Sei sulla pagina 1di 39

VERSÃO PARA IMPRESSÃO

ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET


UIA 3 | INSTALAÇÃO E CONFIGURAÇÃO DE SERVIÇOS – PARTE 1
Este material é destinado exclusivamente aos alunos e professores do Centro Universitário IESB, contém
informações e conteúdos protegidos e cuja divulgação é proibida por lei. O uso e/ou reprodução total ou
parcial não autorizado deste conteúdo é proibido e está sujeito às penalidades cabíveis, civil e
criminalmente.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 3

SUMÁRIO

Aula 13 | Servidor Correio Eletrônico – Instalação e Configuração Básica ............................................5  


13.1. Postfix .............................................................................................................................................5  
13.2. Pré-Requisitos ................................................................................................................................7  
13.3. Instalação do Servidor ..................................................................................................................7  
13.4. Configuração Básica ......................................................................................................................7  
13.5. Teste de Funcionamento Via TELNET ..........................................................................................8  
13.6. Teste de Envio e Recebimento de Mensagens ............................................................................9  
Aula 14 | Servidor Correio Eletrônico – POP3 e IMAP ........................................................................... 10  
14.1. Mbox e Maildir ............................................................................................................................ 10  
14.1.1. Utilizando Mbox ..................................................................................................................................................... 10  
14.1.2. Utilizando Maildir .................................................................................................................................................. 10  
14.1.3. Utilizando Banco de Dados Relacional .......................................................................................................... 11  
14.2. Configuração do Postfix para Maildir ....................................................................................... 11  
14.3. Suporte a TLS .............................................................................................................................. 12  
14.4. Configuração POP3 e IMAP........................................................................................................ 13  
Aula 15 | PROXY – Squid .......................................................................................................................... 14  
15.1. O Que é Um Proxy? ..................................................................................................................... 14  
15.2. Introdução................................................................................................................................... 16  
15.3. ACL ............................................................................................................................................... 16  
15.4. Pré-Requisitos ............................................................................................................................. 17  
15.5. Instalação do Servidor ............................................................................................................... 17  
15.5.1. Instalação do Servidor a Partir do Repositório ............................................................................................ 17  
15.5.2. (Opcional) Instalação a Partir do Código-Fonte ......................................................................................... 18  
15.6. Configuração Básica ................................................................................................................... 18  
15.7. Configuração de Navegadores .................................................................................................. 19  
15.8. Configuração de Proxy Transparente ....................................................................................... 20  
Aula 16 | Servidor de Banco de Dados MySQL ...................................................................................... 21  
16.1. Introdução................................................................................................................................... 21  
16.2. Pré-Requisitos ............................................................................................................................. 21  
16.3. Instalação do Servidor Web com Suporte a PHP ...................................................................... 21  
16.4. Instalação do Servidor MySQL .................................................................................................. 22  
16.5. Popular Banco de Dados MySQL ............................................................................................... 22  
16.6. Instalação do Servidor phpMyAdmin ....................................................................................... 24  
Aula 17 | LDAP.......................................................................................................................................... 24  
17.1. Introdução................................................................................................................................... 24  
Como controlar e gerir essas informações? .............................................................................................................................. 25  
O que é um serviço de diretório? ................................................................................................................................................. 25  
Como o serviço de diretório funciona? ...................................................................................................................................... 25  
17.2. LDAP ............................................................................................................................................ 26  
17.2.1. Como Se Dá uma Consulta LDAP?................................................................................................................... 27  
17.2.2. A Estrutura do Diretório ...................................................................................................................................... 27  
17.3. Conceitos Importantes ............................................................................................................... 28  
17.3.1. Particionamento .................................................................................................................................................... 28  
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 4

17.3.2. Replicação ................................................................................................................................................................ 29  


17.3.3. Esquemas.................................................................................................................................................................. 29  
17.3.4. ACL .............................................................................................................................................................................. 29  
17.3.5. Recomendações ..................................................................................................................................................... 30  
Aula 18 | OpenLDAP – Instalação e Configuração do Servidor ............................................................ 30  
18.1. Introdução................................................................................................................................... 30  
18.2. Pré-Requisitos ............................................................................................................................. 31  
18.3. Instalação do Servidor OpenLDAP ............................................................................................ 31  
18.4. Inclusão de Cliente Linux no OpenLDAP .................................................................................. 32  
18.5. Criação e Importação de Base de Dados no OpenLDAP .......................................................... 33  
18.6. Migração de Contas Locais para o OpenLDAP ......................................................................... 34  

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 5

Aula 13 |  SERVIDOR CORREIO ELETRÔNICO – INSTALAÇÃO E


CONFIGURAÇÃO BÁSICA

Olá, estudante, bem-vindo(a) à terceira Unidade de Interação e Aprendizagem (UIA). Nesta aula realizaremos
o estudo de servidores de correio eletrônico, relembrando o conteúdo já estudado na UIA 1 sobre protocolos de
e-mail. Boa aula!

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Acesse o Ambiente Virtual de Aprendizagem (AVA) da disciplina e


assista à videoaula.

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

13.1.  POSTFIX
Conforme estudado no item 4.4 (Aula 4, UIA 1), o serviço de e-mail baseia-se no MTA1 (Mail Transfer Agent) e
MUA2 (Mail User Agent) que, em outras palavras, podem ser respectivamente o servidor e o cliente de e-mail.
O cliente envia a mensagem ao seu servidor de e-mail, que encaminha as mensagens ao servidor de e-mail
do destino, que por sua vez entrega as mensagens ao cliente destinatário quando solicitado.

Um MTA executa várias etapas para o encaminhamento de mensagens. Inicialmente ele as


recebe em uma fila, verifica sua formatação, coloca em uma fila de saída, verifica qual é o
destinatário e faz o encaminhamento. A mensagem pode ser destinada a outro MTA, ou ao
MTA local. Caso a mensagem seja destinada a outro usuário no mesmo MTA, ela vai ser
destinada ao componente que a disponibilizará na caixa postal do usuário, mas se o
destino for outro MTA, caberá a este, quando do recebimento, fazer o devido
enfileiramento, verificação e disponibilização na caixa do usuário.

Todo sistema operacional Linux possui um MTA instalado, até para tratar as mensagens internas do
sistema. Existem várias soluções, as mais conhecidas e utilizadas são o Sendmail (instalada por padrão em
muitas distribuições Linux), Postfix, Qmail ou Exim. Cada uma delas possui vantagens e desvantagens
quando analisamos desempenho, segurança, maturidade e quantidade de usuários.
Utilizaremos o Postfix, pois é reconhecido pelo excelente desempenho, elevada segurança, maturidade e
comunidade de usuários.
Um MTA pode, dependendo de suas funcionalidades, possuir vários componentes. A Figura 1 a seguir
ilustra a arquitetura do Postfix.

1
Media Transfer Agent – servidor de correio eletrônico responsável pelo armazenamento e transmissão das mensagens do
usuário.
2
Media User Agent – cliente de correio eletrônico responsável por interagir com o servidor enviando e recebendo imagens.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 6

Figura 1: Arquitetura Postfix

Entre os elementos da arquitetura convém destacar:

•   sendmail – Emula o Sendmail que é procurado por padrão por muitas aplicações
localmente no sistema operacional;
•   maildrop – Responsável pela caixa de entrada, recebendo a mensagem do
Sendmail e notificando pick-up;
•   pick-up – Coleta a mensagem na caixa de entrada, verifica a integridade e
encaminha para clean-up;
•   clean-up – Verifica a formatação e encaminha para a fila de entrada (incoming
queue);
•   active – Mensagens prontas para envio, mas ainda não enviadas;
•   incoming – Assim que a mensagem está pronta a encaminha para o qmgr;
•   qmgr – Núcleo do Postfix, encaminha as mensagens para local – se destinatário for
local, ou envia para SMTP3, se destinada a outro MTA;
•   local – Encaminha as mensagens no format Mbox4 ou Maildir5;
•   smtp – Responsável por envio de mensagens por SMTP para outros MTA;
•   pipe – Responsável por encaminhar a mensagem para outro MTA, caso o Postfix
não o seja;
•   smtpd – Responsável pelo recebimento de mensagens por SMTP de outros
programas.

A arquitetura do Postfix é bem rica e única na forma como seus


componentes são organizados e interagem entre si. É recomendável
dedicar um tempo adicional para avaliar com mais detalhes como o
Postfix manipula as mensagens no recebimento e no envio. Confira
através do link a seguir.
http://tinyurl.com/72jeh

3
Simple Mail Transfer Protocol – Protocolo para transferência de mensagens de e-mail pela internet.
4
Forma de armazenamento de mensagens de e-mail que mantém todas as mensagens do usuário em um único arquivo.
5
Forma de armazenamento de mensagens de e-mail em que cada mensagem é mantida em um arquivo em separado e todas
são indexadas por meio de um arquivo adicional.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 7

13.2.  PRÉ-REQUISITOS
Para as atividades desta aula é necessário a utilização do sistema operacional Ubuntu. Você
pode utilizar as duas máquinas virtuais utilizadas na aula anterior (VM1 e VM2). Certifique-
se que os endereços IP6 sejam: VM1 – 192.168.10.1 e VM2 – 192.168.10.2.

