CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA...

81
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ÉDSON DE OLIVEIRA FERREIRA SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL LINS/SP 2º SEMESTRE/2012

Transcript of CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA...

Page 1: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

ÉDSON DE OLIVEIRA FERREIRA

SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL

LINS/SP 2º SEMESTRE/2012

Page 2: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

ÉDSON DE OLIVEIRA FERREIRA

SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL

Trabalho de Conclusão de Curso apresentado à

Faculdade de Tecnologia de Lins como parte dos

requisitos necessários para obtenção do título de

Tecnólogo em Redes de Computadores.

Orientador: Prof. Dr. Renato Correia de Barros.

LINS/SP 2º SEMESTRE/2012

Page 3: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

ÉDSON DE OLIVEIRA FERREIRA

SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL

Trabalho de Conclusão de Curso apresentado à

Faculdade de Tecnologia de Lins, como parte dos

requisitos necessários para obtenção do título de

Tecnólogo em Redes de Computadores sob

orientação do Prof. Dr. Renato Correia de Barros.

Data da aprovação: 13/12/2012.

____________________________________________

Orientador: Prof. Dr. Renato Correia de Barros

______________________________________________

Prof. Me. Alexandre Ponce de Oliveira

______________________________________________

Profa. Me. Gisele Molina Becari

Page 4: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

Dedico este trabalho a uma pessoa muito especial na

minha vida: A minha esposa Creusa Calastro Cortinas, que passa

por todas as alegrias e tristezas a cada dia, que trabalha muito, levanta de madrugada, passa noites acordada, entende as ausências e alegra as presenças com todo seu amor. O amor nos une e nos dá a força necessária para enfrentarmos os desafios que a vida impõe. Este trabalho tem muito deste amor

Édson de Oliveira Ferreira

Page 5: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

.

AGRADECIMENTOS

Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive

a honra de ser orientado neste trabalho de conclusão de curso. Agradeço a

confiança que ele sempre depositou no meu trabalho, as palavras pontuais que me

disse e sempre me motivaram nos momentos de insegurança, a paciência com que

tratou a minha falta de tempo, a atenção e importância que dedicou a esse trabalho,

a competência que conduziu as orientações de forma que fossem muito proveitosas,

ao tempo que dedicou a esse trabalho apesar das inúmeras atividades pelas quais é

responsável. Enfim, me mostrou que com dedicação e empenho sempre poderemos

melhorar um trabalho que realizamos, nossa vida e a vida das pessoas que estão

próximas a nós.

Agradeço imensamente ao Prof. Me Júlio Fernando Lieira, que

voluntariamente dedicou muito do seu tempo neste trabalho, a sua colaboração foi

fundamental para o seu desenvolvimento e, sem ela, com certeza, o resultado

alcançado não seria o mesmo.

Agradeço ao Centro Estadual de Educação Tecnológica Paula Souza, que me

ofereceu as condições necessárias para realização do sonho de minha vida e,

quando eu estou neste lugar me sinto tranquilo e feliz, esta faculdade é a minha

segunda casa!

Aos meus pais, filho, enteados, netos, irmãs, sobrinhos e outros familiares

que sempre me incentivaram e souberam entender as ausências nos últimos quatro

anos.

Ao meu colega de turma Leandro Siqueira da Silva Tanaka, que com seu

companheirismo, contribuiu muito para o desenvolvimento deste trabalho.

A Profa. Me Luciane Noronha do Amaral pela revisão ortográfica.

A todos os colegas de turma que fizeram parte desta história.

A Deus que rege e permite tudo nesta vida.

Muito obrigado!

Édson de Oliveira Ferreira

Page 6: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

RESUMO

Este trabalho teve a finalidade de implantar um sistema comunitário de vigilância residencial, de baixo custo, utilizando câmera de vigilância protegida por uma cúpula antivandalismo, instalada na área externa da residência. Ela possui rotação horizontal e vertical, com acesso e gerenciamento via Web. Utilizou-se a topologia Wireless padrão IEEE 802.11 b,g,n, com autenticação através de usuário e senha, criptografia WPA2 e um servidor de Web/FTP com sistema operacional UnixLike freeBSD 9.0. O servidor para armazenar as imagens registradas e disponibilizá-las na Web exige qualificação técnica, tem um alto custo de manutenção e a infraestrutura para seu funcionamento deve estar dentro das Normas Técnicas da NBR 14565. Uma das grandes preocupações do projeto foi o custo financeiro para que esta tecnologia de vigilância com câmeras IP pudesse atingir o maior numero de residências numa comunidade de classes C/D sem nenhuma distinção. Este estudo busca unir a comunidade, a universidade e as autoridades para solução de problemas comuns, utilizando a tecnologia de monitoramento remota por câmera IP. Através da internet, pessoas, mesmo que distantes de suas residências, poderão saber o que está acontecendo nelas. As autoridades públicas poderão observar as condições das ruas, gravidade de acidentes de trânsito ou residencial, vazamentos de água, iluminação pública e, será possível também, identificar, inibir e facilitar o trabalho da polícia no combate ao crime.

Palavras-chaves: Redes de computadores, Wireless e monitoramento IP.

Page 7: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

ABSTRACT

This study aimed to establish a Community residential surveillance, low cost, using surveillance camera protected by a vandal dome, installed on the outside of the residence. It has vertical and horizontal rotation, with access and management via the Web used the topology Wireless IEEE 802.11 b, g, n, with authentication via username and password, WPA2 encryption and a web server / FTP operating system UnixLike freeBSD 9.0. The server to store recorded images and make them available on the Web requires technical skills, have a high maintenance cost and infrastructure for its operation must be within the Technical Standards of ISO 14565. A major concern of the project was the financial cost of this technology for surveillance IP cameras could reach the greatest number of homes in a community class C / D without distinction. This study seeks to unite the community, the university and the authorities to solve common problems using remote monitoring technology for IP camera. Through the internet, people, even if far from their homes, can know what is happening in them. Public authorities can observe road conditions, severity of traffic accidents or residential water leaks, lighting, and you can also identify, inhibit and facilitate the work of the police in combating crime. Keywords: Computer Networking, Wireless and IP tracking.

Page 8: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

LISTA DE ILUSTRAÇÕES

Figura 1.1 – Microcâmeras..................................................................................... 21

Figura 1.2 – Microcâmeras são utilizadas de forma disfarçada............................... 22

Figura 1.3 – Minicâmeras ........................................................................................ 22

Figura 1.4 – Câmera profissional ............................................................................ 23

Figura 1.5 – Câmeras Speed Dome IP ................................................................... 24

Figura 1.6 – Monitor de CFTV conectado a um sequencial de vídeo .................... 24

Figura 1.7 – Processo de digitalização da imagem ................................................ 26

Figura 1.8 – Monitores XVGA próprio para CFTV .................................................. 28

Figura 1.9 – Sistema CFTV gerenciado por software ............................................. 29

Figura 1.10 – CIMCamp – Central Integrada de Monitoramento de Campinas ..... 30

Figura 1.11 – Número de usuários da Internet no Brasil ........................................ 31

Figura 1.12 – As 7 camadas do modelo de referência OSI .................................... 32

Figura 1.13 – As 4 camadas do modelo TCP/IP...................................................... 33

Figura 1.14 – Projeto rede wi-fi 802.11a,b,g ........................................................... 34

Figura 1.15 – Projeto de rede wi-fi 802.11n ............................................................ 35

Figura 1.16 – Projeto de banda larga de longa distância ........................................ 35

Figura 1.17 – Enlace entre dois access points ........................................................ 36

Figura 2.1 – Esquema geral do projeto ................................................................... 39

Figura 3.1 – Localização do projeto ........................................................................ 40

Figura 3.2 – Topologia de Interconexão do Protótipo ............................................. 41

Figura 3.3 – Interface de administração do roteador Asus RT –N10+ .................... 44

Figura 3.4 – Interface de configuração da rede sem fio ......................................... 45

Figura 3.5 – Interface de configuração do Servidor DHCP .................................... 46

Figura 3.6 – Interface de configuração de redirecionamento de portas ................. 47

Figura 3.7 – Interface de configurações avançadas ............................................... 48

Figura 3.8 – Configurações de data e hora da câmera ........................................... 50

Figura 3.9 – Cadastro de usuários para acesso à câmera ..................................... 51

Figura 3.10 – Configuração básica de rede da câmera .......................................... 51

Figura 3.11 – Configuração wireless da câmera ..................................................... 51

Figura 3.12 – Configuração de usuário/senha para atualização do IP dinâmico.. 52

Page 9: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

Figura 3.13 – Configuração do acesso ao servidor FTP ......................................... 52

Figura 3.14 – Configuração para upload das imagens............................................ 52

Figura 3.15 – Configuração PTZ ............................................................................. 53

Figura 3.16 – Registro de Log ................................................................................. 53

Figura A.1 – Tela do FreeBSD após inicialização.................................................... 58

Figura A.2 – Momento da escolha da opção de instalação no HD.......................... 59

Figura A.3 – Configuração do mapa do teclado ..................................................... 59

Figura A.4 – Escolha do layout do Teclado............................................................. 60

Figura A.5 – Escolha do nome do computador ....................................................... 60

Figura A.6 – Escolha dos grupos de softwares a serem instalados........................ 61

Figura A.7 – Escolha do método de particionamento do HD................................... 61

Figura A.8 – Detecção do HD.................................................................................. 62

Figura A.9 – Escolha do esquema de Particionamento do HD................................ 62

Figura A.10 – Aviso de Tabela de partições criada................................................. 63

Figura A.11 – Tela para criar partições................................................................... 63

Figura A.12 – Criando a partição raiz ..................................................................... 64

Figura A.13 – Mensagem solicitando criar partição de boot ................................... 64

Figura A.14 – Criando a partição de swap............................................................... 65

Figura A.15 – Criando uma partição para arquivos................................................. 65

Figura A.16 – Definindo o ponto de montagem ...................................................... 66

Figura A.17 – Tela mostrando a tabela de partições............................................... 66

Figura A.18 – Tela de confirmação para gravar tabela de partição no disco .......... 67

Figura A.19 – Processo de instalação dos pacotes em 3% .................................... 67

Figura A.20 – Processo de instalação dos pacotes em 75% .................................. 67

Figura A.21 – Digitando a senha para o usuário root .............................................. 68

Figura A.22 – Confirmando a digitação da senha para o usuário root .................... 68

Figura A.23 – Tela mostrando a interface de rede detectada.................................. 69

Figura A.24 – Tela solicitando configuração de rede IPv4 ...................................... 69

Figura A.25 – Tela solicitando configuração de rede IPv6 ...................................... 70

Figura A.26 – Configuração do relógio.................................................................... 70

Figura A.27 – Seleção da região do fuso horário .................................................... 71

Figura A.28 – Seleção do país do fuso horário ....................................................... 71

Figura A.29 – Selecionando a região do país, para configuração/fuso horário.... 72

Figura A.30 – Abreviação associada ao fuso horário configurado ......................... 72

Page 10: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

Figura A.31 – Seleção de serviços a serem inicializados no boot........................... 73

Figura A.32 – Desativando a geração de relatórios de erro.................................... 73

Figura A.33 – Tela perguntando se deseja adicionar novos usuários..................... 74

Figura A.34 – Tela final apresentando o menu de opções de configuração.......... 74

Figura A.35 – Tela de ativação/Shell, configuração manual.................................... 74

Figura A.36 – Finalizando a instalação e reiniciando o computador....................... 75

Figura A.37 – Menu de inicialização do Sistema Operacional FreeBSD ................ 75

Figura A.38 – Tela de login do sistema para autenticação...................................... 76

Figura A.39 – Tela mostrando o prompt do sistema após autenticação.................. 76

Page 11: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

LISTA DE TABELAS

Tabela 2.1 – Custos ................................................................................................ 37

Tabela 2.2 – Gastos Fixos ...................................................................................... 38

Page 12: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

LISTA DE QUADROS

Quadro 1.1 – Crescimento das empresas de segurança privada.................. 20...20

Page 13: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

LISTA DE ABREVIATURAS E SIGLAS

3GPP - 3rd Generation Partnership Project.

a.C – antes de Cristo.

ABESE – Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança.

ABGS – Associação Brasileira dos Gestores de Segurança Privada.

AES – Algoritmo de Criptografia Simétrica.

AGC - Automatic Gain Control.

AP - Access Point.

ATW - Auto Tracking White Balance.

BIOS - Basic Input/Output System.

BLC - Black Ligth Compensation.

BWA - Broadband Wireless Access.

CCD - Charge Coupled Device.

CD – Compact Disc.

CFTV – Circuito Fechado de Televisão.

CIMCam - Central Integrada de Monitoramento de Campinas.

CMOS - Complementary Metal-Oxide-Semiconductor.

COPOM - Centro de Operações da Policia Militar.

d.C. – depois de Cristo.

DDNS – Dynamic Domain Name System.

DHCP – Dynamic Host Configuration Protocol.

DIN - Deutsches Institut für Normung.

DMZ - DeMilitarized Zone.

DNS - Domain Name System.

DSL - Digital Subscriber Line.

