View
1
Download
0
Category
Preview:
Citation preview
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
ÉDSON DE OLIVEIRA FERREIRA
SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL
LINS/SP 2º SEMESTRE/2012
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
ÉDSON DE OLIVEIRA FERREIRA
SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins como parte dos
requisitos necessários para obtenção do título de
Tecnólogo em Redes de Computadores.
Orientador: Prof. Dr. Renato Correia de Barros.
LINS/SP 2º SEMESTRE/2012
ÉDSON DE OLIVEIRA FERREIRA
SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins, como parte dos
requisitos necessários para obtenção do título de
Tecnólogo em Redes de Computadores sob
orientação do Prof. Dr. Renato Correia de Barros.
Data da aprovação: 13/12/2012.
____________________________________________
Orientador: Prof. Dr. Renato Correia de Barros
______________________________________________
Prof. Me. Alexandre Ponce de Oliveira
______________________________________________
Profa. Me. Gisele Molina Becari
Dedico este trabalho a uma pessoa muito especial na
minha vida: A minha esposa Creusa Calastro Cortinas, que passa
por todas as alegrias e tristezas a cada dia, que trabalha muito, levanta de madrugada, passa noites acordada, entende as ausências e alegra as presenças com todo seu amor. O amor nos une e nos dá a força necessária para enfrentarmos os desafios que a vida impõe. Este trabalho tem muito deste amor
Édson de Oliveira Ferreira
.
AGRADECIMENTOS
Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive
a honra de ser orientado neste trabalho de conclusão de curso. Agradeço a
confiança que ele sempre depositou no meu trabalho, as palavras pontuais que me
disse e sempre me motivaram nos momentos de insegurança, a paciência com que
tratou a minha falta de tempo, a atenção e importância que dedicou a esse trabalho,
a competência que conduziu as orientações de forma que fossem muito proveitosas,
ao tempo que dedicou a esse trabalho apesar das inúmeras atividades pelas quais é
responsável. Enfim, me mostrou que com dedicação e empenho sempre poderemos
melhorar um trabalho que realizamos, nossa vida e a vida das pessoas que estão
próximas a nós.
Agradeço imensamente ao Prof. Me Júlio Fernando Lieira, que
voluntariamente dedicou muito do seu tempo neste trabalho, a sua colaboração foi
fundamental para o seu desenvolvimento e, sem ela, com certeza, o resultado
alcançado não seria o mesmo.
Agradeço ao Centro Estadual de Educação Tecnológica Paula Souza, que me
ofereceu as condições necessárias para realização do sonho de minha vida e,
quando eu estou neste lugar me sinto tranquilo e feliz, esta faculdade é a minha
segunda casa!
Aos meus pais, filho, enteados, netos, irmãs, sobrinhos e outros familiares
que sempre me incentivaram e souberam entender as ausências nos últimos quatro
anos.
Ao meu colega de turma Leandro Siqueira da Silva Tanaka, que com seu
companheirismo, contribuiu muito para o desenvolvimento deste trabalho.
A Profa. Me Luciane Noronha do Amaral pela revisão ortográfica.
A todos os colegas de turma que fizeram parte desta história.
A Deus que rege e permite tudo nesta vida.
Muito obrigado!
Édson de Oliveira Ferreira
RESUMO
Este trabalho teve a finalidade de implantar um sistema comunitário de vigilância residencial, de baixo custo, utilizando câmera de vigilância protegida por uma cúpula antivandalismo, instalada na área externa da residência. Ela possui rotação horizontal e vertical, com acesso e gerenciamento via Web. Utilizou-se a topologia Wireless padrão IEEE 802.11 b,g,n, com autenticação através de usuário e senha, criptografia WPA2 e um servidor de Web/FTP com sistema operacional UnixLike freeBSD 9.0. O servidor para armazenar as imagens registradas e disponibilizá-las na Web exige qualificação técnica, tem um alto custo de manutenção e a infraestrutura para seu funcionamento deve estar dentro das Normas Técnicas da NBR 14565. Uma das grandes preocupações do projeto foi o custo financeiro para que esta tecnologia de vigilância com câmeras IP pudesse atingir o maior numero de residências numa comunidade de classes C/D sem nenhuma distinção. Este estudo busca unir a comunidade, a universidade e as autoridades para solução de problemas comuns, utilizando a tecnologia de monitoramento remota por câmera IP. Através da internet, pessoas, mesmo que distantes de suas residências, poderão saber o que está acontecendo nelas. As autoridades públicas poderão observar as condições das ruas, gravidade de acidentes de trânsito ou residencial, vazamentos de água, iluminação pública e, será possível também, identificar, inibir e facilitar o trabalho da polícia no combate ao crime.
Palavras-chaves: Redes de computadores, Wireless e monitoramento IP.
ABSTRACT
This study aimed to establish a Community residential surveillance, low cost, using surveillance camera protected by a vandal dome, installed on the outside of the residence. It has vertical and horizontal rotation, with access and management via the Web used the topology Wireless IEEE 802.11 b, g, n, with authentication via username and password, WPA2 encryption and a web server / FTP operating system UnixLike freeBSD 9.0. The server to store recorded images and make them available on the Web requires technical skills, have a high maintenance cost and infrastructure for its operation must be within the Technical Standards of ISO 14565. A major concern of the project was the financial cost of this technology for surveillance IP cameras could reach the greatest number of homes in a community class C / D without distinction. This study seeks to unite the community, the university and the authorities to solve common problems using remote monitoring technology for IP camera. Through the internet, people, even if far from their homes, can know what is happening in them. Public authorities can observe road conditions, severity of traffic accidents or residential water leaks, lighting, and you can also identify, inhibit and facilitate the work of the police in combating crime. Keywords: Computer Networking, Wireless and IP tracking.
LISTA DE ILUSTRAÇÕES
Figura 1.1 – Microcâmeras..................................................................................... 21
Figura 1.2 – Microcâmeras são utilizadas de forma disfarçada............................... 22
Figura 1.3 – Minicâmeras ........................................................................................ 22
Figura 1.4 – Câmera profissional ............................................................................ 23
Figura 1.5 – Câmeras Speed Dome IP ................................................................... 24
Figura 1.6 – Monitor de CFTV conectado a um sequencial de vídeo .................... 24
Figura 1.7 – Processo de digitalização da imagem ................................................ 26
Figura 1.8 – Monitores XVGA próprio para CFTV .................................................. 28
Figura 1.9 – Sistema CFTV gerenciado por software ............................................. 29
Figura 1.10 – CIMCamp – Central Integrada de Monitoramento de Campinas ..... 30
Figura 1.11 – Número de usuários da Internet no Brasil ........................................ 31
Figura 1.12 – As 7 camadas do modelo de referência OSI .................................... 32
Figura 1.13 – As 4 camadas do modelo TCP/IP...................................................... 33
Figura 1.14 – Projeto rede wi-fi 802.11a,b,g ........................................................... 34
Figura 1.15 – Projeto de rede wi-fi 802.11n ............................................................ 35
Figura 1.16 – Projeto de banda larga de longa distância ........................................ 35
Figura 1.17 – Enlace entre dois access points ........................................................ 36
Figura 2.1 – Esquema geral do projeto ................................................................... 39
Figura 3.1 – Localização do projeto ........................................................................ 40
Figura 3.2 – Topologia de Interconexão do Protótipo ............................................. 41
Figura 3.3 – Interface de administração do roteador Asus RT –N10+ .................... 44
Figura 3.4 – Interface de configuração da rede sem fio ......................................... 45
Figura 3.5 – Interface de configuração do Servidor DHCP .................................... 46
Figura 3.6 – Interface de configuração de redirecionamento de portas ................. 47
Figura 3.7 – Interface de configurações avançadas ............................................... 48
Figura 3.8 – Configurações de data e hora da câmera ........................................... 50
Figura 3.9 – Cadastro de usuários para acesso à câmera ..................................... 51
Figura 3.10 – Configuração básica de rede da câmera .......................................... 51
Figura 3.11 – Configuração wireless da câmera ..................................................... 51
Figura 3.12 – Configuração de usuário/senha para atualização do IP dinâmico.. 52
Figura 3.13 – Configuração do acesso ao servidor FTP ......................................... 52
Figura 3.14 – Configuração para upload das imagens............................................ 52
Figura 3.15 – Configuração PTZ ............................................................................. 53
Figura 3.16 – Registro de Log ................................................................................. 53
Figura A.1 – Tela do FreeBSD após inicialização.................................................... 58
Figura A.2 – Momento da escolha da opção de instalação no HD.......................... 59
Figura A.3 – Configuração do mapa do teclado ..................................................... 59
Figura A.4 – Escolha do layout do Teclado............................................................. 60
Figura A.5 – Escolha do nome do computador ....................................................... 60
Figura A.6 – Escolha dos grupos de softwares a serem instalados........................ 61
Figura A.7 – Escolha do método de particionamento do HD................................... 61
Figura A.8 – Detecção do HD.................................................................................. 62
Figura A.9 – Escolha do esquema de Particionamento do HD................................ 62
Figura A.10 – Aviso de Tabela de partições criada................................................. 63
Figura A.11 – Tela para criar partições................................................................... 63
Figura A.12 – Criando a partição raiz ..................................................................... 64
Figura A.13 – Mensagem solicitando criar partição de boot ................................... 64
Figura A.14 – Criando a partição de swap............................................................... 65
Figura A.15 – Criando uma partição para arquivos................................................. 65
Figura A.16 – Definindo o ponto de montagem ...................................................... 66
Figura A.17 – Tela mostrando a tabela de partições............................................... 66
Figura A.18 – Tela de confirmação para gravar tabela de partição no disco .......... 67
Figura A.19 – Processo de instalação dos pacotes em 3% .................................... 67
Figura A.20 – Processo de instalação dos pacotes em 75% .................................. 67
Figura A.21 – Digitando a senha para o usuário root .............................................. 68
Figura A.22 – Confirmando a digitação da senha para o usuário root .................... 68
Figura A.23 – Tela mostrando a interface de rede detectada.................................. 69
Figura A.24 – Tela solicitando configuração de rede IPv4 ...................................... 69
Figura A.25 – Tela solicitando configuração de rede IPv6 ...................................... 70
Figura A.26 – Configuração do relógio.................................................................... 70
Figura A.27 – Seleção da região do fuso horário .................................................... 71
Figura A.28 – Seleção do país do fuso horário ....................................................... 71
Figura A.29 – Selecionando a região do país, para configuração/fuso horário.... 72
Figura A.30 – Abreviação associada ao fuso horário configurado ......................... 72
Figura A.31 – Seleção de serviços a serem inicializados no boot........................... 73
Figura A.32 – Desativando a geração de relatórios de erro.................................... 73
Figura A.33 – Tela perguntando se deseja adicionar novos usuários..................... 74
Figura A.34 – Tela final apresentando o menu de opções de configuração.......... 74
Figura A.35 – Tela de ativação/Shell, configuração manual.................................... 74
Figura A.36 – Finalizando a instalação e reiniciando o computador....................... 75
Figura A.37 – Menu de inicialização do Sistema Operacional FreeBSD ................ 75
Figura A.38 – Tela de login do sistema para autenticação...................................... 76
Figura A.39 – Tela mostrando o prompt do sistema após autenticação.................. 76
LISTA DE TABELAS
Tabela 2.1 – Custos ................................................................................................ 37
Tabela 2.2 – Gastos Fixos ...................................................................................... 38
LISTA DE QUADROS
Quadro 1.1 – Crescimento das empresas de segurança privada.................. 20...20
LISTA DE ABREVIATURAS E SIGLAS
3GPP - 3rd Generation Partnership Project.
a.C – antes de Cristo.
ABESE – Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança.
ABGS – Associação Brasileira dos Gestores de Segurança Privada.
AES – Algoritmo de Criptografia Simétrica.
AGC - Automatic Gain Control.
AP - Access Point.
ATW - Auto Tracking White Balance.
BIOS - Basic Input/Output System.
BLC - Black Ligth Compensation.
BWA - Broadband Wireless Access.
CCD - Charge Coupled Device.
CD – Compact Disc.
CFTV – Circuito Fechado de Televisão.
CIMCam - Central Integrada de Monitoramento de Campinas.
CMOS - Complementary Metal-Oxide-Semiconductor.
COPOM - Centro de Operações da Policia Militar.
d.C. – depois de Cristo.
DDNS – Dynamic Domain Name System.
DHCP – Dynamic Host Configuration Protocol.
DIN - Deutsches Institut für Normung.
DMZ - DeMilitarized Zone.
DNS - Domain Name System.
DSL - Digital Subscriber Line.
DVD - Digital Versatile Disc.
DVR - Digital Video Recorder.
FTP – File Transfer Protocol.
GB – Giga Byte.
GHz – Giga Hertz.
GPS - Global Position System.
GPT - GUID Partition Table.
HD – Hard Disk.
