1
UNIVERSIDADE PAULISTA Kasl Bonyek Araújo RA.
1389610
Carlos Alberto Marques RA.
1213970
Mauro Fenuchi RA.
8826080
Daniel SouzaRA.
988157-3
Augusto Araújo RA.
955286-3
PROJETO INTEGRADO MULTIDICIPLINAR EMPRESA MATRIZ E FILIAIS
São Paulo 2009
2
UNIVERSIDADE PAULISTA Kasl Bonyek Araújo RA.
1389610
Carlos Alberto Marques RA.
1213970
Mauro Fenuchi RA.
8826080
Daniel SouzaRA.
988157-3
Augusto Araújo RA.
955286-3
PROJETO INTEGRADO MULTIDICIPLINAR EMPRASA MATRIZ E FILIAIS
Trabalho de conclusão do semestre do titulo de graduação em Gerenciamento de Redes orientado a Universidade Paulista – UNIP Orientador: Professor José Antônio
São Paulo 2009
3
SUMÁRIO
1 INTRODUÇÃO................................................................... 01 02 2 Desenvolvimento do projejo............................................... 03 3 Planta da empresa matriz inicial........................................ 05 3.1Planta da empresa matriz final após 5 anos.................... 06 3.2 Planta de filiais inicial com plano para crescimento em 5 anos .............................................................................................. 07 12 4 Topologia Matriz (inicial).................................................... 13 4.1 Topologia Filiais.............................................................. 14 4.2Topologia WANPIMMENTA IN THE YES........................ 15 4 Topologia........................................................................... 16 4.1 Indicação e justificativa de Hardware e Software........... 16 4.2 Justificativa de Hardware................................................ 16 4.3 Justificativa de Software.................................................. 16 5 Definição dos protocolos.................................................... 17 6 Tecnologias........................................................................ 17 7 Características Técnicas.................................................... 17 8 Definição da melhor tecnologia de Telecom implantada... 17 9 SLA e ferramentas envolvidas........................................... 17 10 Instalação e configuração do Nagios 3.0.4...................... 18
4
22 11 INSTALAÇÃO DO SQUID................................................ 23 29 1 Referências........................................................................ 30
Empresa PIMMENTA IN THE EYES LTDA, matriz localizada em São Paulo, onde dispomos de uma filial em Manaus, uma em Recife, uma em Salvador, uma no Rio de Janeiro, uma em Porto Alegre e outra em Brasília. Onde dispomos de 18 usuários na rede na Matriz, e 20 usuários em rede para cada filial, por se tratar de representantes comerciais, dispomos de 50 funcionários trabalhando na matriz com acesso ao sistema. Os servidores de internet, correio eletrônico, servidor de arquivo de impressão são centralizados na matriz, onde todos os funcionários tem acesso, dispomos de 1 servidores de internet, 1 servidor de correio eletrônico, 1 servidores de arquivos de impressão e um servidor de voip. Dispomos de um link de conexão de matriz para filiais, todos de alta performance, que garante a disponibilidade de 99,95% a rede WAN, os servidores na matriz, PC´s remotos das filiais e links de Telecom são gerenciados através de uma ferramenta de rede chamado nagios, que possibilita o envio de relatórios e monitoramento da rede. Implantamos um planejamento para um crescimento de 50% em um prazo de 5 anos.
5
Planta do projeto inicial
6
Planta do Projeto final após 5 anos
7
Servidor Virtual do Exchange
Planta Filial Manaus
8
Server
Server
Server
Server
Server
Planta Filial Recife.
9
Server
Server
Server
Server
Server
Planta Filial Salvador.
10
Server
Server
Server
Server
Server
Planta filial Rio de Janeiro.
11
Server
Server
Server
Server
Server
Planta filial Porto Alegre.
12
Server
Server
Server
Server
Server
Planta filial Brasília.