DVD - Digital Versatile Disc.

DVR - Digital Video Recorder.

FTP – File Transfer Protocol.

GB – Giga Byte.

GHz – Giga Hertz.

GPS - Global Position System.

Page 14: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

GPT - GUID Partition Table.

HD – Hard Disk.

HTTP - Hypertext Transfer Protocol.

HTTPS - Hypertext Transfer Protocol Secure.

IEEE - Institute of Electrical and Electronics Engineers.

IP - Internet Protocol).

ISMA - Intelligent Motion Detection. Superior Low.

KB – Kilo Byte.

LAN - local area network.

LCD - Liquid Crystal Display.

LED - Light Emitting Diode.

LUX - Lumens.

MAC - Media Access Control.

MB – Mega Byte.

Mbps – Mega bit por Segundo.

MHz – Mega Hertz.

MJPEG - Moving Picture Experts Group.

NTP - Network Time Protocol.

OSI - Open Systems Interconnection.

P&B – Preto e Branco.

PC – Personal Computer.

PM - Polícia Militar.

PPPoE - Point-to-Point Protocol over Ethernet.

PTZ – Pan Tilt Zoom.

QIS - Quick Internet Setup.

RAM - Random Access Memory.

RTSP - Real Time Streaming Protocol.

SESVESP - Sindicato das Empresas de Segurança Privada, Segurança Eletrônica,

Serviços de Escolta e Cursos de Formação do Estado de São Paulo.

SMTP – Simple Mail Transfer Protocol.

SSH – Secure Shell.

SSID - Service Set Identifier.

TCP/IP - Transfer Control Protocol/Internet Protocol.

Page 15: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

TI – Tecnologia da Informação.

UDP – User Datagram Protocol.

UPnP – Universal Plug and Play.

URL - Uniform Resource Locator.

UTC - Universal Time Coordinated.

UTP - Unshielded Twisted Pair.

VIMAX - Worldwide Interoperability for microwave Access.

WAN – Wide Area Network.

Web – World Wide Web.

Wi-Fi - Wireless Fidelity.

WLAN - Wireless Local Area Network.

WPA2 – Wi-fi Protected Access 2.

XVGA - Extended Graphics Array.

Page 16: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

SUMÁRIO

INTRODUÇÃO ..................................................................................... 17

1 LEVANTAMENTO BIBLIOGRÁFICO ................................................ 19

1.1 SEGURANÇA ...................................................................................................... 19

1.2 SEGURANÇA PÚBLICA ..................................................................................... 19

1.3 SEGURANÇA PRIVADA ..................................................................................... 19

1.3.1 Crescimento do segmento – 2007 a 2009 ........................................................ 20

1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA .. 20

1.5 TIPOS DE CÂMERAS DE VIDEO ....................................................................... 21

1.5.1 Exemplos de Microcâmeras ............................................................................. 21

1.5.1.1 Exemplos de Microcâmeras Pin hole ............................................................ 22

1.5.1.2 Exemplos de Minicâmeras ............................................................................ 22

1.5.1.3 Exemplo de câmeras profissionais ................................................................ 22

1.5.1.4 Câmeras profissionais Speed Dome IP ......................................................... 23

1.6 O CFTV ............................................................................................................... 24

1.6.1 Iluminação do CFTV ......................................................................................... 25

1.6.2 Câmeras de CFTV ........................................................................................... 25

1.6.3 Monitores para CFTV ....................................................................................... 27

1.7 EXEMPLOS DE SISTEMA PÚBLICO DE MONITORAMENTO .......................... 29

1.8 A INTERNET ....................................................................................................... 30

1.9 PROTOCOLOS ................................................................................................... 31

1.9.1 Modelo de referência OSI ................................................................................. 31

1.9.2 Modelo de referência TCP/IP ........................................................................... 32

1.10 REDE SEM FIO (WIRELESS NETWORK) ....................................................... 33

1.10.1 Padrões IEEE 802.11 ..................................................................................... 33

1.10.2 Padrões IEEE 802.16 ..................................................................................... 35

1.11 ACCESS POINT ................................................................................................ 36

2 MATERIAIS E MÉTODOS ................................................................. 37

2.1 MATERIAIS ......................................................................................................... 37

2.2 MÉTODOS .......................................................................................................... 38

Page 17: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

3 IMPLEMENTAÇÃO ........................................................................... 40

3.1 LOCALIZAÇÃO DO PROTÓTIPO ....................................................................... 40

3.2 RECURSOS NECESSÁRIOS PARA O DESENVOLVIMENTO DO PROJETO .. 41

3.2.1 Internet banda larga ......................................................................................... 41

3.2.1.1 Endereçamento IP Dinâmico ......................................................................... 41

3.2.1.2 Problemas com Bloqueio de Portas .............................................................. 43

3.2.2 Roteador ........................................................................................................... 44

3.2.2.1 Configuração da Rede sem fio ...................................................................... 45

3.2.2.2 Configuração da LAN .................................................................................... 45

3.2.2.3 Configuração da Wide Area Network (WAN) ................................................. 46

3.2.3 Servidor Web .................................................................................................... 48

3.2.4 Câmera Dome Pan Tilt Wireless ...................................................................... 49

3.2.4.1 Configuração do Administrador. .................................................................... 50

CONCLUSÃO ....................................................................................... 54

REFERÊNCIAS BIBLIOGRÁFICAS ..................................................... 55

APÊNDICE A ........................................................................................ 58

A.1 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR FREEBSD 9.0 .................. 58

A.2 CONFIGURAÇÃO DO SERVIÇO DE FTP NO FREEBSD 9.0 ........................... 76

A.3 CONFIGURAÇÃO DO SERVIDOR Web APACHE NO FREEBSD 9.0............... 77

Page 18: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

17

INTRODUÇÃO

Nos dias atuais, as pessoas buscam cada vez mais conforto, comodidade e

segurança. A tecnologia da informação tem proporcionado isso, através da

integração de todos os recursos eletroeletrônicos de uma residência, tais como:

iluminação, sensor de presença de gás, ar condicionado, máquina de lavar, forno,

fogão, equipamentos de segurança, monitoramento, sensor de presença, alarme e

câmeras de vídeo, que são acessados e programados via World Wide Web (Web)

através de protocolos Transfer Control Protocol (TCP/IP).

Segundo Galli (2010), dados oficiais extraídos do Fórum Brasileiro de

Segurança Pública, houve um aumento de gastos com a segurança pública no Brasil

que passa de 100%: de R$ 22,50 bilhões em 2003 para R$ 47,60 bilhões em 2008.

Além disso, no Brasil existem 1.498 empresas de segurança e vigilantes autorizadas

com 539.979 vigilantes, em 2009, que apresentou um crescimento de 17,14% de

2007/9.

Claro está que, o Brasil tem dimensões continentais e cada região tem suas

particularidades, porém a insegurança é um problema comum a todas elas.

Segundo Governo (2011), no Estado de São Paulo, a Secretaria da

Segurança Pública apresenta estatísticas periódicas sobre indicadores da

criminalidade: em 2001, o total das ocorrências policiais registradas foram

1.760.300, deste total 1.031.425 foram delitos contra o patrimônio, que representa

58,59%. Em 2010, o total das ocorrências policiais registradas foram 1.948.812,

deste total 1.087.774 foram delitos contra o patrimônio, que representa 55,82%.

Sendo assim, o objetivo deste projeto foi montar de um sistema comunitário

de vigilância residencial com câmeras de monitoramento de baixo custo, onde as

famílias das classes C e D poderão ter acesso à tecnologia da informação como um

agente que também poderá auxiliar, e muito, na segurança das residências e

conjuntos habitacionais, situados nas periferias das cidades, onde o patrulhamento

da polícia nem sempre é ostensivo. Com efeito, a utilização de um sistema como

este, propiciará a possível identificação de criminosos, bem como a inibição de atos

criminosos, o que, sem dúvida, facilitará o trabalho da polícia no combate ao crime.

Diante desta realidade, é imprescindível que cada cidadão tenha consciência

de sua responsabilidade social e procure contribuir, dentro de sua área de atuação,

com a solução deste problema que está se tornando comum.

Page 19: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

18

O presente trabalho foi desenvolvido em quatro capítulos. No primeiro

capítulo, foram detalhadas as tecnologias usadas para o desenvolvimento do

projeto.

No capítulo 1, é apresentado o levantamento bibliográfico sobre a

fundamentação teórica para o desenvolvimento deste projeto.

No capítulo 2, são abordados os materiais e os métodos utilizados para o

desenvolvimento do projeto.

No capítulo 3, é apresentado como foi desenvolvido o projeto.

Por fim, é apresentada a conclusão do projeto.

Page 20: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

19

1 LEVANTAMENTO BIBLIOGRÁFICO

1.1 SEGURANÇA

De acordo com Filocre (2009). Se perguntarem a um leigo o que é segurança,

a resposta provavelmente será algo do tipo: São ações que têm por objetivo reduzir

a criminalidade e combater a violência.

1.2 SEGURANÇA PÚBLICA

Segundo a Constituição Federal (1988), a Segurança Pública, é dever do

Estado e direito e responsabilidade de todos, é exercida para a preservação da

ordem pública e da incolumidade das pessoas e do patrimônio, através dos

seguintes órgãos: Polícia Federal, Polícia Rodoviária Federal, Polícia Ferroviária

Federal, Polícia Civil, Policiais Militares e o Corpo de Bombeiros Militares.

O ordenamento jurídico e os Poderes do Estado nas esferas federal, estadual

e municipal devem estar integrados de forma harmoniosa, de modo a garantir os

direitos e interesses de uma nação livre e soberana.

O problema da segurança publica não pode mais estar apenas adstrito ao repertório tradicional do direito e das instituições da justiça, particularmente, da justiça criminal, presídios e polícia. Evidentemente, as soluções devem passar pelo fortalecimento da capacidade do Estado em gerir a violência, pela retomada da capacidade gerencial no âmbito das políticas públicas de segurança, mas também devem passar pelo alongamento dos pontos de contato das instituições públicas com a sociedade civil e com a produção acadêmica mais relevante à área. Em síntese, os novos gestores da segurança pública (não apenas policiais, promotores, juízes e burocratas da administração pública) devem enfrentar estes desafios além de fazer com que o amplo debate nacional sobre o tema transforme-se em real controle sobre as políticas de segurança pública e, mais ainda, estimule a parceria entre órgãos do poder público e sociedade civil na luta por segurança e qualidade de vida dos cidadãos brasileiros.

(Observatório de Segurança Pública, 2010).

1.3 SEGURANÇA PRIVADA

Define a Gestão da Segurança Privada (2011), que a segurança privada é

uma medida de prevenção proativa contra a violência crescente em todas as

camadas sociais e visa, em primeiro lugar, o afastamento dos riscos ou perigos que

Page 21: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

20

possam afetar a vida, a incolumidade e a propriedade das pessoas em ambiente

privado ou de acesso condicionado (restrito) mediante emprego de organizações

privadas autorizadas pelo poder publico.

1.3.1 Crescimento do segmento – 2007 a 2009

Conforme Sindicato das Empresas de Segurança Privada, Segurança

Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo

(2009) o quadro 1.1, há um crescimento constante no contingente dos vigilantes de

empresas de segurança privada nos anos de 2007 a 2009, o Estado de São Paulo

emprega em torno de 30% de todos os vigilantes do Brasil e não se pode desprezar

este número, haja vista que o Brasil é um país continental e neste Estado da

Federação a segurança é algo muito preocupante para a população. Quem pode,

muitas vezes, paga segurança particular.

Quadro 1.1 – Crescimento constante das empresas de segurança privada no Brasil e na região sudeste, em destaque.

VIGILANTES OCUPADOS EM EMPRESAS DE SEGURANÇA PRIVADA - 2007 a 2009

Locais No. de vigilantes variação absoluta – no. variação relativa - %

2007 2008 2009 2008/2007 2009/2008 2009/2007 2007 2008 2009

Brasil 356.172 386.892 417.217 30.720 30.325 61.045 8,63% 7,84% 17,14%

Sudeste 177.664 193.549 203.018 15.885 9.459 25.354 8,94% 4,89% 14,27%

São Paulo 105.253 116.127 122.690 10.874 6.563 17.437 10,33% 5,65% 16,57%

Minas Gerais 21.019 22.191 22.969 1.172 778 1.950 5,58% 3,51% 9,28%

Espírito Santo 10.082 11.634 12.166 1.552 532 2.084 15,39% 4,57% 20,67%

Rio de Janeiro 41.310 43.597 45.193 2.287 1.596 3.883 5,54% 3,66% 9,40%

Fonte: SESVESP, 2011.

1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA

Esclarece O Globo (2011) que as grandes cidades do Estado de São Paulo

como São José dos Campos, Santos, Sorocaba e Campinas, a população já

identifica o monitoramento nas vias públicas.

De acordo com Dados (2011), ao contrário do que se nota, o monitoramento

visa à privacidade da população. Uma vez que gera uma sensação de maior

segurança, de uma forma preventiva.

