Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
Avaliação 2: 
PROJETO INSTALAÇÃO DE SERVIDORES E MECANISMOS DE 
SEGURANÇA 
 
 
 
 
 
 
 
Daiana de Assis Leão 
 
 
 
Rio de janeiro 
2018 
DMZ – Desmilitarized zone (área de segurança) 
 
Será feita uma área onde os servidores ficarão isolados com acesso a internet, 
separando assim os servidores que precisam de acesso à internet e os que não 
precisam que rodarão somente locais. 
 
Haverá comunicação da LAN com a DMZ e vice e versa, e as duas farão comunicação 
com a internet sempre passando pelo firewall. 
 
O será utilizado o OPNSense para criação da DMZ. 
 
DNS 
DNS portas UDP e TPC 53, atuando como autoritativo para o mundo e recursivo para a 
rede interna com DNSsec habilitado com criptografia implementada, permitindo 
verificar se as respostas são autênticas, com filtros anti-spoofing recomendados na 
BC38 e, DNS reverso resolve o endereço IP, buscando nome de domínio associado ao 
host. 
 
DHCP 
O acesso a rede se dará por meio do cadastro e liberação do endereço físico associado 
à interface de comunicação que conecta o dispositivo a rede, endereço MAC. Isto para 
que haja controle e que seja possível rastrear todas as conexões, que inicialmente 
ficarão ativas com endereço IP atribuídos dinamicamente pelo DHCP. 
O switch será configurado um DHCP Relay Agent, que terá a função de pegar os 
pacotes enviados pelos clientes DHCP e enviar para o Servidor DHCP, para que isso seja 
possível será habilitado o serviço RRAS. 
O DHCP é um protocolo da camada de aplicação e usa o protocolo UDP na camada de 
transporte e usa as portas 67 e 68. 
 
WEB 
Será utilizado Servidor Web apache versão para Linux com identidade formada por IP, 
uma porta 80 e um header, pois ele contém estrutura modular de fácil personalização 
e também é uma fonte aberta que permite adicionar módulos de servidor e fazer 
modificações adequadas. 
 
 
SEGURANÇA DA REDE 
Será utilizado Firewall pfSense por sua robustez, onde os pacotes de rede podem ser 
filtrados por endereço IP, protocolo ou Porta, incorpora proxy Squid para otimização 
do acesso a web, regras NAT e regras de firewall. 
Serão adotadas múltiplas camadas de defesa incluindo a tecnologia de hardware e 
software e gerência de acesso. Será adotada políticas de senhas com regras de 
tamanho, formação e periodicidade de troca, políticas de backup com regras da 
frequência de execução, políticas de privacidade, política de confidencialidade, 
monitoramento de acesso, uso de software antivírus e antimalware, todos esses 
recursos junto a uma rede VPN, buscando salvaguardar as informações. 
Será implementado um NIDS antes do firewall para impedir que um usuário esterno 
venha conhecer a topologia da rede e um depois do firewall na DMZ para detectar 
algum ato que o firewall não tenha detectado. E para detectar ataques advindos da 
rede interna o HIDS para os servidores de risco como o Servidor Web. 
Será feito um backup com SAN que facilita o compartilhamento de uso em vários 
servidores de rede, o San será conectado diretamente aos servidores e controlado 
pelos mesmos. Tudo isso para o caso da necessidade de restauração da configuração 
de um deles ou em caso de falha. 
 
Servidores 
Servidor Web: Firewall, sistema operacional LInux Ubuntu Server 18.04, responsável 
pela proteção da rede interna, associação das redes internas a internet. 
 
Servidor Web Backup: Servidor clone do servidor para utilização em eventuais falhas. 
 
Servidor DHCP: sistema operacional LInux Ubuntu Server 18.04, responsável pela 
entrega de endereços nas empresas, vinculado cada faixa de endereço a uma 
determinada VLAN. 
 
Servidor Backup DHCP: Servidor clone do servidor para utilização em eventuais falhas. 
 
Servidor DNS: sistema operacional LInux Ubuntu Server 18.04, servidor DNS da rede, 
atuando como DNS será autoritativo para o mundo e recursivo para a rede interna 
com DNSsec habilitado com criptografia implementada, permitindo verificar se as 
respostas são autênticas, com filtros anti-spoofing recomendados na BC38 e DNS 
reverso. 
 
Servidor Backup DNS: Servidor clone do servidor para utilização em eventuais falhas. 
 
Mapa da rede 
Desenho feito no app Draw.io
 
Endereçamento 
 
Para endereçamento IPv4 da rede, IP de classe C será utilizada conforme descrito abaixo: 
 
A faixa de IP 192.168.1.0/24 reservada para rede A 
A faixa de IP 192.168.2.0/24 reservada para rede B 
 
Foi criada mais uma faixa de rede para isolamento dos servidores, foi a IP 192.168.3.0/24. 
 
De acordo com os padrões RFC 1918. O endereçamento será feito com base no levantamento de requisitos feito as empresas. 
 
Segue abaixo a tabela da distribuição de: 
 
ID Subrede Endereço de Rede Endereço em Broadcast IP Inicial IP Final Bits Subrede Total hosts 
A 192.168.1.0/24 192.168.1.0 192.168.1.127 192.168.1.1 192.168.1.126 24 6 
B 192.168.2.0/24 192.168.2.0 192.168.2.127 192.168.2.1 192.168.2.126 24 6 
 Serv. 192.168.3.0/24 192.168.3.0 192.168.3.127 192.168.3.0 192.168.2.126 24 3 
Bibliografia 
 
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. Ed. São 
Paulo: Pearson, 2011 
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. edição. São Paulo: Pearson, 2013.

Mais conteúdos dessa disciplina