13
Server
Server
Server
Server
Server
14
TOPOLOGIA MATRIZ (Inicial)
15
TOPOLOGIA FILIAIS
16
TOPOLOGIA WAN PIMMENTA IN THE EYES Filiais e Matriz Filial Recife
Filial Manaus
Filial Salvador
Filial Brasília
Matriz São Paulo
Filial Porto Alegre Filial Rio de Janeiro
17
TOPOLOGIA -Indicação e justificativa de Hardware e Software: Serão utilizados em Hardware: Switches, roteadores, servidores, pc´s e laptops. Serão utilizados em Software: virtual PC, nagios. Sistema Operacional dos servidores de correio eletrônico, servidores de arquivos de impressão e um servidor de voip usa-se Windows Server 2003. Sistema operacional utilizado no servidor de internet Linux para utilização de linux proxy com SARG ou projeto de instalação do MRTG em ambientes Windows. Sistema operacional das estações de trabalho Windows XP. Sistema operacional utilizado nos computadores do CPD Linux debian. Justificativa de Hardware: Se fazem necessários os itens acima para: implementação, configuração e funcionamento das rede e das ferramentas descritas no projeto. Justificativa de Software: Utilização de virtual PC para acesso remoto as estações de trabalho, possibilitando com que os representantes comerciais tenham acesso as ferramentas e arquivos da empresa. Utilização do nagios pois se trata de uma ferramenta freeware que pode ser implantado em um curto espaço de tempo. VLAN: Classe A – 64.000 pts
18
DHCP: (range IPs: 10.0.18.0/128)
Definição dos protocolos: Utilizaremos o protocolo TCP/IP para distribuirmos IP´s de forma dinâmica (DHCP), VOIP utilizaremos este protocolo, pois desta forma reduziremos custo de fácil implementação, utilizaremos o protocolo SARG (Squid Análise Reports Generator) nos servidores LINUX para monitorarmos a rede, usuários, etc.
Tecnologias: Nagios, SARG, VOIP, Características Técnicas:
Definição da melhor tecnologia de Telecom implantada: Será implantada uma MPLS gerenciada por um gateway na Matriz e entre as filias serão criadas VPNs de 2 MB com QOS priorizando pacotes de voz (para a utilização do VOIP). SLA e ferramentas envolvidas: O Cumprimento do SLA está atrelado a indicadores para coletarmos e monitoramento dados referentes a produção de nossos funcionários.
19
Instalação e configuração do Nagios 3.0.4 Pré-requisitos para Instalação: - Apache devidamente instalado; - Instalação full de componentes (bibliotecas do C#, C++, make, mod_php5, etc). Criação de Usuários e Grupos: Execute os comandos abaixo como root: useradd nagios useradd nagcmd groupadd nagios groupadd www-data mkdir /usr/local/nagios usermod -g nagios nagios usermod -g nagcmd nagios usermod -g www-data nagcmd tar xzfv nagios-3.0.4.tar.gz -C /opt cd nagios-3.0.4 Instalação: ./configure --with-command-group=www-data make all make install make install-init make install-config make install-commandmode Copie todo o conteúdo da pasta ‘contrib’ para o diretório /usr/local/nagios/libexec: cd /opt/nagios-3.0/contrib/ cp -Rf * /usr/local/nagios/libexec Plugins: tar xvfz nagios-plugins-1.4.13.tar.gz cd nagios-plugins-1.4.13 Instalação:
20
./configure make all make install Configuração: Habilitar o nagios no apache, abra o arquivo de configuração do mesmo e adicione o seguinte script ao final do arquivo de configuração: (/etc/apache2/http.conf) # PAINEL NAGIOS ScriptAlias /nagios/cgi-bin /usr/local/nagios/sbin Options ExecCGI AllowOverride None Order allow,deny Allow from all Alias /nagios /usr/local/nagios/share Allow from all Teste de configuração, execute o seguinte comando: /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Em caso erros de configuração, favor verificar os arquivos localizado nos diretórios /usr/local/nagios/etc ou /usr/local/nagios/etc/objects: Alterar permissões dos arquivos cgi: gedit /usr/local/nagios/etc/cgi.cfg Na linha "use_authentication" autere o valor de "1" para "0". Inicie o serviço: /etc/init.d/nagios start Teste: http://localhost_ou_ip_do_servidor/nagios Arquivos relacionados aos serviços à serem monitorados:
21
/usr/local/nagios/etc/objects/commands.cfg /usr/local/nagios/etc/objects/localhost.cfg /usr/local/nagios/etc/objects/printer.cfg /usr/local/nagios/etc/objects/switch.cfg /usr/local/nagios/etc/objects/windows.cfg /usr/local/nagios/etc/objects/contacts.cfg Monitorando Máquina: Abra o arquivo localhost.cfg: gedit /usr/local/nagios/etc/objects/localhost.cfg Na seção HOST DEFINITION onde definição de parâmetros da máquina local serão alterados, entre com ip e alias. # HOST DEFINITION define host{ use linux-server ; Name of host template to use ; This host definition will inherit all variables that are defined ; in (or inherited by) the linux-server host template definition. host_name localhost alias localhost address 192.168.0.0/24 } Outra seção importante: # HOST GROUP DEFINITION # Define an optional hostgroup for Linux machines define hostgroup{ hostgroup_name servidores-linux ; The name of the hostgroup alias Servidores Linux ; Long name of the group members localhost,squid,server2,server3,dbserver,server4,samba,saopaulo,newyo rk ; Comma separated list of hosts that belong to this group } Definição de grupos e quem pertence a esses grupos, no caso os servidores.