As câmeras podem ser utilizadas em diversos pontos, possibilitando o

monitoramento de ruas, avenidas, escolas, praças e demais prédios públicos. Em

Page 22: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

21

geral, nos grandes centros são utilizados dois sistemas de câmeras de

monitoramento: o sistema fixo que permite a observação de até 600 metros de

distância, e o móvel, que pode, além de ter esta observação, pode a circunferência

de 360º graus. (ABESE, 2011)

Segundo O Globo (2011), o comandante do policiamento militar do Estado de

São Paulo Cel. Camilo, disse que São Paulo terá 4 mil câmeras de monitoramento

em até 4 anos, quando será realizada a Copa do Mundo. O Centro de Operações da

Policia Militar (COPOM) é a central de monitoramento e trabalha no sistema 24h

durante os 7dias da semana, com três turnos de revezamento diário. Os operadores

das câmeras identificam o local da ocorrência e despacham viaturas por via digital.

As imagens que são captadas podem ser usadas como prova de crimes em

investigações da Polícia Civil.

Conclui-se que, o crescimento deste setor da tecnologia torna o

monitoramento comum no dia-a-dia da população. A evolução natural deste setor

será abranger as residências das pessoas em todos os lugares.

1.5 TIPOS DE CÂMERAS DE VIDEO

De acordo com o site OLX (2012), o mercado de insumos para informática

oferece muitas opções de câmeras de vigilância das mais diversas marcas e com

finalidades muito semelhantes, portanto é muito importante saber identificar a

utilização mais adequada para cada tipo de segurança que se deseja obter.

1.5.1 Exemplos de Micro-câmeras

Na Figura 1.1, são apresentados dois modelos de microcâmeras.

Figura 1.1 – Microcâmeras Fonte: OLX, 2012.

Page 23: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

22

1.5.1.1 Exemplos de Micro-câmeras Pin hole

Descreve no site OLX (2012) as micro-câmeras Pin hole, buraco de agulha,

são encontradas, facilmente, no mercado brasileiro, principalmente no de venda

online, são micro-câmeras disfarçadas em objetos de uso pessoal com a

característica de possuírem uma lente com tamanho extremamente reduzido, sem

ter qualquer tipo de prejuízo à captação da imagem. Conforme ilustra a figura 1.2.

Figura 1.2 - micro-câmeras são utilizadas de forma disfarçada conhecidas por espiãs. Fonte: OLX, 2012.

1.5.1.2 Exemplos de Mini-câmeras

Os modelos comerciais mais vendidos estão ilustrados na figura 1.3.

Figura 1.3 – mini-câmeras. Fonte: Manufacturers Directory, 2012.

1.5.1.3 Exemplo de câmeras profissionais

Ilustrada na figura 1.4.

Page 24: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

23

Figura 1.4 – Câmera profissional, com recursos eletrônicos para produzir imagem com alto padrão de qualidade.

Fonte: Toda Oferta, 2012.

1.5.1.4 Câmeras profissionais Speed Dome IP

Segundo Peres (2004), as câmeras de alta velocidade e protocolo internet em

cúpula de proteção, Speed Dome/IP. Estas câmeras revolucionaram o mercado,

pois, são extremamente avançadas, com movimentação motorizada, normalmente,

em 360º de giro horizontal (giro infinito) e 90º de giro vertical. Possuem ainda, a

integração de uma lente zoom de 12 a 30X. Além de várias programações para

monitorar a maior área possível e de forma eficiente, tours (sequência de

movimentações), máscaras de área, giro automático, função Day/night, zoom digital,

auto-track (busca de objetos ou pessoas, seu direcionamento e foco é na direção

onde o sensor de movimento detecta a alteração no ambiente), e ainda apresentam

várias outras funções de acordo com o modelo.

Sua aplicação permite a cobertura de uma área muito grande, além de

permitir que o zoom seja aproximado para colherem informações muito mais

detalhadas em determinada cena. Apesar de ser um tipo de equipamento

extremamente avançado, sua instalação e configuração, normalmente, não é

complicada, pois todos os seus comandos são sinais de dados. Também podem ser

acessadas remotamente e, suas imagens podem ser vistas por telefone celular,

computador, tablet com a utilização dos protocolos: Hypertext Transfer Protocol

(HTTP), Transfer Control Protocol/Internet Protocol (TCP), User Datagram Protocol

(UDP), Simple Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), Dynamic

Host Configuration Protocol (DHCP), Network Time Protocol (NTP), Universal Plug

and Play (UPnP), Dynamic Domain Name System (DDNS), 3rd Generation

Partnership Project (3GPP)/ Intelligent Motion Detection. Superior Low (ISMA)/Real

Time Streaming Protocol (RTSP).

Page 25: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

24

A figura 1.5 ilustra alguns modelos destas câmeras.

Figura 1.5 – Câmeras Speed Dome IP, para monitoramento e acesso e programação via Web. Fonte: OLX, 2012.

1.6 O CFTV

Conforme o Peres (2004), este equipamento é indispensável para organizar

todo sistema composto de iluminação, câmeras, sensores de movimento,

processadores, monitores, gravadores de vídeo, no-break, Web câmeras, servidor, e

softwares; o CFTV, Circuito Fechado de Televisão, do termo inglês Closed Circuit

TeleVision (CCTV), é um sistema de televisionamento que distribui sinais

provenientes de câmeras localizadas em locais específicos, para um ponto de

supervisão pré-determinado local ou remoto.

O Sistema CFTV atendo a vários propósitos além da segurança e vigilância,

também é utilizado em outras áreas como laboratórios de pesquisa, em escolas,

empresas privadas, na área médica, pesquisa e monitoramento de fauna e flora,

monitoramento de relevo, condições climáticas, controle de processos assim como

nas linhas de produção de fábricas, entre muitas outras.

A figura 1.6, abaixo ilustra um monitor de CFTV ligado a um sequencial de

vídeo.

Figura 1.6 – Monitor de CFTV conectado a um sequencial de vídeo. Fonte: Guia do CFTV, 2011.

Page 26: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

25

1.6.1 Iluminação do CFTV

Esclarece o Peres(2004) que, por definição, luz é uma forma de energia

radiante visível. A luz e indispensável para que o sensor Charge Coupled Device

(CCD) possa captar a imagem e digitalizar esta imagem em vários quadros

micróscópicos que é conhecido como pixels, um ponto muito pequeno que é uma

parte da imagem captada que não é visível pelo olho humano e, a partir dele

transformar as imagens em sinais elétricos.

O conhecimento técnico sobre imagem, ainda que básico, é imprescindível

para que a qualidade da imagem captada seja satisfatória pois, dependendo do tipo

de local a ser monitorado e da aplicação das imagens captadas, será determinado o

tipo de equipamento a ser utilizado.

Para aplicações internas com iluminação garantida e maiores detalhes podem

ser utilizadas câmeras coloridas. Já em locais externos com períodos de baixa

iluminação é recomendável utilizar câmeras P&B, pois a sua sensibilidade é muito

maior ou câmeras com Light Emitting Diode (LEDS)/Infra-vermelho que são

gerenciadas por softwares, sendo esta última de valor bem mais caro.

É preciso ter uma noção básica sobre iluminação. A quantidade de luz é

definida por Lúmens (LUX). Um LUX é a luz do volume referente a uma vela a um

metro de distância. Exemplos de iluminação natural expressos em LUX: um dia claro

(10.000 LUX), um dia escuro (100 LUX), no entardecer (10 LUX), no anoitecer (1

LUX), em noite de lua cheia (0,1 LUX), em noite de lua minguante (0,01 LUX).

De acordo com Peres(2004) a aplicação e da iluminação da cena a ser

captada pelo CFTV será necessário implantar um sistema de iluminação artificial,

formado por lâmpadas com iluminação visual ou através de iluminadores de

infravermelho que geram iluminação para câmeras P&B sem que esta iluminação

possa ser percebida pelo olho humano.

1.6.2 Câmeras de CFTV

Segundo Peres (2004), as câmeras são equipamentos destinados a converter

níveis de iluminaçao e cor em sinais elétricos, seguindo certos padrões. Todas as

câmeras digitais possuem sensores o CCD que como captam a imagem dos objetos

quando estes são atingidos pela luz. Todo sistema de visualização tem um ponto de

Page 27: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

26

início a câmera. A câmera cria a imagem através dos níveis de iluminação captados

do ambiente através da lente e do sensor de imagem do CCD, essa imagem

captada é então processada e transmitida para o sistema de controle, como um

quad, multiplexador ou Digital Video Recorder (DVR).

O CCD é o dispositivo responsável que converte imagens visuais em sinais

elétricos. Composto por milhares de elementos sensíveis à luz. Desta forma a

imagem formada sobre o CCD é dividida em vários elementos de imagem,

chamados de pixel. Cada pixel contém a quantidade de informações correspondente

àquela área da imagem.

Assim, o CCD funciona como um filme de uma máquina fotográfica,

capturando imagem, com a diferença de poder ser lido, apagado e usado

novamente. Este ciclo de leitura, sendo repetido rapidamente (60 vezes por

segundo) faz com que o sistema atue como uma filmadora. O CCD recebe a luz

através da lente e a transporta para a câmera para que ela possa trabalhar.

Na figura 1.7, uma ilustração de como é realizado este processo.

Figura 1.7 – Processo de digitalização da imagem.

Fonte: Guia do CFTV, 2011.

Para Peres (2004), a resolução da imagem é medida em números de linhas

horizontais de televisão e corresponde à qualidade da imagem gerada. É a

característica que irá definir a qualidade da imagem de uma câmera. Quanto maior o

número de linhas melhor a qualidade da imagem gerada. Normalmente, está entre

250 a 500 linhas para câmeras coloridas e entre 300 e 500 para câmeras preto e

branco P&B.

A iluminação, também conhecida como o LUX da câmera, é o nível de

iluminação mínimo para gerar uma imagem aceitável. Tem um valor característico

entre 0,01 a 0,5 para câmeras P&B e entre 0,7 a 3 LUX para câmeras coloridas.

Assim sendo, quanto menor o LUX melhor será a imagem em condições de baixa

iluminação e mais sensível será a câmera.

Abaixo são apresentados os recursos tecnológicos presentes nestas novas

câmeras, eles possibilitam que um desempenho muito superior em qualidade e

Page 28: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

27

interatividade.

a) O, automatic gain control (AGC) é uma função de controle automático

de ganho. É uma função efetuada pelo circuito da câmera que atua sobre o sinal de

vídeo para mantê-lo em níveis constantes independente das variações ambientais.

Este controle permite um ajuste automático do sinal de vídeo entregue pela câmera

em relação à variação da luminosidade da cena captada.

b) A velocidade do obturador (do termo inglês, Shutter Speed) é a velocidade

de leitura dos pixels pontos de imagem do sensor CCD. O controle de velocidade do

obturador permite à câmera captar cenas com movimentos rápidos. Na verdade,

este recurso atua como uma íris eletrônica, melhorando a definição da imagem de

cenas muito iluminadas.

c) O Black Ligth Compensation (BLC), é uma função muito importante para as

câmeras, pois proporciona uma compensação para situações onde uma iluminação

intensa no plano de fundo pode escurecer um objeto ou local que esteja sendo

monitorado. Pode ser analógico ou digital, dependendo da câmera, sendo que o

último tem um desempenho mais apurado. O recurso de compensação de luz de

fundo permite a atenuação desta fonte de luz, melhorando a iluminação do objeto a

sua frente e, portanto, melhora a definição da imagem captada.

d) Auto Tracking White Balance (ATW), significa balanço automático do nível

de branco, ajusta automaticamente os pontos de imagem em relação aos diferentes

pontos de branco da imagem, evitando brilho excessivo ou reflexão demasiada nos

pontos claros da imagem.

1.6.3 Monitores para CFTV

De acordo com Peres (2004), era comum na década de 1990 a utilização de

televisores comerciais para desempenharem a função de monitores de CFTV e,

também monitores de 9 a 12 polegadas P&B na área de segurança, a diferença

entre o preço de um monitor e CFTV e um televisor comercial era grande, por isso,

essa prática se tornou quase um padrão no mercado brasileiro.

A utilização de televisores comerciais, apesar de ser possível, não é uma boa

escolha, dadas as suas características de resolução, tratamento de fósforo,

construção e proteção não terem sido desenvolvidas para trabalhar longos períodos

com imagens estáticas. Dessa forma, normalmente um televisor comercial tem uma

Page 29: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

28

vida útil pequena em aplicações de CFTV. Porém, com uma melhora da qualificação

dos instaladores e a necessidade de evolução na qualidade da imagem, passou a

ser uma exigência por parte dos consumidores deste seguimento de mercado e, nos

dias atuais, está mais frequente a utilização de soluções profissionais para CFTV,

incluindo monitores especializados. Dessa maneira, dependendo da aplicação, são

utilizados monitores coloridos de 14 polegadas ou ainda monitores de 17 polegadas

para aplicações em P&B. Como os monitores coloridos precisam de três diferentes

pontos de cores para produzir um ponto de informação no monitor, normalmente

acarreta em uma menor resolução que os monitores em P&B.

