Servidor Linux de wireless

Started by Gothic_Souls, 02 de August , 2007, 01:22:07 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Gothic_Souls

Olá pessoal do ForceHacker, antes de começar esta "saga" quero lembrar a todos que está é enorme, espero que vocês gostem e comecem a partilhar tudo sobre Linux.

 Muitos aqui dizem que são hacker por sabem invadir sistemas ou então pegar o orkut e msn de uma pobre e leiga pessoa.
 Isso não é ser hacker, hacker é ter uma filosofia livre.
- Entendendo melhor, Hacker é aquele que estuda sistemas e não apenas estudar e assim tbm acaba dominando o sistema todo. Isso sim é um hacker.
Podendo assim partilhar seu conhecimento para os leigos, e assim tendo uma capacidade de aprendizado ainda maior.
 Hacker navega na web dentro dos padrões da lei, sendo assim sempre infrigindo as regras mais de uma forma amigavel de ajudar a corrigir falhas ect.
Não sei se voces entende oque eu quero dizer, mais é como muitos acham que só porque usam o prorat que é de mil anos atras.. se sai por ai se rotulando como hacker.
É por essas e outras que hoje em dia, ser "HACKER"  se tornou uma vergonha, porque ? PORQUE ESTAMOS TODOS VULGARIZADOS.

Bom quem for como eu consegue entender tudo oque tentei dizer.

Primeiro na nossa Saga sobre Servidor Linux, vamos falar sobre passo-a-passo, quem quiser contribuir pode postar ai, mais porfavor não poste besteira.. se não vou ter que pedir a nossa querido administrador para apagar.


Proxy (Servidor)

O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.


Criptográfia

Consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O arquivo cifrado (ou encriptado) torna-se incompreensível até que seja desencriptado. Os cálculos usados para encriptar ou desencriptar o arquivo são chamados de chaves. Apenas alguém que tenha a chave poderá ler o arquivo criptografado.

Existem basicamente dois sistemas de uso de chaves. No primeiro são usadas chaves simétricas, onde as duas partes possuem a mesma chave, usada tanto para encriptar quanto para desencriptar os arquivos. No segundo sistema temos o uso de duas chaves diferentes, chamadas de chave pública e chave privada. A chave pública serve apenas para encriptar os dados e pode ser livremente distribuída, a chave privada por sua vez é a que permite desencriptar os dados.

Neste sistema o usuário A, interessado em enviar um arquivo para o usuário B encriptaria o arquivo utilizando a chave pública do usuário B, distribuída livremente, e ao receber o arquivo o usuário B utilizaria sua chave privada, que é secreta para desencriptar o arquivo e ter acesso a ele. Ninguém mais além do usuário B poderia ter acesso ao arquivo, nem mesmo o usuário A que o encriptou.

Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis, encriptando várias vezes o mesmo arquivo utilizando chaves diferentes. Em geral, quanto mais complexo, for o sistema, mais seguro.

Voce deve saber:[/u]

Host
Servidor, numa rede é o computador que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede. O servidor disponibiliza e os clientes, ou guests acessam os recursos disponibilizados. Na Internet todos os computadores são chamados de host, independentemente de disponibilizarem algo.


Host Machine
Este termo é usado por programas como o VMware e o Bochs, que permitem rodar vários sistemas operacionais diferentes, simultaneamente, dentro de maquinas virtuais. Estas máquinas virtuais são criadas via software e simulam todos os dispositivos de um PC real, incluindo o BIOS. Isso permite que você instale praticamente qualquer sistema operacional, que passa a ser chamado de sistema guest, ou convidado. Ele "pensa" que está rodando num PC real e não dentro de uma janela do sistema host.

A host machine neste caso é o PC "físico", que está rodando tanto o sistema operacional host, o próprio programa e também todas as máquinas virtuais abertas dentro dele.
 - Neste caso podendo dentro das maquinas virtuais, rodar varios servidores, até mesmo pode rodar servidores para fazer seus testes DDos.
Isso vou passar a vocês mais pra frente.


Hot Swap
Troca a quente. Encontrado sobretudo em servidores, este recurso permite substituir HDs ou até mesmo placas PCI com o equipamento ligado. Nos micros domésticos, representantes do Hot Swap são as portas USB e PCMCIA, que também permitem instalar o desinstalar periféricos com o micro ligado.


