Bem como a relao entre teoria e prtica existe sendo uma dependente
da outra, possvel afirmar que o objetivo geral tem direta ligao com as metas
especficas, que se fazem meios para o alcance do que me propus a atingir.
Na busca de alicerces para ordenar o estudo e consideraes finais
acerca deste trabalho a pesquisa foi delineada em quatro partes. Na primeira parte
ser realizado um estudo bibliogrfico sobre a rea de redes, onde sero
abordados conceitos para uma rede com bom desempenho, segurana, quais
tcnicas que melhor se enquadram para a realizao do projeto e servidores.
Ainda ser realizado um estudo aprofundado sobre as funes e tecnologias que
podem oferecer para gerar solues de redes e sistemas Unix.
Os testes com servidores PfSense sero realizados na segunda parte,
emulando em mquinas virtuais e efetuando testes nas mesmas com a
autenticao de mquinas, segurana, e navegao na rede.
Na terceira parte ir ser implantado o servidor PfSense no Centro
Acadmico de Sistemas de Informao. O mesmo ser configurado visando o
melhor uso da ferramenta.
A escolha dos parmetros a serem analisados ser realizada na quarta
parte do trabalho, sendo estes adequados ao ambiente do projeto. Sero efetuados
testes nas duas redes, para verificar quais as diferenas de desempenho e
segurana entre elas. Aps a escolha dos parmetros e realizao da anlise por
meio comparativo as informaes das duas redes sero expostas a uma
verificao crtica que ir analisar os pontos mais relevantes para o ambiente do
projeto, dos quais se pode citar o bom desempenho, segurana de rede e
autenticao no servidor, como principais fatores.
2 REDES E SEGURANA
2.1 Firewall
FIGURA 1 - Firewall
(Fonte: adaptado de TIBET, 2001 )
FIGURA 2 - Criptografia
Segundo Fonseca e Vaz (2012), existem tipos de criptografias:
Criptografia Hash
Chaves Simtricas
Chaves Assimtricas
Combinao dos Tipos
Cada uma delas segue um padro ou sequncia para esconder suas
informaes, contendo dentro delas variaes distintas para obter maior proveito
dela.
A criptografia hash permite que, atravs de uma string de qualquer
tamanho, seja calculado um identificador digital de tamanho fixo, chamado de
valor hash. O valor hash geralmente formado por 16 bytes (no caso do MD-2,
MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora
no passe de 512 bytes (FONSECA e VAZ, 2012).
J as chaves Simtricas: so um tipo de chave mais simples, onde o
emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada
na codificao e na decodificao da informao. (Alecrim 2009).
Existem vrios tipos de chaves simtricas, como o DES, o IDEA, e o RC,
segundo Alecrim (2009):
DES: (Data Encryption Standard): criado pela IBM em 1977, ele
cifra atravs de substituio/transposio e recombinao e que
possui 19 estgios. Faz uso de chaves de 56 bits. Primeiro ela
dividida em 64bits onde mltiplos de 8 so desprezados, ficam com
apenas 54 bits acima citado. Isso corresponde a 72 quadrilhes de
combinaes. Em 1997, o algoritmo foi quebrado por tcnicas de
tentativa e erro em um desafio promovido na Internet;
IDEA: (International Data Encryption Algorithm): criado em 1991
por James Massey e Xuejia Lai, o IDEA um algoritmo que usa
blocos fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16
bytes). Sua implementao em software mais fcil do que a
implementao deste ltimo;
RC: (Ron's Code ou Rivest Cipher): criado por Ron Rivest na
empresa RSA Data Security, esse algoritmo muito utilizado em e-
mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias
verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso
difere da outra por trabalhar com chaves maiores. Esses algoritmos
so mais rpidos qua citados anteriormente;
Blow Fish: um algoritmo simtrico conhecido pela sua
velocidade, sendo mais rpido que o RC2 e o IDEA. Usa blocos
fixos com 64 bits (8 bytes), mas as chaves podem ter qualquer
comprimento (128 bits o mais usado na atualidade);
ArcFour (aRC4): um algoritmo equivalente ao RC4, que no usa
blocos de entrada mas sim um fluxo contnuo de bytes, no qual e as
chaves podem ter comprimento varivel, novamente 128 bits o
valor mais comum na atualidade.