A figura 1.8 ilustra a imagem do monitor Extended Graphics Array (XVGA),

próprio para CFTV.

Figura 1.8 – monitores XVGA próprio para CFTV Fonte: Guia do CFTV, 2011.

Um monitor Quad possui quatro entradas Deutsches Institut für Normung

(DIN) para os sinais de vídeo de até quatro câmeras simultaneamente. Os monitores

de quatro canais possuem internamente um sequencial de vídeo para até quatro

câmeras, que utilizam normalmente conectores DIN para as entradas de vídeo. Os

monitores Quad ou de quatro canais normalmente são vendidos em conjuntos de

observação compostos por equipamentos simples, pré-montados para uma

instalação simplificada e aplicação de segurança menor. Normalmente não são

compatíveis com equipamentos de outros fabricantes.

Em sistemas digitais tais como DVRs e Personal Computer (PC) com placa

de captura a utilização de monitores XVGA é altamente recomendada, uma vez que

sua resolução é muito superior a monitores de vídeo compostos, também possuem

um custo atrativo e uma manutenção e substituição muito fácil dada a sua ampla

disponibilidade no mercado.

Page 30: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

29

A figura 1.9, ilustra imagens produzidas a partir de câmeras Speed Dome/IP.

Figura 1.9 – Sistema CFTV gerenciado por software. Fonte: Guia do CFTV, 2012.

Os monitores Liquid Crystal Display (LCD) são a melhor tecnologia disponível

atualmente em relação ao custo/benefício, para sistemas de CFTV. Além de

possuírem uma ótima resolução de imagem, trabalhando com padrões XVGA,

possuem normalmente uma longa vida útil, e têm um consumo de energia várias

vezes inferiores aos monitores com tubo de raios catódicos; o que, muitas vezes,

compensa o investimento um pouco mais alto. Em pouco tempo os monitores de

Liquid Crystal Display (LCD) deverão ser padrão no mercado brasileiro. Porém,

somente PCs com placa de captura e alguns DVRs possuem saída XVGA.

1.7 EXEMPLOS DE SISTEMA PÚBLICO DE MONITORAMENTO

Conforme O Globo (2011), as primeiras cidades que implantaram sistemas de

monitoramento obtiveram melhorias nos aspectos segurança e aceitação da

sociedade, aumentaram as áreas de cobertura monitorada e agora passam suas

experiências àquelas que estão ingressando nesta nova realidade social.

Segundo Prefeitura (2011), confirma o prefeito de Mairiporã Antônio Aiacyda,

que foi implantado e já se encontra em funcionamento desde 1º de julho de 2011, o

sistema de monitoramento conta com 13 câmeras de segurança e dois leitores de

placas que monitoram 24 horas a região central, entradas e saídas da cidade. As

câmeras são de última geração, com longo alcance e ângulo completo de 360º. A

Page 31: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

30

central de monitoramento é formada por um servidor de Web, onde são arquivadas

durante um mês as imagens captadas pelas câmeras espalhadas pela cidade.

O prefeito destacou que nos próximos meses serão instaladas sete câmeras

de monitoramento em Mairiporã, no distrito industrial de Terra Preta para monitorar

entradas e saídas, centro comercial e nos bairros parque industrial e Colinas I e II e

mais seis câmeras nos demais bairros do município.

Conforme Souza (2011), a Polícia Militar (PM), solicitar e receber a imagem

da Central Integrada de Monitoramento de Campinas (CIMCam). O Secretário

Municipal de Cooperação nos Assuntos de Segurança de Campinas, Sr. Wagner

Gonçalves de Carvalho destacou a integração entre as forças de segurança em

Campinas, que atuam conjuntamente dentro da CIMCamp e que trazem benefício

para toda sociedade.

Por conseguinte, o êxito das ações policiais é alcançado graças a vários

fatores, mas o monitoramento é imprescindível para a obtenção do sucesso nestas

operações, o que é mencionado com destaque no site oficial do município. Na figura

1.10, o CIMCamp em funcionamento:

Figura 1.10 - CIMCamp – Central Integrada de Monitoramento de Campinas Fonte: Prefeitura do Município de Campinas, 2012.

1.8 A INTERNET

Segundo Tanenbaum (2003), a internet não é de modo algum uma rede, mas

sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e

Page 32: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

31

fornecem determinados serviços comuns. É um sistema pouco usual por não ter sido

planejado e nem ser controlado por ninguém.

Na figura 1.11 – O gráfico ilustra a evolução do número de usuários de

internet ativos – domicílios – trabalho e domicílios – no Brasil de maio de 2009, maio

de 2010 e maio de 2011.

Figura 1.11 – Número de usuários da Internet no Brasil. Fonte: IBOPE Nielsen Online, 2012.

1.9 PROTOCOLOS

Para Torres (2001), o protocolo é a linguagem usada pelos dispositivos de

uma rede de modo que eles consigam se entender, isto é, trocar informaçoes entre

si.

1.9.1 Modelo de referência OSI

Descreve Tanenbaum (2003), que na Interconexão de Sistemas Abertos sua

arquitetura é chamada Open Systems Interconnection (OSI), é um modelo que

divide a transmissão dos dados de uma rede de computadores em sete camadas, de

forma a se obter camadas de abstração. Cada protocolo implementa uma

funcionalidade assinalada a uma determinada camada.

a) A camada física: trata da transmissão dos bits em nível

hardware/hardware.

b) A camada de enlace é responsável por juntar os bits e montar um quadro.

Além disso, é responsável pelo endereçamento físico Media Access Control (MAC),

Controle de Acesso ao Meio.

c) A camada de rede é responsável por controlar a operação da rede de um

modo geral. Suas principais funções são:

c.1) O roteamento dos pacotes entre origem e destino mesmo que estes

Page 33: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

32

tenham que passar por diversos nós intermediários durante o percurso;

c.2) O controle de congestionamento e;

c.3) A contabilização do número de pacotes ou bytes utilizados pelo

usuário, para fins de tarifação.

d) A camada de transporte é a parte central de toda a hierarquia

de protocolos. Sua tarefa é prover o transporte econômico e confiável de dados,

independente da rede física ou das redes atualmente em uso.

Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros,

tipicamente enviando para o transmissor uma informação de recebimento

acknowledge, informando que o pacote foi recebido com sucesso.

e) A camada de sessão é responsável por autenticar o usuário

login/password, gerenciar as conexões, criptografia e compressão de dados.

f) A camada de apresentação cuida da formatação dos dados, criptografia e é

a responsável pelo encapsulamento das informações em pacotes de bits.

g) A camada de aplicação é responsável por fornecer um serviço de rede ao

usuário através de uma série de protocolos. (Os servidores estão nesta camada:

rede, correio eletrônico, arquivos, firewall, entre outros).

Na figura 1.12, estão ilustradas todas as camadas do Modelo de Referência

OSI.

Figura 1.12 – As 7 camadas do modelo de referência OSI. Fonte: Tanenbaum (1997, p. 33).

1.9.2 Modelo de referência TCP/IP

Esclarece Torres (2001) que o conjunto de protocolos pode ser visto como um

Page 34: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

33

modelo de camadas, onde cada camada é responsável por um grupo de tarefas,

fornecendo um conjunto de serviços bem definidos para o protocolo da camada

superior. As camadas mais altas estão, logicamente, mais perto do usuário

(chamada camada de aplicação) e lidam com dados mais abstratos, confiando em

protocolos de camadas mais baixas para tarefas de menor nível de abstração.

As funções das camadas dos protocolos são semelhantes com exceção às

camadas de sessão e apresentação que não foram implementadas neste modelo.

O Transmission Control Protocol/Internet Protocol (TCP/IP), é um conjunto de

protocolos de comunicação entre computadores em rede.

A seguir, a figura 13 ilustra as camadas do modelo TCP/IP bem como alguns

protocolos que atuam nelas.

Figura 1.13 – As 4 camadas do modelo TCP/IP

Fonte: PORTO, 2010.

1.10 REDE SEM FIO (WIRELESS NETWORK)

No Brasil esta tecnologia é regulamentada pela Agencia Nacional de Telecomunicações, através da resolução 365.

XVI – Sistema de Acesso sem Fio em Banda Larga para Redes Locais: termo aplicado a equipamento, aparelho ou dispositivo, utilizado em aplicações diversas em redes locais sem fio que necessitem de altas velocidades de transmissão, ou seja, de pelo menos 6 Mbit/s, nas faixas de radiofreqüências e potências estabelecidas neste Regulamento. (Anatel, 2004)

1.10.1 Padrões IEEE 802.11

Conforme IEEE 802.11TM (2011), os principais são:

Page 35: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

34

IEEE 802.11a: Padrão Wireless Fidelity (Wi-Fi), redes sem fio, para

freqúência 5GHz com capacidade teórica de 54Mbps. É utilizado normalmente em

empresas aonde o tráfego de informações é grande. As suas principais vantagens

são a velocidade e a ausência de interferências. Mas o alcance pode ser um

problema.

IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4GHz com capacidade teórica

de 11Mbps.

É o padrão de rede sem fio mais usado em residências e pequenas

empresas. A sua principal vantagem é o alcance, mas a velocidade é baixa

comparada com outros padrões. O 802.11b é amplamente utilizado por provedores

de serviço de internet sem fio. A internet via rádio em condomínios verticais.

IEEE 802.11g: Padrão Wi-Fi para frequência 2,4GHz com capacidade teórica

de 54Mbps.

É um padrão mais novo comparado ao (b). A sua principal vantagem é a

velocidade em comparação com o (b). Também é utilizado em residências e

empresas. O alcance pode ser um pouco menor comparado ao padrão (b).

IEEE 802.11n: Padrão Wi-Fi para frequência 2,4GHz e/ou 5GHz com

capacidade teórica de 65 a 600Mbps.

É um novo padrão, ainda são poucos os equipamentos que utilizam esta nova

tecnologia, mas o acesso a ela está ficando viável. A Apple já está lançando seus

produtos com o novo padrão (n). São eles o Iphone quarta geração, alguns modelos

de MacBooks e o Airport ( O Acess Point da Apple ). A seguir nas figuras 1.14 e

1.15, são ilustrados dois projetos de rede Wi-Fi, a 802,11a, b, c e o 802.11n.

Figura 1.14 - Projeto rede Wi-Fi 802.11a,b,g Fonte : OLIVEIRA, 2004.

Page 36: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

35

Figura 1.15 - projeto de rede Wi-Fi 802.11n Fonte: OLIVEIRA, 2004.

1.10.2 Padrões IEEE 802.16

Conhecido como Worldwide Interoperability for microwave Access (WIMAX),

interpolaridade mundial para acesso sem fio é uma tecnologia de acesso Broadband

Wireless Access (BWA) banda larga sem fio em alta velocidade. É uma evolução do

Wi-Fi, mas ao contrário deste permite taxas maiores de transmissão de dados,

aumento na área de cobertura, sendo uma alternativa mais econômica e viável. O

padrão especifica duas faixas no espectro de freqüência: 2 a 11 GHz. Atualmente,

esta tecnologia está sendo muito pouco utilizada no Brasil para transmissão de

dados.

A seguir a figura 1.16 ilustra um projeto de Banda Larga de longa distância.

Figura 1.16 - Projeto de banda larga de longa distância Fonte: VIVASEMFIO, 2012.

Page 37: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

36

1.11 ACCESS POINT

É visível, que pontos de acesso Wi-Fi estão se tornando cada vez mais

populares, uma vez que muitos estabelecimentos comerciais oferecem acesso à

internet, como serviço ou cortesia aos seus clientes. Também é prático, pois a

implantação de uma rede sem fio interligada por um ponto de acesso economiza

tempo e dinheiro se comparado a infraestrutura ethernet.

De acordo com Torres (2001), Access Point (AP), é um dispositivo em

uma rede sem fio que replica o sinal de radiofrequência para interconexão entre

todos os dispositivos de uma rede.

Na figura 1.17 ilustra o enlace entre dois access points que possibilita

interconexão de várias máquinas à Internet formando uma única rede.

Figura 1.17 – o enlace entre dois access point que possibilitou a interconexão de vários dispositivos à Internet formando uma única rede.

Fonte: Cisco, 2012.

Page 38: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

37

2 MATERIAIS E MÉTODOS

2.1 MATERIAIS

Em princípio, o critério para a cotação do material a ser utilizado neste projeto

foi feito de acordo com as possibilidades financeiras das famílias que vivem nos

padrões econômicos das classes C/D (Furtado, 2012). A internet, principal fonte de

preços dos produtos que serão adquiridos é, certamente, um meio de comparação

indispensável para se conseguir os melhores preços. O site mais consultado foi o

http://www.mercadolivre.com.br. O custo da mão de obra para instalação dos

equipamentos foi realizado na empresa Marcos Telecom. Não foi considerado o

custo com a manutenção do sistema e da utilização de um servidor, porque este

projeto tem finalidade social, sua aplicação é comunitária e sua implantação é

recomendada exclusivamente nas áreas periféricas dos municípios. Desta forma,

para ser viável a implantação deste projeto, é necessário o auxílio financeiro do

poder público, bem como o técnico de uma universidade pública para manutenção

do projeto.

