Tcc rss guilherme e vandro

195 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
195
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tcc rss guilherme e vandro

  1. 1. Implantação de uma Intranet na empresa Informática S.A Guilherme Simões Lima, Vandro Borges Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, maio de 2009 Resumo Este trabalho tem a finalidade de apresentar os procedimentos e tecnologias utilizadas para a implantação de uma intranet totalmente funcional na empresa Informática S.A. Essa intranet foi o resultado dos estudos realizados durante todo o curso de pós- graduação que nos deu a base necessária para implementar todo o ambiente de rede que hoje é utilizado na empresa. Cada serviço de rede presente nesta intranet foi utilizado baseado na necessidade dos funcionários e clientes da empresa de modo que houvesse uma integração mais eficiente entre eles. 1 Introdução. Uma intranet pode ser definida como um conjunto de serviços de rede que atendem a uma rede privada (rede particular de uma organização). Assim como a internet, uma intranet oferece diversos serviços tais como: acesso a web sites, e-mails, chat online, download de arquivos e etc. A diferença está na autorização de acesso a estes serviços. Enquanto na internet o acesso é público, na intranet o acesso é exclusivo da empresa, onde os níveis de permissões de cada acesso são definidos com base na hierarquia (organograma) da empresa, comumente dividida em departamentos. Além de fornecer serviços, a intranet possui um caráter de organização, padronizando e criando políticas sobre a correta utilização dos equipamentos disponibilizados pela empresa. Outro fator muito importante é a segurança. Uma intranet deve ser capaz de implementar procedimentos de segurança para que a integridade de seus sistemas (e arquivos) não seja prejudicada devido a um acesso indevido, que pode partir de dentro da própria intranet ou mesmo da internet. Atualmente existem dois servidores na empresa informática S.A que garantem o ambiente da intranet em questão. Os Sistemas Operacionais utilizados foram o Microsoft Windows Server 2003 e o Linux Debian Etch 4.0. Esses servidores são responsáveis por garantir os seguintes serviços: servidor de arquivos/impressão, acesso web, web proxy, DNS (resolução de nomes), firewall, e-mail, Banco de Dados (MYSQL), CFTV, FTP, SSH, QoS, acesso remoto (via WTS), XMPP e VPN. O objetivo deste trabalho é mostrar como alguns destes serviços foram implantados na empresa levando em consideração as várias tecnologias existentes hoje no mercado, bem como o motivo que nos levou a utilizar uma determinada tecnologia em detrimento de outra. Este trabalho possui a seguinte organização. Na seção 2 descrevemos a topologia da
  2. 2. rede e disposição física dos equipamentos. Na seção 3 descrevemos os serviços de rede proporcionados pelo servidor Linux Debian Etch 4.0 (codinome “Thunder”). Resolvemos falar de alguns dos serviços mais importantes que o compõe. Na seção 4 falaremos um pouco sobre os serviços de rede proporcionados pelo servidor Microsoft Windows 2003 (codinome “Titan”), que, juntamente com o servidor “Thunder” são responsáveis pelo ambiente da intranet. Na seção 5, por fim, apresentamos a conclusão sobre o trabalho. 2 Topologia da Rede. A rede na empresa Informática S.A foi definida com base na figura 1 abaixo. Essa rede é composta basicamente por um link ADSL de 2MB fornecido pela operadora Brasil Telecom com o ip fixo (válido) 187.5.19.192 (domínio informaticasa.com.br). O servidor Linux Debian Etch 4.0 (codinome “Thunder”) é responsável pelo roteamento da rede interna, criando uma segunda faixa de endereçamento ip que será fornecida para as estações de trabalho, para o servidor Windows Server 2003 (codinome “Titan”) para o servidor de câmeras (CFTV) e para os servidores de impressão. A faixa de ip atribuída à rede interna pelo servidor “Thunder” é distribuída através de um Switch Micronet 10/100 de 24 portas (gerenciável). Figura 1: Topologia da Intranet na empresa Informática S.A 2.1 Endereçamento da Rede. O servidor “Thunder” possui duas interfaces de rede, de modo que ele opera tanto na classe de endereçamento do modem ADSL (D-link), quanto na classe de endereçamento da rede interna. Dessa maneira foi possível segmentar a rede em duas faixas diferentes. Além da organização, a segmentação em redes distintas é importante, pois provê um mecanismo de segurança realizando o “mascaramento” da conexão protegendo a rede interna. Abaixo apresentamos um resumo do endereçamento ip que foi definido na empresa.
