-
Implantao de uma Intranet na empresa Informtica S.A
Guilherme Simes Lima, Vandro Borges
Ps Graduao em Redes e Segurana de Sistemas Pontifcia
Universidade Catlica do Paran
Curitiba, maio de 2009
Resumo
Este trabalho tem a finalidade de apresentar os procedimentos e
tecnologias utilizadas para a implantao de uma intranet totalmente
funcional na empresa Informtica S.A. Essa intranet foi o resultado
dos estudos realizados durante todo o curso de ps-graduao que nos
deu a base necessria para implementar todo o ambiente de rede que
hoje utilizado na empresa. Cada servio de rede presente nesta
intranet foi utilizado baseado na necessidade dos funcionrios e
clientes da empresa de modo que houvesse uma integrao mais
eficiente entre eles.
1 Introduo.
Uma intranet pode ser definida como um conjunto de servios de
rede que atendem a uma rede privada (rede particular de uma
organizao). Assim como a internet, uma intranet oferece diversos
servios tais como: acesso a web sites, e-mails, chat online,
download de arquivos e etc. A diferena est na autorizao de acesso a
estes servios. Enquanto na internet o acesso pblico, na intranet o
acesso exclusivo da empresa, onde os nveis de permisses de cada
acesso so definidos com base na hierarquia (organograma) da
empresa, comumente dividida em departamentos. Alm de fornecer
servios, a intranet possui um carter de organizao, padronizando e
criando polticas sobre a correta utilizao dos equipamentos
disponibilizados pela empresa. Outro fator muito importante a
segurana. Uma intranet deve ser capaz de implementar procedimentos
de segurana para que a integridade de seus sistemas (e arquivos) no
seja prejudicada devido a um acesso indevido, que pode partir de
dentro da prpria intranet ou mesmo da internet. Atualmente existem
dois servidores na empresa informtica S.A que garantem o ambiente
da intranet em questo. Os Sistemas Operacionais utilizados foram o
Microsoft Windows Server 2003 e o Linux Debian Etch 4.0. Esses
servidores so responsveis por garantir os seguintes servios:
servidor de arquivos/impresso, acesso web, web proxy, DNS (resoluo
de nomes), firewall, e-mail, Banco de Dados (MYSQL), CFTV, FTP,
SSH, QoS, acesso remoto (via WTS), XMPP e VPN. O objetivo deste
trabalho mostrar como alguns destes servios foram implantados na
empresa levando em considerao as vrias tecnologias existentes hoje
no mercado, bem como o motivo que nos levou a utilizar uma
determinada tecnologia em detrimento de outra. Este trabalho possui
a seguinte organizao. Na seo 2 descrevemos a topologia da
-
rede e disposio fsica dos equipamentos. Na seo 3 descrevemos os
servios de rede proporcionados pelo servidor Linux Debian Etch 4.0
(codinome Thunder). Resolvemos falar de alguns dos servios mais
importantes que o compe. Na seo 4 falaremos um pouco sobre os
servios de rede proporcionados pelo servidor Microsoft Windows 2003
(codinome Titan), que, juntamente com o servidor Thunder so
responsveis pelo ambiente da intranet. Na seo 5, por fim,
apresentamos a concluso sobre o trabalho.
2 Topologia da Rede.
A rede na empresa Informtica S.A foi definida com base na figura
1 abaixo. Essa rede composta basicamente por um link ADSL de 2MB
fornecido pela operadora Brasil Telecom com o ip fixo (vlido)
187.5.19.192 (domnio informaticasa.com.br). O servidor Linux Debian
Etch 4.0 (codinome Thunder) responsvel pelo roteamento da rede
interna, criando uma segunda faixa de endereamento ip que ser
fornecida para as estaes de trabalho, para o servidor Windows
Server 2003 (codinome Titan) para o servidor de cmeras (CFTV) e
para os servidores de impresso. A faixa de ip atribuda rede interna
pelo servidor Thunder distribuda atravs de um Switch Micronet
10/100 de 24 portas (gerencivel).