A tabela 2.1 - Custos com materiais de implantação do projeto:

Custo para implantar o projeto - ( usuário )

Discriminado Menor valor Maior valor Transporte

Câmera IP-Pan/Tilt – rotate 279,90 339,00 30,00

Caixa proteção 180,00 280,00 30,00

Haste de sustentação 30,00 130,00 -

Roteador N - 3G - 150Mbps 85,00 110,00 30,00

Instalação 40,00 60,00 -

Gasto fixo (Banda larga popular) 29,80 29,80

Custo final (material+transp.+inst.) 644,70 948,80 90,00

Fonte: Elaborado pelo autor, 2012.

Page 39: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

38

A tabela 2.2 - Forma de pagamento do material e a despesa fixa.

Gastos fixos

Discriminada Menor valor Maior valor

Menor/maior valor + transporte 734,70 1.038,80

Valor de cada parcela (=12X) 61,23 86,57

1/4 Valor/parcela/residência 15,31 21,64

Valor/Banda larga/ residência 29,80 29,80

Gasto total 1os. 12 meses <valor> 45,11 51,44

Gasto fixo/residência com a câmera 29,80 29,80

Fonte: Elaborado pelo autor, 2012.

Os materiais possuem garantia de 12 a 36 meses e podem ser parcelados em

até 12 meses com o acréscimo de juros, e esta taxa pode variar de acordo com o

fornecedor ou a operadora de cartões de crédito. Após o pagamento destes

equipamentos cada residência que hospedar a câmera terá apenas a despesa com

o serviço de internet banda larga no valor de R$ 29,80 ao mês.

2.2 MÉTODOS

O fator econômico foi à razão determinante para a escolha da tecnologia de

rede Wireless IEEE 802.11, como a mais adequada para o desenvolvimento deste

projeto, uma vez que ela atende ao maior número de famílias mantendo, dessa

forma, os propósitos deste projeto.

A partir da aquisição dos materiais e com conexão de banda larga, será

desenvolvida uma rede WLAN (Wireless Local Area Network) para a interconexão de

todas as câmeras de monitoramento IP.

Este projeto é dividido em sub-redes que atende a quatro residências

simultaneamente e compreende: 01 (uma) câmera de monitoramento pública do tipo

IP/Pan Tilt Zoom(PTZ) tipo Speed Dome, protegida por caixa antivandalismo, a qual

deve ser fixada em haste de metal, com ligação elétrica e no poste residencial de

propriedade do morador que possui uma altura de aproximadamente 6 metros e,

geralmente, fica localizado entre duas residências. A altura da haste deve ser

Page 40: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

39

superior a 5 metros e o comprimento dela não deve ser maior que a largura da

calçada. A conexão com a internet será através de um roteador que se conecta ao

modem da empresa prestadora de serviços de internet.

Neste projeto não há referência à necessidade dos moradores possuírem um

computador em casa, pois as câmeras poderão ser acessadas de uma lan-house

ou, até mesmo, de smartphones ou tablet.

Este projeto pode expandir de acordo com o interesse da comunidade, do

poder público e da disponibilidade de gerenciamento da rede por uma universidade

pública que terá profissionais da área, servidores com espaço para armazenamento,

segurança e comprometimento.

Abaixo a figura 2.1, apresenta o esquema geral do projeto ilustrando a

câmera de acesso público.

Figura 2.1 – Esquema geral do projeto. Fonte: elaborada pelo autor, 2012.

No capítulo 3, é apresentado como foi o desenvolvimento do projeto.

Page 41: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

40

3 IMPLEMENTAÇÃO

3.1 LOCALIZAÇÃO DO PROTÓTIPO

O local onde se desenvolve a implantação do protótipo deste projeto fica no

do município de Lins, na Rua João Moreira da Silva, 979.

Figura 3.1 – Localização do projeto. Fonte: Google maps, 2012.

Page 42: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

41

3.2 RECURSOS NECESSÁRIOS PARA O DESENVOLVIMENTO DO PROJETO

Tendo-se a facilidade de utilização e custo como critérios básicos do projeto a

figura 3.2 mostra a topologia de interconexão e as tecnologias adotadas no

desenvolvimento do protótipo do projeto. Estas tecnologias, bem como suas

configurações serão detalhadas nas próximas seções.

Figura 3.2 - Topologia de Interconexão dos componentes do Protótipo. Fonte: Elaborada pelo autor, 2012.

3.2.1 Internet banda larga

A prestadora de serviços de acesso à internet banda larga foi a empresa

VIVO, cujo plano internet banda larga popular foi o mais acessível e com uma

conexão estável. Por ser um plano de baixo custo, algumas limitações são impostas

pela prestadora, tais como: endereçamento IP dinâmico e bloqueio de tráfego de

entrada em algumas portas baixas. Estas limitações foram superadas conforme

descrito nas próximas seções.

3.2.1.1 Endereçamento IP Dinâmico

Uma das limitações impostas pela prestadora do serviço de banda larga

adquirido é a troca constante do endereço IP utilizado no equipamento do cliente do

serviço, denominado de IP dinâmico. Isto dificulta a implantação de serviços de

internet nos equipamentos de clientes deste serviço. Foi o caso deste projeto, onde

é necessário o acesso externo à câmera e ao servidor Web para acesso às

Modem Roteador

Asus RT –N10+

Câmera IP

Foscam FI8918W

Servidor Web/FTP

FreeBSD 9.0

Desktop

Internet

Page 43: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

42

imagens.

Para contornar este problema existem alguns sites que disponibilizam um

serviço de DNS dinâmico onde é possível criar um nome de domínio cujo IP é

atualizado automaticamente pelo roteador de uma conexão de IP dinâmico sempre

que houver a mudança do IP. Exemplos de sites que oferecem este serviço:

a) http://www.no-ip.com;

b) http://www.dyndns.com;

c) http://da.ru;

d) http://www.dtdns.com;

e) http://dns2go.com.

De acordo com a marca do roteador utilizado são disponibilizados vários

provedores de domínio dinâmico, optou-se pelo Dyndns.org que é compatível com o

roteador Asus RT –N10+ utilizado neste projeto. O Dyndns.org é gratuito apenas por

14 dias para ser testado, porém, para habilitá-lo o usuário do domínio dinâmico tem

que informar o número do cartão de crédito internacional que recebe o débito de

$20,00 e pode utilizar este serviço durante um ano. Este é o plano DynDNS pro, o

mais barato. Uma vez que foram aceitas as condições contratuais de uso do domínio

dinâmico, criou-se um usuário e senha, o qual foi utilizado para criar domínios e

atualizar o endereço IP do domínio. A atualização do endereço IP do domínio é feito

automaticamente pelo roteador da conexão de Internet sempre que o IP é trocado.

Também é disponibilizado pelo Dyndns um programa (dyndns.exe) que pode ser

instalado em uma máquina cliente para sincronizar/atualizar o ip dinâmico que o

provedor de internet atribui ao usuário. Ocorre que, são muitos os fatores que

mantém o acesso ao site disponível na internet e, se o site fica inacessível há

necessidade de realizar testes de conectividade, porém existe restrição no uso

DynUpSetup.exe, se houver mais que uma sincronização com este programa por

dia, o servidor de nomes e domínios do dyndns.org, bloqueia o domínio dinâmico.

Como se perdeu o acesso ao site através da internet, foi justamente isso que

aconteceu. Porém, depois de enviar vários e-mails a Dyndns.org, durante uma

semana, liberaram novamente o domínio dinâmico do Internet Protocol (IP). Esta

ocorrência serviu de alerta e a partir de agora a configuração do servidor de Web vai

requerer muito cuidado, pois, se houver no script sincronizações periódicas de IP

com este programa mais de uma vez por dia, o servidor de nomes e domínios do

dyndns.org poderá bloquear o domínio dinâmico, permanentemente.

Page 44: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

43

3.2.1.2 Problemas com Bloqueio de Portas

Inesperadamente, na fase de teste do acesso via internet ao servidor Web de

administração do roteador e da câmera, já com o domínio dinâmico instalado

corretamente, o funcionamento foi muito estranho; num primeiro momento, foi

possível acessar o site http://www.ruas-lins.dyndns.org pela internet e, no dia

seguinte não era mais possível conseguir o acesso. Ao tentar acesso ao site,

passados alguns minutos a resposta do servidor do prestador de serviço de internet

era: timeout. Este problema durou umas duas semanas.

Durante a solução deste problema, para que não houvesse qualquer dúvida,

foi revisado tudo e feita nova configuração na câmera, roteador, modem e depois

disso feita a aferição da velocidade de download, upload e se haviam portas filtradas

pelo servidor da empresa prestadora de serviço de internet. Realmente, constatou-

se que as portas baixas: 21, 22, 25, 80, 110, 443 eram filtradas. No caso deste

projeto, o acesso a estas portas determina o sucesso ou fracasso; a porta 80, que é

da Web, é filtrada pelo servidor da empresa de serviço de internet para o plano de

internet banda larga popular que está sendo utilizado. Esta constatação apontou o

novo caminho a seguir. Este problema foi facilmente resolvido com a mudança da

porta Web, passou-se da porta 80 para a 8008 e a Uniform Resource Locator (URL)

do domínio dinâmico passou a ser: http://www.ruas-lins.dyndns.org:8008.

Além disso, passados um dia e uma noite de chuva, perdeu-se o acesso à

internet. Novamente, foram feitas verificações em todo processo de conexão de

internet para descobrir o que havia acontecido e, assim, solucionar o problema.

Dentro da Local Area Network (LAN), tudo funcionava perfeitamente, o problema

estava a partir do modem da prestadora de serviço de internet.

O modem foi encaminhado para outro local onde foi testado e, constatou-se

que ele funcionava perfeitamente.

Neste ponto de conexão Digital Subscriber Line (DSL), também funciona uma

linha telefônica residencial, o telefone passou a emitir um ruído muito forte durante

as conversas; após comentar este fato com um colega de curso que trabalha na

área de telefonia, ele afirmou que: “ruído na linha pode ser proveniente de umidade

nos cabos telefônicos, e isso interfere no funcionamento da internet”. Além disso, a

posição geográfica deste imóvel também é desfavorável por estar no final da linha

de transmissão de sinal telefônico e internet.

Page 45: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

44

Certamente, o problema estava nos cabos da prestadora de serviço internet,

e após dois dias de sol, tudo voltou a funcionar normalmente.

3.2.2 Roteador

Utilizou-se o Asus RT –N10+, que atende às necessidades do projeto, pois

tem uma interface amigável de fácil entendimento, configuração eficiente,

criptografia e autenticação, também apresenta uma função de instalação rápida de

internet, a Quick Internet Setup (QIS), para os três modos de operação: Roteador

(compartilhamento do IP), Repetidor e Ponto de Acesso.

No caso deste projeto, todo trabalho de configuração foi manual e na função

Roteador. A figura 3.3 mostra a interface inicial para configuração.

Figura 3.3 – Interface de administração do roteador Asus RT –N10+. Fonte: Elaborado pelo autor, 2012.

Page 46: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

45

3.2.2.1 Configuração da Rede sem fio

O roteador utilizado também fornece conexão de rede sem fio para as

máquinas da rede interna. As configurações adotadas foram:

a) Nome da rede sem fio: camerasIP;

b) Largura da banda: 20/40 MHz;

c) Autenticação: Wi-fi Protected Access 2 (WPA2);

d) Criptografia Wi-fi Protected Access (WPA): Algoritmo de Criptografia

Simétrica (AES);

e) Chave pré-compartilhamento WPA: ???blablabla???.

A figura 3.4 mostra a interface com as configurações efetuadas

Figura 3.4 – Interface de configuração da rede sem fio. Fonte: Elaborado pelo autor, 2012.

3.2.2.2 Configuração da LAN

Para configuração da rede interna LAN foi utilizado o serviço de DHCP do

roteador. A seguir as configurações efetuadas:

Page 47: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

46

a) Endereço IP: 192.168.2.xxx, onde o xxx significa que este roteador pode

gerenciar até 253 IP’s de uma LAN. A faixa de IP’s entre 192.168.2.2 e 192.168.2.10

é reservada pelo administrador para uso restrito e a faixa de IP’s entre 192.168.2.11

e 192.168.2.254 está disponível para estações de trabalho ou dispositivos de rede;

b) Broadcast 192.168.2.255;

c) Máscara de sub-rede: 255.255.255.0;

d) Servidor DHCP: 192.168.2.1;

e) Gateway 192.168.2.1;

f) DNS: 192.168.2.1.

A figura 3.5 mostra a interface com as configurações efetuadas

Figura 3.5 – Interface de configuração do Servidor DHCP. Fonte: Elaborado pelo autor, 2012.

3.2.2.3 Configuração da Wide Area Network (WAN)

A seguir as configurações para uso do serviço de internet banda larga WAN:

a) Tipo de conexão WAM: Point-to-Point Protocol over Ethernet (PPPoE);

Page 48: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

47

b) IP da WAN: obtido Automaticamente;

c) Servidor DNS: obtido Automaticamente;

d) Conta no provedor de acesso de internet:

usuário: [email protected];

senha: foscamblablabla;

e) Servidor virtual, onde é feito o redirecionamento de portas.