  3. 3. Servidor Thunder (Linux Debian Etch 4.0) Rede IP Máscara Gateway DNS 10.1.1.0 10.1.1.3 /8 10.1.1.1 localhost 192.168.254.0 192.168.254.254 /24 10.1.1.1 localhost Servidor Titan (Microsoft Windows Server 2003) IP Máscara Gateway DNS1 DNS2 192.168.254.100 /24 192.168.254.254 localhost 192.168.254.254 Servidor de Câmeras (CFTV) IP Máscara Gateway DNS1 DNS2 192.168.254.100 /24 192.168.254.254 192.168.254.100 192.168.254.254 Servidor de Impressão 1 IP Máscara Gateway DNS1 DNS2 192.168.254.253 /24 192.168.254.254 192.168.254.100 192.168.254.254 Servidor de Impressão 2 IP Máscara Gateway DNS1 DNS2 192.168.254.252 /24 192.168.254.254 192.168.254.100 192.168.254.254 Estações de Trabalho IP Máscara Gateway DNS1 DNS2 192.168.254.* (1 - 253) /24 192.168.254.254 192.168.254.100 192.168.254.254 3 Servidor Thunder (Linux Debian Etch 4.0). O Servidor thunder, é na verdade, um conjunto de servidores que atualmente funcionam no mesmo hardware. Os principais serviços são: servidor de nomes (DNS), servidor de e-mail, servidor web proxy, servidor web, servidor FTP, servidor SSH e Firewall. A seguir detalharemos o processo de configuração destes serviços. 3.1 Servidor DNS (Domain Name Server). Existem dois servidores DNS implantados, um externo e um interno. O servidor de nomes interno é responsável pelas consultas de nomes (caching) que são feitas pelas estações de trabalho para endereços externos e internos. Para isso foi utilizado o daemon bind (servidor DNS para Linux). Naturalmente o servidor escuta na porta UDP 53 e as estações de trabalho são configuradas para apontar o DNS para o ip 192.168.254.254. O servidor de nomes externo é utilizado para resolução de nomes a partir de um host externo com destino à nossa rede, com a finalidade de resolver para os domínios hospedados no servidor. Isso significa que tanto a consulta direta e reversa dos nomes são “resolvidos” por esse servidor externo. Atualmente existem três domínios hospedados no servidor Thunder, são eles: informaticasa.com.br (principal), tecredes.com.br e oappr.com.br. Para a implantação do servidor de nomes externo foi utilizada uma ferramenta gratuita
  4. 4. oferecida pelo zoneedit [1]. Essa ferramenta nada mais é do que um servidor de nomes com as mesmas opções do daemon bind sendo configurado pelo browser. Após efetuar o cadastro, o usuário pode logar-se em sua conta e configurar o seu servidor de acordo com as suas necessidades (figura 2 e figura 3 abaixo). Figura 2 – Editando as zonas pelo Zoneedit. Figura 3 – Configurando um domínio. Essa ferramenta foi utilizada após problemas que encontramos para atribuir os servidores de nomes aos nossos domínios registrados. Como o registro.br (site do comitê gestor da internet no brasil – CGI.br) solicita dois servidores de nomes distintos (ns1 e ns2 para master e slave respectivamente) achamos viável a utilização do zoneedit. O zoneedit oferece gratuitamente dois servidores de nomes (master e slave) que são necessários para serem delegados no registro.br, para que assim, o domínio possa ser publicado com sucesso. Até cinco zonas (domínios) podem ser configuradas gratuitamente. A configuração é simples e rápida. Em apenas um minuto as modificações serão armazenadas e o zoneedit disponibilizará dois servidores para serem atribuídos ao seu domínio no registro.br (figura 4).