Figura 1: Topologia da Intranet na empresa Informtica S.A
2.1 Endereamento da Rede.
O servidor Thunder possui duas interfaces de rede, de modo que
ele opera tanto na classe de endereamento do modem ADSL (D-link),
quanto na classe de endereamento da rede interna. Dessa maneira foi
possvel segmentar a rede em duas faixas diferentes. Alm da
organizao, a segmentao em redes distintas importante, pois prov um
mecanismo de segurana realizando o mascaramento da conexo
protegendo a rede interna. Abaixo apresentamos um resumo do
endereamento ip que foi definido na empresa.
-
Servidor Thunder (Linux Debian Etch 4.0) Rede IP Mscara Gateway
DNS
10.1.1.0 10.1.1.3 /8 10.1.1.1 localhost
192.168.254.0 192.168.254.254 /24 10.1.1.1 localhost
Servidor Titan (Microsoft Windows Server 2003) IP Mscara Gateway
DNS1 DNS2
192.168.254.100 /24 192.168.254.254 localhost
192.168.254.254
Servidor de Cmeras (CFTV) IP Mscara Gateway DNS1 DNS2
192.168.254.100 /24 192.168.254.254 192.168.254.100
192.168.254.254
Servidor de Impresso 1 IP Mscara Gateway DNS1 DNS2
192.168.254.253 /24 192.168.254.254 192.168.254.100
192.168.254.254
Servidor de Impresso 2 IP Mscara Gateway DNS1 DNS2
192.168.254.252 /24 192.168.254.254 192.168.254.100
192.168.254.254
Estaes de Trabalho IP Mscara Gateway DNS1 DNS2
192.168.254.* (1 - 253) /24 192.168.254.254 192.168.254.100
192.168.254.254
3 Servidor Thunder (Linux Debian Etch 4.0).
O Servidor thunder, na verdade, um conjunto de servidores que
atualmente funcionam no mesmo hardware. Os principais servios so:
servidor de nomes (DNS), servidor de e-mail, servidor web proxy,
servidor web, servidor FTP, servidor SSH e Firewall. A seguir
detalharemos o processo de configurao destes servios.
3.1 Servidor DNS (Domain Name Server).
Existem dois servidores DNS implantados, um externo e um
interno. O servidor de nomes interno responsvel pelas consultas de
nomes (caching) que so feitas pelas estaes de trabalho para
endereos externos e internos. Para isso foi utilizado o daemon bind
(servidor DNS para Linux). Naturalmente o servidor escuta na porta
UDP 53 e as estaes de trabalho so configuradas para apontar o DNS
para o ip 192.168.254.254. O servidor de nomes externo utilizado
para resoluo de nomes a partir de um host externo com destino nossa
rede, com a finalidade de resolver para os domnios hospedados no
servidor. Isso significa que tanto a consulta direta e reversa dos
nomes so resolvidos por esse servidor externo. Atualmente existem
trs domnios hospedados no servidor Thunder, so eles:
informaticasa.com.br (principal), tecredes.com.br e oappr.com.br.
Para a implantao do servidor de nomes externo foi utilizada uma
ferramenta gratuita
-
oferecida pelo zoneedit [1]. Essa ferramenta nada mais do que um
servidor de nomes com as mesmas opes do daemon bind sendo
configurado pelo browser. Aps efetuar o cadastro, o usurio pode
logar-se em sua conta e configurar o seu servidor de acordo com as
suas necessidades (figura 2 e figura 3 abaixo).
Figura 2 Editando as zonas pelo Zoneedit.
Figura 3 Configurando um domnio.
Essa ferramenta foi utilizada aps problemas que encontramos para
atribuir os servidores de nomes aos nossos domnios registrados.
Como o registro.br (site do comit gestor da internet no brasil
CGI.br) solicita dois servidores de nomes distintos (ns1 e ns2 para
master e slave respectivamente) achamos vivel a utilizao do
zoneedit. O zoneedit oferece gratuitamente dois servidores de nomes
(master e slave) que so necessrios para serem delegados no
registro.br, para que assim, o domnio possa ser publicado com
sucesso. At cinco zonas (domnios) podem ser configuradas
gratuitamente. A configurao simples e rpida. Em apenas um minuto as
modificaes sero armazenadas e o zoneedit disponibilizar dois
servidores para serem atribudos ao seu domnio no registro.br
(figura 4).