13.3.  INSTALAÇÃO DO SERVIDOR


n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Acesse o Ambiente Virtual de Aprendizagem (AVA) da disciplina e


assista à videoaula com a instalação do servidor de correio eletrônico,
Postfix, em ambiente Linux.

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Instale o pacote relativo ao Postfix:

# apt-get install postfix procmail

Caso seja perguntado se deseja trocar o MTA do sistema operacional pelo Postix, responda sim.
Verifique o funcionamento do serviço:

# /etc/init.d/postfix status

13.4.  CONFIGURAÇÃO BÁSICA


As configurações do servidor Postfix localizam-se no arquivo /etc/postfix/main.cf. O qual contém várias
diretivas para controle do serviço, sendo algumas delas referências para configurações em outros arquivos.
Apesar de algumas dessas diretivas poderem ser ajustadas posteriormente, um pequeno conjunto delas
deve ser configuradas de imediato. São elas:

•   myhostname – Nome transmitido durante a saudação com o outro MTA;


•   mydomain – Domínio a ser utilizado. Utilizará o hostname do servidor caso esteja
configurado;
•   myorigin – Domínio informado em mensagens enviadas;
•   inet_interfaces – Relação de dispositivos que poderão acessar a Internet;
•   my_destination – Relação de domínios para o qual serão aceitas mensagens;
•   my_networks_style – Indica de onde serão aceitas mensagens, podendo ser um
host, uma subrede ou classe de IP;
•   mynetworks – Relação de hosts para os quais o servidor de e-mail fará relay;
•   relay_domains – Relação de domínios para o qual serão feitos relay.

6
Internet Protocol – protocolo de camada de rede utilizado para identificação de um dispositivo na rede.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 8

Verifique e anote o hostname do servidor de e-mail (VM1):

# echo $hostname

Edite o arquivo /etc/postfix/main.cf ajustando as diretivas conforme segue:

# vim /etc/postfix/main.cf
myhostname = mail1.rede.teste
mydomain = rede.teste
myorigin = $mydomain
inet_interfaces = $myhostname, localhost
my_destination = $myhostname, localhost.$mydomain, $mydomain
mynetworks = 192.168.10.0/24
relay_domains = $mydomain
my_networks_style =

Configure o servidor DNS7 do domínio. Para isso inclua as entradas relativas ao servidor de e-mail (VM1) no
DNS. Verifique se as entradas A, PTR, CNAME e MX estão configuradas. Reinicie o serviço DNS em seguida.

Se necessário, verifique os procedimentos da DNS na Aula 9 (UIA 2).

Reinicie o serviço postfix:

# /etc/init.d/postfix restart.

Para um serviço já em produção é recomendável utilizar a opção reload que recarrega as novas
configurações sem interromper o serviço.

13.5.  TESTE DE FUNCIONAMENTO VIA TELNET


Agora você fará um teste de funcionamento utilizando o TELNET8. O que sempre é uma boa prática pois
permite testar unicamente o servidor de e-mail.

Posteriormente, na Aula 14 a seguir, por ocasião das configurações POP39 e IMAP10, você
terá oportunidade de testar o funcionamento do servidor com o cliente de e-mail.

Para isso vamos utilizar os usuários aluno2 e aluno3, criados na máquina VM1 durante as atividades do
item 10.4 (Servidor FTP11).
Conecte-se ao servidor de e-mail:

# telnet vm1.rede.teste smtp

Envie um HELO:

HELO vm1.rede.teste

7
Domain Name System – protocolo para gerenciamento e resolução de nomes em redes privadas e na internet.
8
Protocolo utilizado em redes privadas e na internet para comunicação bidirecional entre dois dispositivos.
9
Protocolo de correio eletrônico no qual as mensagens são baixadas para o cliente e excluídas do servidor.
10
Internet Message Access Protocol – protocolo que permite a conexão de múltiplos clientes de e-mail a uma mesma caixa de
correio.
11
File Transfer Protocol – protocolo para transferência de arquivos em redes privadas e na internet por meio de um servidor
dedicado.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 9

Envie uma mensagem, digitando:

MAIL from: aluno2@vm1.rede.teste


RCPT to: aluno3@vm1.rede.teste

Digite o texto da mensagem iniciando pelo comando DATA. Após digitar todo o texto, encerre a
mensagem digitando em uma linha somente um ponto “.”:

DATA
Esta é uma mensagem de teste
.

Encerre a conexão, digitando QUIT:

QUIT

13.6.  TESTE DE ENVIO E RECEBIMENTO DE MENSAGENS


Tendo testado o funcionamento do servidor de e-mail (item 13.5.), agora você
irá testar o envio e recebimento de mensagens ainda sem utilizar clientes
POP3 ou IMAP. Este teste tem por finalidade verificar o funcionamento de
todos os componentes do servidor de e-mail, tais como envio e recebimento
das mensagens, a entrega da caixa postal dos usuários etc.
Para isso, a partir da VM1 (servidor) você irá abrir dois consoles, por
exemplo tty2 e tty3, no qual irá logar respectivamente os usuários aluno2
e aluno3.

Observação: Você pode utilizar as teclas CRTL+ALT+F1, CRTL+ALT+F2 e CRTL+ALT+F3 para


alternar entre os tty.

Em tty2, conectado como aluno2, envie uma mensagem para o aluno3:

$ mail aluno3@vm1.rede.teste

Digite o conteúdo da mensagem, encerrando-a com uma linha contendo somente um ponto “.”.
Em tty3, conectado como aluno3, acesse a caixa postal:

$ mail

Verifique a existência de novas mensagens. Deve haver ao menos a mensagem enviada do aluno2.
Finalmente confira o arquivo de log em /var/log/mail.log.

Caso tenham ocorrido erros, revise as etapas realizadas nos itens 13.4 a 13.6, desta aula.

O Postfix possui vários ajustes que podem ser feitos para aumentar
ainda mais o desempenho no processamento de recebimento e
recebimento de mensagens. Tais como otimizações em consultas DNS e
na interação com outros MTAs. Confira através do link a seguir.
http://tinyurl.com/bj3ft

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 10

Termina aqui nossa primeira aula desta unidade. Introduzimos conceitos que serão importantes ao longo da
disciplina. Continue os estudos desta disciplina e até breve!

Aula 14 |  SERVIDOR CORREIO ELETRÔNICO – POP3 E IMAP

Na aula anterior, você pode instalar e testar o funcionamento de um


servidor de correio eletrônico Postfix. Nesta aula, você irá complementar
o servidor configurando-o para utilizar os protocolos POP3 e IMAP,
inclusive abordando as formas de armazenamento de mensagens dos
usuários e suporte ao protocolo TLS12 para acesso encriptado às
mensagens. Desse modo, uma visão completa do funcionamento da
solução será alcançada. Boa aula!

14.1.  MBOX E MAILDIR


Todo MTA (Mail Transfer Agent), ao receber uma mensagem, deve encaminhá-la à caixa postal do usuário
para que posteriormente sejam recuperadas por meio dos programas clientes com o uso dos protocolos
POP3 e IMAP. Assim, são basicamente três as formas de armazenar as mensagens dos usuários: Mbox,
Maildir e banco de dados relacional. Vamos analisar cada uma delas nos tópicos a seguir.

14.1.1.  UTILIZANDO MBOX

O primeiro modo de armazenamento é o Mbox, utilizado em sistemas


operacionais Unix/Linux. Consiste basicamente de um único arquivo por usuário,
cada qual contendo todas as mensagens daquele usuário. Desse modo, caso um
usuário tenha milhares de mensagens em sua caixa postal, todas elas estarão
armazenadas em sequência dentro de um único arquivo. Tendo como separador
uma linha iniciada com “From”.

Existem duas razões pela qual você não deve implementar um servidor de e-mail corporativo com
armazenamento em formato Mbox. O primeiro limitador é que, caso o arquivo com as mensagens do
usuário seja corrompido, todas as mensagens daquele usuário estarão perdidas. O segundo limitador é
que o formato Mbox não é suportado pelo protocolo IMAP.

14.1.2.  UTILIZANDO MAILDIR


O segundo modo de armazenamento é o Maildir, a forma mais recomendada para o armazenamento das
mensagens. Neste formato cada usuário possui um diretório, com três subdiretórios, onde as mensagens
são armazenadas individualmente uma por arquivo, conforme ilustra a Figura 2 a seguir.