A figura 3.6 mostra a interface de redirecionamento de porta.

Figura 3.6 – Interface de configuração de redirecionamento de portas. Fonte: Elaborado pelo autor, 2012.

f) Dynamic Domain Name System (DDNS);

a) Servidor: www.dyndns.org;

b) Usuário: estudiodacrianca;

c) Senha: hahaha;

d) Nome do host: ruas-lins.dyndns.org;

e) Curinga: www.ruas-lins.dyndns.org;

Page 49: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

48

f) DeMilitarized Zone (DMZ): Não habilitado.

A figura 3.7 mostra a interface de atalho para todas as configurações.

Figura 3.7 – Interface de configurações avançadas. Fonte: Elaborado pelo autor, 2012.

3.2.3 Servidor Web

Em um primeiro momento, foi instalado o sistema operacional FreeBSD 9.0,

com as configurações básicas somente para teste, sem o servidor Web e FTP. Foi

aberta a porta 22 para acesso via SSH, foi configurado serviço de auditoria que

envia ao e-mail do administrador do servidor com relatório de todas as ocorrências

que num determinado período.

Inegavelmente, imagens privadas de qualquer pessoa são protegidas por lei e

devem ser acessadas apenas por pessoas autorizadas. Neste sentido, aproveitando

o recurso disponível pela câmera IP de salvar as imagens capturadas em um

servidor FTP, foi configurado no servidor FreeBSD um serviço FTP para receber e

armazenar as imagens capturadas. Um usuário e senha foram criados para que a

câmera pudesse ter acesso ao serviço de FTP e efetuar o upload das imagens

capturadas.

Page 50: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

49

Estando as imagens armazenadas no servidor, foi necessário instalar e

configurar um servidor Web Apache versão 2.2 para acesso externo (via internet).

Novamente, tendo em vista o caráter privado das imagens, o acesso a este

conteúdo foi protegido com a solicitação de usuário e senha de segurança. Somente

usuários cadastrados são permitidos. Além disso, o servidor Web foi configurado

tanto para acesso através do protocolo Hyper Text Transfer Protocol (HTTP), quanto

Hyper Text Transfer Protocol Secure (HTTPS), o qual, ao contrário do HTTP,

criptografa todos os dados trocados entre o cliente e o servidor, provendo assim

maior segurança ao acesso às imagens.

Detalhes da instalação do servidor FreeBSD, bem como da instalação e

configuração dos serviços de FTP e Web podem ser vistos no Apêndice A.

3.2.4 Câmera Dome Pan Tilt Wireless

Considerou-se recursos técnicos, acessibilidade, gerenciamento Web,

manutenção, garantia e, principalmente, um valor que estivesse dentro dos padrões

financeiros dos usuários deste projeto. Optou-se pela câmera Foscam FI8918W que

vem com um software de gerenciamento, com os seguintes recursos:

a) Wifi compatível com os padrões IEEE 802.11 b e g;

b) Suporta vários protocolos de rede: HTTP, TCP, IP, UDP, SMTP, DDNS,

SNTP, DHCP, e FTP;

c) Visão noturna com infravermelho de 8,00 m;

d) Giro panorâmico horizontal de 300º e inclinação vertical de 120º.

e) Sensor de movimento ¼’’ Complementary Metal-Oxide-Semiconductor

(CMOS);

f) Alarme por e-mail quando detecta movimento;

g) Compressão de imagem Moving Picture Experts Group (MJPEG) para

transmissão Web;

h) Suporta a criptografia WEP, WPA, WPA2;

i) Cúpula antivandalismo para proteção da câmera na área externa.

Como teoricamente esta câmera atendeu ao objetivo do projeto, agora é o

momento de configurá-la.

Foi necessário configurar endereço IP dentro da faixa da LAN, bem como a

máscara de sub-rede, o gateway, o DNS exatamente igual ao do roteador. Foi

Page 51: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

50

configurado um ip fixo para a câmera no roteador para controle do administrador.

O navegador utilizado para acessar a câmera foi o Google Chrome. Este

acesso é controlado por usuário e senha.

Existem três tipos de usuários: administrador, operador e visitante que podem

ser cadastrados com nome e senha. A diferença entre eles está nas permissões de

uso. O Administrador pode: configurar, operar, autorizar e desautorizar usuários; o

operador tem permissão de girar a câmera nas posições horizontal e vertical, mudar

a resolução de imagem, brilho e contraste; já o visitante tem permissão de ver as

imagens, mas, não alterar qualquer ação que a câmera esteja executando.

3.2.4.1 Configuração do Administrador.

Para iniciar o funcionamento da câmera, foi realizada a configuração básica

na condição de administrador.

a) Alias Settings: RUAS-LINS;

b) Date & Time Settings:

Para ajustar o relógio no horário de verão brasileiro, é necessário sincronizar

com o servidor Network Time Protocol (NTP).

A figura 3.8 ilustra esta configuração.

Figura 3.8 - Configurações de data e hora da câmera. Fonte: Elaborado pelo autor, 2012.

c) Users Settings;

Ao cadastrar um usuário, observou-se que o software desta câmera permite

que vários usuários de várias localidades diferentes possam acessar a câmera ao

mesmo tempo, desde que o nome do usuário e senha esteja correto.

A figura 3.9 ilustra a configuração de usuários.

Page 52: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

51

Figura 3.9 - Cadastro de usuários para acesso à câmera. Fonte: Elaborado pelo autor, 2012. .

b) Basic Network Settings;

A configuração IP da câmera foi feita via DHCP e a porta de acesso foi

configurada para o número 8100, conforme mostra a figura 3.10.

Figura 3.10 - Configuração básica de rede da câmera. Fonte: Elaborado pelo autor, 2012.

e) Wireless LAN Settings;

A figura 3.11 ilustra configuração wireless da câmera.

Figura 3.11 - Configuração wireless da câmera. Fonte: Elaborado pelo autor, 2012.

f) DDNS Service Settings:

Esta configuração foi bastante complicada, principalmente, porque o servidor

de acesso da empresa prestadora de serviço de internet filtra as portas baixas e isso

dificulta muito a conectividade da câmera. A figura 3.12 ilustra a configuração.

Page 53: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

52

Figura 3.12 - Configuração de usuário e senha para atualização do IP dinâmico. Fonte: Elaborado pelo autor, 2012.

g) File Transfer Protocol (FTP) Service Settings;

Neste item foram configurados os parâmetros para a câmera armazenar as

imagens capturadas no servidor FreeBSD através do protocolo FTP. Nota-se na

figura 3.13 que deve-se indicar: o endereço IP do servidor FTP; número da porta de

acesso; usuário e senha de acesso (previamente cadastrados no servidor FreeBSD);

e o diretório que receberá os arquivos das imagens.

Figura 3.13 - Configuração do acesso ao servidor FTP para upload das imagens. Fonte: Elaborado pelo autor, 2012.

h) Alarm Service Settings

Nesta opção é possível configurar a câmera para fazer o upload das imagens

capturadas somente quando detectado movimento. O intervalo escolhido entre as

imagens capturadas que serão armazenadas no servidor FTP foi de 3 segundos.

Conforme Figura 3.14.

Figura 3.14 - Configuração para upload das imagens quando detectado movimento. Fonte: Elaborado pelo autor, 2012.

Page 54: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

53

. i) Pan Tilt Zoom (PTZ) Settings; A figura 3.15 ilustra a configuração realizada.

Figura 3.15 - configuração PTZ. Fonte: Elaborado pelo autor, 2012. .

j) Registro de LOG;

Na figura 3.16 é possível ver o registro das pessoas que tem permissão de

acesso com data, hora, nível de privilégio, IP do dispositivo que acessou e também

as imagens que foram gravadas pelo sensor de movimento da câmera.

Figura 3.16 - Registro de Log, mostrando os acessos e detecção de movimento. Fonte: Elaborado pelo autor, 2012.

.

Com o sistema funcionando estável e seguro; foi ativado o sistema de

Wireless da câmera e fixou-a na área externa do imóvel. Por fim, segue a conclusão

deste trabalho.

Page 55: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

54

CONCLUSÃO

Muitas vezes, o novo e o desconhecido trazem consigo a desconfiança, o

medo e a insegurança. Em TI, o novo acontece a todo instante, e, quem não é do

meio, geralmente, se assusta.

A realidade mostra que modernidade é seletiva, nunca chega para todos. Os

produtos de TI são destinados às classes sociais que tem poder aquisitivo para

comprá-los, mas, se, a TI veio para melhorar a vida das pessoas, então, por que não

popularizá-la e torná-la acessível para a grande maioria das pessoas?

Durante o desenvolvimento deste trabalho constatou-se, principalmente,

como é difícil por em prática um projeto ambicioso socialmente, mas, com uma

limitação, tão drástica, nos gastos com insumos que, é inegável, o bom e barato

raramente caminham juntos.

Houve problemas em quase todas as fases do desenvolvimento do projeto

que foram desde: software com interface complexa, conflitos entre o firmware da

câmera, roteador, modem, servidor de domínio dinâmico, de arquivo, provedor de

serviços de internet Vivo, caixa de proteção antivandalismo e, principalmente, a má

qualidade de prestadores de serviços, como por exemplo, para confecção de haste

de sustentação da câmera, onde, o serralheiro por conta própria, alterou medidas,

material e acabamento sem respeitar o projeto que estava em suas mãos.

Por fim, o trabalho foi concluído. Sabe-se que restam muitas melhorias a

serem introduzidas como um script para fazer backup e organizar as imagens no

servidor Web/FTP, mas, no momento não é possível, então, se reservou para um

trabalho futuro.

Page 56: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

55

REFERÊNCIAS BIBLIOGRÁFICAS

ANATEL, A. N. D. T. Regulamento Sobre Equipamentos de Radiocomunicação de Radiação Restrita, 2004. Disponivel em: <http://www.anatel.gov.br/Portal/verificaDocumentos/documento.asp?null&filtro=1&documentoPath=biblioteca/resolucao/2004/Anexo_res_365_2004.pdf>. Acesso em: 11 outubro 2011. BRAGA, C. R. Aplicação de redes de computadores para monitoramento de vídeo em logradouros públicos da cidade de Itanhandú/MG. 2009. TCC (Bacharelado em Tecnologia em Informática com ênfase em Redes de Computadores) – Faculdade de Tecnologia Prof. Waldomiro May. Centro Estadual de Ensino Tecnológico Paula Souza. Cruzeiro. Disponível em: <http://www.fateccruzeiro.edu.br/Documentos/TCC_Cassiano_Ricardo_Braga_modelo.pdf > Acesso em: 03 out. 2011. CISCO. Cisco Aironet Ponto de Acesso Guia de Configuração de Software. Disponivel em: <http://www.cisco.com/en/US/docs/wireless/access_point/350/configuration/guide/ap350ch3.html>. Acesso em: 11 outubro 2011.

CNI/IBOPE. Retratos da Sociedade Brasileira: Segurança Pública, 2011. Disponivel em: <http://www.cni.org.br/portal/data/files/00/FF8080813313424801331C6AC7405A25/Pesquisa%20CNI-IBOPE%20Retratos%20da%20Sociedade%20Brasileira%20Seguran%C3%A7a%20P%C3%BAblica%20Out%202011.pdf>. Acesso em: 10 outubro 2011.

CONSTITUIÇÃO da República Federativa do Brasil de 1988. Casa Civil. Brasília. 05 out. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm> Acesso em 09 nov. 2011. DADOS estatísticos do segmento prestador de serviço de segurança privada. Sindicato das Empresas de Segurança Privada, Segurança Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo, São Paulo, 18 set. 2011. Disponível em: <http://www.sesvesp.com.br/> Acesso em 18 set. 2011. ESTADO de São Paulo terá 4 mil câmeras de monitoramento em quatro anos, diz a polícia. O Globo. Rio de Janeiro. 31 mar 2011. Disponível em:<http://oglobo.globo.com/cidades/mat/2011/03/31/estado-de-sp-tera-4-mil-cameras-de-monitoramento-em-4-anos-diz-policia-924134454.asp#ixzz1dEexTsaU > Acesso em: 09 nov. 2011.

Page 57: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

56

FILOCRE, D. O que é segurança pública? Forum Brasileiro de Segurança Pública, Belo Horizonte (MG), 2009. Disponivel em: <http://www2.forumseguranca.org.br/node/22721>. Acesso em: 10 outubro 2011.

FURTADO, D. R. B. Classe Social, 2012. Disponivel em: <http://classe-social.info/>.

Acesso em: 11 outubro 2012.

GALLI, M. Gasto com segurança no País sobe 15% em 2009, diz ONG. O Estado de São Paulo, São Paulo, 14 dez. 2010. Disponível em: <http://www.estadao.com.br/noticias/geral,gasto-com-seguranca-no-pais-sobe-15-

em-2009-diz-ong,653611,0.htm> Acesso em: 18 set. 2011.