-
Figura 4 Configurao da zona informaticasa.com.br.
Isso significa que ns15.zoneedit.com (master) e ns9.zoneedit.com
(slave) sero encarregados de resolver o domnio informaticasa.com.br
que corresponde ao ip fixo 187.5.19.192. A configurao desse servio
de extrema importncia para o funcionamento de servios como servidor
web e servidor de e-mail.
3.1.1 DNS Reverso.
O DNS reverso um recurso que permite que outros servidores
verifiquem a autenticidade do seu servidor, checando se o endereo
IP atual bate com o endereo IP informado pelo servidor DNS [5].
Para a configurao do DNS reverso foi necessrio entrar em contado
com a operadora que nos fornece o servio de internet, no caso, a
Brasil Telecom (www.brasiltelecom.com.br). Para testar as
configuraes, utilizamos o comando nslookup e o comando ping.
Non-authoritative answer: 192.19.5.187.in-addr.arpa name =
mail.informaticasa.com.br.
PING www.informaticasa.com.br (187.5.19.192) 56(84) bytes of
data. 64 bytes from mail.informaticasa.com.br (187.5.19.192):
icmp_seq=1 ttl=56 time=33.1 ms 64 bytes from
mail.informaticasa.com.br (187.5.19.192): icmp_seq=2 ttl=56
-
3.2 Servidor Web.
Atualmente estamos utilizando a verso 2.2.3 do Apache Web Server
(http://www.apache.org). Ele est configurado com mltiplos hosts
(virtual hosts) para atender todos os domnios hospedados em nosso
servidor. Isso significa que o servidor capaz de hospedar vrios
domnios diferentes que possuem o mesmo ip de destino, onde todos
eles so acessados atravs da porta padro TCP 80. Alm disso, o
servidor possui suporte a conexo com banco de dados (Mysql 5.0),
possui o mdulo OpenSSL (para conexo segura do webmail) e possui
suporte a PHP5.2.
3.3 Servidor WebProxy Cache.
O conceito de proxy refere-se a um software que atua como
gateway de aplicao entre o cliente e o servio a ser acessado,
interpretando as requisies e repassando-as ao servidor de destino
[2]. A utilizao deste software de extrema importncia, pois atravs
dele possvel criar polticas de acesso internet dentro da empresa,
restringindo um determinado acesso considerado indevido, alm da
economia de banda proporcionada pelo cache. O WebProxy utilizado
foi o j bastante difundido squid, (http://www.squid-cache.org) pela
sua facilidade de configurao e pela vasta documentao existente.
Atualmente optamos pela utilizao da verso 2.5 STABLE 12. Alguns
outros plugins foram adicionados ao squid para gerar maior
controle, fornecer estatsticas e gerar mecanismos de auditoria.