12
Transport Layer Security – Protocolo de criptografia que provê privacidade e integridade do conteúdo do conteúdo multimídia
entre um servidor web e seu cliente.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 11

Figura 2: Estrutura Maildir

Caso o servidor de e-mail possua 1.000 caixas postais, haverá 1.000 diretórios, sendo um para cada
usuário. Cada diretório de usuário contém três subdiretórios: new – para mensagens não lidas; cur – para
mensagens já lidas; tmp – para mensagens sendo processadas.
Se um dado usuário tiver 5.000 mensagens em sua caixa postal, haverá um arquivo para cada mensagem
e um arquivo de índices adicional. O que confere grande agilidade ao sistema, pois o servidor de e-mail
consulta o arquivo de índices, e em seguida busca diretamente o arquivo contendo a mensagem
desejada. Ao contrário do Mbox que teria que percorrer um arquivo gigantesco para localizar uma
mensagem específica. No item 14.2 a seguir, você implementará uma estrutura com Maildir.

14.1.3.  UTILIZANDO BANCO DE DADOS RELACIONAL


Alternativamente algumas soluções de servidor de correio eletrônico armazenam as mensagens dos
usuários em tabelas de bancos de dados relacionais. Nesse caso é necessário garantir que o banco de
dados esteja corretamente dimensionado e ajustado.

14.2.  CONFIGURAÇÃO DO POSTFIX PARA MAILDIR


Neste tópico, você irá configurar o servidor Postfix para utilizar a estrutura de diretórios
Maildir.

A criação da estrutura de diretórios do Maildir pode ser feita de dois modos. O primeiro modo é
utilizando o /etc/skel já criando os diretórios com as permissões corretas. Assim, quando da criação dos
usuários, os diretórios necessários já seriam criados automaticamente. É o método mais recomendado. O
segundo modo é utilizando o programa Maildirmake, que acompanha o programa Courier Maildrop.
Crie a estrutura de diretórios em /etc/skel, ajustando as permissões:

# cd /etc/skel
# mkdir Maildir
# chmod 770 Maildir/
# mkdir Maildir/new
# mkdir Maildir/cur
# mkdir Maildir/tmp
# mkdir Maildir/.Trash
# mkdir Maildir/.Spam
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 12

# mkdir Maildir/.Drafts
# chmod 700 Maildir/*

Edite o arquivo /etc/postfix/main.cf alterando ou incluindo a seguinte diretiva:

# vim /etc/postfix/main.cf
$home_mailbox = Maildir/

Edite a variável de ambiente MAIL no arquivo /etc/profile:

# vim /etc/profile
MAIL = $HOME/Maildir

A partir desse momento, os novos usuários criados já terão a estrutura de diretórios especificada.
Crie um usuário denominado aluno4, com senha aluno4, e verifique a estrutura criada.

14.3.  SUPORTE A TLS


O protocolo TLS (Transport Layer Security) pode ser utilizado para a transmissão criptografada de
mensagens, dado que a comunicação entre o servidor de e-mail e o cliente pode passar por redes
públicas e inseguras.
Para utilizar o TLS no Postfix, algumas configurações adicionais são necessárias. Tais como a inclusão de
diretivas no arquivo /etc/postfix/main.cf e a criação de certificados.
Edite o arquivo /etc/postfix/main.cf incluindo ou modificando as seguintes diretivas:

# vim /etc/postfix/main.cf
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database =
btree:${queue_directory}/smtpd_scache
smtp_tls_session_cache_database =
btree:${queue_directory}/smtp_scache
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clientes = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,
permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtp_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtp_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

Ative o suporte ao plain login e inclua o usuário postfix no grupo sasl:

# echo “pwcheck_method: saslauthd” >> /etc/postfix/sasl/smtpd.conf


# echo “mech_list: plain login” >> /etc/postfix/sasl/smtpd.conf
# adduser postfix sasl

Crie os certificados digitais:

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 13

# mkdir /etc/postfix/ssl
# cd /etc/postfix/ssl
# openssl genrsa –des3 –rand /etc/hosts –out smtpd.key 1024
# chmod 600 smtpd.key

Crie a CA (Certification Authority):

# openssl x509 –req –days 3650 –in smtpd.csr –signkey smtpd.key –out smtpd.crt
# openssl rsa –in smtpd.key –out smtpd.key.unencrypted
# mv –f smtpd.key.unencrypted smtpd.key

Crie o certificado do servidor de e-mail:

# openssl req –new –x509 –extensions v3_ca –keyout cakey.pem –out cacert.pem –
days 3650

Reinicie o servidor Postfix:

# /etc/init.d/postfix restart

Repita o teste de funcionamento do servidor de e-mail via Telnet, conforme item 13.5.

14.4.  CONFIGURAÇÃO POP3 E IMAP


O funcionamento dos protocolos de e-mail foi estudado no tópico 4.4 (Aula 4, UIA 1). Você deve se
lembrar que são três: o SMTP, POP3 e IMAP. O SMTP é utilizado pelo cliente (MUA) para envio da
mensagem ao servidor (MTA), que por sua vez também utiliza o SMTP para encaminhamento das
mensagens a outros servidores (MTA). Enquanto que o POP3 e o IMAP são utilizados pelo cliente para
recuperar mensagens que estejam no servidor. A Figura 3 indica essa interação.

Figura 3: Três protocolos de apoio do serviço de correio eletrônico

Para suporte ao POP3 e IMAP instale os pacotes:

# apt-get install courier-imap courier-pop

Responda “não” para a criação de diretórios de administração web.


Responda “sim” para a criação de certificado SSL.
Teste o funcionamento do POP3 efetuando uma conexão TELNET na porta 110 e autenticando como
usuário aluno4:

# telnet vm1.rede.teste 110


user aluno4
pass aluno4
list
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 14

Observe se conectou com sucesso e feche a conexão TELNET.


Agora teste o funcionamento do IMAP efetuando outra conexão TELNET na porta 143:

# telnet vm1.rede.teste 143


user aluno4
pass aluno4

Observe se conectou com sucesso e feche a conexão.

A disponibilização de acesso web para contas de e-mail é uma


funcionalidade comum. Existem várias soluções de webmail que
funcionam bem com o Postfix, entre elas o SquirrelMail. A instalação do
SquirrelMail é simples e direta podendo ser feita a partir do manual
oficial da solução em seu portal oficial. Acesse-o através do link a seguir.
http://tinyurl.com/ypzupa

Observe que os pré-requisitos para a instalação do SquirrelMail é ter instalado e testado


previamente o servidor de e-mail (Postfix) e o servidor web (Apache).

O Postfix pode ser configurado para fazer inspeção de conteúdo das


mensagens de e-mail, diminuindo assim o risco de disseminação de
conteúdos indesejados como vírus. Leia mais a respeito, em inglês, no
portal da Postfix pelo link a seguir.
http://tinyurl.com/cm6od

Ficou com alguma dúvida? Retorne ao conteúdo ou busque esclarecimentos no Fórum de Dúvidas. Senão,
passe para nossa aula seguinte. Até lá.

Aula 15 |  PROXY – SQUID

Caro(a) estudante, nesta aula você irá instalar e configurar um servidor de proxy. Assim, definiremos e
mostraremos as características desse tipo de servidor. Vamos adiante, boa aula!

15.1.  O QUE É UM PROXY?


O proxy é um serviço que intercepta as conexões de clientes para servidores e
pode liberar ou bloquear o acesso. No modo normal, ele é utilizado para
controlar ou mesmo bloquear, se necessário, o acesso à internet por parte de
dispositivos localizados na rede interna. Conforme ilustra a Figura 4 a seguir.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 15

Figura 4: Proxy

O objetivo pode ser tanto restringir o acesso a determinados sites na internet para adequar o tráfego às
políticas de uso da rede na empresa, quanto reduzir o volume de tráfego de links de internet através do
armazenamento temporário dos conteúdos externos mais acessados (proxy cache).
Além disso, pode atuar ainda como proxy reverso. Desse modo, ele recebe requisições da internet com
destino a servidores na intranet, atuando de modo inverso ao proxy.
O uso de proxy reverso tem sido cada vez mais importante considerando que estão sumindo as fronteiras
entre a internet e a intranet, dado que cada vez mais serviços anteriormente disponibilizados somente
internamente na empresa acabam por ser disponibilizados para os usuários acessarem de qualquer lugar.
Portanto, um cliente pode se conectar a um serviço interno de uma rede sem acessá-la diretamente.
Assim, as solicitações do cliente são recebidas pelo proxy reverso que, se autorizado, as redireciona para o
servidor desejado. Conforme ilustra a Figura 5:

Figura 5: Proxy

Muitas são as vantagens desse tipo de abordagem, entre elas: segurança – pois restringe o
acesso externo à servidores internos; cache – mantém cópia dos conteúdos estáticos das
páginas web diminuindo a carga em servidores web; compressão – comprime o conteúdo
a ser transferido ao navegador do cliente; balanceamento de carga – distribui a carga
entre dois ou mais servidores.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 16

15.2.  INTRODUÇÃO
O Squid é uma ferramenta de proxy amplamente utilizada, possuindo as
funcionalidades citadas no tópico anterior, atuando tanto como um proxy
tradicional, quanto como um proxy reverso.

