Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
 
SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE 
SISTEMAS 
 
 
 
 
 
 
 
 
 
 
 
AV2 – FUNDAMENTOS DE REDES DE COMPUTADORES 
PAULO VITOR SANTOS ALMEIDA 
 
 
 
 
 
 
 
 
 
 
RIO DE JANEIRO – RJ 
JUNHO DE 2023 
Instalação de servidores e configuração de rede 
DMZ - Será criada uma faixa de IP isolada chamada DMZ para os servidores e 
seus serviços, aumentando a segurança e facilitando o monitoramento dos 
pacotes trocados entre a rede local (LAN) e a DMZ. Tanto a LAN quanto a DMZ 
se comunicarão com a internet através do firewall. Os servidores DHCP, DNS e 
WEB estarão isolados da rede comum para facilitar o backup e protegê-los de 
problemas que os usuários finais possam ter. 
DHCP - O DHCP é um protocolo de aplicação que utiliza o UDP nas portas 67 e 
68. Ao ingressar na rede, o dispositivo é registrado pelo seu endereço MAC e 
recebe um IP dinâmico de acordo com a sub-rede em que está inserido. O switch 
será configurado como um Agente de Relevo DHCP (DHCP Relay Agent), que 
enviará os pacotes dos clientes DHCP para o Servidor DHCP, utilizando o serviço 
RRAS. 
WEB - O servidor web Apache, na versão para Linux, será utilizado na porta 80 
com um header. Sua estrutura modular e código aberto (Open Source) facilitam 
a personalização e permitem adicionar módulos de servidor e realizar 
modificações conforme necessário. 
DNS - O DNS será configurado para utilizar as portas UDP e TCP 53, atuando 
como servidor autoritativo para o mundo exterior e servidor recursivo para a rede 
interna. Além disso, o DNSsec será habilitado com criptografia implementada, 
permitindo verificar a autenticidade das respostas. Serão aplicados filtros anti-
spoofing recomendados na BC38 para garantir a segurança. 
 
Foi criada um desenho da rede usando o Cisco Packet Tracer para facilitar a 
visualização. Observe abaixo: 
 
 
 
 
Especificações dos endereços de IP: 
 
 
ID 
 
SUB 
REDE 
 
REDE 
ENDEREÇO 
EM 
BROADCAST 
 
IP 
INICIAL 
 
IP 
FINAL 
 
A 192.168.10.0/24 192.168.10.0 192.168.10.127 192.168.10.1 192.168.10.126 
B 192.168.11.0/24 192.168.11.0 192.168.10.127 192.168.11.1 192.168.11.126 
SERVIDORES 192.168.12.0/24 192.168.12.0 192.168.10.127 192.168.12.0 192.168.12.126 
 
 
 
 
Servidor Web e Backup: O servidor web e backup utilizam o sistema operacional 
Linux Ubuntu Server e são responsáveis pela proteção da rede interna, 
estabelecendo a conexão entre as redes internas e a internet. 
Servidor DHCP e Backup: O servidor DHCP e backup também utilizam o sistema 
operacional Linux Ubuntu Server e são responsáveis por distribuir endereços 
para os dispositivos finais, associando cada faixa de endereço à sua respectiva 
VLAN. 
Servidor DNS e Backup: O servidor DNS e backup utilizam o sistema operacional 
Linux Ubuntu Server e atuam como servidor DNS na rede. Eles funcionam como 
um servidor DNS autoritativo para o mundo exterior e como servidor recursivo 
para a rede interna. O DNSsec é habilitado com criptografia implementada para 
garantir a segurança das respostas. 
Segurança da Rede: Serão implementadas várias camadas de defesa na rede, 
incluindo tecnologias de hardware e software, além de gerenciamento de 
acesso. Serão estabelecidas políticas de senha com critérios relacionados ao 
tamanho, complexidade e frequência de alteração. Também serão adotadas 
políticas de backup com regras definidas para sua execução regular. Medidas de 
privacidade e confidencialidade serão implementadas, juntamente com o 
monitoramento de acesso e o uso de software antivírus e antimalware. Além 
disso, será utilizada uma rede VPN para proteção das informações. O PfSense, 
uma solução OpenSource e fácil de usar, será utilizado para monitoramento, 
criação de listas negras e listas brancas, bem como para aplicação de filtros de 
IP. 
 
Referências: 
 Disponível em: 
http://ptgmedia.pearsoncmg.com/images/9781587204104/samplepages/158720
410X.pdf : Acesso em: 21/06/2023 
Disponível em: 
https://en.wikipedia.org/wiki/File:DMZ_network_diagram_1_firewall.svg 
Acesso em: 21/06/2023 
http://ptgmedia.pearsoncmg.com/images/9781587204104/samplepages/158720410X.pdf
http://ptgmedia.pearsoncmg.com/images/9781587204104/samplepages/158720410X.pdf
https://en.wikipedia.org/wiki/File:DMZ_network_diagram_1_firewall.svg

Mais conteúdos dessa disciplina