  5. 5. Figura 4 – Configuração da zona informaticasa.com.br. Isso significa que ns15.zoneedit.com (master) e ns9.zoneedit.com (slave) serão encarregados de resolver o domínio informaticasa.com.br que corresponde ao ip fixo 187.5.19.192. A configuração desse serviço é de extrema importância para o funcionamento de serviços como servidor web e servidor de e-mail. 3.1.1 DNS Reverso. O DNS reverso é um recurso que permite que outros servidores verifiquem a autenticidade do seu servidor, checando se o endereço IP atual bate com o endereço IP informado pelo servidor DNS [5]. Para a configuração do DNS reverso foi necessário entrar em contado com a operadora que nos fornece o serviço de internet, no caso, a Brasil Telecom (www.brasiltelecom.com.br). Para testar as configurações, utilizamos o comando nslookup e o comando ping. Non-authoritative answer: 192.19.5.187.in-addr.arpa name = mail.informaticasa.com.br. PING www.informaticasa.com.br (187.5.19.192) 56(84) bytes of data. 64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=1 ttl=56 time=33.1 ms 64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=2 ttl=56
  6. 6. 3.2 Servidor Web. Atualmente estamos utilizando a versão 2.2.3 do Apache Web Server (http://www.apache.org). Ele está configurado com múltiplos hosts (virtual hosts) para atender todos os domínios hospedados em nosso servidor. Isso significa que o servidor é capaz de hospedar vários domínios diferentes que possuem o mesmo ip de destino, onde todos eles são acessados através da porta padrão TCP 80. Além disso, o servidor possui suporte a conexão com banco de dados (Mysql 5.0), possui o módulo OpenSSL (para conexão segura do webmail) e possui suporte a PHP5.2. 3.3 Servidor WebProxy Cache. O conceito de proxy refere-se a um software que atua como gateway de aplicação entre o cliente e o serviço a ser acessado, interpretando as requisições e repassando-as ao servidor de destino [2]. A utilização deste software é de extrema importância, pois através dele é possível criar políticas de acesso à internet dentro da empresa, restringindo um determinado acesso considerado indevido, além da economia de banda proporcionada pelo cache. O WebProxy utilizado foi o já bastante difundido squid, (http://www.squid-cache.org) pela sua facilidade de configuração e pela vasta documentação existente. Atualmente optamos pela utilização da versão 2.5 STABLE 12. Alguns outros plugins foram adicionados ao squid para gerar maior controle, fornecer estatísticas e gerar mecanismos de auditoria. 3.3.1 Filtro de Conteúdo. O filtro de conteúdo é uma importante ferramenta que ao invés de trabalhar apenas com bloqueio de palavras utiliza o conceito de bloqueio por perfil de acesso. Podemos exemplificar um perfil de acesso como, por exemplo, o de sites pornográficos. Seria inviável para qualquer administrador de rede, bloquear cada site pornográfico com base apenas no seu nome. Isso seria demasiadamente custoso visto que existem milhões de sites pornográficos em todo o mundo e milhares que são criados todos os dias. Primeiramente é criado um modelo (perfil) do acesso proibido com base em palavras- chave comuns a este perfil. O segundo passo é bloquear este perfil. Quando o usuário faz uma requisição a uma página web, o servidor primeiramente faz uma análise do conteúdo do site. Com base em palavras-chave e frases pontuadas contidas em seu banco de dados, o servidor determina se o site acessado possui ou não palavras proibidas. Se a quantidade de palavras proibidas ultrapassarem o limite permitido, o site é automaticamente bloqueado e uma mensagem de erro informará ao usuário do ocorrido. Para utilizar essa solução foi implantada uma ferramenta chamada DansGuardian que funciona juntamente com o squid. O DansGuardian é uma premiada ferramenta open-source para filtro de conteúdo web, este permite obter uma grande flexibilidade pois oferece recursos como comparação de palavras, expressões regulares e substituição de palavras. Todos esses recursos associados ao webproxy squid permitem a criação de um controle de alto nível totalmente personalizado [2]. Atualmente utilizamos dois bloqueios de perfil de acesso. O bloqueio de perfil pornográfico, e o bloqueio por perfil de proxy. O perfil de proxy tem como objetivo bloquear os sites destinados a burlar a utilização do webproxy. Com esses dois perfis bloqueados, juntamente com bloqueios individuais realizados sob urls específicas e o acompanhamento através de relatórios de acesso pudemos obter um resultado expressivo com relação aos acessos indevidos.