HTTP - Hypertext Transfer Protocol.
HTTPS - Hypertext Transfer Protocol Secure.
IEEE - Institute of Electrical and Electronics Engineers.
IP - Internet Protocol).
ISMA - Intelligent Motion Detection. Superior Low.
KB – Kilo Byte.
LAN - local area network.
LCD - Liquid Crystal Display.
LED - Light Emitting Diode.
LUX - Lumens.
MAC - Media Access Control.
MB – Mega Byte.
Mbps – Mega bit por Segundo.
MHz – Mega Hertz.
MJPEG - Moving Picture Experts Group.
NTP - Network Time Protocol.
OSI - Open Systems Interconnection.
P&B – Preto e Branco.
PC – Personal Computer.
PM - Polícia Militar.
PPPoE - Point-to-Point Protocol over Ethernet.
PTZ – Pan Tilt Zoom.
QIS - Quick Internet Setup.
RAM - Random Access Memory.
RTSP - Real Time Streaming Protocol.
SESVESP - Sindicato das Empresas de Segurança Privada, Segurança Eletrônica,
Serviços de Escolta e Cursos de Formação do Estado de São Paulo.
SMTP – Simple Mail Transfer Protocol.
SSH – Secure Shell.
SSID - Service Set Identifier.
TCP/IP - Transfer Control Protocol/Internet Protocol.
TI – Tecnologia da Informação.
UDP – User Datagram Protocol.
UPnP – Universal Plug and Play.
URL - Uniform Resource Locator.
UTC - Universal Time Coordinated.
UTP - Unshielded Twisted Pair.
VIMAX - Worldwide Interoperability for microwave Access.
WAN – Wide Area Network.
Web – World Wide Web.
Wi-Fi - Wireless Fidelity.
WLAN - Wireless Local Area Network.
WPA2 – Wi-fi Protected Access 2.
XVGA - Extended Graphics Array.
SUMÁRIO
INTRODUÇÃO ..................................................................................... 17
1 LEVANTAMENTO BIBLIOGRÁFICO ................................................ 19
1.1 SEGURANÇA ...................................................................................................... 19
1.2 SEGURANÇA PÚBLICA ..................................................................................... 19
1.3 SEGURANÇA PRIVADA ..................................................................................... 19
1.3.1 Crescimento do segmento – 2007 a 2009 ........................................................ 20
1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA .. 20
1.5 TIPOS DE CÂMERAS DE VIDEO ....................................................................... 21
1.5.1 Exemplos de Microcâmeras ............................................................................. 21
1.5.1.1 Exemplos de Microcâmeras Pin hole ............................................................ 22
1.5.1.2 Exemplos de Minicâmeras ............................................................................ 22
1.5.1.3 Exemplo de câmeras profissionais ................................................................ 22
1.5.1.4 Câmeras profissionais Speed Dome IP ......................................................... 23
1.6 O CFTV ............................................................................................................... 24
1.6.1 Iluminação do CFTV ......................................................................................... 25
1.6.2 Câmeras de CFTV ........................................................................................... 25
1.6.3 Monitores para CFTV ....................................................................................... 27
1.7 EXEMPLOS DE SISTEMA PÚBLICO DE MONITORAMENTO .......................... 29
1.8 A INTERNET ....................................................................................................... 30
1.9 PROTOCOLOS ................................................................................................... 31
1.9.1 Modelo de referência OSI ................................................................................. 31
1.9.2 Modelo de referência TCP/IP ........................................................................... 32
1.10 REDE SEM FIO (WIRELESS NETWORK) ....................................................... 33
1.10.1 Padrões IEEE 802.11 ..................................................................................... 33
1.10.2 Padrões IEEE 802.16 ..................................................................................... 35
1.11 ACCESS POINT ................................................................................................ 36
2 MATERIAIS E MÉTODOS ................................................................. 37
2.1 MATERIAIS ......................................................................................................... 37
2.2 MÉTODOS .......................................................................................................... 38
3 IMPLEMENTAÇÃO ........................................................................... 40
3.1 LOCALIZAÇÃO DO PROTÓTIPO ....................................................................... 40
3.2 RECURSOS NECESSÁRIOS PARA O DESENVOLVIMENTO DO PROJETO .. 41
3.2.1 Internet banda larga ......................................................................................... 41
3.2.1.1 Endereçamento IP Dinâmico ......................................................................... 41
3.2.1.2 Problemas com Bloqueio de Portas .............................................................. 43
3.2.2 Roteador ........................................................................................................... 44
3.2.2.1 Configuração da Rede sem fio ...................................................................... 45
3.2.2.2 Configuração da LAN .................................................................................... 45
3.2.2.3 Configuração da Wide Area Network (WAN) ................................................. 46
3.2.3 Servidor Web .................................................................................................... 48
3.2.4 Câmera Dome Pan Tilt Wireless ...................................................................... 49
3.2.4.1 Configuração do Administrador. .................................................................... 50
CONCLUSÃO ....................................................................................... 54
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................... 55
APÊNDICE A ........................................................................................ 58
A.1 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR FREEBSD 9.0 .................. 58
A.2 CONFIGURAÇÃO DO SERVIÇO DE FTP NO FREEBSD 9.0 ........................... 76
A.3 CONFIGURAÇÃO DO SERVIDOR Web APACHE NO FREEBSD 9.0............... 77
17
INTRODUÇÃO
Nos dias atuais, as pessoas buscam cada vez mais conforto, comodidade e
segurança. A tecnologia da informação tem proporcionado isso, através da
integração de todos os recursos eletroeletrônicos de uma residência, tais como:
iluminação, sensor de presença de gás, ar condicionado, máquina de lavar, forno,
fogão, equipamentos de segurança, monitoramento, sensor de presença, alarme e
câmeras de vídeo, que são acessados e programados via World Wide Web (Web)
através de protocolos Transfer Control Protocol (TCP/IP).
Segundo Galli (2010), dados oficiais extraídos do Fórum Brasileiro de
Segurança Pública, houve um aumento de gastos com a segurança pública no Brasil
que passa de 100%: de R$ 22,50 bilhões em 2003 para R$ 47,60 bilhões em 2008.
Além disso, no Brasil existem 1.498 empresas de segurança e vigilantes autorizadas
com 539.979 vigilantes, em 2009, que apresentou um crescimento de 17,14% de
2007/9.
Claro está que, o Brasil tem dimensões continentais e cada região tem suas
particularidades, porém a insegurança é um problema comum a todas elas.
Segundo Governo (2011), no Estado de São Paulo, a Secretaria da
Segurança Pública apresenta estatísticas periódicas sobre indicadores da
criminalidade: em 2001, o total das ocorrências policiais registradas foram
1.760.300, deste total 1.031.425 foram delitos contra o patrimônio, que representa
58,59%. Em 2010, o total das ocorrências policiais registradas foram 1.948.812,
deste total 1.087.774 foram delitos contra o patrimônio, que representa 55,82%.
Sendo assim, o objetivo deste projeto foi montar de um sistema comunitário
de vigilância residencial com câmeras de monitoramento de baixo custo, onde as
famílias das classes C e D poderão ter acesso à tecnologia da informação como um
agente que também poderá auxiliar, e muito, na segurança das residências e
conjuntos habitacionais, situados nas periferias das cidades, onde o patrulhamento
da polícia nem sempre é ostensivo. Com efeito, a utilização de um sistema como
este, propiciará a possível identificação de criminosos, bem como a inibição de atos
criminosos, o que, sem dúvida, facilitará o trabalho da polícia no combate ao crime.
Diante desta realidade, é imprescindível que cada cidadão tenha consciência
de sua responsabilidade social e procure contribuir, dentro de sua área de atuação,
com a solução deste problema que está se tornando comum.
18
O presente trabalho foi desenvolvido em quatro capítulos. No primeiro
capítulo, foram detalhadas as tecnologias usadas para o desenvolvimento do
projeto.
No capítulo 1, é apresentado o levantamento bibliográfico sobre a
fundamentação teórica para o desenvolvimento deste projeto.
No capítulo 2, são abordados os materiais e os métodos utilizados para o
desenvolvimento do projeto.
No capítulo 3, é apresentado como foi desenvolvido o projeto.
Por fim, é apresentada a conclusão do projeto.
19
1 LEVANTAMENTO BIBLIOGRÁFICO
1.1 SEGURANÇA
De acordo com Filocre (2009). Se perguntarem a um leigo o que é segurança,
a resposta provavelmente será algo do tipo: São ações que têm por objetivo reduzir
a criminalidade e combater a violência.
1.2 SEGURANÇA PÚBLICA
Segundo a Constituição Federal (1988), a Segurança Pública, é dever do
Estado e direito e responsabilidade de todos, é exercida para a preservação da
ordem pública e da incolumidade das pessoas e do patrimônio, através dos
seguintes órgãos: Polícia Federal, Polícia Rodoviária Federal, Polícia Ferroviária
Federal, Polícia Civil, Policiais Militares e o Corpo de Bombeiros Militares.
O ordenamento jurídico e os Poderes do Estado nas esferas federal, estadual
e municipal devem estar integrados de forma harmoniosa, de modo a garantir os
direitos e interesses de uma nação livre e soberana.
O problema da segurança publica não pode mais estar apenas adstrito ao repertório tradicional do direito e das instituições da justiça, particularmente, da justiça criminal, presídios e polícia. Evidentemente, as soluções devem passar pelo fortalecimento da capacidade do Estado em gerir a violência, pela retomada da capacidade gerencial no âmbito das políticas públicas de segurança, mas também devem passar pelo alongamento dos pontos de contato das instituições públicas com a sociedade civil e com a produção acadêmica mais relevante à área. Em síntese, os novos gestores da segurança pública (não apenas policiais, promotores, juízes e burocratas da administração pública) devem enfrentar estes desafios além de fazer com que o amplo debate nacional sobre o tema transforme-se em real controle sobre as políticas de segurança pública e, mais ainda, estimule a parceria entre órgãos do poder público e sociedade civil na luta por segurança e qualidade de vida dos cidadãos brasileiros.
(Observatório de Segurança Pública, 2010).
1.3 SEGURANÇA PRIVADA
Define a Gestão da Segurança Privada (2011), que a segurança privada é
uma medida de prevenção proativa contra a violência crescente em todas as
camadas sociais e visa, em primeiro lugar, o afastamento dos riscos ou perigos que
20
possam afetar a vida, a incolumidade e a propriedade das pessoas em ambiente
privado ou de acesso condicionado (restrito) mediante emprego de organizações
privadas autorizadas pelo poder publico.
1.3.1 Crescimento do segmento – 2007 a 2009
Conforme Sindicato das Empresas de Segurança Privada, Segurança
Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo
(2009) o quadro 1.1, há um crescimento constante no contingente dos vigilantes de
empresas de segurança privada nos anos de 2007 a 2009, o Estado de São Paulo
emprega em torno de 30% de todos os vigilantes do Brasil e não se pode desprezar
este número, haja vista que o Brasil é um país continental e neste Estado da
Federação a segurança é algo muito preocupante para a população. Quem pode,
muitas vezes, paga segurança particular.
Quadro 1.1 – Crescimento constante das empresas de segurança privada no Brasil e na região sudeste, em destaque.
VIGILANTES OCUPADOS EM EMPRESAS DE SEGURANÇA PRIVADA - 2007 a 2009
Locais No. de vigilantes variação absoluta – no. variação relativa - %
2007 2008 2009 2008/2007 2009/2008 2009/2007 2007 2008 2009
Brasil 356.172 386.892 417.217 30.720 30.325 61.045 8,63% 7,84% 17,14%
Sudeste 177.664 193.549 203.018 15.885 9.459 25.354 8,94% 4,89% 14,27%
São Paulo 105.253 116.127 122.690 10.874 6.563 17.437 10,33% 5,65% 16,57%
Minas Gerais 21.019 22.191 22.969 1.172 778 1.950 5,58% 3,51% 9,28%
Espírito Santo 10.082 11.634 12.166 1.552 532 2.084 15,39% 4,57% 20,67%
Rio de Janeiro 41.310 43.597 45.193 2.287 1.596 3.883 5,54% 3,66% 9,40%
Fonte: SESVESP, 2011.
1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA
Esclarece O Globo (2011) que as grandes cidades do Estado de São Paulo
como São José dos Campos, Santos, Sorocaba e Campinas, a população já
identifica o monitoramento nas vias públicas.
De acordo com Dados (2011), ao contrário do que se nota, o monitoramento
visa à privacidade da população. Uma vez que gera uma sensação de maior
segurança, de uma forma preventiva.