3.3.1 Filtro de Contedo.
O filtro de contedo uma importante ferramenta que ao invs de
trabalhar apenas com bloqueio de palavras utiliza o conceito de
bloqueio por perfil de acesso. Podemos exemplificar um perfil de
acesso como, por exemplo, o de sites pornogrficos. Seria invivel
para qualquer administrador de rede, bloquear cada site pornogrfico
com base apenas no seu nome. Isso seria demasiadamente custoso
visto que existem milhes de sites pornogrficos em todo o mundo e
milhares que so criados todos os dias. Primeiramente criado um
modelo (perfil) do acesso proibido com base em palavras-chave
comuns a este perfil. O segundo passo bloquear este perfil. Quando
o usurio faz uma requisio a uma pgina web, o servidor primeiramente
faz uma anlise do contedo do site. Com base em palavras-chave e
frases pontuadas contidas em seu banco de dados, o servidor
determina se o site acessado possui ou no palavras proibidas. Se a
quantidade de palavras proibidas ultrapassarem o limite permitido,
o site automaticamente bloqueado e uma mensagem de erro informar ao
usurio do ocorrido. Para utilizar essa soluo foi implantada uma
ferramenta chamada DansGuardian que funciona juntamente com o
squid. O DansGuardian uma premiada ferramenta open-source para
filtro de contedo web, este permite obter uma grande flexibilidade
pois oferece recursos como comparao de palavras, expresses
regulares e substituio de palavras. Todos esses recursos associados
ao webproxy squid permitem a criao de um controle de alto nvel
totalmente personalizado [2]. Atualmente utilizamos dois bloqueios
de perfil de acesso. O bloqueio de perfil pornogrfico, e o bloqueio
por perfil de proxy. O perfil de proxy tem como objetivo bloquear
os sites destinados a burlar a utilizao do webproxy. Com esses dois
perfis bloqueados, juntamente com bloqueios individuais realizados
sob urls especficas e o acompanhamento atravs de relatrios de
acesso pudemos obter um resultado expressivo com relao aos acessos
indevidos.
-
3.3.2 Relatrios.
Os relatrios possuem uma importncia vital para os
administradores de rede da empresa, pois atravs dele possvel obter
vrias informaes tcnicas a respeito do acesso internet. Utilizamos
para esse fim, trs plugins para o webproxy squid. So eles: Sarg,
Calamaris e Squid-Graph.
3.3.3 SARG.
O Squid Analysis Report Generator (SARG -
http://sarg.sourceforge.net) uma ferramenta open-source brasileira
bastante conhecida, utilizada para auditar o acesso a internet de
seus usurios Esses relatrios so gerados automaticamente todos os
dias e so disponibilizados para o administrador. Nele esto contidas
as seguintes informaes: estao de trabalho e site acessado, tempo de
permanncia no site, quantidade de vezes que o usurio acessou o site
e o tempo total que o usurio permaneceu na internet e a tentativa
de acessar um site bloqueado.
3.3.4 Calamaris.
Assim como o sarg, o calamaris fornece vrias informaes de
auditoria, porm as informaes geradas por ele possuem um carter
genrico disponibilizando vrias estatsticas sobre o comportamento do
webproxy. Veja na figura 3 abaixo.
Figura 5: Relatrio gerado pelo Calamaris.
-
3.3.5 Squid-Graph.
O squid-graph utiliza as informaes contidas nos arquivos de log
do webproxy para montar um relatrio grfico sobre o trfego gerado
pelo squid. Bastante til, pois com ele possvel analisar o consumo
de banda da rede, sabendo exatamente o total de transferncias
efetuadas, sendo disponibilizada em intervalos de 5 minutos. Veja
na figura 6 abaixo
Figura 6: Squid-Graph
3.4 MSN-Proxy.
O msn-messenger uma excelente ferramenta de comunicao, que pode
ser muito til no ambiente de trabalho. Muito popular, vrias
empresas inclusive j o adotam como uma das formas de contato
oficial com seus clientes/distribuidores. O grande problema quando
o seu foco desviado para uma utilizao que no condiz com o escopo de
trabalho definido pela empresa. Conversas particulares com amigos,
por exemplo, desviam a ateno do funcionrio tornando-o improdutivo.
Por esse motivo foi implantada uma ferramenta chamada MSN-Proxy
(http://sourceforge.net/projects/msn-proxy/) que tem a finalidade
de monitorar o msn, gravando as conversas com auxlio do banco de
dados Mysql. Esta ferramenta bastante flexvel, pois permite ao
administrador acompanhar em tempo real quais usurios esto logados
no msn-messenger, acompanhar as conversas (chats), bloquear
funcionalidades como: envio de arquivos, imagens, pedidos de ateno,
winks e contatos. Tambm possvel ao administrador avisar aos usurios
que o msn dentro da empresa est sendo monitorado. Alm disso,
possvel bloquear as diversas verses existentes do msn com a
finalidade de manter um padro dentro da empresa (figura 7):