22
Seção que define serviços que serão checados PARA CADA SERVIDOR: # SERVICE DEFINITIONS #####->PING<-####### define service{ use local-service ; Name of service template to use host_name localhost service_description PING check_command check_ping!100.0,20%!500.0,60% } define service{ use local-service ; Name of service template to use host_name squid service_description PING check_command check_ping!100.0,20%!500.0,60% } Observação: Existe uma série de serviços, adicione quais serão checados e comente quais não serão checados, EVITE APAGAR OS PARÂMETROS E LINHAS - APENAS COMENTE. Arquivo contact.cfg: Arquivo para definição de contatos de quem receberá notificações caso aconteça algo com algum servidor, serviço, etc: # CONTACTS # Just one contact defined by default - the Nagios admin (that's you) # This contact definition inherits a lot of default values from the 'genericcontact' # template which is defined elsewhere. define contact{ contact_name nagiosadmin ; Short name of user use generic-contact ; Inherit default values from generic-contact template (defined above) alias Administrador do Nagios ; Full name of user
23
email
[email protected],
[email protected] ; <<***** CHANGE THIS TO YOUR EMAIL ADDRESS ****** } # CONTACT GROUPS - Define o nome do grupo bem como seus contatos do grupo. # We only have one contact in this simple configuration file, so there is # no need to create more than one contact group. define contactgroup{ contactgroup_name admins alias Nagios Administrators members nagiosadmin } INSTALAÇÃO DO SQUID
Fazer o download e a instalação do programa, digite: pimmenta:~# aptitude install squid
Confirme a instalação tecle Y
Aguarde o download e a instalação do programa
24
CONFIGURAÇÃO DO SQUID Vamos abrir o arquivo principal de configuração do squid, digite: pimmenta:~# vi /etc/squid/squid.conf
Observe a tela principal do squid Tecle ESC: e digite 53 para irmos direto a linha #http_port 3128, tecle INSERT e remova o sinal de # para desmarcarmos a linha Tecle ESC: e digite 483 para irmos direto a linha #cache_mem 8 MB, tecle INSERT e remova o sinal de # Tecle ESC: e digite 698 para irmos direto a linha #cache_dir ufs /var/spool/squid 100 16 256, tecle INSERT e remova o sinal de # Tecle ESC: e digite 705 para irmos direto a linha #cache_access_log /var/log/squid/access.log, tecle INSERT e remova o sinal de # Tecle ESC: 1806 e marque com #
Adicione esta linha logo abaixo (estamos indicando que o proxu squid deve funcionar somente nesta faixa de IP) acl all src 192.168.0.0/24 Tecle ESC: e digite 1852 para irmos direto a linha http_access allow manager localhost, tecle INSERT e remova as palavras manager localhost e adicione no final a palavra all Salve o arquivo, tecle ESC :x
25
Reiniciar o serviço do squid, digite: pimmenta:~# /etc/init.d/squid restart Observe que o serviço foi reiniciado e as novas configuração entraram em vigo ATENÇÃO: As configuração abaixo, devem ser feitas nas máquinas clientes, ou seja, em outras máquinas da rede. CONFIGURAÇÃO DO MOZILLA Vamos testar o squid configurando os navegadores das máquinas clientes para acessarmos o servidor proxy squid na porta 3128, abra o navegador teclando ALT+F2 e digite mozilla Clique no menu Edit - Preferences Observe a tela principal da caixa Preferences Clique no sinal de + ao lado da opção Advanced Clique na opção Proxies e selecione Manual Proxy Configuration, no campo HTTP Proxy digite o número IP: 192.168.0.2 do servidor Squid e no campo Port 3128