As câmeras podem ser utilizadas em diversos pontos, possibilitando o
monitoramento de ruas, avenidas, escolas, praças e demais prédios públicos. Em
21
geral, nos grandes centros são utilizados dois sistemas de câmeras de
monitoramento: o sistema fixo que permite a observação de até 600 metros de
distância, e o móvel, que pode, além de ter esta observação, pode a circunferência
de 360º graus. (ABESE, 2011)
Segundo O Globo (2011), o comandante do policiamento militar do Estado de
São Paulo Cel. Camilo, disse que São Paulo terá 4 mil câmeras de monitoramento
em até 4 anos, quando será realizada a Copa do Mundo. O Centro de Operações da
Policia Militar (COPOM) é a central de monitoramento e trabalha no sistema 24h
durante os 7dias da semana, com três turnos de revezamento diário. Os operadores
das câmeras identificam o local da ocorrência e despacham viaturas por via digital.
As imagens que são captadas podem ser usadas como prova de crimes em
investigações da Polícia Civil.
Conclui-se que, o crescimento deste setor da tecnologia torna o
monitoramento comum no dia-a-dia da população. A evolução natural deste setor
será abranger as residências das pessoas em todos os lugares.
1.5 TIPOS DE CÂMERAS DE VIDEO
De acordo com o site OLX (2012), o mercado de insumos para informática
oferece muitas opções de câmeras de vigilância das mais diversas marcas e com
finalidades muito semelhantes, portanto é muito importante saber identificar a
utilização mais adequada para cada tipo de segurança que se deseja obter.
1.5.1 Exemplos de Micro-câmeras
Na Figura 1.1, são apresentados dois modelos de microcâmeras.
Figura 1.1 – Microcâmeras Fonte: OLX, 2012.
22
1.5.1.1 Exemplos de Micro-câmeras Pin hole
Descreve no site OLX (2012) as micro-câmeras Pin hole, buraco de agulha,
são encontradas, facilmente, no mercado brasileiro, principalmente no de venda
online, são micro-câmeras disfarçadas em objetos de uso pessoal com a
característica de possuírem uma lente com tamanho extremamente reduzido, sem
ter qualquer tipo de prejuízo à captação da imagem. Conforme ilustra a figura 1.2.
Figura 1.2 - micro-câmeras são utilizadas de forma disfarçada conhecidas por espiãs. Fonte: OLX, 2012.
1.5.1.2 Exemplos de Mini-câmeras
Os modelos comerciais mais vendidos estão ilustrados na figura 1.3.
Figura 1.3 – mini-câmeras. Fonte: Manufacturers Directory, 2012.
1.5.1.3 Exemplo de câmeras profissionais
Ilustrada na figura 1.4.
23
Figura 1.4 – Câmera profissional, com recursos eletrônicos para produzir imagem com alto padrão de qualidade.
Fonte: Toda Oferta, 2012.
1.5.1.4 Câmeras profissionais Speed Dome IP
Segundo Peres (2004), as câmeras de alta velocidade e protocolo internet em
cúpula de proteção, Speed Dome/IP. Estas câmeras revolucionaram o mercado,
pois, são extremamente avançadas, com movimentação motorizada, normalmente,
em 360º de giro horizontal (giro infinito) e 90º de giro vertical. Possuem ainda, a
integração de uma lente zoom de 12 a 30X. Além de várias programações para
monitorar a maior área possível e de forma eficiente, tours (sequência de
movimentações), máscaras de área, giro automático, função Day/night, zoom digital,
auto-track (busca de objetos ou pessoas, seu direcionamento e foco é na direção
onde o sensor de movimento detecta a alteração no ambiente), e ainda apresentam
várias outras funções de acordo com o modelo.
Sua aplicação permite a cobertura de uma área muito grande, além de
permitir que o zoom seja aproximado para colherem informações muito mais
detalhadas em determinada cena. Apesar de ser um tipo de equipamento
extremamente avançado, sua instalação e configuração, normalmente, não é
complicada, pois todos os seus comandos são sinais de dados. Também podem ser
acessadas remotamente e, suas imagens podem ser vistas por telefone celular,
computador, tablet com a utilização dos protocolos: Hypertext Transfer Protocol
(HTTP), Transfer Control Protocol/Internet Protocol (TCP), User Datagram Protocol
(UDP), Simple Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), Dynamic
Host Configuration Protocol (DHCP), Network Time Protocol (NTP), Universal Plug
and Play (UPnP), Dynamic Domain Name System (DDNS), 3rd Generation
Partnership Project (3GPP)/ Intelligent Motion Detection. Superior Low (ISMA)/Real
Time Streaming Protocol (RTSP).
24
A figura 1.5 ilustra alguns modelos destas câmeras.
Figura 1.5 – Câmeras Speed Dome IP, para monitoramento e acesso e programação via Web. Fonte: OLX, 2012.
1.6 O CFTV
Conforme o Peres (2004), este equipamento é indispensável para organizar
todo sistema composto de iluminação, câmeras, sensores de movimento,
processadores, monitores, gravadores de vídeo, no-break, Web câmeras, servidor, e
softwares; o CFTV, Circuito Fechado de Televisão, do termo inglês Closed Circuit
TeleVision (CCTV), é um sistema de televisionamento que distribui sinais
provenientes de câmeras localizadas em locais específicos, para um ponto de
supervisão pré-determinado local ou remoto.
O Sistema CFTV atendo a vários propósitos além da segurança e vigilância,
também é utilizado em outras áreas como laboratórios de pesquisa, em escolas,
empresas privadas, na área médica, pesquisa e monitoramento de fauna e flora,
monitoramento de relevo, condições climáticas, controle de processos assim como
nas linhas de produção de fábricas, entre muitas outras.
A figura 1.6, abaixo ilustra um monitor de CFTV ligado a um sequencial de
vídeo.
Figura 1.6 – Monitor de CFTV conectado a um sequencial de vídeo. Fonte: Guia do CFTV, 2011.
25
1.6.1 Iluminação do CFTV
Esclarece o Peres(2004) que, por definição, luz é uma forma de energia
radiante visível. A luz e indispensável para que o sensor Charge Coupled Device
(CCD) possa captar a imagem e digitalizar esta imagem em vários quadros
micróscópicos que é conhecido como pixels, um ponto muito pequeno que é uma
parte da imagem captada que não é visível pelo olho humano e, a partir dele
transformar as imagens em sinais elétricos.
O conhecimento técnico sobre imagem, ainda que básico, é imprescindível
para que a qualidade da imagem captada seja satisfatória pois, dependendo do tipo
de local a ser monitorado e da aplicação das imagens captadas, será determinado o
tipo de equipamento a ser utilizado.
Para aplicações internas com iluminação garantida e maiores detalhes podem
ser utilizadas câmeras coloridas. Já em locais externos com períodos de baixa
iluminação é recomendável utilizar câmeras P&B, pois a sua sensibilidade é muito
maior ou câmeras com Light Emitting Diode (LEDS)/Infra-vermelho que são
gerenciadas por softwares, sendo esta última de valor bem mais caro.
É preciso ter uma noção básica sobre iluminação. A quantidade de luz é
definida por Lúmens (LUX). Um LUX é a luz do volume referente a uma vela a um
metro de distância. Exemplos de iluminação natural expressos em LUX: um dia claro
(10.000 LUX), um dia escuro (100 LUX), no entardecer (10 LUX), no anoitecer (1
LUX), em noite de lua cheia (0,1 LUX), em noite de lua minguante (0,01 LUX).
De acordo com Peres(2004) a aplicação e da iluminação da cena a ser
captada pelo CFTV será necessário implantar um sistema de iluminação artificial,
formado por lâmpadas com iluminação visual ou através de iluminadores de
infravermelho que geram iluminação para câmeras P&B sem que esta iluminação
possa ser percebida pelo olho humano.
1.6.2 Câmeras de CFTV
Segundo Peres (2004), as câmeras são equipamentos destinados a converter
níveis de iluminaçao e cor em sinais elétricos, seguindo certos padrões. Todas as
câmeras digitais possuem sensores o CCD que como captam a imagem dos objetos
quando estes são atingidos pela luz. Todo sistema de visualização tem um ponto de
26
início a câmera. A câmera cria a imagem através dos níveis de iluminação captados
do ambiente através da lente e do sensor de imagem do CCD, essa imagem
captada é então processada e transmitida para o sistema de controle, como um
quad, multiplexador ou Digital Video Recorder (DVR).
O CCD é o dispositivo responsável que converte imagens visuais em sinais
elétricos. Composto por milhares de elementos sensíveis à luz. Desta forma a
imagem formada sobre o CCD é dividida em vários elementos de imagem,
chamados de pixel. Cada pixel contém a quantidade de informações correspondente
àquela área da imagem.
Assim, o CCD funciona como um filme de uma máquina fotográfica,
capturando imagem, com a diferença de poder ser lido, apagado e usado
novamente. Este ciclo de leitura, sendo repetido rapidamente (60 vezes por
segundo) faz com que o sistema atue como uma filmadora. O CCD recebe a luz
através da lente e a transporta para a câmera para que ela possa trabalhar.
Na figura 1.7, uma ilustração de como é realizado este processo.
Figura 1.7 – Processo de digitalização da imagem.
Fonte: Guia do CFTV, 2011.
Para Peres (2004), a resolução da imagem é medida em números de linhas
horizontais de televisão e corresponde à qualidade da imagem gerada. É a
característica que irá definir a qualidade da imagem de uma câmera. Quanto maior o
número de linhas melhor a qualidade da imagem gerada. Normalmente, está entre
250 a 500 linhas para câmeras coloridas e entre 300 e 500 para câmeras preto e
branco P&B.
A iluminação, também conhecida como o LUX da câmera, é o nível de
iluminação mínimo para gerar uma imagem aceitável. Tem um valor característico
entre 0,01 a 0,5 para câmeras P&B e entre 0,7 a 3 LUX para câmeras coloridas.
Assim sendo, quanto menor o LUX melhor será a imagem em condições de baixa
iluminação e mais sensível será a câmera.
Abaixo são apresentados os recursos tecnológicos presentes nestas novas
câmeras, eles possibilitam que um desempenho muito superior em qualidade e
27
interatividade.
a) O, automatic gain control (AGC) é uma função de controle automático
de ganho. É uma função efetuada pelo circuito da câmera que atua sobre o sinal de
vídeo para mantê-lo em níveis constantes independente das variações ambientais.
Este controle permite um ajuste automático do sinal de vídeo entregue pela câmera
em relação à variação da luminosidade da cena captada.
b) A velocidade do obturador (do termo inglês, Shutter Speed) é a velocidade
de leitura dos pixels pontos de imagem do sensor CCD. O controle de velocidade do
obturador permite à câmera captar cenas com movimentos rápidos. Na verdade,
este recurso atua como uma íris eletrônica, melhorando a definição da imagem de
cenas muito iluminadas.
c) O Black Ligth Compensation (BLC), é uma função muito importante para as
câmeras, pois proporciona uma compensação para situações onde uma iluminação
intensa no plano de fundo pode escurecer um objeto ou local que esteja sendo
monitorado. Pode ser analógico ou digital, dependendo da câmera, sendo que o
último tem um desempenho mais apurado. O recurso de compensação de luz de
fundo permite a atenuação desta fonte de luz, melhorando a iluminação do objeto a
sua frente e, portanto, melhora a definição da imagem captada.
d) Auto Tracking White Balance (ATW), significa balanço automático do nível
de branco, ajusta automaticamente os pontos de imagem em relação aos diferentes
pontos de branco da imagem, evitando brilho excessivo ou reflexão demasiada nos
pontos claros da imagem.
1.6.3 Monitores para CFTV
De acordo com Peres (2004), era comum na década de 1990 a utilização de
televisores comerciais para desempenharem a função de monitores de CFTV e,
também monitores de 9 a 12 polegadas P&B na área de segurança, a diferença
entre o preço de um monitor e CFTV e um televisor comercial era grande, por isso,
essa prática se tornou quase um padrão no mercado brasileiro.
A utilização de televisores comerciais, apesar de ser possível, não é uma boa
escolha, dadas as suas características de resolução, tratamento de fósforo,
construção e proteção não terem sido desenvolvidas para trabalhar longos períodos
com imagens estáticas. Dessa forma, normalmente um televisor comercial tem uma
28
vida útil pequena em aplicações de CFTV. Porém, com uma melhora da qualificação
dos instaladores e a necessidade de evolução na qualidade da imagem, passou a
ser uma exigência por parte dos consumidores deste seguimento de mercado e, nos
dias atuais, está mais frequente a utilização de soluções profissionais para CFTV,
incluindo monitores especializados. Dessa maneira, dependendo da aplicação, são
utilizados monitores coloridos de 14 polegadas ou ainda monitores de 17 polegadas
para aplicações em P&B. Como os monitores coloridos precisam de três diferentes
pontos de cores para produzir um ponto de informação no monitor, normalmente
acarreta em uma menor resolução que os monitores em P&B.
A figura 1.8 ilustra a imagem do monitor Extended Graphics Array (XVGA),
próprio para CFTV.
Figura 1.8 – monitores XVGA próprio para CFTV Fonte: Guia do CFTV, 2011.