-
Figura 7: Tela inicial do MSN-Proxy
3.5 Firewall.
Apesar de no existir uma soluo 100% eficaz contra ameaas,
ataques e invases, um firewall bem construdo hoje em dia essencial
para a segurana de uma empresa. Existem diversas solues em firewall
no mercado, como por exemplo, produtos da CheckPoint
(http://www.checkpoint.com/) e Sonicwall
(http://www.sonicwall.com/br/) que so robustos porm muito caros. O
iptables hoje considerado uma soluo de firewall (na verdade o
iptables considerado um filtro de pacotes juntamente com a funo de
NAT sendo ele um firewall statefull) open source bastante segura. O
iptables, conforme dito acima, trata-se na verdade de uma
ferramenta Front-End para lhe permitir manipular as tabelas
Netfilter, embora o mesmo seja constantemente confundido com um
firewall por si s [3]. Por estas razes temos implementado um
conjunto de regras que visa a segurana, tanto da rede interna
(FORWARD) como dos acessos externos que visam a entrada do prprio
servidor (INPUT). Abaixo est descrito quais servios e conexes podem
ser realizadas a partir de qualquer estao de trabalho.
Acessos liberados a partir da rede interna (chain forward)
Email (SMTP e POP3) Protocolo XMPP (Jabber) FTP (File Transfer
Protocol) SSH (Secure Shell) Conexo Remota (WTS) MSN Internet
(porta 8081) Inclui os protocolos HTTP e HTTPS Consultas DNS Trfego
VOIP Porta 9091 (Administrao do protocolo XMPP) Porta 443 (Acesso
web seguro sem proxy Apenas para mquinas de clientes e chefes
de departamento).
-
Porta 80 (Acesso web sem proxy - Apenas para mquinas de clientes
e chefes de departamento)
Acessos e portas liberadas para estabelecimento de conexo no
servidor (chain input).
E-mail (SMTP, POP3, IMAP) Spamassassin (TCP 783) Squid (TCP
3128) DansGuardian (TCP 8081) XMPP (TCP 5222 Segura) HTTP (TCP 80)
HTTPS (TCP 443) FTP (TCP 21) SSH (TCP 22) DNS (UDP 53) Mysql (TCP
3306).
3.6 E-mail.
Aps muito tempo utilizando um servio de e-mail pago, decidimos
nos aventurar na instalao, configurao e manuteno de um servidor de
e-mail open source. Comeamos a estudar o QuickMail (qmail
http://www.qmail.org). Constatamos a facilidade na configurao e
gerenciamento do Qmail com relao a concorrentes j consagrados como
Postfix e Sendmail, alm de ser seguro e rpido. Por essas razes
decidimos utilizar o qmail como MTA. A nossa idia foi implantar um
sistema de servio de e-mail que atendesse os seguintes requisitos:
servios de correio SMTP (MTA) / POP3 (MDA) / IMAP (MDA), um painel
de controle para a gerncia das contas de usurio via web, um webmail
para acesso e a possibilidade da utilizao do Microsoft Outlook como
MUA. O qmail possui uma soluo completa de MTA e MDA no mesmo pacote
o que facilitou bastante todo o processo de implantao. Para o MDA,
utilizamos o vpopmail. Bastante fcil de configurar ele possui
suporte a domnios virtuais (que o nosso caso) e totalmente
compatvel com o MTA qmail. Para facilitar a administrao destes
domnios virtuais utilizamos uma interface web chamada qmailadmin
(figura 7 abaixo)
Figura 7 Administrao das contas no qmail.
-
Com o ambiente em produo juntamente com o DNS direto e reverso
funcionando corretamente somos capazes de enviar e-mails para
qualquer domnio na internet.
Exemplo: @4000000049fb3844003d60e4 starting delivery 7450: msg
98627 to remote [email protected] @4000000049fb3844003d68b4
status: local 0/10 remote 1/255 @4000000049fb3851387d633c delivery
7450: success:
200.192.112.141_accepted_message./Remote_host_said:_250_OK_id=1Lzwxf-0005Qt-OW/
@4000000049fb3851387d76c4 status: local 0/10 remote 0/255
@4000000049fb3851387d7aac end msg 98627
A mensagem partiu de nosso webmail que est disponvel atravs da
url segura https://mail.informaticasa.com.br. Foi utilizado foi o
Squirrelmail 1.4.16 (http://squirrelmail.org/). Veja abaixo, na
figura 8.