GESTÃO da Segurança Privada. Associação Brasileira dos Gestores de Segurança, São Paulo, 09 nov. 2011. Disponível em: <http://www.abgs.org.br/modules.php?name=FAQ&myfaq=yes&id_cat=10&categories=Gestao+de+Seguran%E7a+Privada > Acesso em: 09 nov. 2011. GOVERNO do Estado de São Paulo. Secretaria Estadual da Segurança Publica. São Paulo, São Paulo. Disponível em: <http://www.saopaulo.sp.gov.br/acoesdegoverno/seguranca-publica/#transparencia> Acesso em: 10 nov 2011.

MELLO, E. R.; EUZÉBIO, M. V. M. Sistema para monitoramento para câmeras de vigilância através de telefone celular Android. Instituto Federal de Santa Catarina, Joinvile, 26 out. 2010. Disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/Sistema_para_monitoramento_para_c%C3%A2meras_de_vigil%C3%A2ncia_atrav%C3%A9s_de_telefone_celular_Android> Acesso em: 07 dez. 2011.

MERCADOLIVRE. informática do mercado livre, 1999-2012. Disponivel em: <http://home.mercadolivre.com.br/informatica/>. Acesso em: 12 outubro 2011

OBSERVATÁRIO de Segurança. Segurança Pública no Brasil, 2010. Disponivel em: <http://www.observatoriodeseguranca.org/seguranca>. Acesso em: 10 outubro 2012.

OLIVEIRA, E. L. Sistema de monitoramento de linhas de produção e serviços através de transmissão de vídeos via internet. TCC (Bacharelado em Ciência da Computação) Universidade Federal de Santa Maria, Santa Maria, 2004. Disponível em: < http://www-app.inf.ufsm.br/bdtg/arquivo.php?id=9&download=1 > Acesso em: 18 set. 2011.

OLX. Anúncios Gratis. OLX. São José do Rio Preto, São Paulo, 2010. Disponivel em: <http://www.saojosedoriopreto.olx.com.br>. Acesso em: 21 agosto 2012. PERES, M. P. Apostila modulo I curso sobre CFTV. Guia do CFTV curso básico. 2004, 38p. Disponível em:

Page 58: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

57

<http://www.guiadocftv.com.br/modules/mastop_publish/?tac=Apostilas> Acesso em: 15 nov. 2011 PORTO, G. meu CCNA, 2010. Disponivel em: <http://meuccna.wordpress.com/2010/05/03/capitulo-2-os-modelos-de-redes-tcpip-e-osi-detonado/>. Acesso em: 12 outubro 2011.

PREFEITURA apresenta sistema de monitoramento para a comunidade e empresários. Prefeitura Municipal de Mairiporã. Mairiporã. 21 jul. 2011. Disponível em: <http://prefeituramairipora.com.br/index.php?option=com_content&view=article&id=874:prefeitura-apresenta-sistema-de-monitoramento-para-a-comunidade-e-empresarios&catid=68:noticias&Itemid=64> Acesso em 09 nov. 2011. PREFEITURA implanta sistema de monitoramento eletrônico. Prefeitura Municipal de Mairiporã. Mairiporã. 27 mai. 2011. Disponível em: <http://www.prefeituramairipora.com.br/index.php?option=com_content&view=article&id=759:prefeitura-implanta-sistema-de-monitoramento-eletronico&catid=68:noticias&Itemid=64> Acesso em 09 nov. 2011 SÃO PAULO, Lei no. 14.977, de 11 de setembro de 2009. Município de São Paulo, São Paulo. 09 set. 2011. Disponível em: <http://www3.prefeitura.sp.gov.br/cadlem/secretarias/negocios_juridicos/cadlem/integra.asp?alt=12092009L%20149770000%20%20%20%20%20%20%20%20%20%20%20%20&secr=&depto=&descr_tipo=LEI > Acesso em: 09 set. 2011. SOUZA, T. CIMCamp auxilia PM a prender falsário em flagrante. Prefeitura Municipal de Campinas. Campinas. 20 out. 2011. Disponível em: <http://www.campinas.sp.gov.br/noticias-integra.php?id=9475> Acesso em: 15 nov. 2011. TANENBAUM, A. S. Redes de computadores. Tradução Vandenberg D. de Souza. 4a. ed. Rio de Janeiro: Campus, 2003. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro, Rio de Janeiro, 2001. Disponivel em: <http://www.saojosedoriopreto.olx.com.br>. Acesso em: 21 ago 2012. VIVASEMFIO. vivasemfio.com, 2012. Disponivel em: <http://www.vivasemfio.com/blog/wimax-residencial-da-embratel/>. Acesso em: 11 out 2012.

Page 59: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

58

APÊNDICE A

A.1 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR FREEBSD 9.0

Esta instalação do FreeBSD 9.0 64bits é baseada na instalação a partir de

uma mídia óptica Digital Versatile Disc (DVD) onde a imagem do sistema foi

gravada. A imagem pode ser adquirida através do site oficial da distribuição:

www.freebsd.org.

Após o download a imagem deverá ser gravada em um DVD vazio. Com o

FreeBSD devidamente gravado em um DVD, vamos iniciar a instalação do sistema.

O primeiro passo é alterar a sequência de boot nas configurações da Basic

Input/Output System (BIOS) do computador. Dentro das configurações da

BIOS, na configuração de sequência de boot, deve ser dada preferência ao drive de

Compact Disc (CD)/DVD. Depois de alterar a sequência, as novas configurações

devem ser salvas e o computador reiniciado com o DVD do FreeBSD 9 no drive de

CD/DVD.

Ao dar início com o DVD do FreeBSD 9 no drive, é apresentada a seguinte

tela, conforme a figura A.1.

Figura A.1 - Tela do FreeBSD após inicialização através do disco de Instalação. Fonte: Elaborado pelo autor, 2012.

Nesta tela deve-se pressionar a tecla "enter" para dar início à instalação do

Page 60: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

59

sistema.

Na próxima tela é perguntado se o usuário deseja iniciar a instalação

propriamente dita do sistema, ou se é desejado iniciar o sistema a partir do DVD,

sem instalá-lo no computador. Neste exemplo foi escolhida a opção "Install".

Conforme figura A.2.

Figura A.2 - Momento da escolha da opção de instalação no HD da máquina. Fonte: Elaborado pelo autor, 2012.

A caixa de diálogo seguinte pergunta se deseja configurar o mapeamento do

teclado do computador no qual o FreeBSD 9 está sendo instalado. Neste exemplo

iremos escolher a opção "Yes". Conforme a figura A.3.

Figura A.3 - Configuração do mapa do teclado. Fonte: Elaborado pelo autor, 2012.

Em seguida é exibido um menu onde deve-se escolher o idioma adequado para o

teclado que será usado, neste exemplo foi escolhido a opção "Brazilian 275

Page 61: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

60

ISO-8859-1 (accent keys)”. Tecle "Ok". Conforme a figura A.4 abaixo.

Figura A.4 - Escolha do layout do Teclado. Fonte: Elaborado pelo autor, 2012.

Após selecionar o idioma para o teclado, a instalação pedirá que seja

informado um nome para o computador, neste exemplo foi definido

"freeserver.ruaslins.org". Tecle "Ok". Conforme a figura A.5.

Figura A.5 - Escolha do nome do computador. Fonte: Elaborado pelo autor, 2012.

Com o nome do computador definido, na próxima tela deve-se escolher os

grupos de pacotes que se deseja instalar, neste caso, foi escolhido Doc, lib32 e

ports, que são documentações adicionais, bibliotecas de compatibilidade para

pacotes 32-bit e o sistema de ports, respectivamente. Conforme a figura A.6.

Page 62: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

61

Figura A.6 - Escolha dos grupos de softwares a serem instalados. Fonte: Elaborado pelo autor, 2012.

Na tela seguinte pergunta se deseja prosseguir com o sistema de

particionamento guiado por um assistente, opção "Guided", ou se deseja definir as

partições do disco manualmente, opção "Manual". Neste exemplo, foi escolhida a

opção "Guided". Conforme a figura A.7.

Figura A.7 - Escolha do método de particionamento do HD. Fonte: Elaborado pelo autor, 2012.

A tela seguinte exibe todos os discos presentes no computador que foram

detectados. Neste exemplo está sendo utilizada uma máquina virtual com apenas

um disco de 8GB, sem nenhuma partição criada. Conforme figura A.8.

Page 63: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

62

Figura A.8 - Detecção do HD. Fonte: Elaborado pelo autor, 2012.

Neste exemplo será criada uma partição de 5GB (5120MB) para o sistema de

arquivos raiz, onde será instalado o sistema operacional propriamente dito, uma

partição de 1GB (1024MB) para o SWAP e o restante, 2GB (2048MB) para

armazenamento de arquivos diversos, por exemplo, poderá ser utilizado para

armazenar imagens e vídeos das câmeras. Neste caso poderia ser utilizado um

segundo disco rígido com bastante espaço de armazenamento.

Para criar uma partição, deve-se selecionar o disco na lista, nesse caso o

disco "da0" de 8GB, e escolher a opção "Create". Após escolher "Create", a

janela a seguir exibe um menu com vários esquemas de partições. Neste exemplo

foi utilizado o esquema "GPT - GUID Partition Table", figura A.9.

Figura A.9 - Escolha do esquema de Particionamento do HD. Fonte: Elaborado pelo autor, 2012.

Após escolher o esquema de partição, é exibida uma caixa de diálogo

informando que a tabela de partição foi criada com sucesso. Conforme a figura A.10.

Page 64: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

63

Figura A.10 - Aviso de Tabela de partições criada. Fonte: Elaborado pelo autor, 2012.

Com a tabela de partições criada, devemos criar as partições que serão

utilizadas para o FreeBSD, e uma para armazenamento de arquivos diversos.

Para criar uma nova partição deve-se selecionar o disco que aparece na lista "da0"

e novamente selecionar a opção "Create". Conforme figura A.11.

Figura A.11 - Tela para criar partições. Fonte: Elaborado pelo autor, 2012.

Agora devemos definir o tipo de sistema de arquivos, o tamanho da partição,

o ponto de montagem e o nome da partição. Neste exemplo, foi utilizado o sistema

de arquivos padrão do FreeBSD, o freebsd-ufs, com tamanho de 5120MB (5GB),

ponto de montagem "/" (raiz) que indica onde o sistema operacional será instalado

e também foi definido um nome para a partição em "Label" . Conforme figura A.12.

Page 65: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

64

Figura A.12 - Criando a partição raiz. Fonte: Elaborado pelo autor, 2012.

Clique em "Ok" para prosseguir, será informado de que o esquema de

partição recém criado precisa de uma partição de boot para que o disco seja

inicializável. Neste exemplo vamos escolher a opção "Yes" para criar uma partição

de boot. Conforme figura A.13.

Figura A.13 - Mensagem solicitando criar partição de boot. Fonte: Elaborado pelo autor, 2012.

Será criada agora uma nova partição, a qual será usada como SWAP.

Portanto, deve-se novamente selecionar o disco "da0" e em seguida a opção

"Create". Em "Type" deve ser definido o tipo "freebsd-swap", em size será

definido 1024MB, desta vez não será necessário definir nenhum ponto de

montagem, o nome da partição é opcional. Conforme a figura A.14.

Page 66: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

65

Figura A.14 - Criando a partição de SWAP. Fonte: Elaborado pelo autor, 2012.

Agora falta apenas criar a última partição deste exemplo que será usada para

o armazenamento de arquivos diversos. Mais uma vez deve selecionar o disco

"da0" e em seguida a opção "Create".

Em "Type" foi definido o sistema "freebsd-ufs", em "Size" foi definido o

restante do espaço sobrado, ou seja, 2048MB e em "Label" foi definido "files"

como nome para a partição. Ao clicar em "Ok" será informado de que esta partição

não possui um ponto de montagem definido e se deseja continuar sem criar um

ponto de montagem. Foi escolhida a opção "Yes", pois o ponto de montagem para

essa nova partição, neste exemplo será definida após a instalação do FreeBSD.

Conforme figuras A.15 A.16.

Figura A.15 - Criando uma partição para arquivos. Fonte: Elaborado pelo autor, 2012.

Page 67: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

66

Figura A.16 - Definindo o ponto de montagem. Fonte: Elaborado pelo autor, 2012.

Agora que todas as partições estão devidamente criadas, deve-se clicar em

"Finish" para prosseguir com a instalação do sistema. Será mostrado um aviso

informando de que todas as mudanças feitas até então serão escritas no disco,

sobrescrevendo permanentemente todos os arquivos existentes no disco. É

escolhida a opção "Commit" para prosseguir com a instalação do sistema. Conforme

as figuras A.17 e A.18).

Figura A.17 - Tela mostrando a tabela de partições após criadas todas as partições. Fonte: Elaborado pelo autor, 2012.

Page 68: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

67

Figura A.18 - Tela de confirmação para gravar tabela de partição no disco. Fonte: Elaborado pelo autor, 2012.

A instalação iniciará a cópia dos pacotes no disco. Este é o processo mais

demorado da instalação do FreeBSD 9. Conforme figuras A.19 e a.20.