Um monitor Quad possui quatro entradas Deutsches Institut für Normung
(DIN) para os sinais de vídeo de até quatro câmeras simultaneamente. Os monitores
de quatro canais possuem internamente um sequencial de vídeo para até quatro
câmeras, que utilizam normalmente conectores DIN para as entradas de vídeo. Os
monitores Quad ou de quatro canais normalmente são vendidos em conjuntos de
observação compostos por equipamentos simples, pré-montados para uma
instalação simplificada e aplicação de segurança menor. Normalmente não são
compatíveis com equipamentos de outros fabricantes.
Em sistemas digitais tais como DVRs e Personal Computer (PC) com placa
de captura a utilização de monitores XVGA é altamente recomendada, uma vez que
sua resolução é muito superior a monitores de vídeo compostos, também possuem
um custo atrativo e uma manutenção e substituição muito fácil dada a sua ampla
disponibilidade no mercado.
29
A figura 1.9, ilustra imagens produzidas a partir de câmeras Speed Dome/IP.
Figura 1.9 – Sistema CFTV gerenciado por software. Fonte: Guia do CFTV, 2012.
Os monitores Liquid Crystal Display (LCD) são a melhor tecnologia disponível
atualmente em relação ao custo/benefício, para sistemas de CFTV. Além de
possuírem uma ótima resolução de imagem, trabalhando com padrões XVGA,
possuem normalmente uma longa vida útil, e têm um consumo de energia várias
vezes inferiores aos monitores com tubo de raios catódicos; o que, muitas vezes,
compensa o investimento um pouco mais alto. Em pouco tempo os monitores de
Liquid Crystal Display (LCD) deverão ser padrão no mercado brasileiro. Porém,
somente PCs com placa de captura e alguns DVRs possuem saída XVGA.
1.7 EXEMPLOS DE SISTEMA PÚBLICO DE MONITORAMENTO
Conforme O Globo (2011), as primeiras cidades que implantaram sistemas de
monitoramento obtiveram melhorias nos aspectos segurança e aceitação da
sociedade, aumentaram as áreas de cobertura monitorada e agora passam suas
experiências àquelas que estão ingressando nesta nova realidade social.
Segundo Prefeitura (2011), confirma o prefeito de Mairiporã Antônio Aiacyda,
que foi implantado e já se encontra em funcionamento desde 1º de julho de 2011, o
sistema de monitoramento conta com 13 câmeras de segurança e dois leitores de
placas que monitoram 24 horas a região central, entradas e saídas da cidade. As
câmeras são de última geração, com longo alcance e ângulo completo de 360º. A
30
central de monitoramento é formada por um servidor de Web, onde são arquivadas
durante um mês as imagens captadas pelas câmeras espalhadas pela cidade.
O prefeito destacou que nos próximos meses serão instaladas sete câmeras
de monitoramento em Mairiporã, no distrito industrial de Terra Preta para monitorar
entradas e saídas, centro comercial e nos bairros parque industrial e Colinas I e II e
mais seis câmeras nos demais bairros do município.
Conforme Souza (2011), a Polícia Militar (PM), solicitar e receber a imagem
da Central Integrada de Monitoramento de Campinas (CIMCam). O Secretário
Municipal de Cooperação nos Assuntos de Segurança de Campinas, Sr. Wagner
Gonçalves de Carvalho destacou a integração entre as forças de segurança em
Campinas, que atuam conjuntamente dentro da CIMCamp e que trazem benefício
para toda sociedade.
Por conseguinte, o êxito das ações policiais é alcançado graças a vários
fatores, mas o monitoramento é imprescindível para a obtenção do sucesso nestas
operações, o que é mencionado com destaque no site oficial do município. Na figura
1.10, o CIMCamp em funcionamento:
Figura 1.10 - CIMCamp – Central Integrada de Monitoramento de Campinas Fonte: Prefeitura do Município de Campinas, 2012.
1.8 A INTERNET
Segundo Tanenbaum (2003), a internet não é de modo algum uma rede, mas
sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e
31
fornecem determinados serviços comuns. É um sistema pouco usual por não ter sido
planejado e nem ser controlado por ninguém.
Na figura 1.11 – O gráfico ilustra a evolução do número de usuários de
internet ativos – domicílios – trabalho e domicílios – no Brasil de maio de 2009, maio
de 2010 e maio de 2011.
Figura 1.11 – Número de usuários da Internet no Brasil. Fonte: IBOPE Nielsen Online, 2012.
1.9 PROTOCOLOS
Para Torres (2001), o protocolo é a linguagem usada pelos dispositivos de
uma rede de modo que eles consigam se entender, isto é, trocar informaçoes entre
si.
1.9.1 Modelo de referência OSI
Descreve Tanenbaum (2003), que na Interconexão de Sistemas Abertos sua
arquitetura é chamada Open Systems Interconnection (OSI), é um modelo que
divide a transmissão dos dados de uma rede de computadores em sete camadas, de
forma a se obter camadas de abstração. Cada protocolo implementa uma
funcionalidade assinalada a uma determinada camada.
a) A camada física: trata da transmissão dos bits em nível
hardware/hardware.
b) A camada de enlace é responsável por juntar os bits e montar um quadro.
Além disso, é responsável pelo endereçamento físico Media Access Control (MAC),
Controle de Acesso ao Meio.
c) A camada de rede é responsável por controlar a operação da rede de um
modo geral. Suas principais funções são:
c.1) O roteamento dos pacotes entre origem e destino mesmo que estes
32
tenham que passar por diversos nós intermediários durante o percurso;
c.2) O controle de congestionamento e;
c.3) A contabilização do número de pacotes ou bytes utilizados pelo
usuário, para fins de tarifação.
d) A camada de transporte é a parte central de toda a hierarquia
de protocolos. Sua tarefa é prover o transporte econômico e confiável de dados,
independente da rede física ou das redes atualmente em uso.
Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros,
tipicamente enviando para o transmissor uma informação de recebimento
acknowledge, informando que o pacote foi recebido com sucesso.
e) A camada de sessão é responsável por autenticar o usuário
login/password, gerenciar as conexões, criptografia e compressão de dados.
f) A camada de apresentação cuida da formatação dos dados, criptografia e é
a responsável pelo encapsulamento das informações em pacotes de bits.
g) A camada de aplicação é responsável por fornecer um serviço de rede ao
usuário através de uma série de protocolos. (Os servidores estão nesta camada:
rede, correio eletrônico, arquivos, firewall, entre outros).
Na figura 1.12, estão ilustradas todas as camadas do Modelo de Referência
OSI.
Figura 1.12 – As 7 camadas do modelo de referência OSI. Fonte: Tanenbaum (1997, p. 33).
1.9.2 Modelo de referência TCP/IP
Esclarece Torres (2001) que o conjunto de protocolos pode ser visto como um
33
modelo de camadas, onde cada camada é responsável por um grupo de tarefas,
fornecendo um conjunto de serviços bem definidos para o protocolo da camada
superior. As camadas mais altas estão, logicamente, mais perto do usuário
(chamada camada de aplicação) e lidam com dados mais abstratos, confiando em
protocolos de camadas mais baixas para tarefas de menor nível de abstração.
As funções das camadas dos protocolos são semelhantes com exceção às
camadas de sessão e apresentação que não foram implementadas neste modelo.
O Transmission Control Protocol/Internet Protocol (TCP/IP), é um conjunto de
protocolos de comunicação entre computadores em rede.
A seguir, a figura 13 ilustra as camadas do modelo TCP/IP bem como alguns
protocolos que atuam nelas.
Figura 1.13 – As 4 camadas do modelo TCP/IP
Fonte: PORTO, 2010.
1.10 REDE SEM FIO (WIRELESS NETWORK)
No Brasil esta tecnologia é regulamentada pela Agencia Nacional de Telecomunicações, através da resolução 365.
XVI – Sistema de Acesso sem Fio em Banda Larga para Redes Locais: termo aplicado a equipamento, aparelho ou dispositivo, utilizado em aplicações diversas em redes locais sem fio que necessitem de altas velocidades de transmissão, ou seja, de pelo menos 6 Mbit/s, nas faixas de radiofreqüências e potências estabelecidas neste Regulamento. (Anatel, 2004)
1.10.1 Padrões IEEE 802.11
Conforme IEEE 802.11TM (2011), os principais são:
34
IEEE 802.11a: Padrão Wireless Fidelity (Wi-Fi), redes sem fio, para
freqúência 5GHz com capacidade teórica de 54Mbps. É utilizado normalmente em
empresas aonde o tráfego de informações é grande. As suas principais vantagens
são a velocidade e a ausência de interferências. Mas o alcance pode ser um
problema.
IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4GHz com capacidade teórica
de 11Mbps.
É o padrão de rede sem fio mais usado em residências e pequenas
empresas. A sua principal vantagem é o alcance, mas a velocidade é baixa
comparada com outros padrões. O 802.11b é amplamente utilizado por provedores
de serviço de internet sem fio. A internet via rádio em condomínios verticais.
IEEE 802.11g: Padrão Wi-Fi para frequência 2,4GHz com capacidade teórica
de 54Mbps.
É um padrão mais novo comparado ao (b). A sua principal vantagem é a
velocidade em comparação com o (b). Também é utilizado em residências e
empresas. O alcance pode ser um pouco menor comparado ao padrão (b).
IEEE 802.11n: Padrão Wi-Fi para frequência 2,4GHz e/ou 5GHz com
capacidade teórica de 65 a 600Mbps.
É um novo padrão, ainda são poucos os equipamentos que utilizam esta nova
tecnologia, mas o acesso a ela está ficando viável. A Apple já está lançando seus
produtos com o novo padrão (n). São eles o Iphone quarta geração, alguns modelos
de MacBooks e o Airport ( O Acess Point da Apple ). A seguir nas figuras 1.14 e
1.15, são ilustrados dois projetos de rede Wi-Fi, a 802,11a, b, c e o 802.11n.
Figura 1.14 - Projeto rede Wi-Fi 802.11a,b,g Fonte : OLIVEIRA, 2004.
35
Figura 1.15 - projeto de rede Wi-Fi 802.11n Fonte: OLIVEIRA, 2004.
1.10.2 Padrões IEEE 802.16
Conhecido como Worldwide Interoperability for microwave Access (WIMAX),
interpolaridade mundial para acesso sem fio é uma tecnologia de acesso Broadband
Wireless Access (BWA) banda larga sem fio em alta velocidade. É uma evolução do
Wi-Fi, mas ao contrário deste permite taxas maiores de transmissão de dados,
aumento na área de cobertura, sendo uma alternativa mais econômica e viável. O
padrão especifica duas faixas no espectro de freqüência: 2 a 11 GHz. Atualmente,
esta tecnologia está sendo muito pouco utilizada no Brasil para transmissão de
dados.
A seguir a figura 1.16 ilustra um projeto de Banda Larga de longa distância.
Figura 1.16 - Projeto de banda larga de longa distância Fonte: VIVASEMFIO, 2012.
36
1.11 ACCESS POINT
É visível, que pontos de acesso Wi-Fi estão se tornando cada vez mais
populares, uma vez que muitos estabelecimentos comerciais oferecem acesso à
internet, como serviço ou cortesia aos seus clientes. Também é prático, pois a
implantação de uma rede sem fio interligada por um ponto de acesso economiza
tempo e dinheiro se comparado a infraestrutura ethernet.
De acordo com Torres (2001), Access Point (AP), é um dispositivo em
uma rede sem fio que replica o sinal de radiofrequência para interconexão entre
todos os dispositivos de uma rede.
Na figura 1.17 ilustra o enlace entre dois access points que possibilita
interconexão de várias máquinas à Internet formando uma única rede.
Figura 1.17 – o enlace entre dois access point que possibilitou a interconexão de vários dispositivos à Internet formando uma única rede.
Fonte: Cisco, 2012.
37
2 MATERIAIS E MÉTODOS
2.1 MATERIAIS
Em princípio, o critério para a cotação do material a ser utilizado neste projeto
foi feito de acordo com as possibilidades financeiras das famílias que vivem nos
padrões econômicos das classes C/D (Furtado, 2012). A internet, principal fonte de
preços dos produtos que serão adquiridos é, certamente, um meio de comparação
indispensável para se conseguir os melhores preços. O site mais consultado foi o
http://www.mercadolivre.com.br. O custo da mão de obra para instalação dos
equipamentos foi realizado na empresa Marcos Telecom. Não foi considerado o
custo com a manutenção do sistema e da utilização de um servidor, porque este
projeto tem finalidade social, sua aplicação é comunitária e sua implantação é
recomendada exclusivamente nas áreas periféricas dos municípios. Desta forma,
para ser viável a implantação deste projeto, é necessário o auxílio financeiro do
poder público, bem como o técnico de uma universidade pública para manutenção
do projeto.