Figura 8: Webmail
3.6.1 Spam e Anti-Vrus.
Administrar um servidor de e-mail sem suporte de alguma
ferramenta anti-spam e anti-vrus seria abrir completamente as
portas para os spammers proliferarem seus spams e vrus. Dessa
maneira o qmail utiliza uma ferramenta chamada qmail-scanner. Essa
ferramenta tem a funo de analisar cada e-mail que entra e sai de
qualquer host da rede e aplicar regras sobre as mensagens,
classificando-as de acordo com regras estabelecidas. Essas regras
definem se as mensagens esto limpas (clean) ou possui alguma
irregularidade, ou seja, se um spam e/ou vrus.
-
Entretanto o qmail-scanner apenas libera ou no a mensagem. A
classificao propriamente dita dada por algum software anti-spam e
anti-vrus. Para anti-spam utilizamos uma ferramenta chamada
Spamassassin (http://spamassassin.apache.org/). Ele funciona de
maneira semelhante ao software DansGuardian, classificando as
mensagens em spams ou no de acordo com uma base de dados que pode
ser atualizada constantemente. Uma ferramenta interessante do
spamassassin a possibilidade do software aprender com o usurio.
Para isso, ns disponibilizamos o endereo [email protected]
onde o usurio envia os e-mails suspeitos. O Spamassassin l os
e-mails que chegam a esta conta e os adiciona em sua base de dados
de spam. Para anti-vrus, utilizamos o Clamav
(http://www.clamav.net/). Sua base de dados de novas assinaturas de
vrus atualizada todos os dias. Em resumo podemos dizer que o
qmail-scanner s libera um e-mail se tiver a aprovao das duas
ferramentas citadas acima. Todos os dias o qmail-scanner envia
automaticamente por e-mail um relatrio ao administrador contendo
vrias informaes sobre o servio de e-mail. Como exemplo, mostramos
abaixo as mensagens geradas sobre um spam e um vrus detectado
Exemplo 1:
O qmail-scanner informa a quantidade de Spam detectados no
servidor de e-mail em um dia.
SPAM deleted (msgs): 1565 SPAM detected (msgs): 0 SPAM
quarantined (msgs): 0 SPAM rejected (msgs): 0
Exemplo 2:
Um exemplo de vrus capturado pelo Clamav e informado pelo
qmail-scanner
Attention: [email protected] A virus was found in an Email
message you sent. This Email scanner intercepted it and stopped the
entire message reaching its destination. The virus was reported to
be: Worm.Bagle.BB-gen
importante frisar que mesmo com as ferramentas funcionando
corretamente no possvel obter 100% de eficcia no combate ao spam. A
criao de uma poltica interna de utilizao de e-mais explicando e
determinando aos usurios que cumpram as regras vital para o combate
ao spam. Muitas das polticas e procedimentos que estamos adotando,
esto sendo baseadas no documento de Chris Hardie [4].
4 Servidor Titan (Microsoft Windows Server 2003).
O servidor Titan responsvel pela autenticao dos usurios e pelas
polticas de segurana local de cada estao de trabalho, tais como
restries no acesso a determinadas funcionalidades do sistema
operacional. Isso importante para padronizao das mquinas da empresa
e limitar o acesso a configuraes especficas do sistema operacional.