Clique em OK para confirmar as configuração do navegador CONFIGURAÇÃO DO FIREFOX Abra o navegador Firefox, tecle ALT+F2 e digite firefox
26
Clique no menu Editar - Preferências Clique no botão Proxy e selecione a opção Usar servidores proxy, digite no campo HTTP o número IP 192.168.0.2 e a porta 3128, clique em Ok para confirmas as configurações Clique em Ok novamente CONFIGURAÇÃO DO INTERNET EXPLORER Abra o navegador Internet Explorer (clicando 2x em seu ícone) Clique no menu Ferramentas - Opções da Internet Clique na Aba/Orelha Conexões Clique no botão Configurações da LAN, marque a caixa Usar um servidor proxy, clique no botão Avançado Digite na caixa HTTP: 192.168.0.2 e 3128 na caixa porta Clique em Ok CONFIGURAÇÃO DO OPERA Clique no menu Tools - Preferences Cique no botão Proxy servers e adicione o número ip 192.168.0.2 do servidor proxy e sua porta 3128 Clique em OK
27
AUTÊNTICAÇÃO DE USUÁRIOS Solicitar login e senha para acesso da internet em máquinas clientes.
Vamos editar o arquivo squid.conf, digite: pimmenta:~# vi /etc/squid/squid.conf Tecle ESC: para irmos direto à linha #auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd, tecle INSERT, remova o sinal de # e altere a linha para auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd Tecle ESC: ara irmos direto à linha #acl password proxy_auth REQUIRED, tecle INSERT e remova o sinal de # Tecle ESC: e digite 1852 para irmos direto a linha http_access allow all, remova a palavra all e substitua por password Salve o arquivo, tecle ESC :x Copie o arquivo ncsa_auth para o diretório /usr/bin, digite: pimmenta:~# cp /usr/lib/squid/ncsa_auth /usr/bin/
Vamos criar o arquivo passwd, digite: pimmenta:~# htpasswd -c /etc/squid/passwd cicero
Observe que é solicitado uma senha, digite-a
28
Reinicie o servidor squid, digite: pimmenta:~# /etc/init.d/squid restart Para adicionar outros usuários não precisa digitar a opção -c, ex: pimmenta:~# htpasswd /etc/squid/passwd miguel pimmenta:~# htpasswd /etc/squid/passwd soares pimmenta:~# htpasswd /etc/squid/passwd hugo pimmenta:~# htpasswd /etc/squid/passwd laerte s testes de autênticação abaixo, devem ser feitos nas máquinas clientes, ou seja, em outras máquinas da rede. Abra o navegador que está com o proxy squid ativado e tente acessar qualquer página MOZILLA FIREFOX INTERNET EXPLORER OPERA SARGE Dowload e instalação do programa, digite: aptitude install sarg Tecle Y para confirmar o download e a instalação Vamos alterar a linguagem para Português, digite:
29
pimmenta:~# vi /etc/squid/sarg.conf Tecle o botão INSERT e posicione o cursor na linha 26, altere de English para Portuguese Tecle ESC :x para salvar e sair do arquivo Vamos ativar o sarg, digite: OBS: Aguarde, isto pode demorar um pouco sarg Para visualizar o relatório, digite: pimmenta:~# mozilla /var/www/squid-reports/index.html Clique no link ARQUIVO/PERÍODO Observe que surge o resultado do acesso de todas as máquinas conectadas ao servidor
MANUAL SARG 1. Acessar o manual do sarg, digite: pimmenta:~# man sarg
Referências
30
Universidade Paulista Professor José Antônio Material recolhido a partir das solicitações do projeto