Figura A.19 - Processo de instalação dos pacotes em 3%. Fonte: Elaborado pelo autor, 2012.

Figura A.20 - Processo de instalação dos pacotes em 75% Fonte: Elaborado pelo autor, 2012.

Page 69: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

68

Após a cópia dos pacotes, será pedido para que se defina uma senha para o

administrador do sistema, o “root”. Conforme figuras A.21 e A.22.

Figura A.21 - Digitando a senha para o usuário “root.” Fonte: Elaborado pelo autor, 2012.

Figura A.22 - Confirmando a digitação da senha para o usuário “root”. Fonte: Elaborado pelo autor, 2012.

A próxima etapa da instalação será definir as configurações referentes a rede.

Será exibida uma lista com todas as interfaces de rede detectadas, que neste

exemplo foi definida a interface "em0", conforme a figura A.23.

Page 70: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

69

Figura A.23 - Tela mostrando a interface de rede detectada. Fonte: Elaborado pelo autor, 2012.

Em seguida será perguntado se deseja configurar o protocolo ipv4 para a

interface definida. Neste exemplo todas as configurações de rede serão feitas após

a instalação do FreeBSD 9, portanto foi escolhida a opção "No", conforme a figura

A.24.

Figura A.24 - Tela solicitando configuração de rede IPv4. Fonte: Elaborado pelo autor, 2012.

Outra tela perguntará se deseja configurar o protocolo ipv6 para a interface

definida. Novamente foi escolhida a opção "No", conforme figura A.25.

Page 71: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

70

Figura A.25 - Tela solicitando configuração de rede IPv6. Fonte: Elaborado pelo autor, 2012.

Deve-se agora definir as configurações do relógio do sistema. É perguntado

se o relógio do hardware, CMOS está definido para o Universal Time Coordinated

(UTC), ou Tempo Universal Coordenado. Na maioria das vezes utiliza-se o horário

local. Neste exemplo foi escolhida a opção "No", conforme figura A.26.

Figura A.26 - Configuração do relógio. Fonte: Elaborado pelo autor, 2012.

A seguir deve-se selecionar zona horária em que se localiza o país. Neste

caso foi definido a opção 2 "America -- North and South", no qual inclui

países da América do Norte e América do Sul. Conforme a figura A.27.

Page 72: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

71

Figura A.27 - Seleção da região do fuso horário. Fonte: Elaborado pelo autor, 2012.

Agora, deve-se definir qual país que será configurado o fuso horário. Foi

definida a opção 10 "Brazil", conforme figura A.28.

Figura A.28 Seleção do país do fuso horário. Fonte: Elaborado pelo autor, 2012.

Uma vez definido o país, agora se deve definir a região do país para que o

horário seja aplicado corretamente. Conforme a figura A.29.

Page 73: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

72

Figura A.29 - Selecionando a região do país, para configuração do fuso horário. Fonte: Elaborado pelo autor, 2012.

Após definir a região e clicar em "Ok" aparecerá uma mensagem perguntando

se a abreviação "BRST" para o fuso horário definido parece sugestivo. Foi definido

"Yes". Conforme a figura A.30.

Figura A.30 - Abreviação associada ao fuso horário configurado. Fonte: Elaborado pelo autor, 2012.

Nesta próxima etapa da instalação deve-se definir os serviços que irão "up"

automaticamente durante o boot do FreeBSD 9. Por enquanto apenas o serviço

Secure Shell (SSh), usado para acesso remoto, será necessário. Os demais serviços

poderão ser definidos após a instalação do sistema. Conforme a figura A.31.

Page 74: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

73

Figura A.31 - Seleção de serviços a serem inicializados no boot. Fonte: Elaborado pelo autor, 2012.

Em seguida será perguntado se é desejado ativar o relatório de erros do

sistema. O relatório de erros é útil para ajudar a equipe de desenvolvimento do

FreeBSD a localizar origens de problemas no sistema que poderão ocorrer. Por

outro lado, poderá ser gerado muitos relatórios a ponto de ocupar muito espaço no

diretório /var. Neste exemplo foi escolhido "No" para desativar a criação dos

relatórios, conforme a figura A.32.

Figura A.32 - Desativando a geração de relatórios de erro. Fonte: Elaborado pelo autor, 2012.

Até agora foi definido apenas um usuário para o sistema, o usuário "root"

que é o administrador do sistema. A seguir é perguntado se deseja que novos

usuários sejam criados neste momento. Foi definido "No", os usuários neste

exemplo serão criados posteriormente, à medida que for necessário, conforme a

figura A.33.

Page 75: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

74

Figura A.33 - Tela perguntando se deseja adicionar novos usuários. Fonte: Elaborado pelo autor, 2012.

Neste ponto a instalação do FreeBSD 9 está quase completa, como mostra a

figura A.34, é exibido um menu onde é possível alterar as opções definidas até

agora. Para finalizar a instalação deve-se escolher a opção "Exit".

Na tela seguinte será perguntado se deseja que uma shell seja aberta para que seja

feito ajustes manuais nas configurações. Foi escolhida a opção "No", conforme a

figura A.35.

Figura A.34 - Tela final apresentando o menu de opções de configuração. Fonte: Elaborado pelo autor, 2012.

Figura A.35 - Tela perguntando da ativação de uma Shell para configuração manual. Fonte: Elaborado pelo autor, 2012.

Page 76: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

75

Pronto! A instalação do FreeBSD 9 foi finalizada com sucesso. Na tela

seguinte é possível iniciar o sistema já instalado no computador, opção "Reboot",

ou iniciar o sistema a partir do DVD "Live CD". Foi escolhida a opção "Reboot",

conforme a figura A.36.

Figura A.36 - Finalizando a instalação e reiniciando o computador. Fonte: Elaborado pelo autor, 2012.

Após reiniciar o computador, aparecerá o menu de boot do FreeBSD. Para

iniciar o sistema, tecle "Enter", conforme a figura A.37.

Figura A.37 - Menu de inicialização do FreeBSD. Fonte: Elaborado pelo autor, 2012.

O FreeBSD 9 será carregado. Após o carregamento, o sistema pedirá um

nome de usuário e senha.

Durante o processo de instalação do sistema foi definido apenas o usuário

administrador do sistema "root" e uma senha para o mesmo. Portanto deve-se

logar com o usuário root e sua respectiva senha. Conforme as figuras A.38 e A.39.

Page 77: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

76

Figura A.38 - Tela de login do sistema para autenticação. Fonte: Elaborado pelo autor, 2012.

Figura A.39 - Tela mostrando o prompt do sistema após autenticação. Fonte: Elaborado pelo autor, 2012.

Agora o sistema está instalado, configurações mais refinadas podem ser

feitas conforme a necessidade.

A.2 CONFIGURAÇÃO DO SERVIÇO DE FTP NO FREEBSD 9.0

O FreeBSD já vem com um servidor FTP instalado e para sua utilização basta

habilitá-lo no arquivo /etc/rc.conf. Isto é feito colocando-se a diretiva

ftpd_enable=”YES” no respectivo arquivo, e iniciar o serviço através do

Page 78: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

77

comando /etc/rc.d/ftpd start. É importante notar que uma vez habilitado o

serviço no /etc/rc.conf, sua inicialização será automática sempre que a

máquina for inicializada.

Iniciado o serviço, todos os usuários cadastrados no sistema estão aptos a conectar

ao serviço de FTP. É possível determinar que alguns usuários sejam impedidos de

usar o serviço, acrescentando seus nomes de login no arquivo /etc/ftpusers.

Assim, todos os usuários cujo nome de login estiver neste arquivo não poderão se

conectar ao serviço.

Por medidas de segurança foi criado um usuário chamado camera e definido

uma senha de acesso. Somente este usuário câmera é permitido conectar-se ao

serviço de FTP. Este usuário foi aquele utilizado para configurar o acesso da câmera

IP ao servidor FTP.

A.3 CONFIGURAÇÃO DO SERVIDOR WEB APACHE NO FREEBSD 9.0

O Apache é um dos programas servidores Web de domínio público mais

utilizado em todo mundo. Ele é mantido por um grupo de programadores mantidos

pela Apache Software Foundation (www.apache.org). Uma entidade sem fins

lucrativos.

Os procedimentos para instalação, configuração e inicialização do apache no

FreeBSD via ports são descritos a seguir:

Entre no diretório do pacote:

# cd /usr/ports/www/apache22

Execute os comandos para fazer o download, compilar e instalar o software:

# make install clean

Quando perguntado pelas opções de instalação, deixa marcadas as opções

padrão.

Configurações no arquivo /usr/local/etc/apache22/httpd.conf:

ServerAdmin [email protected]

ServerName www.ruas-lins.dyndns.org

Habilite o Apache no /etc/rc.conf para poder inicializar:

# vi /etc/rc.conf

Apache22_enable="YES"

Para iniciar o apache basta reiniciar a máquina ou executar seu script de

Page 79: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

78

inicialização:

# /usr/local/etc/rc.d/apache22 start

Para certificar-se que o Apache está realmente esperando conexões, utilize o

comando netstat:

# netstat -a -f inet

Para verificar se o Apache está respondendo, abra um navegador e aponte-o

para o endereço de seu servidor Apache.

Por padrão as páginas ficam no diretório DocumentRoot que foi configurado

no arquivo httpd.conf como sendo o diretório

/usr/local/www/apache2/data. Uma vez que, para este projeto, o objetivo de

ter um servidor Web é permitir o acesso às imagens gravadas pela câmera via FTP,

optou-se por fazer um link do diretório padrão do servidor Web para o diretório

onde a câmera armazena as páginas. Para tanto, executou-se os seguintes

comandos:

# cd /usr/local/www/apache22/

# rm -rf data

# ln -s /home/camera data

O primeiro comando acima entra no diretório padrão do Apache. O segundo

remove o diretório data que contém a página de teste do Apache. O terceiro

comando cria um link chamado “data” para o diretório “/home/camera” onde

estão as imagens armazenadas pela câmera IP via FTP.

Para controlar o acesso ao diretório foi configurado no apache o controle de

acesso utilizando usuário e senha. Isso foi feito mudando-se a diretiva

AllowOverride None para AllowOverride All para funcionar a autenticação

via htaccess, pois senão ele não usa as configurações (diretivas) dentro do arquivo

(.htaccess) que deverá ser criado no diretório /home/camera, cujo conteúdo

deve ser o seguinte:

AuthName "Diretorio Privativo"

AuthType Basic

AuthUserFile /usr/local/etc/apache22/apachecontrol

AuthGroupFile /dev/null

require valid-user

onde:

Page 80: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

79

AuthName "Diretório Privativo": Nome que aparecerá na janela de

autenticação no navegador do usuário;

AuthType Basic: Tipo de autenticação;

AuthUserFile /usr/local/etc/apache22/apachecontrol: nome do

arquivo que conterá o nome dos usuários autorizados a acessar esse diretório e

suas respectivas senhas;

AuthGroupFile /dev/null: nome do arquivo que contém os grupos de

usuários. Neste exemplo não se está usando arquivo de grupo, pois está sendo

indicado /dev/null;

require valid-user: diretiva que força a autenticação.

Criar o arquivo que contém o cadastro dos usuários autorizados a acessar o

diretório e suas respectivas senhas de acesso: Esse arquivo é criado pela primeira

vez através do comando htpasswd da seguinte forma:

# htpasswd -c /usr/local/etc/apache22/apachecontrol joao

New password:

Re-type new password:

Adding password for user João

Atenção: Note a sintaxe do comando, onde o parâmetro (–c) indica que o

arquivo será criado. Caso o arquivo já exista, seu conteúdo será removido e um

novo arquivo é criado. Deve-se também dizer qual o nome do arquivo que será

criado (/usr/local/etc/apache22/apachecontrol), seguido do nome do

primeiro usuário a ser cadastrado (joao). Será solicitada a senha desse usuário. Os

próximos usuários devem ser cadastrados sem a opção -c:

# htpasswd /usr/local/etc/apache22/apachecontrol maria

New password:

Re-type new password:

Adding password for user Maria

Uma vez que o apache executa como usuário www e grupo www, mudar o

grupo do arquivo /usr/local/etc/apache22/apachecontrol para www:

# chgrp www /usr/local/etc/apache22/apachecontrol

Mudar as permissões do arquivo

/usr/local/etc/apache22/apachecontrol para somente leitura e

Page 81: CENTRO ESTADUAL DE DUCAÇÃO TECNOLÓGICA ...fateclins.edu.br/v4.0/trabalhoGraduacao/XkXhMPNsa93N67...Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins,

80

escrita para o dono (root) e somente leitura para o grupo www:

# chmod 640 /usr/local/etc/apache22/apachecontrol

# ls -l /usr/local/etc/apache22/apachecontrol

-rw-r----- 1 root www 88 Nov 2 12:58

/usr/local/etc/apache22/apachecontrol

Reinicialize o Apache:

# /usr/local/etc/rc.d/apache22 stop

# /usr/local/etc/rc.d/apache22 star

Para testar o funcionamento, abra um navegador e aponte-o para www.ruas-

lins.dyndns.org. Será solicitada autenticação. Entre com o nome de usuário e

senha.