Warez
Softwares distribuídos ilegalmente através da Internet. O "Z" é proposital, servindo para indicar algo que é ilegal. Pode ser usado também em outros termos como Gamez (jogos pirateados), Romz (jogos de videogame que rodam no PC através de emuladores, mas também ilegais), etc.
- Então pense varias vezes antes de colocar qualquer programa ShareWare em seu servidor.



Web
"Teia" em Inglês, é um termo usado para se referir à redes de computadores. O termo surgiu devido ao formato de uma teia de aranha lembrar a disposição física de uma rede, com cabos interligando os pontos. O termo WWW significa "Word Wide Web", ou larga teia mundial e é naturalmente usado com relação à Internet


Web Host
Hospedagem web. É o serviço de hospedar sites e outros tipos de ferramentas baseadas na web, dando suporte, manutenção etc. Este serviço é oferecido por inúmeras companhias. Existem desde serviços gratuítos, como o HPG, onde a hospedagem é paga pelos banners incluídos nas páginas, até serviços de host dedicado, muito mais complexos e caros. As opções comerciais mais baratas giram a partir dos 20 ou 30 reais, com uma capacidade máxima de espaço em disco e uma certa quota de tráfego mensal.
- No caso de seu próprio servidor ele será o seu host x)
- Mais o endereço do seu site sera por IP, que o seu externo sempre será 127.1.1.0.
- Para mudar isso voce Terá que pagar um Host, escolhendo entre .com/.br/.org/.net Ect.
Existem Host gratuitos como este:
www.vai.la
Exemplo com seu site:
www.meusite.vai.la
É o melhor que conheço free.



Weblog
São páginas pessoais, ou sites sem fim lucrativos, dedicados a trazer informações sobre um determinado tema. O conteúdo pode ser escrito diretamente pelo autor, ou trazer links para matérias publicadas em outras páginas e é atualizado diariamente, ou com outra periodicidade definida. A idéia é compartilhar informações e pontos de vista. A maioria dos Weblogs possui um fórum ou outro sistema qualquer que permita aos visitantes postar seus comentários. Dois exemplos de Weblogs famosos dedicados à Informática são o http://www.scripting.com/ e o http://www.slashdot.org/



Nesta primeira fase, vamos debater e estudar sobre Wireless.

Sabendo que:

Wireless Vs Wii-fi = São a mesma coisa.

Wireless
Sem fios. Um termo da moda atualmente, refere-se a aparelhos, capazes de transmitir dados, via rádio, infravermelho ou outra tecnologia que não envolva o uso de fios. Já existem várias tecnologias de transmissão de dados sem fio, como o bluetooth, que prometem para o futuro. O principal uso são redes sem fio, handhelds, celulares e outros tipos de dispositivos portáteis. As possibilidades são muitas, mas não deveremos ter uma massificação enquanto não existir um padrão dominante, o que infelizmente ainda deve demorar alguns anos. O principal candidato atualmente é o 802.11b.

WLAN
Wireless LAN, ou rede sem fios. Aplica-se a qualquer rede local que use placas de rede ou cartões PCMCIA 802.11b, Bluetooth, ou qualquer outra tecnologia de rede wireless.

Ponto de Acesso[/u]

Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam.

Os pontos de acesso possuem uma saída para serem conectados num hub tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis.

Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas Wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless.


O Bluetooth[/u]

O Bluetooth é uma tecnologia de transmissão de dados via sinais de rádio de alta freqüência, entre dispositivos eletrônicos próximos. A distância ideal é de no máximo 10 metros e a distância máxima é de 100 metros, atingida apenas em situações ideais. Um dos trunfos é o fato dos transmissores serem baratos e pequenos o suficiente para serem incluídos em praticamente qualquer tipo de dispositivo, começando por notebooks, celulares e micros de mão, passando depois para micros de mesa, mouses, teclados, joysticks, fones de ouvido, etc. Já tem gente imaginando um "admirável mundo novo Bluetooth" onde tudo estaria ligado entre sí e à Internet, onde a cafeteira poderia ligar para o seu celular para avisar que o café acabou, ou a geladeira te mandar um mail avisando que está sem gelo... sinceramente acho que existem usos mais úteis para essa tecnologia, mas tem louco pra tudo... :-)

A maior ameaça para a popularização do Bluetooth são os transmissores 802.11b, outra tecnologia de rede sem fio que transmite a 11 megabits (contra 1 megabit no Bluetooth) e tem um alcance maior. O 802.11b é voltado para redes sem fio e é um padrão mais caro, embora os preços estejam caindo para patamares próximos aos do Bluetooth.