2.4 Gateway
2.5 SSH
2.6 TCP/IP
2.6.1 TCP
2.6.2 IP
2.7 Virtualizao
2.8 Concluso
3.1 IpTables
FIGURA 8 - DHCP
(Fonte: adaptado de TIBET, 2001)
3.3 DNS
3.4 Proxy
Proxy o termo utilizado para definir os intermedirios
entre o usurio e seu servidor. E por isso desempenha a
funo de conexo do computador (local) rede externa
(Internet). Como os endereos locais do computador
no so vlidos para acessos externos, cabe ao proxy
enviar a solicitao do endereo local para o servidor,
traduzindo e repassando-a para o seu computador.
(Barwinski, 2008).
FIGURA 11 - Proxy
(Fonte: adaptado de TIBET, 2001)
3.5 O PfSense
3.5.2 O FreeBSD
Os servios que sero instalados no servidor so: o captive portal, que ter
a funo de fazer o controle de usurio. O servio de proxy Squid para fazer
bloqueios de sites ou liberaes. O firewall, com os bloqueios das portas ou a
liberaes delas. O servio de SSH, para o acesso de ambientes externos como
smartphones e computadores. Configuraes de LAN e WAN.
3.7 Concluso
Para a rede LAN, foi usado o seguinte Ip, 10.0.0.1, como pode-se
verificar as configuraes na figura 16 do prximo captulo.
4.3.2 DHCP
4.3.3 Proxy
4.3.5 Firewall
Foi feito uma configurao de bloqueio de uma porta usada para baixar
torrentes. Nas configuraes de firewall do PfSense, mostra de maneira simples a
ao que se deseja fazer com essa regra, aceita ou bloqueia. Qual o tipo de
interface. O tipo de protocolo. E as portas de destinos. Conforme figuras 27 e 28.
Outro teste que foi executado foi causar um stress no servidor, usando
o aplicativo syn-flood. Este aplicativo ataca diretamente a camada de transmisso
e indiretamente a camada de aplicao do modelo Internet TCP/IP, enviando
vrios pacotes para o servidor para causando problemas na navegao. Ele faz
conexes com o servidor do tipo de SYN, que uma requisio de sincronia com
o servidor, porem essa sincronizao no se completa, gerando uma carga de
trabalho muito grande e acaba travando o servidor. Foi enviado para o PfSense
1500 pacotes TCP com 5 bits de tamanho por conexo e timeout de 2 segundos.
Este envio exagerado de pacotes na rede no prejudicou a navegao em sites
externos, mas o endereo IP e a porta que foi atacado do servidor chegou a ficar
indisponvel durante a simulao.
Testes com quedas de energia, quando na interrupo da fonte de
energia no servidor o sistema operacional carregou normalmente, s fazendo uma
reviso dos arquivos, para verificar se no tem algum corrompido e assim
prejudicando a aplicao.
4.5 Concluso
CISCO. LAN sem fio: Maior mobilidade para a sua empresa. CISCO, 2010.
Disponvel em
<http://www.cisco.com/web/BR/solucoes/pt_br/wireless_lan/index.html> -
Acesso 02 mai. 2012.
ARTIGO
USO DO PFSENSE PARA O CONTROLE DE ACESSO EM
UMA REDE LOCAL
Rafael Mafioletti, Rafael Gattino Furtado
1. Introduo
Atualmente cada vez mais utilizado recursos de rede sem fio para auxiliar no
ambiente de estudo, tornando indispensvel seu uso em instituies como universidades. O
centro acadmico de sistemas de Informao da universidade do planalto catarinense
(UNIPLAC). Oferece uma rede wireless alternativa aos seus acadmicos, mas como o sinal
aberto e sem controle de acesso, qualquer pessoa pode se conectar nesta rede, deixando o
roteador sobrecarregado, e tornando a rede ainda mais vulnervel a ataques ou acessos
indevidos. Devido ao fato da estrutura da rede ser ad-hoc (ponto a ponto), torna mais difcil o
gerenciamento da rede e consumindo maior processamento no servidor. O fato da
configurao do proxy ser manual gera problemas nas estaes conectadas, pois estas devem
efetuar a configurao de forma manual.
Com a popularizao da conexo sem fio, no demorou muito para que os mais
diversos aparelhos passassem a oferecer suporte Wi-Fi (MARTINS, 2011).
Atualmente comum os acadmicos utilizarem, alm de seus notebooks, aparelhos
celulares e tablets que possuem acesso a Internet.
Para ter melhor desempenho em tarefas cotidianas de sala de aula, como baixar e
postar material via ambiente virtual de aprendizagem, fazer pesquisas na Internet, acesso ao e-
mail, entre outras atividades. Os alunos precisam de um acesso a rede com segurana e
controle de acesso limitado aos alunos do curso, diminuindo o trfego de usurios na rede.