Sua instalação e configuração é relativamente simples, embora haja grande quantidade de parâmetros
que podem ser ajustados em seu arquivo de configuração.
Assim como nos demais serviços que você já instalou até aqui, iremos configurar alguns dos parâmetros.
Lembrando que para colocar o serviço em produção é recomendado analisar mais detalhadamente
todos os parâmetros.
Os principais parâmetros são:

•   http_port – Porta a ser utilizada pelo servidor;

•   icp_port – Porta utilizada entre proxies;

•   cache_mem – Quantidade de memória RAM utilizada pelo proxy web;

•   cache_dir – Define os parâmetros de armazenamento do cache, tais como espaço


em MB, diretórios de 1º e 2º nível;

•   access_log – Local de armazenamento dos arquivos de log do acesso web;

•   cache_log – Arquivo de log;

•   acl – ACL (Access Control List), ou lista de controle de acesso, define o que poderá
ou não ser acessado; e

•   http_access – Regra de processamento da ACL.

15.3.  ACL
As listas de controle de acesso, denominadas de ACL (Access Control List) são
regras de acesso utilizadas pelo proxy. Nelas podem ser definidos os critérios
para controle que podem considerar parâmetros diversos tais como origem e
destino, horário ou expressões regulares.

Para a implementação de uma política de acesso será necessária uma combinação de regras. No Squid as
regras são analisadas da primeira até a última. Assim um acesso pode ser liberado assim que encontre
uma regra na qual se encaixe. Por padrão é recomendada a inclusão de uma regra de negativa geral ao
final de todas as ACL.
Ao criar as regras procure ser claro e objetivo, inclusive documentando-as através de comentários no
próprio arquivo de configuração.
Uma ACL é composta de duas partes: uma diretiva especificando o tipo de controle e outra com a regra de
acesso. O tipo de controle pode ser baseado no endereço de origem ou destino, no domínio de origem ou de

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 17

destino. Já a regra de acesso especifica o tipo de controle, podendo ser por protocolo, porta, método de
acesso (GET13 ou POST14), tipo de navegador, horário, conteúdo MIME15 e limite de conexões.
Assim uma regra que permita o acesso HTTP16 aos dispositivos da rede 192.168.10.0/255.255.255.0, seria:

acl rede src 192.168.10.0/255.255.255.0


http_access allow rede

Enquanto que uma regra que bloqueie o acesso a arquivos MP3 seria:

acl mp3 url_regex –i.*\.mp3$


http_access deny mp3

15.4.  PRÉ-REQUISITOS
Para as atividades desta aula é necessário a utilização do sistema operacional Ubuntu. Você
pode utilizar as duas máquinas virtuais utilizadas na aula anterior (VM1 e VM2).

A máquina virtual VM1 deve possuir duas interfaces de rede, sendo uma
delas com IP 192.168.10.1 e a outra interface com acesso à Internet.
A máquina virtual VM2 deve possuir interface gráfica, uma interface de
rede com IP 192.168.10.2 e o gateway dessa máquina deve ser o IP
192.168.10.1.

15.5.  INSTALAÇÃO DO SERVIDOR


15.5.1.  INSTALAÇÃO DO SERVIDOR A PARTIR DO REPOSITÓRIO
Instale o pacote relativo ao serviço Squid:

# apt-get install squid3

Verifique se o serviço Squid está em funcionamento:

# service squid3 status

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Acesse o Ambiente Virtual de Aprendizagem (AVA) da disciplina e


assista à videoaula.

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

13
Método do protocolo HTTP utilizado para obter dados a partir de um recurso específico por meio de pares de objeto-valor em
uma requisição HTTP.
14
Método do protocolo HTTP para manipulação de requisições na qual os dados estão inseridos na mensagem de solicitação.
15
Multipurpose Internet Mail Extensions – é uma extensão de protocolo originalmente de e-mail, e depois adotada em servidores
web na transmissão de diferentes tipos de dados, tais como áudio, vídeo, executáveis etc.
16
Hypertext Transfer Protocol – protocolo para transferência de hipertexto utilizado em sistemas web.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 18

15.5.2.  (OPCIONAL) INSTALAÇÃO A PARTIR DO CÓDIGO-FONTE


Alternativamente, caso deseje instalar o Squid a partir do código fonte, execute os passos a seguir:

# cd /tmp
# wget http://www.squid-cache.org/Versions/v3/3.5/squid-3.5.13.tar.gz
# tar –xzvf squid-3.5.13.tar.gz
# groupadd squid
# useradd –g squid –s /dev/null squid
# cd squid-3.5.13
# ./configure
# make
# make install

Teste o funcionamento do serviço Squid:

# service squid3 status

15.6.  CONFIGURAÇÃO BÁSICA


As configurações do serviço de proxy Squid estão no localizadas no arquivo /etc/squid3.conf.
O Squid possui numerosos recursos que podem ser ativados e ajustados por meio de seu arquivo de
configuração. Algumas dessas configurações podem ser ajustadas posteriormente, mas vamos nesse
momento ajustar as principais para que você possa compreender bem os benefícios dessa ferramenta.
Edite o arquivo /etc/squid3/squid.conf:

# vim /etc/squid3/squid.conf
# Porta cliente
http_port 3128
# Porta proxies
icp_port 3130
visible_hostname cache.rede.teste
# Cache
cache_mem 512 MB
cache_swap_low 75
cache_swap_high 97
maximum_object_size 900 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 32 KB
# Logs
cache_dir ufs /var/spool/squid3 1024 64 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
logfile_rotate 10
#emulate_httpd_log on
# Opcoes FTP
ftp_user admin@rede.teste
ftp_passive on
# ACL
acl all src all
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 19

acl SSL_ports port 443 563


acl Safe_ports port 80
acl Safe_ports port 21
acl Safe_ports port 443 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 1025-65535
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 591
acl Safe_ports port 777
acl CONNECT method manager
# Cache manager
http_access allow manager localhost
http_access deny manager
# Acesso Defaults
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
# Regras de acesso
acl rede src 192.168.10.0/255.255.255.0
http_access allow rede
http_access deny all

Pause momentaneamente o servidor Squid para a criação do diretório onde será armazenado o cache:

# service squid3 stop


# mkdir /usr/local
# squid –z

Verifique se foram criados os diretórios para cache em /var/spool/squid3. Caso não tenham sido criados,
verifique se a diretiva cache_dir foi corretamente digitada no arquivo de configuração.
Reinicie o serviço Squid:

# service squid3 start

15.7.  CONFIGURAÇÃO DE NAVEGADORES


Na sua rede, de modo geral, você pode bloquear no firewall o acesso de todos os computadores à
internet, exceto os que o façam por meio do proxy.
Desse modo é necessário que os navegadores de todos os computadores de
sua rede interna sejam configurados para acessar o proxy.
Acesse a VM2 (cliente) e configure o navegador para utilizar o proxy seguindo
os passos indicados. No navegador Mozilla Firefox, a configuração dá-se por
meio do menu “ferramentas” e “opções”. Selecionando o menu “geral” e
clicando no botão “proxy”. Na janela “Servidores proxy”, marque “Usar
servidores proxy” e “Utilizar o mesmo proxy em todos os protocolos”. Digite o
IP e porta do proxy.
Abra o navegador da VM2 e acesse uma página na internet. Em seguida, avalie o conteúdo dos diretórios
de cache.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 20

15.8.  CONFIGURAÇÃO DE PROXY TRANSPARENTE


É possível que agora você esteja se perguntando: “Será que para utilizar proxy vou ter de
configurar todos os navegadores de todos os computadores da rede?”

A resposta a essa indagação é: não necessariamente. Você pode preferir utilizar um proxy transparente. O
qual não requer configurações nos computadores dos usuários, pois, como o nome já diz, é transparente
para ele.
O proxy transparente elimina ainda outro problema, que é quando o usuário leva o computador para
outra rede, por exemplo para casa. Chegando lá a configuração de proxy no navegador pode impedi-lo
de acessar as páginas que deseja.

Como eu faço para criar um proxy transparente?

Será necessário incluir duas regras no Iptables. São elas:

# iptables –I PREROUTING –t nat –p tcp –s 192.168.10.0/24 –dport 80 –j REDIRECT


–to-port 3128
# iptables –t nat –I POSTROUTING –s 192.168.10.0/24 –j MASQUERADE

Verifique a criação das regras com o comando:

# iptables -L

Após incluir essas duas regras, remova as configurações de proxy do navegador e teste novamente o
acesso à internet.

