Prévia do material em texto
UNIVERSIDADE VEIGA DE ALMEIDA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Matrícula: 1220302587 Marck William Eliger Baranski FUNDAMENTOS DE REDES DE COMPUTADORES AVA2 – Segurança de rede. Prof. Fabio Contarini Carneiro RIO DE JANEIRO JUNHO DE 2023 Projeto Instalação de servidores e configuração de rede. DMZ – Desmilitarized zone (área de segurança) será feita uma área onde os servidores ficarão isolados com acesso à internet, separando assim os servidores que precisam de acesso à internet e os que não precisam que rodarão somente locais. Haverá comunicação da LAN com a DMZ e vice e versa, e as duas farão comunicação com a internet sempre passando pelo firewall. O será utilizado o OPNSense para criação da DMZ. DNS - DNS portas UDP e TPC 53, atuando como autoritativo para o mundo e recursivo para a rede interna com DNSsec habilitado com criptografia implementada, permitindo verificar se as respostas são autênticas, com filtros anti-spoofing recomendados na BC38 e, DNS reverso resolve o endereço IP, buscando nome de domínio associado ao host. DHCP - O acesso a rede se dará por meio do cadastro e liberação do endereço físico associado à interface de comunicação que conecta o dispositivo a rede, endereço MAC. Isto para que haja controle e que seja possível rastrear todas as conexões, que inicialmente ficarão ativas com endereço IP atribuídos dinamicamente pelo DHCP. O switch será configurado um DHCP Relay Agent, que terá a função de pegar os pacotes enviados pelos clientes DHCP e enviar para o Servidor DHCP, para que isso seja possível será habilitado o serviço RRAS. O DHCP é um protocolo da camada de aplicação e usa o protocolo UDP na camada de transporte e usa as portas 67 e 68. WEB - Será utilizado Servidor Web apache versão para Linux com identidade formada por IP, uma porta 80 e um header, pois ele contém estrutura modular de fácil personalização e também é uma fonte aberta que permite adicionar módulos de servidor e fazer modificações adequadas. SEGURANÇA DA REDE - Será utilizado Firewall pfSense por sua robustez, onde os pacotes de rede podem ser filtrados por endereço IP, protocolo ou Porta, incorpora proxy Squid para otimização do acesso à web, regras NAT e regras de firewall. Serão adotadas múltiplas camadas de defesa incluindo a tecnologia de hardware e software e gerência de acesso. Será adotada políticas de senhas com regras de tamanho, formação e periodicidade de troca, políticas de backup com regras da frequência de execução, políticas de privacidade, política de confidencialidade, monitoramento de acesso, uso de software antivírus e antimalware, todos esses recursos junto a uma rede VPN, buscando salvaguardar as informações. Será implementado um NIDS antes do firewall para impedir que um usuário esterno venha conhecer a topologia da rede e um depois do firewall na DMZ para detectar algum ato que o firewall não tenha detectado. E para detectar ataques advindos da rede interna o HIDS para os servidores de risco como o Servidor Web. Será feito um backup com SAN que facilita o compartilhamento de uso em vários servidores de rede, o San será conectado diretamente aos servidores e controlado pelos mesmos. Tudo isso para o caso da necessidade de restauração da configuração de um deles ou em caso de falha. Servidores Servidor Web: Firewall, sistema operacional LInux Ubuntu Server 18.04, responsável pela proteção da rede interna, associação das redes internas a internet. Servidor Web Backup: Servidor clone do servidor para utilização em eventuais falhas. Servidor DHCP: sistema operacional LInux Ubuntu Server 18.04, responsável pela entrega de endereços nas empresas, vinculado cada faixa de endereço a uma determinada VLAN. Servidor Backup DHCP: Servidor clone do servidor para utilização em eventuais falhas. Servidor DNS: sistema operacional LInux Ubuntu Server 18.04, servidor DNS da rede, atuando como DNS será autoritativo para o mundo e recursivo para a rede interna com DNSsec habilitado com criptografia implementada, permitindo verificar se as respostas são autênticas, com filtros anti-spoofing recomendados na BC38 e DNS reverso. Servidor Backup DNS: Servidor clone do servidor para utilização em eventuais falhas. Mapa da rede IP 192.168.10.0 IP 192.168.11.0 IP 192.168.12.254 IP 192.168.12.0 IP 192.168.0.0 IP 195.100.210.0/28 Endereçamento Para endereçamento IPv4 da rede, IP de classe C será utilizada conforme descrito abaixo: A faixa de IP 192.168.10.0/24 reservada para rede A A faixa de IP 192.168.11.0/24 reservada para rede B Foi criada mais uma faixa de rede para isolamento dos servidores, foi a IP 195.100.210.0/28. De acordo com os padrões RFC 1918. O endereçamento será feito com base no levantamento de requisitos feito as empresas. Segue abaixo a tabela da distribuição de: Bibliografia TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. Ed. São Paulo: Pearson, 2011 KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. edição. São Paulo: Pearson, 2013