Alm disso, o curso de Sistemas de Informao tem um enfoque em tecnologia, sendo
assim a grande maioria dos alunos tem seu computador pessoal que usado em sala de aula
como parte de seu material escolar. Durante o horrio de aula, quase todos esses notebooks
ficam conectados a rede de Internet, ocasionando lentido e grande trfego de dados na rede.
Ento quanto mais conexes a rede, mais lenta ela fica.
157
Por ser uma rede ad-hoc, cada conexo exige um gerenciamento separado para cada
mquina, gerando muito overhead (tempo que a rede gasta gerenciando ela mesma) de rede .
Diferente da rede ad-hoc, a rede em infraestrutura tem um melhor gerenciamento da rede
customizando tempo e processamento do gerenciador de rede, e suportando com maior
facilidade vrios usurios. Alm disso, possvel fazer uma melhor administrao do trfego
e com pouca perda de pacotes de dados enviados.
Alm do uso de um proxy transparente ser bem mais prtico ao usurio final da rede,
para que ele no tenha de fazer a configurao manual no computador dele, sendo o servidor
que diz automaticamente qual o proxy.
Todas essas vantagens que a Internet oferece no ensino superior na rea de Tecnologia
da Informao (TI), s vem a contribuir com a formao do profissional egresso da
instituio.
Teve como objetivo geral implantar um servidor PfSense para o Centro Acadmico de
SI com o objetivo de oferecer uma rede alternativa rede atual. Seus objetivos especficos
so:
Realizar um levantamento dos recursos tecnolgicos que sero disponibilizados pelo
servidor do CA;
Projetar um servidor baseado no firewall PfSense;
Implantar o servidor e realizar testes de funcionamento.
2. Redes e Segurana
Para um entendimento melhor e ter uma base de conhecimento para formao deste
artigo, necessrio alguns conhecimentos na rea de redes, segurana de redes e um pouco de
sistemas operacionais.
2.1 Firewall
"Um firewall um roteador programado especificamente, e que fica entre uma
instalao e o restante da rede" (PETERSON; DAVIE, 2004, p. 450).
"Ele um roteador no sentido de que est conectado a duas ou mais redes fsicas e
encaminha pacotes de uma rede para outra, mas tambm filtra os pacotes que passam atravs
dele" (PETERSON; DAVIE, 2004, p. 450).
2.2 Criptografias
A criptografia um dos principais itens para a segurana da rede, com ela possvel
esconder (camuflar) dados, que quando interceptados, sua compreenso ser difcil. Dessa
forma, pode se dizer que as informaes no passam de forma clara e legvel diretamente, mas
sim criptografada e quando chega ao ponto final feito o processo reverso.
muito utilizada para conversas online, e-mails, transporte de arquivos, na
compactao de dados, entre outros. Conforme Figura 1.
158
Criptografia
2.3 LANs sem fio
As redes sem fio trouxeram muitas facilidades como a mobilidade de conexo,
deixando a utilizao de cabos. Este modo facilitou em partes, como j citado anteriormente,
a mobilidade tambm uma facilidade para pessoas entrarem na rede sem permisso. Isto
pode gerar muito transtornos, pois divide a banda da rede, fora o acesso interno a servios
como impressoras e pastas compartilhadas entre usurios da rede. Smbolo da rede sem fio.
Smbolo do Wifi
(Fonte: LANDIM, 2012)
2.4 Gateway
O gateway essencial para a unio de redes, e para identificar quem quem dentro
delas, to como compartilhar Internet ou algum outro servio. O Gateway o endereo IP da
placa de rede, com outras placas ou mquinas apontando para este endereo para usufruir de
algum servio.
2.5 TCP/IP
O TCP/IP foi a juno de dois protocolos do modelo OSI, se tornando um padro que
hoje vem amplamente usado no mundo inteiro. O TCP (Transmission Control Protocol),
localizado na camada de Transporte, o responsvel pelo transporte dos pacotes de
informao. Atravs dele possvel enviar conjunto de dados de forma organizada e
sequencial, com segurana.
J o IP (Internet Protocol), trabalha na camada de rede do modelo OSI, responsvel
pela identificao dos endereos de ida e de chegada dos pacotes atravs da rede.