Algumas soluções possuem recursos para burlar a segurança das redes,


mas às vezes é difícil bloqueá-los por completo ou restringir seu acesso,
tais como alguns serviços de mensageria e chamadas de vídeo, como o
Skype, por exemplo. O Squid oferece recursos para esse controle. Leia
mais a esse respeito (em inglês), a partir do link a seguir.
http://tinyurl.com/gpkk4uq

O proxy Squid possui recurso de autenticação para visitantes em uma


rede local. Trata-se do recurso conhecido como captive portals. Leia
mais a respeito desse recurso (em inglês), através dos dois links a seguir.
http://tinyurl.com/zyc5ohx
http://tinyurl.com/64busq5

Fique atento aos conteúdos estudados aqui, eles servem de pré-requisito para os novos conteúdos que virão.
Até a próxima aula!

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 21

Aula 16 |  SERVIDOR DE BANCO DE DADOS MYSQL

Caro(a) estudante, nesta aula trataremos de servidor de banco de dados, seus


requisitos e demais caraterísticas. Boa aula!

16.1.  INTRODUÇÃO
O servidor MySQL é uma ferramenta de manipulação de bases de dados
relacional. O armazenamento dos dados dá-se por meio de tabelas relacionadas
entre si. As quais guardam os dados em linhas e colunas. A manipulação se dá
por meio da linguagem SQL17. O MySQL data de 1995 quando foi lançada na
Suécia. Após 20 anos de seu lançamento, ela ainda é uma das ferramentas mais
utilizadas mundialmente.

O MySQL implementa diversos recursos para ganho de velocidade, tais como suporte a multithreads,
cache para consultas indexadas, armazenamento de procedimentos, replicação. Além de capacidade de
armazenamento de 65.536TB, utilizando tabelas InnoDB18. Integra-se facilmente a aplicações em PHP19 e
Java20, entre outras.

Nesta aula você irá revisar e praticar a instalação do banco de dados relacional MySQL. Cuja
teoria você já estudou em outra disciplina neste curso. A intenção aqui é alinhar a parte
prática de instalação e configuração de banco de dados com os demais serviços
disponibilizados nesta disciplina. Desse modo nos fixaremos na implementação da
ferramenta, com suas configurações básicas no ambiente Linux, e um breve passo-a-passo
em como popular e manipular a base de dados.

16.2.  PRÉ-REQUISITOS
Para as atividades desta aula é necessário a utilização do sistema operacional Ubuntu com
interface gráfica. Você pode utilizar a máquina virtual VM1 – IP 192.168.10.1, da aula
anterior.

16.3.  INSTALAÇÃO DO SERVIDOR WEB COM SUPORTE A PHP


Instale os pacotes relativos ao servidor web Apache2 e ao PHP5:

# apt-get install apache2 php5 libapache2-mod-php5

Teste o funcionamento do servidor web, acesse http://127.0.0.1

17
Structured Query Language – Linguagem declarativa utilizada na manipulação de bancos de dados relacionais.
18
Mecanismo de armazenamento de dados utilizado pelo banco de dados MySQL.
19
Personal Home Page – linguagem de programação utilizada no desenvolvimento de páginas web dinâmicas.
20
Linguagem de programação orientada à objetos.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 22

Crie um arquivo de teste de funcionamento do PHP:

# vim /var/www/index.php
<?php phpinfo(); ?>

Teste o funcionamento do servidor PHP, acesse http://127.0.0.1/index.php


Como resultado será apresentada uma tela com informações diversas sobre o servidor web e as
funcionalidades e configurações PHP habilitadas.

16.4.  INSTALAÇÃO DO SERVIDOR MYSQL


Instale o pacote relativo ao servidor MySQL:

# apt-get install mysql-server mysql-client

Crie uma senha para o root do MySQL:

# mysql –u root –p

No console do MySQL digite:

mysql> USE mysql;


mysql> UPDATE user SET Password=PASSWORD(‘senha’) WHERE user=’root’;
mysql> FLUSH PRIVILEGES;

Para liberar conexões remotas ao banco de dados, edite o arquivo /etc/mysql/my.cnf, comentando a linha
conforme segue:

# vim /etc/mysql/my.cnf
#bind-address = 127.0.0.1

Reinicie o servidor MySQL:

# /etc/init.d/mysql restart

16.5.  POPULAR BANCO DE DADOS MYSQL


Existem várias maneiras de se popular um banco de dados. Seja pela criação de toda a estrutura e
inserção dos dados diretamente no monitor do MySQL, seja pela utilização de ferramentas web com
recursos para importação de bases de dados criadas nos diversos formatos suportados pelo banco. Tais
como o MYISAM, InnoDB e BerkeleyDB.

O MySQL possui em sua arquitetura a denominada MySQL Puggable


Storage Engine, que permite a escolha do mecanismo para manuseio
dos dados de acordo com necessidades específicas de armazenamento,
indexação etc. O padrão é o InnoDB, mas outros como MEMORY (HEAP),
MyISAM e CSV podem ser configurados. Veja mais no link a seguir.
http://tinyurl.com/hsgsgok

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 23

Neste tópico você irá criar um novo banco de dados manualmente.

Inicialmente verifique as bases de dados existentes:

# mysql –p
mysql> SHOW DATABASES;

O resultado deve conter as bases information_schema e mysql, que armazenam respectivamente as


estruturas dos bancos locais e os usuários/senhas.
Agora crie uma nova base denominada livros:

mysql> CREATE DATABASE IF NOT EXISTS livros;


mysql> USE livros;

Crie as tabelas:

mysql> DROP TABLE IF EXISTS titulos;


mysql> DROP TABLE IF EXISTS autores;
mysql> DROP TABLE IF EXISTS editoras;
mysql> CREATE TABLE editoras (
editoraID INT NOT NULL AUTO_INCREMENT,
nomeEditora varchar (30) NOT NULL,
PRIMARY KEY (editoraID)
) TYPE=INNODB;
mysql> CREATE TABLE titulos (
isbn varchar (20) NOT NULL,
titulo varchar (100) NOT NULL,
editoraID INT NOT NULL,
PRIMARY KEY (isbn),
INDEX (editoraID),
FOREIGN KEY (editoraID) REFERENCES editoras(editoraID)
) TYPE=INNODB;
mysql> CREATE TABLE autores (
autorID INT NOT NULL AUTO_INCREMENT,
nome varchar (20) NOT NULL,
sobrenome varchar (30) NOT NULL,
PRIMARY KEY (autorID)
) TYPE=INNODB;

Agora insira alguns dados nas tabelas:

mysql> insert into editoras (nomeEditora) values ('Novatec');


mysql> insert into editoras (nomeEditora) values ('Ciencia Moderna');
mysql> insert into autores (nome,sobrenome) values ('Rubem','Ferreira');
mysql> insert into autores (nome,sobrenome) values ('Craig','Hunt');
mysql> insert into titulos (isbn,titulo,editoraID) values ('0000000000','Guia do
Administrador do Sistema',1);
mysql> insert into titulos (isbn,titulo,editoraID) values ('1111111111','Linux -
Servidores de Redes',2);

Então, verifique o conteúdo do que foi inserido:

mysql> SELECT * FROM livros;


mysql> SELECT * FROM editoras;
mysql> SELECT * FROM autores;

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 24

16.6.  INSTALAÇÃO DO SERVIDOR PHPMYADMIN


O phpMyAdmin é uma ferramenta em PHP para administração do servidor de
banco de dados MySQL. Sendo muito útil na criação e administração de bases de
dados ou quaisquer outros comandos SQL requeridos, por meio de uma
interface web clara e intuitiva. Sendo uma ferramenta madura, com boa
documentação e ampla comunidade de usuários.

Instale o pacote relativo ao phpMyAdmin:

# apt-get install phpmyadmin

Edite o arquivo de configuração do servidor web Apache para adicionar suporte ao phpMyAdmin:

# vim /etc/apache2/apache2.conf
Include /etc/phpmyadmin/apache.conf

Reinicie o servidor Apache:

# service apache2 restart

Teste o funcionamento do phpMyAdmin, acesse http://127.0.0.1/phpmyadmin

O phpMyAdmin possui variados recursos que podem ser utilizados na


administração cotidiana do banco de dados MySQL. Dedique um tempo
em analisa-los. Aprenda mais acessando o link a seguir.
http://tinyurl.com/j6txtz8

Estamos na metade do caminho para adquirir as competências e habilidades proporcionadas por este curso.
Até a próxima aula!