802.11b+[/u]

Esta é uma evolução do padrão de redes sem fio IEEE 802.11b desenvolvido pela DLink. Este não é um padrão aprovado pelo IEEE por isso é chamado apenas "802.11+" e não "IEEE 802.11+".

O 802.11b+ é suportado por um número relativamente pequeno de produtos, mas traz como principal vantagem o aumento da taxa de transferência a curtas distâncias, que segundo os fabricantes pode chegar a até 22 megabits, o dobro dos 11 megabits permitidos pelo 802.11b tradicional, ao mesmo tempo em que mantém compatibilidade com o padrão antigo.

A mudança é transparente para o usuário. Ao conectar dois dispositivos 802.11b+ ele se reconhecem e passam a trabalhar a 22 megabits. Caso sejam misturados com dispositivos 802.11b tradicionais a taxa de transmissão cai automaticamente para 11 megabits, respeitando a velocidade dos dispositivos mais lentos.

Vale lembrar que os 22 megabits são atingidos apenas em distâncias muito curtas, apenas alguns metros. A partir daí a velocidade cai vertiginosamente, se aproximando cada vez mais da velocidade dos transmissores 802.11b tradicionais.



802.11b

O 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia. Naturalmente existiram vários padrões anteriores mas a maioria proprietários e incompatíveis entre sí. O 802.11b permitiu que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência.

Nas redes 802.11b, a velocidade teórica é de apenas 11 megabits (ou 1.35 MB/s). Como as redes wireless possuem um overhead muito grande, por causa da modulação do sinal, checagem e retransmissão dos dados, as taxas de transferências na prática ficam em torno de 750 KB/s, menos de dois terços do máximo.

Conforme o cliente se distancia do ponto de acesso, a taxa de transmissão cai para 5 megabits, 2 megabits e 1 megabit, até que o sinal se perca definitivamente.
No Windows você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível. No Linux isto é feito por programas como o Kwifimanager.


IEEE 802.11a[/u]

O 802.11a utiliza a faixa de frequência de 5 GHz, em oposição ao 802.11b e ao 8902.11g, que utilizam a faixa dos 2.4 GHz.

A faixa dos 5 GHz é mais "limpa" pois não existe a interferência potencial com aparelhos de microondas, nem com outras arquiteturas de rede, como o Bluetooth, o que pode, em casos extremos, diminuir perceptivelmente a velocidade das transferências. Graças à frequência mais alta, o IEEE 802.11a também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.

O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas. Essa diferença vai se manter por alguns anos. É de se esperar então que as redes de 11 megabits continuem se popularizando no mercado doméstico, enquanto as de 54 megabits ganhem terreno no mercado corporativo, até que um dia o preço dos dois padrões se nivele e tenhamos uma transição semelhante à das redes Ethernet de 10 para 100 megabits. Apesar do "a" no nome, este padrão é mais recente que o 802.11b.


IEEE 802.11g

Este é um padrão recentemente aprovado pelo IEEE, que é capaz de transmitir dados a 54 megabits, assim como o 802.11a.

A principal novidade é que este padrão utiliza a mesma faixa de frequência do 802.11b atual: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa montar uma rede 802.11b agora e mais pra frente adicionar placas e pontos de acesso 802.11g, mantendo os componentes antigos, assim como hoje em dia temos liberdade para adicionar placas e hubs de 100 megabits a uma rede já existente de 10 megabits.

A velocidade de transferência nas redes mistas pode ou ser de 54 megabits ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando um dos pontos 801.11b estiver envolvido, ou então ser de 11 megabits em toda a rede, dependendo dos componentes que forem utilizados. Esta é uma grande vantagem sobre o 802.11a, que também transmite a 54 megabits, mas é incompatível com os outros dois padrões.

Os primeiros produtos baseados no 802.11g devem chegar ao mercado a partir do final de 2002.


IEEE 802.16 (Wireless MAN)[/u]

Este é o primeiro padrão oficial para redes wireless de longa distância, aprovado em Janeiro de 2003. Naturalmente, antes do 802.16 já existiam vários projetos de redes sem fio de longa distância, a maioria utilizando transmissores 802.11b e antenas de alta potência. Mesmo assim, as distâncias não superam a marca de alguns poucos kilómetros, fazendo com que fossem necessários vários repetidores pelo caminho para atingir distâncias mais longas. A partir de um certo limite a única opção eram as caras transmissões via satélite.