  7. 7. 3.3.2 Relatórios. Os relatórios possuem uma importância vital para os administradores de rede da empresa, pois através dele é possível obter várias informações técnicas a respeito do acesso à internet. Utilizamos para esse fim, três plugins para o webproxy squid. São eles: Sarg, Calamaris e Squid-Graph. 3.3.3 SARG. O Squid Analysis Report Generator (SARG - http://sarg.sourceforge.net) é uma ferramenta open-source brasileira bastante conhecida, utilizada para auditar o acesso a internet de seus usuários Esses relatórios são gerados automaticamente todos os dias e são disponibilizados para o administrador. Nele estão contidas as seguintes informações: estação de trabalho e site acessado, tempo de permanência no site, quantidade de vezes que o usuário acessou o site e o tempo total que o usuário permaneceu na internet e a tentativa de acessar um site bloqueado. 3.3.4 Calamaris. Assim como o sarg, o calamaris fornece várias informações de auditoria, porém as informações geradas por ele possuem um caráter genérico disponibilizando várias estatísticas sobre o comportamento do webproxy. Veja na figura 3 abaixo. Figura 5: Relatório gerado pelo Calamaris.
  8. 8. 3.3.5 Squid-Graph. O squid-graph utiliza as informações contidas nos arquivos de log do webproxy para montar um relatório gráfico sobre o tráfego gerado pelo squid. Bastante útil, pois com ele é possível analisar o consumo de banda da rede, sabendo exatamente o total de transferências efetuadas, sendo disponibilizada em intervalos de 5 minutos. Veja na figura 6 abaixo Figura 6: Squid-Graph 3.4 MSN-Proxy. O msn-messenger é uma excelente ferramenta de comunicação, que pode ser muito útil no ambiente de trabalho. Muito popular, várias empresas inclusive já o adotam como uma das formas de contato oficial com seus clientes/distribuidores. O grande problema é quando o seu foco é desviado para uma utilização que não condiz com o escopo de trabalho definido pela empresa. Conversas particulares com amigos, por exemplo, desviam a atenção do funcionário tornando-o improdutivo. Por esse motivo foi implantada uma ferramenta chamada MSN-Proxy (http://sourceforge.net/projects/msn-proxy/) que tem a finalidade de monitorar o msn, gravando as conversas com auxílio do banco de dados Mysql. Esta ferramenta é bastante flexível, pois permite ao administrador acompanhar em tempo real quais usuários estão logados no msn-messenger, acompanhar as conversas (chats), bloquear funcionalidades como: envio de arquivos, imagens, pedidos de atenção, winks e contatos. Também é possível ao administrador avisar aos usuários que o msn dentro da empresa está sendo monitorado. Além disso, é possível bloquear as diversas versões existentes do msn com a finalidade de manter um padrão dentro da empresa (figura 7):