Aula 17 |  LDAP

17.1.  INTRODUÇÃO
Em seus estudos nesta disciplina, caro(a) estudante, você passou por vários
protocolos e tecnologias que visam facilitar a administração da rede e serviços
associados. Incluindo serviços de DHCP21, DNS, Web, Correio Eletrônico, Proxy e
outros. Todos com ampla aplicação no dia a dia das empresas, qualquer que seja o
tamanho.
Ocorre que, nas empresas, faz-se necessário uma forma mais automatizada de
controle dos usuários, pois eles possuem diferentes níveis de acesso, tanto no que

21
Dynamic Host Configuration Protocol – protocolo para configuração dinâmica de dispositivos em uma rede.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 25

tange à liberação do acesso, quanto à priorização. Aliado a isso, em todas as empresas há um fluxo por
que passam as pessoas e que precisa ser considerado nos serviços.
As pessoas em diferentes momentos são admitidas, transferidas de setor, promovidas, entram de férias,
ou mesmo saem da empresa. Tudo isso afeta os controles de acesso. Na admissão, elas passam a ter
acesso a determinados serviços – como e-mail. Ao serem lotadas em determinado departamento, ou
promovidas, ganham acesso a determinados arquivos disponibilizados na rede. Ao entrarem de férias ou
saírem da empresa podem perder esse acesso de modo provisório ou temporário.
Aliado a isso, existem outros fatores de comodidade do usuário que devem ser considerados.

Quer um exemplo?

O controle de senhas. Em muitas empresas os usuários necessitam memorizar um grande conjunto de


senhas para acesso aos diversos serviços. Com isso, muitos acabam por colocar senhas fáceis de
descobrir, ou pior, as anotam e as deixam à vista de outros.

COMO CONTROLAR E GERIR ESSAS INFORMAÇÕES?

Utilizando um serviço de diretório.

O QUE É UM SERVIÇO DE DIRETÓRIO?

É uma base de dados hierárquica que contém informações centralizadas e atualizadas sobre usuários e
serviços, através da qual pode ser replicada as diferentes filiais da empresa, como ilustra a figura a seguir.

Figura 6: Componentes de um serviço de diretório

COMO O SERVIÇO DE DIRETÓRIO FUNCIONA?

O objetivo do serviço de diretório é ser uma fonte única e atualizada de informações na empresa. Assim,
diversas aplicações podem recorrer a uma fonte única para autenticar um usuário e obter suas
credenciais de acesso a dado serviço.
Desse modo, a inclusão de um funcionário em um setor da empresa pode conceder-lhe acesso
automático a um conjunto de serviços. Portanto, uma mudança no seu status funcional pode de
imediato conceder ou revogar privilégios adicionais nos mais diversos sistemas.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 26

Permite, inclusive, a criação de uma política de senhas na empresa, podendo o administrador do serviço
de diretório aplicar uma regra de complexidade ou tempo de expiração, por exemplo. A senha, ao ser
atualizada, passa a valer de imediato para todos os sistemas, dado que a cada autenticação esses
sistemas consultam a base do serviço de diretório, conforme indicado na Figura 7.

Figura 7: Diversos serviços acessando base de dados integrada

17.2.  LDAP
O padrão de mercado para serviço de diretório é o LDAP22 (Lightweight Directory Access Protocol), um
protocolo aberto e independente de fornecedores, amplamente aceito e utilizado. O LDAP é definido nas
RFCs23 4511 a 4519 (2006). As quais contém as especificações, esquemas e autenticação a serem
utilizadas.
Sua arquitetura é do tipo cliente-servidor, na qual são enviadas consultas e respostas, conforme ilustra a
Figura 8, a seguir.

Figura 8: Consulta e resposta LDAP

Uma consulta LDAP pode retornar um ou múltiplos resultados, a depender do tipo de operação feita e
dos dados da base.
As operações LDAP podem ser do tipo consulta, atualização ou autenticação:

•   search – Busca;
•   compare – Comparação;
•   add – Adição;

22
Lightweight Directory Access Protocol – protocolo de padrão aberto para manutenção de bases de dados centralizadas ou
distribuídas, utilizado para autenticar usuários e aplicações em uma rede IP.
23
Request for Comments – Documentos mantidos pelo IETF (Internet Enginnering Task Force) com especificações de padrões da
internet.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 27

•   delete – Exclusão;
•   modify – Modificação;
•   modify DN – Modificação da posição de um dado;
•   bind – Autenticação;
•   unbind – Cancelamento da autenticação;
•   abandon – Cancelamento de uma operação não completada.

17.2.1.  COMO SE DÁ UMA CONSULTA LDAP?


Um cliente LDAP envia uma sequência de mensagens até que obtenha uma resposta, conforme ilustra a
Figura 9:

Figura 9: Sequência de mensagens em consulta LDAP

Assim, para que uma consulta LDAP seja completada, o cliente estabelece uma conexão
(open) e se autentica (bind) junto ao servidor LDAP. Então, ele envia sua solicitação (search)
e recebe os dados. Em seguida, encerra a autenticação (unbind) e a conexão (close).

17.2.2.  A ESTRUTURA DO DIRETÓRIO


O diretório é representado na forma de uma árvore, em que cada objeto representa os elementos de
uma organização, conforme ilustra a Figura 10 a seguir.

Figura 10: Exemplo de estrutura de organização


Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 28

Cada entrada na árvore é um objeto e possui uma identificação única – denominada DN (Distinguished
Name). Cada objeto possui atributos individuais que o distingue dos demais, tais como tipos e valores.
Observe que você pode criar objetos para representar todas as entidades que possui na empresa, desde
as unidades que representam a estrutura organizacional da empresa (com seus departamentos), até a
representação de elementos na infraestrutura de tecnologia da informação.
A Figura 10 indica que “Antônio Oliveira”, faz parte da unidade organizacional “alunos”, que está dentro
de “acad”, “ead” e “iesb.br”. Ela indica ainda uma unidade organizacional “servidores”, em que você pode
agrupar os servidores da empresa para facilitar a autenticação centralizada. Ou ainda, a unidade
“impressoras”, nas quais você pode, por exemplo, incluir nos atributos as características e localização de
cada impressora. Permitindo, assim, que os usuários possam automaticamente ter acesso às impressoras
do setor.

Quais são os tipos de informação que podem ser incluídos nos objetos?

Os dados no LDAP são armazenados no formato LDIF (LDAP Data Interchange Format). Vamos a um
exemplo. O “aluno” mencionado na Figura 10 poderia ser representado assim:

dn: uid=antoniooliveira, ou=alunos, ou=acad, ou=ead, dc=rnp, dc=br


objectclass: top
objectclass: person
objectclass: inetOrgPerson
cn: Antonio Oliveira
givenName: Antonio
sn: Oliveira
uid: antoniooliveira
mail: antoniooliveira@ead.iesb.br

17.3.  CONCEITOS IMPORTANTES


17.3.1.  PARTICIONAMENTO
O diretório contém a representação de todos os objetos da empresa, a qual pode ser grande e estar
geograficamente dispersa por muitas cidades e regiões. Nesse caso, é possível que a árvore seja
particionada, onde cada filial ou região mantém somente os dados que lhe interessam, mas ainda
mantendo o contato entre si, seja para replicação de dados, seja para autenticar o usuário de uma região
que porventura esteja temporariamente em outra. Nas figuras a seguir você pode observar uma estrutura
em partição única (Figura 11) e outra em duas partições (Figura 12).

Figura 11: Diretório em uma única partição

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 29

Figura 12: Diretório em duas partições

17.3.2.  REPLICAÇÃO
O serviço de diretório é crítico em um ambiente de TI, pois é por meio dele que os usuários se autenticam
em todos os serviços, desde o login no computador, até o acesso a todos os sistemas disponibilizados. O
próprio pessoal de TI pode se autenticar nos servidores e ativos de rede com sua individual.
Desse modo, uma indisponibilidade no serviço de diretório, mesmo que momentânea, provoca um caos
no funcionamento da empresa. Assim é recomendável que haja redundância de servidores para esse
serviço. Além disso, caso a empresa possua múltiplas filiais, é desejável possuir servidores do serviço de
diretório localmente para o caso de indisponibilidade da comunicação com a matriz.
De modo geral, tem-se um servidor primário e ao menos um secundário.

17.3.3.  ESQUEMAS
Um conceito muito importante em diretórios é o esquema (schema). Tratam-se de regras que especificam
os tipos de dados presentes no diretório. Definindo a localização, tamanho e formato dos dados.
Inclusive quais são os atributos obrigatórios e os opcionais para dado objeto.
Por exemplo, um objeto do tipo inetOrgPerson possui atributos obrigatório e outros opcionais. São
obrigatórios: sn, cn, objectClass. Podem ser opcionais: userPassword, telephoneNumber, employeeNumber,
jpegPhoto, mail, carLicence.

O OpenLDAP possui vários esquemas que podem ser utilizados,


ajustados ou estendidos, conforme sua necessidade. Leia mais sobre
eles em inglês através do link a seguir.
http://tinyurl.com/nzzxs

17.3.4.  ACL

Outro conceito muito importante em diretórios são as ACL (Access Control List) ou Listas de
Controle de Acesso. Você já viu alguns conceitos sobre ACL na aula que trata de proxy.