O IEEE 802.16 visa resolver este problema. Ao contrário do 802.11b o padrão utiliza um espectro variável, utilizando as faixas de frequência entre 10 e 60 GHz, com um padrão alternativo que utiliza frequências entre 2 e 11 GHz. Isto permite atingir altas taxas de transferência a distâncias de vários kilómetros. Existe ainda um recurso que permite aos dispositivos reconhecerem o tipo de dados transmitidos (voz ou dados por exemplo) e com base nisso priorizarem o tempo de latência ou a taxa de transferência de dados.

O principal uso previsto para o padrão é o fornecimento de acesso de banda larga, sobretudo em áreas rurais e cidades onde o acesso via cabo ou ADSL não está disponível. Os primeiros produtos devem aparecer no mercado em meados de 2004.

ADSL[/u]

Assimetric Digital Subscriber Line, tecnologia de acesso rápido que usa as linhas telefônicas oferecida em várias cidades. As velocidades variam em geral de 256 kbits a 2 mbps, dependendo do plano de acesso escolhido. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modems estabelecem uma comunicação contínua, usando frequências mais altas que as utilizadas nas comunicações de voz, o que permite falar no telefone e usar o ADSL ao mesmo tempo.

No ADSL não é mais usado o sistema telefônico comutado, mas sim um link de fibra óptica, que liga a central telefônica diretamente aos roteadores do provedor de acesso. Como sairia muito caro puxar um cabo de fibra óptica até a casa de cada assinante, o modem ADSL estabelece um link digital com o modem instalado na central. A distâncias curtas (menos de 500 metros) o link é de 8 megabits; para até 3 KM o link é de 2 megabits e para até 5 KM o link é de apenas 1 megabit.

Na prática a distância máxima varia muito, de acordo com a qualidade dos cabos e fontes de interferência pelo caminho mas, de qualquer forma, as distâncias atingidas vão muito além do que seria possível atindo com um sinal puramente digital. Lembre-se que uma rede Ethernet, temos apenas 100 metros de alcance, mesmo utilizando um cabo de 4 pares, com uma qualidade muito superior à de um simples cabo telefônico. O sinal do modem ADSL vai tão longe por que na verdade o sinal digital é transmitido dentro de um portador analógico. Justamente por isso o modem ADSL continua sendo um "modem", ou seja: Modulador/Demodulador.

Este link "real" de 1 a 8 megabits é limitado a 128, 256, 300, 512, 600, 1024 ou 2048k, de acordo com o plano de acesso escolhido. A limitação é feita na própria central, por isso não existe como modificar o modem cliente para liberar mais banda.

Originalmente o ADSL utilizava o sistema ATM, onde o cliente recebe um IP fixo e a conexão é contínua, como se fosse uma conexão de rede local. No ATM o modem funciona apenas como um bridge, um meio de ligação entre o equipamento da central e a placa de rede do seu micro. Basta configurar a rede usando a grade de configuração dada pelo provedor e você já está conectado.

Hoje em dia, o sistema ATM é usado apenas nos planos para empresas. Para o acesso residencial foi implantado o PPPoE (PPP sobre Ethernet), onde é simulado um acesso discado, onde é preciso "discar" e fornecer login e senha. No PPPoE a conexão não é necessariamente contínua e o IP muda periodicamente, ou cada vez que a conexão é estabelecida. Isso faz com que ele seja uma modalidade mais barata para os provedores, pois não é preciso mais ter um IP reservado para cada cliente. Outra vantagem (para eles) é que no PPPoE é possível contabilizar o tempo de conexão, permitindo que sejam criados planos com limitação de horas de acesso ou de dados transmitidos.


Cansei, por enquanto isso é o bastante hehehe.
Agora você ja viu bastante coisa que cai numa faculdade concerteza.

Vamos agora a nosso exemplo de servidor wireless.


Servidor linux para um provedor Wireless
A sete palmos do chão
Renascemos
e nas sombras viveremos.

;D
Bruna minha paixão... Arrebatou o meu coração... Mas ele triste ficou... porq de mim ela nunca gostou.

Gothic_Souls

Servidor Linux para um provedor Wireless

Introdução


Esta dical mostra como configurar um servidor com controle de banda, prioridade, firewall, cadastramento de IP preso à um MAC, proxy transparente e cache DNS, deixando tudo visível através de um único arquivo de configuração.

A pouco tempo me deparei com a criação de um servidor para um provedor de internet wireless e depois de muitas dificuldades, cheguei a um arquivo de configuração único que serve de painel de controle para o gerenciamento dos clientes e que é processado através de um script. Acredito que facilitará bastante a vida de quem está entrando no ramo. Neste artigo tratarei todo o processo da criação de um servidor do gênero chegando até esse script de configuração.