A tabela 2.1 - Custos com materiais de implantação do projeto:
Custo para implantar o projeto - ( usuário )
Discriminado Menor valor Maior valor Transporte
Câmera IP-Pan/Tilt – rotate 279,90 339,00 30,00
Caixa proteção 180,00 280,00 30,00
Haste de sustentação 30,00 130,00 -
Roteador N - 3G - 150Mbps 85,00 110,00 30,00
Instalação 40,00 60,00 -
Gasto fixo (Banda larga popular) 29,80 29,80
Custo final (material+transp.+inst.) 644,70 948,80 90,00
Fonte: Elaborado pelo autor, 2012.
38
A tabela 2.2 - Forma de pagamento do material e a despesa fixa.
Gastos fixos
Discriminada Menor valor Maior valor
Menor/maior valor + transporte 734,70 1.038,80
Valor de cada parcela (=12X) 61,23 86,57
1/4 Valor/parcela/residência 15,31 21,64
Valor/Banda larga/ residência 29,80 29,80
Gasto total 1os. 12 meses <valor> 45,11 51,44
Gasto fixo/residência com a câmera 29,80 29,80
Fonte: Elaborado pelo autor, 2012.
Os materiais possuem garantia de 12 a 36 meses e podem ser parcelados em
até 12 meses com o acréscimo de juros, e esta taxa pode variar de acordo com o
fornecedor ou a operadora de cartões de crédito. Após o pagamento destes
equipamentos cada residência que hospedar a câmera terá apenas a despesa com
o serviço de internet banda larga no valor de R$ 29,80 ao mês.
2.2 MÉTODOS
O fator econômico foi à razão determinante para a escolha da tecnologia de
rede Wireless IEEE 802.11, como a mais adequada para o desenvolvimento deste
projeto, uma vez que ela atende ao maior número de famílias mantendo, dessa
forma, os propósitos deste projeto.
A partir da aquisição dos materiais e com conexão de banda larga, será
desenvolvida uma rede WLAN (Wireless Local Area Network) para a interconexão de
todas as câmeras de monitoramento IP.
Este projeto é dividido em sub-redes que atende a quatro residências
simultaneamente e compreende: 01 (uma) câmera de monitoramento pública do tipo
IP/Pan Tilt Zoom(PTZ) tipo Speed Dome, protegida por caixa antivandalismo, a qual
deve ser fixada em haste de metal, com ligação elétrica e no poste residencial de
propriedade do morador que possui uma altura de aproximadamente 6 metros e,
geralmente, fica localizado entre duas residências. A altura da haste deve ser
39
superior a 5 metros e o comprimento dela não deve ser maior que a largura da
calçada. A conexão com a internet será através de um roteador que se conecta ao
modem da empresa prestadora de serviços de internet.
Neste projeto não há referência à necessidade dos moradores possuírem um
computador em casa, pois as câmeras poderão ser acessadas de uma lan-house
ou, até mesmo, de smartphones ou tablet.
Este projeto pode expandir de acordo com o interesse da comunidade, do
poder público e da disponibilidade de gerenciamento da rede por uma universidade
pública que terá profissionais da área, servidores com espaço para armazenamento,
segurança e comprometimento.
Abaixo a figura 2.1, apresenta o esquema geral do projeto ilustrando a
câmera de acesso público.
Figura 2.1 – Esquema geral do projeto. Fonte: elaborada pelo autor, 2012.
No capítulo 3, é apresentado como foi o desenvolvimento do projeto.
40
3 IMPLEMENTAÇÃO
3.1 LOCALIZAÇÃO DO PROTÓTIPO
O local onde se desenvolve a implantação do protótipo deste projeto fica no
do município de Lins, na Rua João Moreira da Silva, 979.
Figura 3.1 – Localização do projeto. Fonte: Google maps, 2012.
41
3.2 RECURSOS NECESSÁRIOS PARA O DESENVOLVIMENTO DO PROJETO
Tendo-se a facilidade de utilização e custo como critérios básicos do projeto a
figura 3.2 mostra a topologia de interconexão e as tecnologias adotadas no
desenvolvimento do protótipo do projeto. Estas tecnologias, bem como suas
configurações serão detalhadas nas próximas seções.
Figura 3.2 - Topologia de Interconexão dos componentes do Protótipo. Fonte: Elaborada pelo autor, 2012.
3.2.1 Internet banda larga
A prestadora de serviços de acesso à internet banda larga foi a empresa
VIVO, cujo plano internet banda larga popular foi o mais acessível e com uma
conexão estável. Por ser um plano de baixo custo, algumas limitações são impostas
pela prestadora, tais como: endereçamento IP dinâmico e bloqueio de tráfego de
entrada em algumas portas baixas. Estas limitações foram superadas conforme
descrito nas próximas seções.
3.2.1.1 Endereçamento IP Dinâmico
Uma das limitações impostas pela prestadora do serviço de banda larga
adquirido é a troca constante do endereço IP utilizado no equipamento do cliente do
serviço, denominado de IP dinâmico. Isto dificulta a implantação de serviços de
internet nos equipamentos de clientes deste serviço. Foi o caso deste projeto, onde
é necessário o acesso externo à câmera e ao servidor Web para acesso às
Modem Roteador
Asus RT –N10+
Câmera IP
Foscam FI8918W
Servidor Web/FTP
FreeBSD 9.0
Desktop
Internet
42
imagens.
Para contornar este problema existem alguns sites que disponibilizam um
serviço de DNS dinâmico onde é possível criar um nome de domínio cujo IP é
atualizado automaticamente pelo roteador de uma conexão de IP dinâmico sempre
que houver a mudança do IP. Exemplos de sites que oferecem este serviço:
a) http://www.no-ip.com;
b) http://www.dyndns.com;
c) http://da.ru;
d) http://www.dtdns.com;
e) http://dns2go.com.
De acordo com a marca do roteador utilizado são disponibilizados vários
provedores de domínio dinâmico, optou-se pelo Dyndns.org que é compatível com o
roteador Asus RT –N10+ utilizado neste projeto. O Dyndns.org é gratuito apenas por
14 dias para ser testado, porém, para habilitá-lo o usuário do domínio dinâmico tem
que informar o número do cartão de crédito internacional que recebe o débito de
$20,00 e pode utilizar este serviço durante um ano. Este é o plano DynDNS pro, o
mais barato. Uma vez que foram aceitas as condições contratuais de uso do domínio
dinâmico, criou-se um usuário e senha, o qual foi utilizado para criar domínios e
atualizar o endereço IP do domínio. A atualização do endereço IP do domínio é feito
automaticamente pelo roteador da conexão de Internet sempre que o IP é trocado.
Também é disponibilizado pelo Dyndns um programa (dyndns.exe) que pode ser
instalado em uma máquina cliente para sincronizar/atualizar o ip dinâmico que o
provedor de internet atribui ao usuário. Ocorre que, são muitos os fatores que
mantém o acesso ao site disponível na internet e, se o site fica inacessível há
necessidade de realizar testes de conectividade, porém existe restrição no uso
DynUpSetup.exe, se houver mais que uma sincronização com este programa por
dia, o servidor de nomes e domínios do dyndns.org, bloqueia o domínio dinâmico.
Como se perdeu o acesso ao site através da internet, foi justamente isso que
aconteceu. Porém, depois de enviar vários e-mails a Dyndns.org, durante uma
semana, liberaram novamente o domínio dinâmico do Internet Protocol (IP). Esta
ocorrência serviu de alerta e a partir de agora a configuração do servidor de Web vai
requerer muito cuidado, pois, se houver no script sincronizações periódicas de IP
com este programa mais de uma vez por dia, o servidor de nomes e domínios do
dyndns.org poderá bloquear o domínio dinâmico, permanentemente.
43
3.2.1.2 Problemas com Bloqueio de Portas
Inesperadamente, na fase de teste do acesso via internet ao servidor Web de
administração do roteador e da câmera, já com o domínio dinâmico instalado
corretamente, o funcionamento foi muito estranho; num primeiro momento, foi
possível acessar o site http://www.ruas-lins.dyndns.org pela internet e, no dia
seguinte não era mais possível conseguir o acesso. Ao tentar acesso ao site,
passados alguns minutos a resposta do servidor do prestador de serviço de internet
era: timeout. Este problema durou umas duas semanas.
Durante a solução deste problema, para que não houvesse qualquer dúvida,
foi revisado tudo e feita nova configuração na câmera, roteador, modem e depois
disso feita a aferição da velocidade de download, upload e se haviam portas filtradas
pelo servidor da empresa prestadora de serviço de internet. Realmente, constatou-
se que as portas baixas: 21, 22, 25, 80, 110, 443 eram filtradas. No caso deste
projeto, o acesso a estas portas determina o sucesso ou fracasso; a porta 80, que é
da Web, é filtrada pelo servidor da empresa de serviço de internet para o plano de
internet banda larga popular que está sendo utilizado. Esta constatação apontou o
novo caminho a seguir. Este problema foi facilmente resolvido com a mudança da
porta Web, passou-se da porta 80 para a 8008 e a Uniform Resource Locator (URL)
do domínio dinâmico passou a ser: http://www.ruas-lins.dyndns.org:8008.
Além disso, passados um dia e uma noite de chuva, perdeu-se o acesso à
internet. Novamente, foram feitas verificações em todo processo de conexão de
internet para descobrir o que havia acontecido e, assim, solucionar o problema.
Dentro da Local Area Network (LAN), tudo funcionava perfeitamente, o problema
estava a partir do modem da prestadora de serviço de internet.
O modem foi encaminhado para outro local onde foi testado e, constatou-se
que ele funcionava perfeitamente.
Neste ponto de conexão Digital Subscriber Line (DSL), também funciona uma
linha telefônica residencial, o telefone passou a emitir um ruído muito forte durante
as conversas; após comentar este fato com um colega de curso que trabalha na
área de telefonia, ele afirmou que: “ruído na linha pode ser proveniente de umidade
nos cabos telefônicos, e isso interfere no funcionamento da internet”. Além disso, a
posição geográfica deste imóvel também é desfavorável por estar no final da linha
de transmissão de sinal telefônico e internet.
44
Certamente, o problema estava nos cabos da prestadora de serviço internet,
e após dois dias de sol, tudo voltou a funcionar normalmente.
3.2.2 Roteador
Utilizou-se o Asus RT –N10+, que atende às necessidades do projeto, pois
tem uma interface amigável de fácil entendimento, configuração eficiente,
criptografia e autenticação, também apresenta uma função de instalação rápida de
internet, a Quick Internet Setup (QIS), para os três modos de operação: Roteador
(compartilhamento do IP), Repetidor e Ponto de Acesso.
No caso deste projeto, todo trabalho de configuração foi manual e na função
Roteador. A figura 3.3 mostra a interface inicial para configuração.
Figura 3.3 – Interface de administração do roteador Asus RT –N10+. Fonte: Elaborado pelo autor, 2012.
45
3.2.2.1 Configuração da Rede sem fio
O roteador utilizado também fornece conexão de rede sem fio para as
máquinas da rede interna. As configurações adotadas foram:
a) Nome da rede sem fio: camerasIP;
b) Largura da banda: 20/40 MHz;
c) Autenticação: Wi-fi Protected Access 2 (WPA2);
d) Criptografia Wi-fi Protected Access (WPA): Algoritmo de Criptografia
Simétrica (AES);
e) Chave pré-compartilhamento WPA: ???blablabla???.
A figura 3.4 mostra a interface com as configurações efetuadas
Figura 3.4 – Interface de configuração da rede sem fio. Fonte: Elaborado pelo autor, 2012.
3.2.2.2 Configuração da LAN
Para configuração da rede interna LAN foi utilizado o serviço de DHCP do
roteador. A seguir as configurações efetuadas:
46
a) Endereço IP: 192.168.2.xxx, onde o xxx significa que este roteador pode
gerenciar até 253 IP’s de uma LAN. A faixa de IP’s entre 192.168.2.2 e 192.168.2.10
é reservada pelo administrador para uso restrito e a faixa de IP’s entre 192.168.2.11
e 192.168.2.254 está disponível para estações de trabalho ou dispositivos de rede;
b) Broadcast 192.168.2.255;
c) Máscara de sub-rede: 255.255.255.0;
d) Servidor DHCP: 192.168.2.1;
e) Gateway 192.168.2.1;
f) DNS: 192.168.2.1.
A figura 3.5 mostra a interface com as configurações efetuadas
Figura 3.5 – Interface de configuração do Servidor DHCP. Fonte: Elaborado pelo autor, 2012.
3.2.2.3 Configuração da Wide Area Network (WAN)
A seguir as configurações para uso do serviço de internet banda larga WAN:
a) Tipo de conexão WAM: Point-to-Point Protocol over Ethernet (PPPoE);
47
b) IP da WAN: obtido Automaticamente;
c) Servidor DNS: obtido Automaticamente;
d) Conta no provedor de acesso de internet:
usuário: camerasIP@bol.com.br;
senha: foscamblablabla;
e) Servidor virtual, onde é feito o redirecionamento de portas.