O objetivo de ACL no LDAP é implementar medidas de segurança. Limitando, assim, acessos não
autorizados. Desse modo são atribuídas permissões de leitura ou leitura e escrita a certos atributos.
Conforme ilustra a Tabela 1 a seguir.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 30

Atribute User/Application Access Level Authentication

cn, sn, givenName, mail All Read None

cn, sn, givenName, mail Administrator Read/Write Password over SSL

salary Self Read Password

salary User’s manager Read/Write Password over SSL


Tabela 1: Atributos e permissões de acesso

Como você pôde perceber, as informações corriqueiras como nome, sobrenome e nome completo têm
acesso de leitura permitido a todos sem autenticação, podendo, por exemplo, ser exportadas
diretamente para uma lista pública de contatos da empresa. Alterações nesses atributos estão restritas ao
administrador. Já o salário, somente o próprio funcionário pode vê-lo e somente seu chefe pode alterá-lo.

17.3.5.  RECOMENDAÇÕES
Antes de implementar o serviço de diretório em sua empresa, alguns aspectos devem ser considerados,
tais como a estrutura organizacional, a geográfica da empresa, os sistemas e aplicações que se
conectarão ao diretório, e os níveis de acesso.
As principais implementações são o OpenLDAP (no Linux) e o ActiveDirectory (no Windows). Os quais
você terá oportunidade de instalar e configurar em aulas mais adiante.

Uma das soluções líder em serviço de diretório no ambiente Windows é


o Active Directory. Conheça mais sobre ele explorando a página
disponível no link a seguir.
http://tinyurl.com/gptoykq

E aí, muito conteúdo? Estamos ficando cada vez mais especialistas no assunto, com isso, cresce a quantidade
e a qualidade daquilo que aprendemos ao longo da disciplina. Até a última aula!

Aula 18 |  OPENLDAP – INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR

18.1.  INTRODUÇÃO
Nesta aula você irá de implementar na prática o serviço de
diretório LDAP, utilizando o OpenLDAP através de seu portal.
Assim, caro(a) estudante, você iniciará pela instalação e
configuração do servidor. Em seguida, incluirá um cliente Linux
no serviço de diretório permitindo que os usuários sejam
autenticados diretamente pelo LDAP. Depois, criará uma base de
dados em formato LDIF para inclusão na base de dados de uma
unidade organizacional e um usuário. E finalmente, migrará
contas locais para o LDAP. Bom estudo!
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 31

18.2.  PRÉ-REQUISITOS
Para as atividades desta aula, é necessário a utilização do sistema operacional Ubuntu.
Você pode utilizar as duas máquinas virtuais utilizadas na aula anterior (VM1 e VM2).
Certifique-se de que os endereços IP sejam: VM1 – 192.168.10.1 e VM2 – 192.168.10.2.

18.3.  INSTALAÇÃO DO SERVIDOR OPENLDAP


O servidor OpenLDAP será instalado na VM1. Para isso instale os pacotes a seguir:

# apt-get install slapd ldap-utils libpam-ldap libnss-ldap acl attr


migrationtools nscd gzip

Serão solicitadas algumas informações durante a instalação. Quando solicitado, informe:

•   Senha de administrador a ser utilizada: admin


•   URI (Uniform Resource Identifier): ldap://127.0.0.1
•   DN (Distinguished Name): dc=exemplo,dc=com,dc=br
•   Versão do LDAP: 3
•   Conta LDAP para o root: cn=admin,dc=exemplo,dc=com,dc=br
•   Senha da conta root do LDAP: admin
•   Tornar o root administrador da base de dados: sim
•   Acesso à base de dados do LDAP requer senha: não

Configure o pacote slapd, digitando:

# dpkg-reconfigure slapd

Responda às perguntas, como se segue:

•   Omitir configuração do servidor: não


•   Domínio DNS: exemplo.com.br
•   Organização: exemplo
•   Senha: admin
•   Backend da base de dados: BDB
•   Remover base de dados antiga: não
•   Mover a base de dados antiga: sim
•   Permitir LDAP versão 2: não

Reinicie o servidor OpenLDAP:

# /etc/init.d/slapd start

Agora teste o funcionamento do servidor OpenLDAP:

# ldapsearch –x –b ‘’ –s base ‘(ObjectClass=*)’

Esta consulta retornará algo como:

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 32

dn:
namingContexts: dc=exemplo,dc=com,dc=br

A partir desse o momento, o servidor OpenLDAP está operacional.

18.4.  INCLUSÃO DE CLIENTE LINUX NO OPENLDAP


Um dos objetivos do serviço de diretório é permitir a autenticação centralizada de usuários, o que vale
tanto para estações de trabalho, quanto para servidores e ativos de rede. No Linux, faz-se necessário
reconfigurar o PAM24 e o NSS25 para utilizar o LDAP ao invés da base local.
Nesse item, você irá configurar a VM2 para autenticar-se via LDAP na VM1.
Na VM2, digite:

# apt-get install libpam-ldap libnss-ldap nscd

Responda às perguntas como se segue:

•   Endereço do servidor LDAP: ldap://192.168.10.1


•   Nome da base: dc=exemplo,dc=com,dc=br
•   Versão do LDAP: 3
•   Senha de root do LDAP: admin
•   Requer privilégios especiais para o root: sim
•   O acesso à base de dados requer autenticação: não

Inclua a senha de root do LDAP no arquivo /etc/pam_ldap.secret:

# vim /etc/pam-ldap.secret
admin

Inclua a senha de root do LDAP no arquivo /etc/libnss-ldap.secret:

# vim /etc/libnss-ldap.secret
admin

Altere a permissão dos arquivos /etc/pam_ldap.secret e /etc/libnss-ldap.secret:

# chmod 600 pam_ldap.secret


# chmod 600 libnss-ldap.secret

Edite o arquivo de configuração /etc/libnss-ldap.conf:

# vim /etc/libnss-ldap.conf
base dc=exemplo,dc=com,dc=br
uri ldap://192.168.10.1
ldap_version 3
rootbinddn cn=admin,dc=exemplo,dc=com,dc=br

Edite o arquivo /etc/ldap.conf:

24
Pluggable Authentication Modules – módulos que provêm mecanismos de autenticação em ambientes Linux.
25
Name Service Switch – conjunto de bibliotecas utilizadas para controle de segurança em múltiplas plataformas, utilizada na
autenticação de usuários localmente ou via serviços de diretório.
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 33

# vim /etc/ldap.conf
base dc=exemplo,dc=com,dc=br
uri ldap://192.168.10.1

Edite o arquivo /etc/nsswitch.conf:

passwd: compat ldap


group: compat ldap
shadow: compat ldap
hosts: files dns
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: ldap

Reinicie o serviço NSCD:

# /etc/init.d/nscd restart

Edite o arquivo /etc/pam.d/common-password, removendo o atributo use_authok:

# vim /etc/pam.d/common-password
Password [success=1 user_unknown=ignore default=die] pam_ldap.so
try_first_pass

Edite o arquivo /etc/pam.d/common-session, incluindo a linha a seguir.

# vim /etc/pam.d/common-session
Session optional pam_mkhomedir.so skel=/etc/skel umask=077

Verifique o funcionamento com o comando getent:

# getent passwd
# getent shadow
# getent group

O que esses comandos retornaram?


Existe alguma informação além do que já existe nos arquivos /etc/passwd, /etc/shadow e
/etc/group locais?

Percebe que somente aparecerão itens adicionais se houverem dados na base de dados do LDAP. Nos
tópicos 18.5 e 18.6 a seguir, você irá incluir dados nas bases do LDAP.

18.5.  CRIAÇÃO E IMPORTAÇÃO DE BASE DE DADOS NO OPENLDAP


Agora você irá incluir dados na base de dados do LDAP. Primeiramente, inclua uma unidade
organizacional (ou=aluno) e, em seguida, inclua um aluno nesta ou.
Iniciando pela inclusão da ou=alunos:

# vim /tmp/alunos.ldif
dn: ou=alunos,dc=exemplo,dc=com,dc=br
ou: alunos
objectClass: top
objectClass: organizationalUnit
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 34

objectClass: domainRelatedObject
description: alunos
associatedDomain: exemplo.com.br

Inclua os dados de alunos.ldif no OpenLDAP:

# ldapadd –x –W –D ‘cn=admin,dc=empresa,dc=com,dc=br’ < /tmp/alunos.ldif

Criando arquivo LDIF insereAluno.ldif:

# vim /tmp/insereAluno.ldif
dn: uid=antoniooliveira,ou=alunos,dc=exemplo,dc=com,dc=br
uid: antoniooliveira
cn: Antonio
gn: Antonio
sn: Oliveira
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: account
objectclass: posixAccount
objectclass: top
objectclass: shadowAccount
userPassword: {CRYPT}.miaZbx7b3ho7xma
shadowLastChange: 11761
shadowMin: -1
shadowMax: 99999
shadowWarning: -1
loginShell: /bin/bash
uidNumber: 2001
gidNumber: 2000
homeDirectory: /home/antoniooliveira
gecos: Antonio Oliveira

Atualize a senha do usuário:

# passwd antoniooliveira

Verifique se o novo usuário foi incluído no LDAP, digite:

# getent passwd

O usuário recém-criado deve aparecer na lista.