Usei como base a distribuição Ubuntu Server 7.04, até mesmo para testar essa nova promessa das distros para servidores. Mas você poderá seguir sem problemas esse tutorial com qualquer Debian ou derivado como o Kurumin. Com algumas adaptações na instalação dos pacotes, pode ser usado qualquer outra distribuição Linux.

Basicamente um servidor para provedor de internet wireless funciona como um roteador entre o link da empresa de telecom e os clientes. Numa interface de rede ele recebe o link, e a outra interface é ligada ao AP que distribuirá o sinal através da torre.

Não é necessário um hardware avançado para este servidor. Um PC com processador de 1 GHz e com 256 MB de RAM é suficiente para atender mais de 100 clientes. Antes de se preocupar com a capacidade de processamento do servidor você deve analisar se o link que você contratou é suficiente para o seu número de clientes, fato que varia muito de acordo com os planos de acesso que você está oferecendo e também com a efetividade dos seus clientes.

A maioria dos provedores calculam a proporção de 8 pra 1, ou seja, posso ter 8 clientes com 256 kbps de acesso cada um, e só possuir um link de 256 kbps que nunca todos os clientes estarão usando efetivamente a internet ao mesmo tempo, eu como cliente de um provedor wireless posso confirmar que na prática isso não funciona muito bem. Seja mais camarada com seus clientes, principalmente se eles usam aplicativos P2P. :)


Serviços do servidor


Para controle de banda e de prioridade usaremos o script CBQ. No Ubuntu, Debian e derivados ele é instalado através do pacote "shaper", se a sua distro não possui um pacote de instalação do CBQ você poderá baixá-lo no sourceforge.net e executá-lo, ele é apenas um script que interpreta arquivos de texto colocados no /etc/cbq ou no /etc/shaper, não há nenhum processo de instalação.

O proxy transparente será feito com o Squid. Um proxy, entre muitas outras utilidades serve como cache de páginas, ou seja, reservaremos um espaço no disco rígido do servidor de acordo com a capacidade livre para armazenar as paginas acessadas.

Por exemplo, um usuário abriu o site www.kernel.org, o proxy então guarda o conteúdo desse site em seu cache, em seguida um outro cliente abriu o mesmo site, então o proxy verifica se a pagina foi atualizada, se não houver atualização ele apenas pega o que tem em seu cache e manda para o cliente, sem a necessidade de buscar novamente o mesmo conteúdo na internet.

Na prática isso ocasiona uma incrível poupança de banda. Denominamos o nosso proxy de "transparente" porque ele não precisará ser configurado manualmente no navegador dos clientes, através de uma regra no firewall redirecionaremos o fluxo de navegação para o Squid.

Colocaremos também no servidor o serviço Bind9 para cache DNS. Teremos nossa própria tabela de mapeamento de endereços na internet, assim, na configuração de rede dos seus clientes, você poderá colocar como DNS primário o IP do seu servidor (o mesmo que o gateway) e não o da telecom, além de deixar a configuração mais prática também economiza o link.

Para evitar "furões" acessando sua internet usaremos o cadastro de IP preso a um MAC. O MAC é o endereço físico da interface de rede, ele é único, cada placa de rede ou wireless tem um endereço MAC diferente, (para vê-lo use "ifconfig" no Linux e "ipconfig /all" no prompt do Windows). Na hora de cadastrar seu cliente você colocará o MAC da interface dele e o endereço IP que você escolheu, no momento que o cliente for usar a internet, se os dois endereços não coincidirem o acesso não funcionará. Não que seja um sistema 100% seguro porque endereços MACs podem ser facilmente emulados, mas já dificultará bastante a vida de usuários não autorizados.

Para firewall usaremos um script iptables muito simples baseado no firewall do Kurumin.


Instalação e configuração


A instalação do Ubuntu Server não é complicada e não será tratada aqui. No processo de instalação é possível já deixar ativo alguns serviços de servidor como DNS e o "LAMP" que são os serviços para servidor de páginas e e-mail. É recomendável que você não tenha esses serviços instalados no seu servidor, se tiver instalado, desative-os e preferencialmente use-os em outro servidor.

Antes de mais nada você de ter configurado as interfaces de rede durante a instalação ou posteriormente, e sua conexão com a internet já deve estar funcionando. Na primeira interface você coloca o IP que recebeu da telecom e na segunda interface você coloca a faixa de IPs que quiser.