A figura 3.6 mostra a interface de redirecionamento de porta.
Figura 3.6 – Interface de configuração de redirecionamento de portas. Fonte: Elaborado pelo autor, 2012.
f) Dynamic Domain Name System (DDNS);
a) Servidor: www.dyndns.org;
b) Usuário: estudiodacrianca;
c) Senha: hahaha;
d) Nome do host: ruas-lins.dyndns.org;
e) Curinga: www.ruas-lins.dyndns.org;
48
f) DeMilitarized Zone (DMZ): Não habilitado.
A figura 3.7 mostra a interface de atalho para todas as configurações.
Figura 3.7 – Interface de configurações avançadas. Fonte: Elaborado pelo autor, 2012.
3.2.3 Servidor Web
Em um primeiro momento, foi instalado o sistema operacional FreeBSD 9.0,
com as configurações básicas somente para teste, sem o servidor Web e FTP. Foi
aberta a porta 22 para acesso via SSH, foi configurado serviço de auditoria que
envia ao e-mail do administrador do servidor com relatório de todas as ocorrências
que num determinado período.
Inegavelmente, imagens privadas de qualquer pessoa são protegidas por lei e
devem ser acessadas apenas por pessoas autorizadas. Neste sentido, aproveitando
o recurso disponível pela câmera IP de salvar as imagens capturadas em um
servidor FTP, foi configurado no servidor FreeBSD um serviço FTP para receber e
armazenar as imagens capturadas. Um usuário e senha foram criados para que a
câmera pudesse ter acesso ao serviço de FTP e efetuar o upload das imagens
capturadas.
49
Estando as imagens armazenadas no servidor, foi necessário instalar e
configurar um servidor Web Apache versão 2.2 para acesso externo (via internet).
Novamente, tendo em vista o caráter privado das imagens, o acesso a este
conteúdo foi protegido com a solicitação de usuário e senha de segurança. Somente
usuários cadastrados são permitidos. Além disso, o servidor Web foi configurado
tanto para acesso através do protocolo Hyper Text Transfer Protocol (HTTP), quanto
Hyper Text Transfer Protocol Secure (HTTPS), o qual, ao contrário do HTTP,
criptografa todos os dados trocados entre o cliente e o servidor, provendo assim
maior segurança ao acesso às imagens.
Detalhes da instalação do servidor FreeBSD, bem como da instalação e
configuração dos serviços de FTP e Web podem ser vistos no Apêndice A.
3.2.4 Câmera Dome Pan Tilt Wireless
Considerou-se recursos técnicos, acessibilidade, gerenciamento Web,
manutenção, garantia e, principalmente, um valor que estivesse dentro dos padrões
financeiros dos usuários deste projeto. Optou-se pela câmera Foscam FI8918W que
vem com um software de gerenciamento, com os seguintes recursos:
a) Wifi compatível com os padrões IEEE 802.11 b e g;
b) Suporta vários protocolos de rede: HTTP, TCP, IP, UDP, SMTP, DDNS,
SNTP, DHCP, e FTP;
c) Visão noturna com infravermelho de 8,00 m;
d) Giro panorâmico horizontal de 300º e inclinação vertical de 120º.
e) Sensor de movimento ¼’’ Complementary Metal-Oxide-Semiconductor
(CMOS);
f) Alarme por e-mail quando detecta movimento;
g) Compressão de imagem Moving Picture Experts Group (MJPEG) para
transmissão Web;
h) Suporta a criptografia WEP, WPA, WPA2;
i) Cúpula antivandalismo para proteção da câmera na área externa.
Como teoricamente esta câmera atendeu ao objetivo do projeto, agora é o
momento de configurá-la.
Foi necessário configurar endereço IP dentro da faixa da LAN, bem como a
máscara de sub-rede, o gateway, o DNS exatamente igual ao do roteador. Foi
50
configurado um ip fixo para a câmera no roteador para controle do administrador.
O navegador utilizado para acessar a câmera foi o Google Chrome. Este
acesso é controlado por usuário e senha.
Existem três tipos de usuários: administrador, operador e visitante que podem
ser cadastrados com nome e senha. A diferença entre eles está nas permissões de
uso. O Administrador pode: configurar, operar, autorizar e desautorizar usuários; o
operador tem permissão de girar a câmera nas posições horizontal e vertical, mudar
a resolução de imagem, brilho e contraste; já o visitante tem permissão de ver as
imagens, mas, não alterar qualquer ação que a câmera esteja executando.
3.2.4.1 Configuração do Administrador.
Para iniciar o funcionamento da câmera, foi realizada a configuração básica
na condição de administrador.
a) Alias Settings: RUAS-LINS;
b) Date & Time Settings:
Para ajustar o relógio no horário de verão brasileiro, é necessário sincronizar
com o servidor Network Time Protocol (NTP).
A figura 3.8 ilustra esta configuração.
Figura 3.8 - Configurações de data e hora da câmera. Fonte: Elaborado pelo autor, 2012.
c) Users Settings;
Ao cadastrar um usuário, observou-se que o software desta câmera permite
que vários usuários de várias localidades diferentes possam acessar a câmera ao
mesmo tempo, desde que o nome do usuário e senha esteja correto.
A figura 3.9 ilustra a configuração de usuários.
51
Figura 3.9 - Cadastro de usuários para acesso à câmera. Fonte: Elaborado pelo autor, 2012. .
b) Basic Network Settings;
A configuração IP da câmera foi feita via DHCP e a porta de acesso foi
configurada para o número 8100, conforme mostra a figura 3.10.
Figura 3.10 - Configuração básica de rede da câmera. Fonte: Elaborado pelo autor, 2012.
e) Wireless LAN Settings;
A figura 3.11 ilustra configuração wireless da câmera.
Figura 3.11 - Configuração wireless da câmera. Fonte: Elaborado pelo autor, 2012.
f) DDNS Service Settings:
Esta configuração foi bastante complicada, principalmente, porque o servidor
de acesso da empresa prestadora de serviço de internet filtra as portas baixas e isso
dificulta muito a conectividade da câmera. A figura 3.12 ilustra a configuração.
52
Figura 3.12 - Configuração de usuário e senha para atualização do IP dinâmico. Fonte: Elaborado pelo autor, 2012.
g) File Transfer Protocol (FTP) Service Settings;
Neste item foram configurados os parâmetros para a câmera armazenar as
imagens capturadas no servidor FreeBSD através do protocolo FTP. Nota-se na
figura 3.13 que deve-se indicar: o endereço IP do servidor FTP; número da porta de
acesso; usuário e senha de acesso (previamente cadastrados no servidor FreeBSD);
e o diretório que receberá os arquivos das imagens.
Figura 3.13 - Configuração do acesso ao servidor FTP para upload das imagens. Fonte: Elaborado pelo autor, 2012.
h) Alarm Service Settings
Nesta opção é possível configurar a câmera para fazer o upload das imagens
capturadas somente quando detectado movimento. O intervalo escolhido entre as
imagens capturadas que serão armazenadas no servidor FTP foi de 3 segundos.
Conforme Figura 3.14.
Figura 3.14 - Configuração para upload das imagens quando detectado movimento. Fonte: Elaborado pelo autor, 2012.
53
. i) Pan Tilt Zoom (PTZ) Settings; A figura 3.15 ilustra a configuração realizada.
Figura 3.15 - configuração PTZ. Fonte: Elaborado pelo autor, 2012. .
j) Registro de LOG;
Na figura 3.16 é possível ver o registro das pessoas que tem permissão de
acesso com data, hora, nível de privilégio, IP do dispositivo que acessou e também
as imagens que foram gravadas pelo sensor de movimento da câmera.
Figura 3.16 - Registro de Log, mostrando os acessos e detecção de movimento. Fonte: Elaborado pelo autor, 2012.
.
Com o sistema funcionando estável e seguro; foi ativado o sistema de
Wireless da câmera e fixou-a na área externa do imóvel. Por fim, segue a conclusão
deste trabalho.
54
CONCLUSÃO
Muitas vezes, o novo e o desconhecido trazem consigo a desconfiança, o
medo e a insegurança. Em TI, o novo acontece a todo instante, e, quem não é do
meio, geralmente, se assusta.
A realidade mostra que modernidade é seletiva, nunca chega para todos. Os
produtos de TI são destinados às classes sociais que tem poder aquisitivo para
comprá-los, mas, se, a TI veio para melhorar a vida das pessoas, então, por que não
popularizá-la e torná-la acessível para a grande maioria das pessoas?
Durante o desenvolvimento deste trabalho constatou-se, principalmente,
como é difícil por em prática um projeto ambicioso socialmente, mas, com uma
limitação, tão drástica, nos gastos com insumos que, é inegável, o bom e barato
raramente caminham juntos.
Houve problemas em quase todas as fases do desenvolvimento do projeto
que foram desde: software com interface complexa, conflitos entre o firmware da
câmera, roteador, modem, servidor de domínio dinâmico, de arquivo, provedor de
serviços de internet Vivo, caixa de proteção antivandalismo e, principalmente, a má
qualidade de prestadores de serviços, como por exemplo, para confecção de haste
de sustentação da câmera, onde, o serralheiro por conta própria, alterou medidas,
material e acabamento sem respeitar o projeto que estava em suas mãos.
Por fim, o trabalho foi concluído. Sabe-se que restam muitas melhorias a
serem introduzidas como um script para fazer backup e organizar as imagens no
servidor Web/FTP, mas, no momento não é possível, então, se reservou para um
trabalho futuro.
55
REFERÊNCIAS BIBLIOGRÁFICAS
ANATEL, A. N. D. T. Regulamento Sobre Equipamentos de Radiocomunicação de Radiação Restrita, 2004. Disponivel em: <http://www.anatel.gov.br/Portal/verificaDocumentos/documento.asp?null&filtro=1&documentoPath=biblioteca/resolucao/2004/Anexo_res_365_2004.pdf>. Acesso em: 11 outubro 2011. BRAGA, C. R. Aplicação de redes de computadores para monitoramento de vídeo em logradouros públicos da cidade de Itanhandú/MG. 2009. TCC (Bacharelado em Tecnologia em Informática com ênfase em Redes de Computadores) – Faculdade de Tecnologia Prof. Waldomiro May. Centro Estadual de Ensino Tecnológico Paula Souza. Cruzeiro. Disponível em: <http://www.fateccruzeiro.edu.br/Documentos/TCC_Cassiano_Ricardo_Braga_modelo.pdf > Acesso em: 03 out. 2011. CISCO. Cisco Aironet Ponto de Acesso Guia de Configuração de Software. Disponivel em: <http://www.cisco.com/en/US/docs/wireless/access_point/350/configuration/guide/ap350ch3.html>. Acesso em: 11 outubro 2011.
CNI/IBOPE. Retratos da Sociedade Brasileira: Segurança Pública, 2011. Disponivel em: <http://www.cni.org.br/portal/data/files/00/FF8080813313424801331C6AC7405A25/Pesquisa%20CNI-IBOPE%20Retratos%20da%20Sociedade%20Brasileira%20Seguran%C3%A7a%20P%C3%BAblica%20Out%202011.pdf>. Acesso em: 10 outubro 2011.
CONSTITUIÇÃO da República Federativa do Brasil de 1988. Casa Civil. Brasília. 05 out. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm> Acesso em 09 nov. 2011. DADOS estatísticos do segmento prestador de serviço de segurança privada. Sindicato das Empresas de Segurança Privada, Segurança Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo, São Paulo, 18 set. 2011. Disponível em: <http://www.sesvesp.com.br/> Acesso em 18 set. 2011. ESTADO de São Paulo terá 4 mil câmeras de monitoramento em quatro anos, diz a polícia. O Globo. Rio de Janeiro. 31 mar 2011. Disponível em:<http://oglobo.globo.com/cidades/mat/2011/03/31/estado-de-sp-tera-4-mil-cameras-de-monitoramento-em-4-anos-diz-policia-924134454.asp#ixzz1dEexTsaU > Acesso em: 09 nov. 2011.
56
FILOCRE, D. O que é segurança pública? Forum Brasileiro de Segurança Pública, Belo Horizonte (MG), 2009. Disponivel em: <http://www2.forumseguranca.org.br/node/22721>. Acesso em: 10 outubro 2011.
FURTADO, D. R. B. Classe Social, 2012. Disponivel em: <http://classe-social.info/>.
Acesso em: 11 outubro 2012.
GALLI, M. Gasto com segurança no País sobe 15% em 2009, diz ONG. O Estado de São Paulo, São Paulo, 14 dez. 2010. Disponível em: <http://www.estadao.com.br/noticias/geral,gasto-com-seguranca-no-pais-sobe-15-
em-2009-diz-ong,653611,0.htm> Acesso em: 18 set. 2011.