Com a utilizao do AD (Active Directory), ferramenta de diretrio
pode-se criar
-
nveis de acessos e comunidades organizacionais, aplicando
polticas e implementando compartilhamentos conforme as prprias
unidades organizacionais so criadas, facilitando a gerencia de
usurios e de grupos de usurios [6]. Alm destas funcionalidades, o
servidor Titan desempenha a funo de servidor de arquivos, onde cada
usurio possui pastas e documentos com permisses distintas de acesso
a cada compartilhamento (diretrio ou rvore de diretrios) no
servidor. Cada usurio possui cotas de espao em disco e este espao
destinado aos usurios so limpos atravs de um script que compara os
arquivos desnecessrios e possveis arquivos que no condizem com a
poltica da empresa, preservando informaes relevantes e deletando as
que ocupam espao no essencial [6]. As permisses de acesso foram
definidas pelo administrador de rede com base na hierarquia da
empresa, onde, por exemplo, um funcionrio no pode ter acesso a
documentos do chefe de um setor ou mesmo acesso a documentos
confidenciais de outro funcionrio, a no ser que os dois possuam as
mesmas permisses de acesso ao arquivo em questo. Com a ferramenta
de GPO (group police manager) possvel aplicar polticas de restrio
de acesso a locais de configurao do sistema operacional e local da
estao de trabalho do usurio, evitando que o mesmo possa fazer mal
uso do sistema. Alm disso, possvel manter a padronizao de papeis de
paredes e acesso a determinados locais do sistema operacional. Essa
ferramenta depois de implementada, facilita a administrao
favorecendo e criando padres de usurios que garantem que a
necessidade de formataes seja praticamente nula ou zero. O servidor
Titan tambm responsvel pela infra-estrutura necessria para que cada
mquina tenha acesso ao sistema interno de automao da empresa
(sistema da loja) alm de controlar a fila de impresso do servidor
de impresso. O sistema de backup do Windows Server 2003 (ntbackup)
uma ferramenta leve e prtica, de fcil uso e bem eficiente podendo
implementar solues de backup do sistema operacional e de partes do
sistema que so vitais. A ferramenta ainda possui vrias funes de
implementao de backup como backup diferencial, backup incremental e
backup total. Ainda possvel agendar estes backups de forma semanal,
dirio entre outras. A restaurao do backup tambm bem tranqila e
rpida no sendo necessrio um especialista para desempenhar tal funo
[6]. Esta ferramenta de backup por ser nativa do prprio sistema
operacional nos traz uma resposta positiva quanto a custo com
ferramentas de terceiros, pois oferece recursos eficazes e no h
investimentos com compras de softwares, licenciamento de uso e
homologao do produto, sendo assim mais fcil e com certeza mais
barato a sua implementao.
5 Concluso.
Este trabalho teve a finalidade de apresentar os servios de rede
que so utilizados hoje na empresa Informtica S.A, que juntos formam
a estrutura da intranet da empresa. Os softwares foram escolhidos
com base na facilidade de configurao e manuteno, sendo implantados
nos sistemas operacionais Microsoft Windows 2003 Server e Linux
Debian ETCH 4.0.
Com a implantao desta intranet foi possvel colocar em prtica
vrios assuntos que foram ministrados pelos professores durante o
curso de ps-graduao dando nfase segurana dos servios
disponibilizados.
Como uma empresa prestadora de servios de informtica nos foi
vital a implantao destes servios em nosso prprio ambiente de rede
como para termos condies de oferec-los aos clientes, garantindo
confiabilidade e prezando a segurana.
-
6 Bibliografia.
[1] Zoneedit. The industry standard in internet domain name
management. Acessado em Abril de 2009. Disponvel em:
http://www.zoneedit.com.
[2] Ricci, Bruno. Mendona Nelson. Squid: Soluo Definitiva.2006.
Editora Cincia Moderna, Rio de Janeiro
[3] Neto, Urubatan. Dominando Linux Firewall Iptables. 2004.
Editora Cincia Moderna, Rio de Janeiro, 26p.
[4] Chris Hardie. Qmail Anti-Spam HOWTO. Acessado em Abril de
2009. Disponvel em:
http://www.chrishardie.com/tech/qmail/qmail-antispam.html.
[5] Guia Foca GNU/Linux. Acessado em abril de 2009. Disponvel em
http://focalinux.cipsga.org.br/
[6] Academias Microsoft Tech Net. Acessado em Maio de 2009.
Disponvel em:
http://www.microsoft.com/brasil/technet/academia/default.aspx