Agora faça login como o usuário recém-criado a partir da VM1 e também da VM2.

18.6.  MIGRAÇÃO DE CONTAS LOCAIS PARA O OPENLDAP


Em muitos casos do dia a dia, você pode querer incluir no LDAP os usuários de contas locais do Linux. A
migração dessas contas locais para o LDAP é feita com a utilização da ferramenta MigrationTools. Essa
ferramenta se define como um conjunto de scripts Perl para migrar usuários, grupos, apelidos, hosts,
netgroups, redes, protocolos, RPCS e serviços de nomes de serviços existentes (arquivos simples, NIS e
NetInfo) para LDAP.
Assim, inicialmente edite o arquivo /usr/share/migrationtools/migrate_common.ph, substituindo as
informações pré-existentes pelas do seu domínio:

# vim /usr/share/migrationtools/migrate_common.ph
Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.
ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 35

$DEFAULT_MAIL_DOMAIN = “exemplo.com.br”;
$DEFAULT_BASE = “dc=exemplo,dc=com,dc=br”;

Agora é necessário gerar as bases de dados no formato LDIF:

# ./migrate_base.pl > /tmp/base.ldif


# ./migrate_base.pl /etc/passwd /tmp/passwd.ldif
# ./migrate_base.pl /etc/group /tmp/group.ldif

Edite o arquivo /tmp/base.ldif, excluindo as entradas a seguir.

# vim /tmp/base.ldif
dn: dc=com,dc=br
dc: com
objectClass: top
objectClass: domain
dn: dc=exemplo,dc=com.dc=br
dc: exemplo
objectClass: top
objectClass: domain

Finalmente, exporte para o servidor LDAP as bases geradas no formato LDIF:

# ldapadd –x –W –D ‘cn=admin,dc=empresa,dc=com,dc=br’ < /tmp/base.ldif


# ldapadd –x –W –D ‘cn=admin,dc=empresa,dc=com,dc=br’ < /tmp/passwd.ldif
# ldapadd –x –W –D ‘cn=admin,dc=empresa,dc=com,dc=br’ < /tmp/group.ldif

Reinicie o servidor OpenLDAP:

# /etc/init.d/slapd restart

No ambiente Linux existem várias soluções de serviços de diretório,


praticamente todas baseada no OpenLDAP e que oferecem algumas
facilidades ou recursos adicionais. Leia um pouco sobre as mais
conhecidas no artigo em inglês disponível no link a seguir.
http://tinyurl.com/hzdy2m4

Um projeto interessante que tem despertado bastante interesse


quando o assunto é serviço de diretório baseado em OpenLDAP é o 389
Directory Server. Entre outros recursos muito úteis desse serviço, está a
implementação de multi-master (no qual vários servidores podem
alterar conteúdo na base de dados simultaneamente, sem perda de
consistência) e o conceito de zero-downtime (que permite a alteração
de esquema e ACL sem reiniciar o serviço). Aprenda mais a esse respeito
acessando o link a seguir.
http://tinyurl.com/zvm82l7

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 36

Você terminou o estudo desta unidade. Chegou o momento de verificar sua aprendizagem.
Ficou com alguma dúvida? Retome a leitura.
Quando se sentir preparado, acesse a Verificação de Aprendizagem da unidade no menu
lateral das aulas ou na sala de aula da disciplina. Fique atento, essas questões valem nota!
Você terá uma única tentativa antes de receber o feedback das suas respostas, com
comentários das questões que você acertou e errou.
Vamos lá?!

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 37

BIBLIOGRAFIA SUGERIDA

HILDEBRANDT, RALF. The Book of Postfix: state-of-the-art message transport. San Francisco: No Starch
Press, 2005.

MARCELO, A. Squid: Configurando o Proxy para Linux. 6ª Ed. Rio de Janeiro: Brasport, 2006.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): The Protocol – RFC
4511. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-4511.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Directory
Information Models – RFC 4512. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-
4512.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Authentication
Methods and Security Mechanisms – RFC 4513. RFC Base: 2006. Disponível em: <http://www.rfc-
base.org/rfc-4513.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): String
Representation of Distinguished Names – RFC 4514. RFC Base: 2006. Disponível em: <http://www.rfc-
base.org/rfc-4514.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): String
Representation of Search Filters – RFC 4515. RFC Base: 2006. Disponível em: <http://www.rfc-
base.org/rfc-4515.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Uniform Resource
Locator – RFC 4516. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-4516.html>. Acesso
em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Syntaxes and
Matching Rules – RFC 4517. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-4517.html>.
Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Internationalized
String Preparation – RFC 4518. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-
4518.html>. Acesso em: 18 mar. 2016.

RFC – Related Request for Comments. Lightweight Directory Access Protocol (LDAP): Schema for User
Applications – RFC 4519. RFC Base: 2006. Disponível em: <http://www.rfc-base.org/rfc-4519.html>.
Acesso em: 18 mar. 2016.

RICCI, B.; MENDONÇA, N. Squid – Solução Definitiva. Rio de Janeiro: Ciência Moderna, 2006.

GLOSSÁRIO

DHCP: Dynamic Host Configuration Protocol – protocolo para configuração dinâmica de dispositivos em
uma rede.
DNS: Domain Name System – protocolo para gerenciamento e resolução de nomes em redes privadas e
na internet.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 38

FTP: File Transfer Protocol – protocolo para transferência de arquivos em redes privadas e na internet por
meio de um servidor dedicado.
GET: Método do protocolo HTTP utilizado para obter dados a partir de um recurso específico por meio de
pares de objeto-valor em uma requisição HTTP.
HTTP: Hypertext Transfer Protocol – protocolo para transferência de hipertexto utilizado em sistemas web.
IMAP: Internet Message Access Protocol – protocolo que permite a conexão de múltiplos clientes de e-mail
a uma mesma caixa de correio.
InnoDB: Mecanismo de armazenamento de dados utilizado pelo banco de dados MySQL.
IP: Internet Protocol – protocolo de camada de rede utilizado para identificação de um dispositivo na
rede.
Java: Linguagem de programação orientada à objetos.
LDAP: Lightweight Directory Access Protocol – protocolo de padrão aberto para manutenção de bases de
dados centralizadas ou distribuídas, utilizado para autenticar usuários e aplicações em uma rede IP.
Maildir: Forma de armazenamento de mensagens de e-mail em que cada mensagem é mantida em um
arquivo em separado e todas são indexadas por meio de um arquivo adicional.
Mbox: Forma de armazenamento de mensagens de e-mail que mantém todas as mensagens do usuário
em um único arquivo.
MIME: Multipurpose Internet Mail Extensions – é uma extensão de protocolo originalmente de e-mail, e
depois adotada em servidores web na transmissão de diferentes tipos de dados, tais como áudio, vídeo,
executáveis etc.
MTA: Media Transfer Agent – servidor de correio eletrônico responsável pelo armazenamento e
transmissão das mensagens do usuário.
MUA: Media User Agent – cliente de correio eletrônico responsável por interagir com o servidor enviando
e recebendo imagens.
NSS: Name Service Switch – conjunto de bibliotecas utilizadas para controle de segurança em múltiplas
plataformas, utilizada na autenticação de usuários localmente ou via serviços de diretório.
PAM: Pluggable Authentication Modules – módulos que provêm mecanismos de autenticação em
ambientes Linux.
PHP: Personal Home Page – linguagem de programação utilizada no desenvolvimento de páginas web
dinâmicas.
POP3: Protocolo de correio eletrônico no qual as mensagens são baixadas para o cliente e excluídas do
servidor.
POST: Método do protocolo HTTP para manipulação de requisições na qual os dados estão inseridos na
mensagem de solicitação.
RFC: Request for Comments – Documentos mantidos pelo IETF (Internet Enginnering Task Force) com
especificações de padrões da internet.
SMTP: Simple Mail Transfer Protocol – Protocolo para transferência de mensagens de e-mail pela internet.
SQL: Structured Query Language – Linguagem declarativa utilizada na manipulação de bancos de dados
relacionais.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.


ADMINISTRAÇÃO DE SERVIÇOS DA INTERNET | UIA 3 | 39

TELNET: Protocolo utilizado em redes privadas e na internet para comunicação bidirecional entre dois
dispositivos.
TLS: Transport Layer Security – Protocolo de criptografia que provê privacidade e integridade do
conteúdo do conteúdo multimídia entre um servidor web e seu cliente.
URI: Uniform Resource Identifier – Sequência de caracteres que identificam um recurso na rede,
especificando localização, protocolo e outras informações para acesso.

Copyright © 2016 Centro Universitário IESB. Todos os direitos reservados.

Potrebbero piacerti anche