Você pode dar ao servidor o IP 192.168.0.1/255.255.255.0 a os seus clientes todos os endereços entre 192.168.0.2 até 192.168.0.254 ou o IP 10.0.0.1/255.0.0.0 entre inúmeras outras possibilidades, isso não importa, só levaremos em consideração de agora em diante que sua interface com a internet é a eth0 e a interface com os clientes é a eth1, (se a sua configuração for diferente você terá que adaptar algumas coisas).

Primeiramente logue-se como root, no Ubuntu é necessário entrar com a conta normal e depois:

$ sudo su

Para facilitar as coisas, primeiro instale o SSH e use o servidor remotamente, irá facilitar na hora de copiar os scripts listados neste artigo e depois você poderá deixar o servidor sem monitor.

# apt-get update
# apt-get install ssh

Agora você pode usar o servidor através de outro computador que esteja na mesma rede, ligue a interface de rede eth1 num switch e configure outro computador com a mesma classe de IP. Para se conectar no Linux use o comando "ssh usuario@ip_do_servidor", no Windows baixe o programa Putty facilmente encontrado no Google.

Por questões de segurança muitos administradores mudam a porta padrão (22) do SSH para dificultar invasões, se desejar pode você fazer isso editando o arquivo "/etc/ssh/sshd_config.conf"

Agora a instalação dos serviços. Para instalar os pacotes usados dê o seguinte comando:

# apt-get install shaper squid bind9 -y

Ok, ao término os pacotes necessários já estarão instalados. Começaremos a configurá-los. Para o DNS não é necessário fazer nada, assim que instalado ele já funciona como cache de endereçamentos.
A sete palmos do chão
Renascemos
e nas sombras viveremos.

;D
Bruna minha paixão... Arrebatou o meu coração... Mas ele triste ficou... porq de mim ela nunca gostou.

Gothic_Souls

Configuração do Proxy


O primeiro a ser configurado será o proxy Squid, vamos remover o arquivo padrão e criar um totalmente novo (o editor de texto vi não é muito agradável no Ubuntu, você pode instalar e usar o vim, o nano, etc.):

# rm /etc/squid/squid.conf
# vi /etc/squid/squid.conf

Coloque o seguinte conteúdo. Observe os comentários e faça as adaptações necessárias.

    http_port 3128 transparent
    visible_hostname provedor_wireless

    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object

    # mude a faixa de IPs de acordo com a que você decidiu usar:
    acl clientes src 192.168.0.0/255.255.255.0

    # arquivos de Log
    cache_access_log /var/log/squid/access.log
    cache_log /var/log/squid/cache.log

    # tamanho máximo de arquivo que o cache guardará,
    # pode ser aumentado.
    maximum_object_size 80000 KB

    # diretório onde será ficará armazenado o cache das páginas.
    # O 10000 é o número em MBs do HD que será reservado para o cache.
    # Mude como achar melhor.
    # Você pode também mudar o diretório do cache, apenas certifique-se
    # de que o usuário proxy tenha permissão de escrita neste local.
    cache_dir ufs /var/spool/squid/ 10000 16 256

    # usuário que executa o servidor proxy
    cache_effective_user proxy

    # habilita permissão pra rede definida e bloqueia acessos vindos de
    # outros endereços
    http_access allow clientes
    http_access deny all

    ## FIM DO ARQUIVO ##


Depois de configurado o arquivo, você já pode ativar o Squid:

# /etc/init.d/squid restart


Cadastramento dos Clientes


Os seus clientes serão cadastrados no arquivo "/etc/provedor/clientes". Crie esse arquivo:

# vi /etc/provedor/clientes

Agora preencha esse arquivo como exemplo:

    0010|novo-teste|192.168.0.7|128|12|8|00:E0:06:EF:7F:D8|3|A
    0011|teste|192.168.0.3|256|30|15|00:0B:CD:A4:AE:2C|5|B


Cada linha corresponde a um cliente. Os campos são separados com "|" (pipe-line). O primeiro campo é o código do cliente, inicie a partir de 0010, sempre com 4 dígitos. Em seguida o nome, o endereço IP escolhido, a velocidade de conexão, a taxa de download, a taxa de upload, o endereço MAC, a prioridade (quanto mais baixo mais prioridade) e por fim, "A", ativo ou "B", bloqueado.