  9. 9. Figura 7: Tela inicial do MSN-Proxy 3.5 Firewall. Apesar de não existir uma solução 100% eficaz contra ameaças, ataques e invasões, um firewall bem construído hoje em dia é essencial para a segurança de uma empresa. Existem diversas soluções em firewall no mercado, como por exemplo, produtos da CheckPoint (http://www.checkpoint.com/) e Sonicwall (http://www.sonicwall.com/br/) que são robustos porém muito caros. O iptables é hoje considerado uma solução de firewall (na verdade o iptables é considerado um filtro de pacotes juntamente com a função de NAT sendo ele um firewall statefull) open source bastante segura. O iptables, conforme dito acima, trata-se na verdade de uma ferramenta Front-End para lhe permitir manipular as tabelas Netfilter, embora o mesmo seja constantemente confundido com um firewall por si só [3]. Por estas razões temos implementado um conjunto de regras que visa a segurança, tanto da rede interna (FORWARD) como dos acessos externos que visam a entrada do próprio servidor (INPUT). Abaixo está descrito quais serviços e conexões podem ser realizadas a partir de qualquer estação de trabalho. Acessos liberados a partir da rede interna (chain forward) Email (SMTP e POP3) Protocolo XMPP (Jabber) FTP (File Transfer Protocol) SSH (Secure Shell) Conexão Remota (WTS) MSN Internet (porta 8081) – Inclui os protocolos HTTP e HTTPS Consultas DNS Tráfego VOIP Porta 9091 (Administração do protocolo XMPP) Porta 443 (Acesso web seguro sem proxy – Apenas para máquinas de clientes e chefes de departamento).
  10. 10. Porta 80 (Acesso web sem proxy - Apenas para máquinas de clientes e chefes de departamento) Acessos e portas liberadas para estabelecimento de conexão no servidor (chain input). E-mail (SMTP, POP3, IMAP) Spamassassin (TCP 783) Squid (TCP 3128) DansGuardian (TCP 8081) XMPP (TCP 5222 – Segura) HTTP (TCP 80) HTTPS (TCP 443) FTP (TCP 21) SSH (TCP 22) DNS (UDP 53) Mysql (TCP 3306). 3.6 E-mail. Após muito tempo utilizando um serviço de e-mail pago, decidimos nos aventurar na instalação, configuração e manutenção de um servidor de e-mail open source. Começamos a estudar o QuickMail (qmail – http://www.qmail.org). Constatamos a facilidade na configuração e gerenciamento do Qmail com relação a concorrentes já consagrados como Postfix e Sendmail, além de ser seguro e rápido. Por essas razões decidimos utilizar o qmail como MTA. A nossa idéia foi implantar um sistema de serviço de e-mail que atendesse os seguintes requisitos: serviços de correio – SMTP (MTA) / POP3 (MDA) / IMAP (MDA), um painel de controle para a gerência das contas de usuário via web, um webmail para acesso e a possibilidade da utilização do Microsoft Outlook como MUA. O qmail possui uma solução completa de MTA e MDA no mesmo pacote o que facilitou bastante todo o processo de implantação. Para o MDA, utilizamos o vpopmail. Bastante fácil de configurar ele possui suporte a domínios virtuais (que é o nosso caso) e é totalmente compatível com o MTA qmail. Para facilitar a administração destes domínios virtuais utilizamos uma interface web chamada qmailadmin (figura 7 abaixo) Figura 7 – Administração das contas no qmail.