Classes de rede
Classe A 0.0.0.0 at 127.255.255.255 permite at 128 redes, cada uma com at
16.777.214 dispositivos conectados;
Classe B 128.0.0.0 at 191.255.255.255 permite at 16.384 redes, cada uma com
at 65.536 dispositivos;
159
2.6 Concluso
Neste captulo foi visto um pouco sobre redes de computadores e alguns conceitos
bsicos para a compreenso melhor do projeto. Com essas noes fica claro a importncia das
redes e sua segurana. So abordados a origem da segurana em redes, como exemplo a
criptografia e firewall.
3. Projeto Ambiente
Neste captulo abordado o funcionamento dos servios e ferramentas que iro fazer
parte da soluo que ir ser proposta, como tambm sero vistos ferramentas que auxiliaro
ao longo do desenvolvimento da soluo. Algumas questes j foram abordadas no captulo
anterior, enquanto que neste captulo sero tratados os temas focalizados na resoluo projeto.
3.1 IpTables
O IpTables um firewall em nvel de pacotes e funciona baseado no endereo/porta
de origem/destino do pacote, prioridade, etc. Ele funciona atravs da comparao de regras
para saber se um pacote tem ou no permisso para passar. PEDROSO, (2006).
O Iptables est presente nos sistemas operacionais em base Unix e Linux. No exemplo
de PfSense, ele vem nativamente com o Sistema Operacional deixando a ferramenta mais
completa.
3.2 DHCP
O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configurao
dinmica de endereos de rede") permite que todos os micros da rede recebam suas
configuraes de rede automaticamente a partir de um servidor central, sem que voc precise
ficar configurando os endereos manualmente em cada um. (MORIMOTO, 2005).
160
3.3 Proxy
Proxy o termo utilizado para definir os intermedirios entre
o usurio e seu servidor. E por isso desempenha a funo de
conexo do computador (local) rede externa (Internet).
Como os endereos locais do computador no so vlidos para
acessos externos, cabe ao proxy enviar a solicitao do
endereo local para o servidor, traduzindo e repassando-a para
o seu computador. (Barwinski, 2008).
A figura 4 ilustra o funcionamento do servidor proxy.
Proxy
(Fonte: adaptado de TIBET, 2001)
161
3.4 O PfSense
O PfSense um Sistema Operacional baseado em FreeBSD, que deriva do UNIX. O
PfSense uma compilao que traz vrios servios consigo. Como por exemplo: firewall,
proxy, controle de acessos de usurios entre outras funcionalidades. O uso dele facilita o
gerenciamento e a segurana de rede, tanto com fio como a rede wireless.
Ele foi a soluo adotada para resolver os problemas de rede no CA de Sistemas de
Informao. Pois ele uma soluo prtica e envolve virios conceitos de segurana e
desempenho, para obter uma gerncia de rede mais eficaz. Seu projeto inicial era simplificar
sua utilizao em pendrives, ou em memrias portteis.
Os servios que sero instalados no servidor so: o captive portal, que ter a funo de
fazer o controle de usurio. O servio de proxy Squid para fazer bloqueios de sites ou
liberaes. O firewall, com os bloqueios das portas ou a liberaes delas. O servio de SSH,
para o acesso de ambientes externos como smartphones e computadores. Configuraes de
LAN e WAN.
4. Implementando o Projeto
Para a rede LAN, foi usado o seguinte Ip, 10.0.0.1, como pode-se verificar as
configuraes na figura 8 do prximo captulo.
4.3.2 DHCP
Foi configurado o servio de DHCP na rede LAN, com ele espalhando Ip na faixa de
10.0.0.100 at 10.0.0.150. Ele foi configurado da seguinte forma, conforme consta na figura
8.
4.3.3 Proxy
165
Para falar das configuraes do servidor proxy, primeiramente temos que verificar a
parte de instalao de pacotes do PfSense. No menu System, no link packages, na primeira aba
available packages, encontra-se uma variedade de servios que podem ser integrados no
PfSense, conforme a Figura 9.
Foi baixado o Servio Squid, e feito configuraes bsicas dele para teste, ainda sem
bloqueios. Conforme consta na figura 10.
Dessa forma foi configurado o proxy para conduzir o usurio de forma transparente,
sem configuraes manuais nos navegadores, para passar nas suas regras de rede.
Para configurar bloqueios em sites utilizada a seguinte tela de configurao,
conforme figura 13.
168
A figura 13 mostra a opo de criar Blacklist (lista negra), onde faz uma listagem dos
sites indesejados para o acesso da rede e o Squid faz o bloqueio dos nomes citados nesta lista.