O script que lê essas informações será o "configurador.sh", crie-o na mesma pasta e depois dê permissão de execução

# touch /etc/provedor/configurador.sh
# chmod +x /etc/provedor/configurador.sh
# vi /etc/provedor/configurador.sh

A explicação do seu funcionamento vem em seguida. Cole o conteúdo:

    #!/bin/bash
    # script criado por Tiago Andre Geraldi – mailto:virgulla@gmail.com">virgulla@gmail.com

    rm -f /etc/shaper/*
    rm /etc/provedor/users.sh
    touch /etc/provedor/users.sh
    chmod +x /etc/provedor/users.sh

    LISTA=`cat /etc/provedor/clientes`
    for CLIENTE in $LISTA; do
    CODIGO=`echo $CLIENTE | awk -F "|" '{print $1}'`
    NOME=`echo $CLIENTE | awk -F "|" '{print $2}'`
    IP=`echo $CLIENTE | awk -F "|" '{print $3}'`
    CON=`echo $CLIENTE | awk -F "|" '{print $4}'`
    DOWN=`echo $CLIENTE | awk -F "|" '{print $5}'`"kbit"
    UP=`echo $CLIENTE | awk -F "|" '{print $6}'`"kbit"
    MAC=`echo $CLIENTE | awk -F "|" '{print $7}'`
    PRIO=`echo $CLIENTE | awk -F "|" '{print $8}'`
    STAT=`echo $CLIENTE | awk -F "|" '{print $9}'`
    # checa se esta ativado
    if [ "$STAT" = "A" ]; then

    UPLOAD="/etc/shaper/cbq-"$CODIGO"."$NOME"_upload"
    DOWNLOAD="/etc/shaper/cbq-"$CODIGO"."$NOME"_download"
    touch $UPLOAD
    touch $DOWNLOAD
    chown 755 /etc/shaper/*

    # eth1 corresponde a interface de rede conectada aos usuarios
    # mude se necessario

    echo "DEVICE=eth1,100Mbit,10Mbit" >> $UPLOAD
    echo "RATE=$CON""KBit" >> $UPLOAD
    echo "WEIGHT=$UP" >> $UPLOAD
    echo "PRIO=$PRIO" >> $UPLOAD
    echo "BOUNDED=yes" >> $UPLOAD
    echo "ISOLATED=yes" >> $UPLOAD
    echo "MARK=30" >> $UPLOAD

    echo "DEVICE=eth1,100Mbit,10Mbit" >> $DOWNLOAD
    echo "RATE=$CON""KBit" >> $DOWNLOAD
    echo "WEIGHT=$DOWN" >> $DOWNLOAD
    echo "PRIO=$PRIO" >> $DOWNLOAD
    echo "RULE=""$IP" >> $DOWNLOAD
    echo "BOUNDED=yes" >> $DOWNLOAD
    echo "ISOLATED=yes" >> $DOWNLOAD

    echo "iptables -t nat -A POSTROUTING -s $IP"" -j MASQUERADE" >> /etc/nat/users.sh
    echo "iptables -A FORWARD -s $IP"" -j ACCEPT" >> /etc/nat/users.sh
    echo "iptables -A FORWARD -d $IP"" -j ACCEPT" >> /etc/nat/users.sh

    arp -s $IP $MAC

    fi

    done

    sh /etc/provedor/firewall.sh
    /etc/init.d/shaper restart

    ## FIM DO ARQUIVO ##


O script trabalha com a pasta /etc/shaper onde fica o controle de banda, também usa o arquivo /etc/provedor/users.sh que será criado pelo script e que será lido pelo firewall que criaremos depois. Neste arquivo fica a habilitação de internet para os IPs cadastrados.

A primeira coisa que ele faz é apagar os arquivos atuais. Em seguida ele lê o "/etc/provedor/clientes" e guarda em variáveis, cria os arquivos do controle de banda e o "/etc/provedor/users.sh" atualizado. Dá o comando "arp" que prende o Ip ao MAC e por último reinicia o serviço de controle de banda e re-executa o firewall.

Sempre que fizer alguma alteração nos cadastros basta que você execute o configurador:

# sh /etc/provedor/configurador.sh

Mas calma, você ainda precisa criar o firewall, senão nada funcionará.


Firewall


Crie o arquivo "/etc/provedor/firewall.sh" com o conteúdo abaixo (fique atento nos comentários). Depois de salvar dê permissão de execução.