  11. 11. Com o ambiente em produção juntamente com o DNS direto e reverso funcionando corretamente somos capazes de enviar e-mails para qualquer domínio na internet. Exemplo: @4000000049fb3844003d60e4 starting delivery 7450: msg 98627 to remote jamhour@ppgia.pucpr.br @4000000049fb3844003d68b4 status: local 0/10 remote 1/255 @4000000049fb3851387d633c delivery 7450: success: 200.192.112.141_accepted_message./Remote_host_said:_250_OK_id=1Lzwxf-0005Qt-OW/ @4000000049fb3851387d76c4 status: local 0/10 remote 0/255 @4000000049fb3851387d7aac end msg 98627 A mensagem partiu de nosso webmail que está disponível através da url segura https://mail.informaticasa.com.br. Foi utilizado foi o Squirrelmail 1.4.16 (http://squirrelmail.org/). Veja abaixo, na figura 8. Figura 8: Webmail 3.6.1 Spam e Anti-Vírus. Administrar um servidor de e-mail sem suporte de alguma ferramenta anti-spam e anti-vírus seria abrir completamente as portas para os spammers proliferarem seus spams e vírus. Dessa maneira o qmail utiliza uma ferramenta chamada qmail-scanner. Essa ferramenta tem a função de analisar cada e-mail que entra e sai de qualquer host da rede e aplicar regras sobre as mensagens, classificando-as de acordo com regras estabelecidas. Essas regras definem se as mensagens estão limpas (clean) ou possui alguma irregularidade, ou seja, se é um spam e/ou vírus.
  12. 12. Entretanto o qmail-scanner apenas libera ou não a mensagem. A classificação propriamente dita é dada por algum software anti-spam e anti-vírus. Para anti-spam utilizamos uma ferramenta chamada Spamassassin (http://spamassassin.apache.org/). Ele funciona de maneira semelhante ao software DansGuardian, classificando as mensagens em spams ou não de acordo com uma base de dados que pode ser atualizada constantemente. Uma ferramenta interessante do spamassassin é a possibilidade do software “aprender” com o usuário. Para isso, nós disponibilizamos o endereço spam@informaticasa.com.br onde o usuário envia os e-mails “suspeitos”. O Spamassassin lê os e-mails que chegam a esta conta e os adiciona em sua base de dados de spam. Para anti-vírus, utilizamos o Clamav (http://www.clamav.net/). Sua base de dados de novas assinaturas de vírus é atualizada todos os dias. Em resumo podemos dizer que o qmail-scanner só libera um e-mail se tiver a aprovação das duas ferramentas citadas acima. Todos os dias o qmail-scanner envia automaticamente por e-mail um relatório ao administrador contendo várias informações sobre o serviço de e-mail. Como exemplo, mostramos abaixo as mensagens geradas sobre um spam e um vírus detectado Exemplo 1: O qmail-scanner informa a quantidade de Spam detectados no servidor de e-mail em um dia. SPAM deleted (msgs): 1565 SPAM detected (msgs): 0 SPAM quarantined (msgs): 0 SPAM rejected (msgs): 0 Exemplo 2: Um exemplo de vírus capturado pelo Clamav e informado pelo qmail-scanner Attention: c_nw@photos.yahoo.com A virus was found in an Email message you sent. This Email scanner intercepted it and stopped the entire message reaching its destination. The virus was reported to be: Worm.Bagle.BB-gen É importante frisar que mesmo com as ferramentas funcionando corretamente não é possível obter 100% de eficácia no combate ao spam. A criação de uma política interna de utilização de e-mais explicando e determinando aos usuários que cumpram as regras é vital para o combate ao spam. Muitas das políticas e procedimentos que estamos adotando, estão sendo baseadas no documento de Chris Hardie [4]. 4 Servidor Titan (Microsoft Windows Server 2003). O servidor “Titan” é responsável pela autenticação dos usuários e pelas políticas de segurança local de cada estação de trabalho, tais como restrições no acesso a determinadas funcionalidades do sistema operacional. Isso é importante para padronização das máquinas da empresa e limitar o acesso a configurações específicas do sistema operacional. Com a utilização do AD (Active Directory), ferramenta de diretório pode-se criar