GESTÃO da Segurança Privada. Associação Brasileira dos Gestores de Segurança, São Paulo, 09 nov. 2011. Disponível em: <http://www.abgs.org.br/modules.php?name=FAQ&myfaq=yes&id_cat=10&categories=Gestao+de+Seguran%E7a+Privada > Acesso em: 09 nov. 2011. GOVERNO do Estado de São Paulo. Secretaria Estadual da Segurança Publica. São Paulo, São Paulo. Disponível em: <http://www.saopaulo.sp.gov.br/acoesdegoverno/seguranca-publica/#transparencia> Acesso em: 10 nov 2011.
MELLO, E. R.; EUZÉBIO, M. V. M. Sistema para monitoramento para câmeras de vigilância através de telefone celular Android. Instituto Federal de Santa Catarina, Joinvile, 26 out. 2010. Disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/Sistema_para_monitoramento_para_c%C3%A2meras_de_vigil%C3%A2ncia_atrav%C3%A9s_de_telefone_celular_Android> Acesso em: 07 dez. 2011.
MERCADOLIVRE. informática do mercado livre, 1999-2012. Disponivel em: <http://home.mercadolivre.com.br/informatica/>. Acesso em: 12 outubro 2011
OBSERVATÁRIO de Segurança. Segurança Pública no Brasil, 2010. Disponivel em: <http://www.observatoriodeseguranca.org/seguranca>. Acesso em: 10 outubro 2012.
OLIVEIRA, E. L. Sistema de monitoramento de linhas de produção e serviços através de transmissão de vídeos via internet. TCC (Bacharelado em Ciência da Computação) Universidade Federal de Santa Maria, Santa Maria, 2004. Disponível em: < http://www-app.inf.ufsm.br/bdtg/arquivo.php?id=9&download=1 > Acesso em: 18 set. 2011.
OLX. Anúncios Gratis. OLX. São José do Rio Preto, São Paulo, 2010. Disponivel em: <http://www.saojosedoriopreto.olx.com.br>. Acesso em: 21 agosto 2012. PERES, M. P. Apostila modulo I curso sobre CFTV. Guia do CFTV curso básico. 2004, 38p. Disponível em:
57
<http://www.guiadocftv.com.br/modules/mastop_publish/?tac=Apostilas> Acesso em: 15 nov. 2011 PORTO, G. meu CCNA, 2010. Disponivel em: <http://meuccna.wordpress.com/2010/05/03/capitulo-2-os-modelos-de-redes-tcpip-e-osi-detonado/>. Acesso em: 12 outubro 2011.
PREFEITURA apresenta sistema de monitoramento para a comunidade e empresários. Prefeitura Municipal de Mairiporã. Mairiporã. 21 jul. 2011. Disponível em: <http://prefeituramairipora.com.br/index.php?option=com_content&view=article&id=874:prefeitura-apresenta-sistema-de-monitoramento-para-a-comunidade-e-empresarios&catid=68:noticias&Itemid=64> Acesso em 09 nov. 2011. PREFEITURA implanta sistema de monitoramento eletrônico. Prefeitura Municipal de Mairiporã. Mairiporã. 27 mai. 2011. Disponível em: <http://www.prefeituramairipora.com.br/index.php?option=com_content&view=article&id=759:prefeitura-implanta-sistema-de-monitoramento-eletronico&catid=68:noticias&Itemid=64> Acesso em 09 nov. 2011 SÃO PAULO, Lei no. 14.977, de 11 de setembro de 2009. Município de São Paulo, São Paulo. 09 set. 2011. Disponível em: <http://www3.prefeitura.sp.gov.br/cadlem/secretarias/negocios_juridicos/cadlem/integra.asp?alt=12092009L%20149770000%20%20%20%20%20%20%20%20%20%20%20%20&secr=&depto=&descr_tipo=LEI > Acesso em: 09 set. 2011. SOUZA, T. CIMCamp auxilia PM a prender falsário em flagrante. Prefeitura Municipal de Campinas. Campinas. 20 out. 2011. Disponível em: <http://www.campinas.sp.gov.br/noticias-integra.php?id=9475> Acesso em: 15 nov. 2011. TANENBAUM, A. S. Redes de computadores. Tradução Vandenberg D. de Souza. 4a. ed. Rio de Janeiro: Campus, 2003. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro, Rio de Janeiro, 2001. Disponivel em: <http://www.saojosedoriopreto.olx.com.br>. Acesso em: 21 ago 2012. VIVASEMFIO. vivasemfio.com, 2012. Disponivel em: <http://www.vivasemfio.com/blog/wimax-residencial-da-embratel/>. Acesso em: 11 out 2012.
58
APÊNDICE A
A.1 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR FREEBSD 9.0
Esta instalação do FreeBSD 9.0 64bits é baseada na instalação a partir de
uma mídia óptica Digital Versatile Disc (DVD) onde a imagem do sistema foi
gravada. A imagem pode ser adquirida através do site oficial da distribuição:
www.freebsd.org.
Após o download a imagem deverá ser gravada em um DVD vazio. Com o
FreeBSD devidamente gravado em um DVD, vamos iniciar a instalação do sistema.
O primeiro passo é alterar a sequência de boot nas configurações da Basic
Input/Output System (BIOS) do computador. Dentro das configurações da
BIOS, na configuração de sequência de boot, deve ser dada preferência ao drive de
Compact Disc (CD)/DVD. Depois de alterar a sequência, as novas configurações
devem ser salvas e o computador reiniciado com o DVD do FreeBSD 9 no drive de
CD/DVD.
Ao dar início com o DVD do FreeBSD 9 no drive, é apresentada a seguinte
tela, conforme a figura A.1.
Figura A.1 - Tela do FreeBSD após inicialização através do disco de Instalação. Fonte: Elaborado pelo autor, 2012.
Nesta tela deve-se pressionar a tecla "enter" para dar início à instalação do
59
sistema.
Na próxima tela é perguntado se o usuário deseja iniciar a instalação
propriamente dita do sistema, ou se é desejado iniciar o sistema a partir do DVD,
sem instalá-lo no computador. Neste exemplo foi escolhida a opção "Install".
Conforme figura A.2.
Figura A.2 - Momento da escolha da opção de instalação no HD da máquina. Fonte: Elaborado pelo autor, 2012.
A caixa de diálogo seguinte pergunta se deseja configurar o mapeamento do
teclado do computador no qual o FreeBSD 9 está sendo instalado. Neste exemplo
iremos escolher a opção "Yes". Conforme a figura A.3.
Figura A.3 - Configuração do mapa do teclado. Fonte: Elaborado pelo autor, 2012.
Em seguida é exibido um menu onde deve-se escolher o idioma adequado para o
teclado que será usado, neste exemplo foi escolhido a opção "Brazilian 275
60
ISO-8859-1 (accent keys)”. Tecle "Ok". Conforme a figura A.4 abaixo.
Figura A.4 - Escolha do layout do Teclado. Fonte: Elaborado pelo autor, 2012.
Após selecionar o idioma para o teclado, a instalação pedirá que seja
informado um nome para o computador, neste exemplo foi definido
"freeserver.ruaslins.org". Tecle "Ok". Conforme a figura A.5.
Figura A.5 - Escolha do nome do computador. Fonte: Elaborado pelo autor, 2012.
Com o nome do computador definido, na próxima tela deve-se escolher os
grupos de pacotes que se deseja instalar, neste caso, foi escolhido Doc, lib32 e
ports, que são documentações adicionais, bibliotecas de compatibilidade para
pacotes 32-bit e o sistema de ports, respectivamente. Conforme a figura A.6.
61
Figura A.6 - Escolha dos grupos de softwares a serem instalados. Fonte: Elaborado pelo autor, 2012.
Na tela seguinte pergunta se deseja prosseguir com o sistema de
particionamento guiado por um assistente, opção "Guided", ou se deseja definir as
partições do disco manualmente, opção "Manual". Neste exemplo, foi escolhida a
opção "Guided". Conforme a figura A.7.
Figura A.7 - Escolha do método de particionamento do HD. Fonte: Elaborado pelo autor, 2012.
A tela seguinte exibe todos os discos presentes no computador que foram
detectados. Neste exemplo está sendo utilizada uma máquina virtual com apenas
um disco de 8GB, sem nenhuma partição criada. Conforme figura A.8.
62
Figura A.8 - Detecção do HD. Fonte: Elaborado pelo autor, 2012.
Neste exemplo será criada uma partição de 5GB (5120MB) para o sistema de
arquivos raiz, onde será instalado o sistema operacional propriamente dito, uma
partição de 1GB (1024MB) para o SWAP e o restante, 2GB (2048MB) para
armazenamento de arquivos diversos, por exemplo, poderá ser utilizado para
armazenar imagens e vídeos das câmeras. Neste caso poderia ser utilizado um
segundo disco rígido com bastante espaço de armazenamento.
Para criar uma partição, deve-se selecionar o disco na lista, nesse caso o
disco "da0" de 8GB, e escolher a opção "Create". Após escolher "Create", a
janela a seguir exibe um menu com vários esquemas de partições. Neste exemplo
foi utilizado o esquema "GPT - GUID Partition Table", figura A.9.
Figura A.9 - Escolha do esquema de Particionamento do HD. Fonte: Elaborado pelo autor, 2012.
Após escolher o esquema de partição, é exibida uma caixa de diálogo
informando que a tabela de partição foi criada com sucesso. Conforme a figura A.10.
63
Figura A.10 - Aviso de Tabela de partições criada. Fonte: Elaborado pelo autor, 2012.
Com a tabela de partições criada, devemos criar as partições que serão
utilizadas para o FreeBSD, e uma para armazenamento de arquivos diversos.
Para criar uma nova partição deve-se selecionar o disco que aparece na lista "da0"
e novamente selecionar a opção "Create". Conforme figura A.11.
Figura A.11 - Tela para criar partições. Fonte: Elaborado pelo autor, 2012.
Agora devemos definir o tipo de sistema de arquivos, o tamanho da partição,
o ponto de montagem e o nome da partição. Neste exemplo, foi utilizado o sistema
de arquivos padrão do FreeBSD, o freebsd-ufs, com tamanho de 5120MB (5GB),
ponto de montagem "/" (raiz) que indica onde o sistema operacional será instalado
e também foi definido um nome para a partição em "Label" . Conforme figura A.12.
64
Figura A.12 - Criando a partição raiz. Fonte: Elaborado pelo autor, 2012.
Clique em "Ok" para prosseguir, será informado de que o esquema de
partição recém criado precisa de uma partição de boot para que o disco seja
inicializável. Neste exemplo vamos escolher a opção "Yes" para criar uma partição
de boot. Conforme figura A.13.
Figura A.13 - Mensagem solicitando criar partição de boot. Fonte: Elaborado pelo autor, 2012.
Será criada agora uma nova partição, a qual será usada como SWAP.
Portanto, deve-se novamente selecionar o disco "da0" e em seguida a opção
"Create". Em "Type" deve ser definido o tipo "freebsd-swap", em size será
definido 1024MB, desta vez não será necessário definir nenhum ponto de
montagem, o nome da partição é opcional. Conforme a figura A.14.
65
Figura A.14 - Criando a partição de SWAP. Fonte: Elaborado pelo autor, 2012.
Agora falta apenas criar a última partição deste exemplo que será usada para
o armazenamento de arquivos diversos. Mais uma vez deve selecionar o disco
"da0" e em seguida a opção "Create".
Em "Type" foi definido o sistema "freebsd-ufs", em "Size" foi definido o
restante do espaço sobrado, ou seja, 2048MB e em "Label" foi definido "files"
como nome para a partição. Ao clicar em "Ok" será informado de que esta partição
não possui um ponto de montagem definido e se deseja continuar sem criar um
ponto de montagem. Foi escolhida a opção "Yes", pois o ponto de montagem para
essa nova partição, neste exemplo será definida após a instalação do FreeBSD.
Conforme figuras A.15 A.16.
Figura A.15 - Criando uma partição para arquivos. Fonte: Elaborado pelo autor, 2012.
66
Figura A.16 - Definindo o ponto de montagem. Fonte: Elaborado pelo autor, 2012.
Agora que todas as partições estão devidamente criadas, deve-se clicar em
"Finish" para prosseguir com a instalação do sistema. Será mostrado um aviso
informando de que todas as mudanças feitas até então serão escritas no disco,
sobrescrevendo permanentemente todos os arquivos existentes no disco. É
escolhida a opção "Commit" para prosseguir com a instalação do sistema. Conforme
as figuras A.17 e A.18).
Figura A.17 - Tela mostrando a tabela de partições após criadas todas as partições. Fonte: Elaborado pelo autor, 2012.
67
Figura A.18 - Tela de confirmação para gravar tabela de partição no disco. Fonte: Elaborado pelo autor, 2012.