    #!/bin/bash
    # Esse script criado por Tiago André Geraldi é baseado
    # no firewall criado por Carlos Morimoto para o Kurumin Linux

    ## limpa as tabelas das regras, nada a ser mudado aqui
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t filter -F
    iptables -t filter -X
    iptables -t mangle -F
    iptables -t mangle -X

    # habilita internet para os usuários cadastrados
    sh /etc/nat/users.sh

    # Marcacao de pacotes para controle de banda. Mude a faixa de IPs de acordo com a sua
    for i in `seq 2 254`
    do
    iptables -t mangle -A POSTROUTING -s 192.168.0.$i -j MARK --set-mark $i
    done

    # Habilita roteamento
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Habilita PROXY TRANSPARENTE
    # mude a interface rede se eth1 não for a interface conectada ao wireless
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128


    # Abre uma porta (inclusive para a Internet). Neste caso apenas deixamos aberto o acesso para SSH, Proxy e DNS.

    iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 53 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT

    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP

    # Abre para a interface de loopback.
    iptables -A INPUT -i lo -j ACCEPT

    # BLOQUEA O QUE NAO SE ENCAIXA NAS REGRAS ACIMA
    iptables -A INPUT -p tcp --syn -j DROP
    iptables -P FORWARD DROP

    ## FIM DO ARQUIVO ##



Conclusão


Depois dos passos anteriores, seu servidor já pode ser executado:

# sh /etc/provedor/configurador.sh

Coloque essa linha sem o "#" no arquivo /etc/init.d/bootmisc.sh para que seja executado automaticamente na inicialização. Em distribuições não Debian você deve usar o "/etc/rc.d/rc.local".

Agora você precisa pegar o endereço MAC dos seus clientes definir um IP pra cada um e cadastrar todos. O gateway e DNS para os clientes é o IP do seu servidor, no exemplo 192.168.0.1.

Existe muitas possibilidades de implementação de um servidor para provedor. A forma que utilizei torna a configuração nos clientes trabalhosa mas infelizmente a tecnologia wireless não oferece segurança tolerável mesmo usando criptografia. Acredito ser essa a melhor opção.

Tratei aqui de forma abstrata os serviços como proxy, DNS e firewall. Eles são ferramentas poderosíssimas. Se procura soluções diferentes ou deseja implementar novos recursos você encontrará material abundante aqui mesmo neste site.


- Espero que este simples tutorial que postei sirva pra alguém que quer montar seu servidor Linux.
Lembrando: quando precisei de ajuda para montar meu servidor, ninguém me ajudou.
Apenas um amigo de uma outra cidade que comprei um HD na loja dele, entao pedi umas dicas e um outro amigo de Fortaleza - Ma.
Espero que tenham bons estudos comigo.

E quero também que os bons olhos de nossos administradores e Moderadores, eu seja compensado.

E quanto aos menbros, eu espero só um obrigado.

Porque não é qualquer um que disponibiliza isso tudo pra vocês, eu mesmo pedia a muitas pessoas e ninguém me ajudava.

Então eu agradesço à:

Tiago André
e
Ikaro Campos

Referencias: Google.


T+
A sete palmos do chão
Renascemos
e nas sombras viveremos.

;D
Bruna minha paixão... Arrebatou o meu coração... Mas ele triste ficou... porq de mim ela nunca gostou.

Gothic_Souls

Nossa meu, desculpem a formatação, to acostumado ao phpBB ai acabei formatando igual ao phpBB, agora ja era.
Quando eu tiver animo eu edito ele ;D



Pessoal, a proxima matéria será sobre servidor windows.
A sete palmos do chão
Renascemos
e nas sombras viveremos.

;D
Bruna minha paixão... Arrebatou o meu coração... Mas ele triste ficou... porq de mim ela nunca gostou.

espiculo




Gothic_Souls

Quote from: "espiculo"Olá pessoal do ForceHacker, :D ???


eu sou do forcehacker sim, e qual o poblema?
A sete palmos do chão
Renascemos
e nas sombras viveremos.

;D
Bruna minha paixão... Arrebatou o meu coração... Mas ele triste ficou... porq de mim ela nunca gostou.

J.spY

Muito bom conteúdo cara, parabéns!

[]'s

"...É melhor ficar calado deixando que todos pensem que você é um idiota, do que abrir a boca e não deixar a menor dúvida®..."

robsonclayton

 :D

cara to endoidando aquii... to prescisando de ajudar pra montar um THUNDER CACHE NO UBUNTU..
SO Q SO MEIO LEIGO NO LINUX.. SERÁ Q VC PODE ME AJUDAR?
ME MANDE UM E-MAIL POR FAVOR
clayton@zenet.com.br