No menu superior Services, em Captive Portal. Configura ele na rede Lan, por
enquanto no foi modificado suas configuraes, s foi modificado a parte de tipo de login
por usurios locais e depois salva. Conforme Figura 14 e 15.
169
Com essa configurao (figura 16) efetuou-se o cadastro de usurio local para teste de
autenticao.
4.3.5 Firewall
Foi feito uma configurao de bloqueio de uma porta usada para baixar torrentes. Nas
configuraes de firewall do PfSense, mostra de maneira simples a ao que se deseja fazer
com essa regra, aceita ou bloqueia. Qual o tipo de interface. O tipo de protocolo. E as portas
de destinos. Conforme figuras 19 e 20.
171
Depois de instalados e configurado o PfSense foram feitos alguns testes para verificar
seu bom funcionamento como sua resposta a utilizao em ambiente real, com a turma da 8
fase de Sistemas de Informao.
O primeiro teste que foi feito foi o teste de velocidade de banda no site
www.speedtest.net, nele obtemos repostas quanto sua largura de banda (que foi liberada pela
UNIPLAC), obteve como media 11,81 Mbps de velocidade de upload, a mdia velocidade de
Download de 2.27Mbps, testes de ping, com mdia de 29.67 ms. Neste teste, este site
utilizou o seguinte IP 200.135.4.57 para os testes, que da Universidade Federal de Santa
Catarina.
Outro teste que foi executado foi causar um stress no servidor, usando o aplicativo
syn-flood. Este aplicativo ataca diretamente a camada de transmisso e indiretamente a
camada de aplicao do modelo Internet TCP/IP, enviando vrios pacotes para o servidor para
causando problemas na navegao. Ele faz conexes com o servidor do tipo de SYN, que
uma requisio de sincronia com o servidor, porem essa sincronizao no se completa,
gerando uma carga de trabalho muito grande e acaba travando o servidor. Foi enviado para o
PfSense 1500 pacotes TCP com 5 bits de tamanho por conexo e timeout de 2 segundos. Este
envio exagerado de pacotes na rede no prejudicou a navegao em sites externos, mas o
endereo IP e a porta que foi atacado do servidor chegou a ficar indisponvel durante a
simulao.
Testes com quedas de energia, quando na interrupo da fonte de energia no servidor o
sistema operacional carregou normalmente, s fazendo uma reviso dos arquivos, para
verificar se no tem algum corrompido e assim prejudicando a aplicao.
5. Concluso
Ao longo do trabalho, foi visto que o Centro Acadmico de Sistemas de Informao
oferece uma rede wireless alternativa aos seus acadmicos, mas com varias falhas em sua
segurana, chaves sem criptografias no sinal da rede, tipo de sinal que emitido em ad-hoc
(ponto a ponto), sua performance comprometida por roteadores sobrecarregados, sem
gerenciamento da rede ou do servidor e nenhum bloqueio de rede ou de sites indesejveis
num ambiente de ensino.
Buscando uma soluo adequada para este problema, chegou-se a uma ferramenta
chamada PfSense, por ser um sistema operacional com base no FreeBSD, um sistema
OpenSource, de baixo custo de instalao, no havendo necessidade de um hardware robusto
para sua execuo, ocupando pouco espao em HD. Ele um sistema com interface web, seu
manuseio simples e objetivo, e tendo um monte de servios e configuraes para aumentar a
segurana de uma rede. Ento o PfSense foi uma das melhores solues para este caso, como
tambm uma excelente soluo para pequenas empresas, instituies publicas entre outros.
173
Referncias
174
MARTINS. E. Como saber se tem algum roubando minha conexo Wi-Fi? 27/01/2011.
Disponvel em: <www.tecmundo.com.br/8055-como-saber-se-tem-alguem-roubando-minha-
conexao-wi-fi-.htm>. Acesso em: 11 nov. 2011.
6 ANEXOS
Neste caso foi utilizado a opo de instalao fcil, onde ela seta e copia
todos os arquivos e drives de forma automtica, simplificando o processo de
instalao do servio, depois dessa tela vem uma parte onde mostra o status de
instalao do PfSense e os arquivos que esto sendo copiados para a mquina virtual.
177
Chega numa tela onde diz qual o tipo de Kernel que ir ser instalado. Foi
marcado como Kernel multiprocessamento simtrico.
Na figura 18, mostra a tela de login. O primeira acesso tem que usar um
login e senha padro do PfSense que admin e a Senha pfsense. Depois vai ter
acesso ao sistema.
179