A instalação iniciará a cópia dos pacotes no disco. Este é o processo mais
demorado da instalação do FreeBSD 9. Conforme figuras A.19 e a.20.
Figura A.19 - Processo de instalação dos pacotes em 3%. Fonte: Elaborado pelo autor, 2012.
Figura A.20 - Processo de instalação dos pacotes em 75% Fonte: Elaborado pelo autor, 2012.
68
Após a cópia dos pacotes, será pedido para que se defina uma senha para o
administrador do sistema, o “root”. Conforme figuras A.21 e A.22.
Figura A.21 - Digitando a senha para o usuário “root.” Fonte: Elaborado pelo autor, 2012.
Figura A.22 - Confirmando a digitação da senha para o usuário “root”. Fonte: Elaborado pelo autor, 2012.
A próxima etapa da instalação será definir as configurações referentes a rede.
Será exibida uma lista com todas as interfaces de rede detectadas, que neste
exemplo foi definida a interface "em0", conforme a figura A.23.
69
Figura A.23 - Tela mostrando a interface de rede detectada. Fonte: Elaborado pelo autor, 2012.
Em seguida será perguntado se deseja configurar o protocolo ipv4 para a
interface definida. Neste exemplo todas as configurações de rede serão feitas após
a instalação do FreeBSD 9, portanto foi escolhida a opção "No", conforme a figura
A.24.
Figura A.24 - Tela solicitando configuração de rede IPv4. Fonte: Elaborado pelo autor, 2012.
Outra tela perguntará se deseja configurar o protocolo ipv6 para a interface
definida. Novamente foi escolhida a opção "No", conforme figura A.25.
70
Figura A.25 - Tela solicitando configuração de rede IPv6. Fonte: Elaborado pelo autor, 2012.
Deve-se agora definir as configurações do relógio do sistema. É perguntado
se o relógio do hardware, CMOS está definido para o Universal Time Coordinated
(UTC), ou Tempo Universal Coordenado. Na maioria das vezes utiliza-se o horário
local. Neste exemplo foi escolhida a opção "No", conforme figura A.26.
Figura A.26 - Configuração do relógio. Fonte: Elaborado pelo autor, 2012.
A seguir deve-se selecionar zona horária em que se localiza o país. Neste
caso foi definido a opção 2 "America -- North and South", no qual inclui
países da América do Norte e América do Sul. Conforme a figura A.27.
71
Figura A.27 - Seleção da região do fuso horário. Fonte: Elaborado pelo autor, 2012.
Agora, deve-se definir qual país que será configurado o fuso horário. Foi
definida a opção 10 "Brazil", conforme figura A.28.
Figura A.28 Seleção do país do fuso horário. Fonte: Elaborado pelo autor, 2012.
Uma vez definido o país, agora se deve definir a região do país para que o
horário seja aplicado corretamente. Conforme a figura A.29.
72
Figura A.29 - Selecionando a região do país, para configuração do fuso horário. Fonte: Elaborado pelo autor, 2012.
Após definir a região e clicar em "Ok" aparecerá uma mensagem perguntando
se a abreviação "BRST" para o fuso horário definido parece sugestivo. Foi definido
"Yes". Conforme a figura A.30.
Figura A.30 - Abreviação associada ao fuso horário configurado. Fonte: Elaborado pelo autor, 2012.
Nesta próxima etapa da instalação deve-se definir os serviços que irão "up"
automaticamente durante o boot do FreeBSD 9. Por enquanto apenas o serviço
Secure Shell (SSh), usado para acesso remoto, será necessário. Os demais serviços
poderão ser definidos após a instalação do sistema. Conforme a figura A.31.
73
Figura A.31 - Seleção de serviços a serem inicializados no boot. Fonte: Elaborado pelo autor, 2012.
Em seguida será perguntado se é desejado ativar o relatório de erros do
sistema. O relatório de erros é útil para ajudar a equipe de desenvolvimento do
FreeBSD a localizar origens de problemas no sistema que poderão ocorrer. Por
outro lado, poderá ser gerado muitos relatórios a ponto de ocupar muito espaço no
diretório /var. Neste exemplo foi escolhido "No" para desativar a criação dos
relatórios, conforme a figura A.32.
Figura A.32 - Desativando a geração de relatórios de erro. Fonte: Elaborado pelo autor, 2012.
Até agora foi definido apenas um usuário para o sistema, o usuário "root"
que é o administrador do sistema. A seguir é perguntado se deseja que novos
usuários sejam criados neste momento. Foi definido "No", os usuários neste
exemplo serão criados posteriormente, à medida que for necessário, conforme a
figura A.33.
74
Figura A.33 - Tela perguntando se deseja adicionar novos usuários. Fonte: Elaborado pelo autor, 2012.
Neste ponto a instalação do FreeBSD 9 está quase completa, como mostra a
figura A.34, é exibido um menu onde é possível alterar as opções definidas até
agora. Para finalizar a instalação deve-se escolher a opção "Exit".
Na tela seguinte será perguntado se deseja que uma shell seja aberta para que seja
feito ajustes manuais nas configurações. Foi escolhida a opção "No", conforme a
figura A.35.
Figura A.34 - Tela final apresentando o menu de opções de configuração. Fonte: Elaborado pelo autor, 2012.
Figura A.35 - Tela perguntando da ativação de uma Shell para configuração manual. Fonte: Elaborado pelo autor, 2012.
75
Pronto! A instalação do FreeBSD 9 foi finalizada com sucesso. Na tela
seguinte é possível iniciar o sistema já instalado no computador, opção "Reboot",
ou iniciar o sistema a partir do DVD "Live CD". Foi escolhida a opção "Reboot",
conforme a figura A.36.
Figura A.36 - Finalizando a instalação e reiniciando o computador. Fonte: Elaborado pelo autor, 2012.
Após reiniciar o computador, aparecerá o menu de boot do FreeBSD. Para
iniciar o sistema, tecle "Enter", conforme a figura A.37.
Figura A.37 - Menu de inicialização do FreeBSD. Fonte: Elaborado pelo autor, 2012.
O FreeBSD 9 será carregado. Após o carregamento, o sistema pedirá um
nome de usuário e senha.
Durante o processo de instalação do sistema foi definido apenas o usuário
administrador do sistema "root" e uma senha para o mesmo. Portanto deve-se
logar com o usuário root e sua respectiva senha. Conforme as figuras A.38 e A.39.
76
Figura A.38 - Tela de login do sistema para autenticação. Fonte: Elaborado pelo autor, 2012.
Figura A.39 - Tela mostrando o prompt do sistema após autenticação. Fonte: Elaborado pelo autor, 2012.
Agora o sistema está instalado, configurações mais refinadas podem ser
feitas conforme a necessidade.
A.2 CONFIGURAÇÃO DO SERVIÇO DE FTP NO FREEBSD 9.0
O FreeBSD já vem com um servidor FTP instalado e para sua utilização basta
habilitá-lo no arquivo /etc/rc.conf. Isto é feito colocando-se a diretiva
ftpd_enable=”YES” no respectivo arquivo, e iniciar o serviço através do
77
comando /etc/rc.d/ftpd start. É importante notar que uma vez habilitado o
serviço no /etc/rc.conf, sua inicialização será automática sempre que a
máquina for inicializada.
Iniciado o serviço, todos os usuários cadastrados no sistema estão aptos a conectar
ao serviço de FTP. É possível determinar que alguns usuários sejam impedidos de
usar o serviço, acrescentando seus nomes de login no arquivo /etc/ftpusers.
Assim, todos os usuários cujo nome de login estiver neste arquivo não poderão se
conectar ao serviço.
Por medidas de segurança foi criado um usuário chamado camera e definido
uma senha de acesso. Somente este usuário câmera é permitido conectar-se ao
serviço de FTP. Este usuário foi aquele utilizado para configurar o acesso da câmera
IP ao servidor FTP.
A.3 CONFIGURAÇÃO DO SERVIDOR WEB APACHE NO FREEBSD 9.0
O Apache é um dos programas servidores Web de domínio público mais
utilizado em todo mundo. Ele é mantido por um grupo de programadores mantidos
pela Apache Software Foundation (www.apache.org). Uma entidade sem fins
lucrativos.
Os procedimentos para instalação, configuração e inicialização do apache no
FreeBSD via ports são descritos a seguir:
Entre no diretório do pacote:
# cd /usr/ports/www/apache22
Execute os comandos para fazer o download, compilar e instalar o software:
# make install clean
Quando perguntado pelas opções de instalação, deixa marcadas as opções
padrão.
Configurações no arquivo /usr/local/etc/apache22/httpd.conf:
ServerAdmin estudiodacrianca@hotmail.com
ServerName www.ruas-lins.dyndns.org
Habilite o Apache no /etc/rc.conf para poder inicializar:
# vi /etc/rc.conf
Apache22_enable="YES"
Para iniciar o apache basta reiniciar a máquina ou executar seu script de
78
inicialização:
# /usr/local/etc/rc.d/apache22 start
Para certificar-se que o Apache está realmente esperando conexões, utilize o
comando netstat:
# netstat -a -f inet
Para verificar se o Apache está respondendo, abra um navegador e aponte-o
para o endereço de seu servidor Apache.
Por padrão as páginas ficam no diretório DocumentRoot que foi configurado
no arquivo httpd.conf como sendo o diretório
/usr/local/www/apache2/data. Uma vez que, para este projeto, o objetivo de
ter um servidor Web é permitir o acesso às imagens gravadas pela câmera via FTP,
optou-se por fazer um link do diretório padrão do servidor Web para o diretório
onde a câmera armazena as páginas. Para tanto, executou-se os seguintes
comandos:
# cd /usr/local/www/apache22/
# rm -rf data
# ln -s /home/camera data
O primeiro comando acima entra no diretório padrão do Apache. O segundo
remove o diretório data que contém a página de teste do Apache. O terceiro
comando cria um link chamado “data” para o diretório “/home/camera” onde
estão as imagens armazenadas pela câmera IP via FTP.
Para controlar o acesso ao diretório foi configurado no apache o controle de
acesso utilizando usuário e senha. Isso foi feito mudando-se a diretiva
AllowOverride None para AllowOverride All para funcionar a autenticação
via htaccess, pois senão ele não usa as configurações (diretivas) dentro do arquivo
(.htaccess) que deverá ser criado no diretório /home/camera, cujo conteúdo
deve ser o seguinte:
AuthName "Diretorio Privativo"
AuthType Basic
AuthUserFile /usr/local/etc/apache22/apachecontrol
AuthGroupFile /dev/null
require valid-user
onde:
79
AuthName "Diretório Privativo": Nome que aparecerá na janela de
autenticação no navegador do usuário;
AuthType Basic: Tipo de autenticação;
AuthUserFile /usr/local/etc/apache22/apachecontrol: nome do
arquivo que conterá o nome dos usuários autorizados a acessar esse diretório e
suas respectivas senhas;
AuthGroupFile /dev/null: nome do arquivo que contém os grupos de
usuários. Neste exemplo não se está usando arquivo de grupo, pois está sendo
indicado /dev/null;
require valid-user: diretiva que força a autenticação.
Criar o arquivo que contém o cadastro dos usuários autorizados a acessar o
diretório e suas respectivas senhas de acesso: Esse arquivo é criado pela primeira
vez através do comando htpasswd da seguinte forma:
# htpasswd -c /usr/local/etc/apache22/apachecontrol joao
New password:
Re-type new password:
Adding password for user João
Atenção: Note a sintaxe do comando, onde o parâmetro (–c) indica que o
arquivo será criado. Caso o arquivo já exista, seu conteúdo será removido e um
novo arquivo é criado. Deve-se também dizer qual o nome do arquivo que será
criado (/usr/local/etc/apache22/apachecontrol), seguido do nome do
primeiro usuário a ser cadastrado (joao). Será solicitada a senha desse usuário. Os
próximos usuários devem ser cadastrados sem a opção -c:
# htpasswd /usr/local/etc/apache22/apachecontrol maria
New password:
Re-type new password:
Adding password for user Maria
Uma vez que o apache executa como usuário www e grupo www, mudar o
grupo do arquivo /usr/local/etc/apache22/apachecontrol para www:
# chgrp www /usr/local/etc/apache22/apachecontrol
Mudar as permissões do arquivo
/usr/local/etc/apache22/apachecontrol para somente leitura e
80
escrita para o dono (root) e somente leitura para o grupo www:
# chmod 640 /usr/local/etc/apache22/apachecontrol
# ls -l /usr/local/etc/apache22/apachecontrol
-rw-r----- 1 root www 88 Nov 2 12:58
/usr/local/etc/apache22/apachecontrol
Reinicialize o Apache:
# /usr/local/etc/rc.d/apache22 stop
# /usr/local/etc/rc.d/apache22 star
Para testar o funcionamento, abra um navegador e aponte-o para www.ruas-
lins.dyndns.org. Será solicitada autenticação. Entre com o nome de usuário e
senha.
Recommended