  13. 13. níveis de acessos e comunidades organizacionais, aplicando políticas e implementando compartilhamentos conforme as próprias unidades organizacionais são criadas, facilitando a gerencia de usuários e de grupos de usuários [6]. Além destas funcionalidades, o servidor Titan desempenha a função de servidor de arquivos, onde cada usuário possui pastas e documentos com permissões distintas de acesso a cada compartilhamento (diretório ou árvore de diretórios) no servidor. Cada usuário possui cotas de espaço em disco e este espaço destinado aos usuários são “limpos” através de um script que compara os arquivos desnecessários e possíveis arquivos que não condizem com a política da empresa, preservando informações relevantes e deletando as que ocupam espaço não essencial [6]. As permissões de acesso foram definidas pelo administrador de rede com base na hierarquia da empresa, onde, por exemplo, um funcionário não pode ter acesso a documentos do chefe de um setor ou mesmo acesso a documentos confidenciais de outro funcionário, a não ser que os dois possuam as mesmas permissões de acesso ao arquivo em questão. Com a ferramenta de GPO (group police manager) é possível aplicar políticas de restrição de acesso a locais de configuração do sistema operacional e local da estação de trabalho do usuário, evitando que o mesmo possa fazer mal uso do sistema. Além disso, é possível manter a padronização de papeis de paredes e acesso a determinados locais do sistema operacional. Essa ferramenta depois de implementada, facilita a administração favorecendo e criando padrões de usuários que garantem que a necessidade de formatações seja praticamente nula ou zero. O servidor Titan também é responsável pela infra-estrutura necessária para que cada máquina tenha acesso ao sistema interno de automação da empresa (sistema da loja) além de controlar a fila de impressão do servidor de impressão. O sistema de backup do Windows Server 2003 (ntbackup) é uma ferramenta leve e prática, de fácil uso e bem eficiente podendo implementar soluções de backup do sistema operacional e de partes do sistema que são vitais. A ferramenta ainda possui várias funções de implementação de backup como backup diferencial, backup incremental e backup total. Ainda é possível agendar estes backups de forma semanal, diário entre outras. A restauração do backup também é bem tranqüila e rápida não sendo necessário um especialista para desempenhar tal função [6]. Esta ferramenta de backup por ser nativa do próprio sistema operacional nos traz uma resposta positiva quanto a custo com ferramentas de terceiros, pois oferece recursos eficazes e não há investimentos com compras de softwares, licenciamento de uso e homologação do produto, sendo assim mais fácil e com certeza mais barato a sua implementação. 5 Conclusão. Este trabalho teve a finalidade de apresentar os serviços de rede que são utilizados hoje na empresa Informática S.A, que juntos formam a estrutura da intranet da empresa. Os softwares foram escolhidos com base na facilidade de configuração e manutenção, sendo implantados nos sistemas operacionais Microsoft Windows 2003 Server e Linux Debian ETCH 4.0. Com a implantação desta intranet foi possível colocar em prática vários assuntos que foram ministrados pelos professores durante o curso de pós-graduação dando ênfase à segurança dos serviços disponibilizados. Como uma empresa prestadora de serviços de informática nos foi vital a implantação destes serviços em nosso próprio ambiente de rede como para termos condições de oferecê- los aos clientes, garantindo confiabilidade e prezando a segurança.
  14. 14. 6 Bibliografia. [1] Zoneedit. The industry standard in internet domain name management. Acessado em Abril de 2009. Disponível em: http://www.zoneedit.com. [2] Ricci, Bruno. Mendonça Nelson. Squid: Solução Definitiva.2006. Editora Ciência Moderna, Rio de Janeiro [3] Neto, Urubatan. Dominando Linux Firewall Iptables. 2004. Editora Ciência Moderna, Rio de Janeiro, 26p. [4] Chris Hardie. Qmail Anti-Spam HOWTO. Acessado em Abril de 2009. Disponível em: http://www.chrishardie.com/tech/qmail/qmail-antispam.html. [5] Guia Foca GNU/Linux. Acessado em abril de 2009. Disponível em http://focalinux.cipsga.org.br/ [6] Academias Microsoft Tech Net. Acessado em Maio de 2009. Disponível em: http://www.microsoft.com/brasil/technet/academia/default.aspx

×