Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA
Bacharelado em Sistema de Informação EAD
 
 
Disciplina: Fundamentos de Redes de Computadores
Tutor: Luciano de Pinna Vieira
INSTALAÇÃO DE SERVIDORES E CONFIGURAÇÃO DE REDE
Rio de Janeiro
Junho/2023
DMZ – Desmilitarized zone (área de segurança)
Será criada uma zona exclusiva onde os servidores serão isolados, garantindo que haja uma distinção clara entre aqueles que necessitam de acesso à internet e aqueles que funcionarão apenas em ambiente local.
Haverá comunicação da LAN com a DMZ e vice e versa, e as duas farão comunicação com a internet sempre passando pelo firewall.
O será utilizado o OPNSense para criação da DMZ.
DNS
DNS portas UDP e TPC 53, atuando como autoritativo para o mundo e recursivo para a rede interna com DNSsec habilitado com criptografia implementada, permitindo verificar se as respostas são autênticas, com filtros anti-spoofing recomendados na BC38 e, DNS reverso resolve o endereço IP, buscando nome de domínio associado ao host.
DHCP
O acesso a rede se dará por meio do cadastro e liberação do endereço físico associado à interface de comunicação que conecta o dispositivo a rede, endereço MAC. Isto para que haja controle e que seja possível rastrear todas as conexões, que inicialmente ficarão ativas com endereço IP atribuídos dinamicamente pelo DHCP.
O switch será configurado um DHCP Relay Agent, que terá a função de pegar os pacotes enviados pelos clientes DHCP e enviar para o Servidor DHCP, para que isso seja possível será habilitado o serviço RRAS.
O DHCP é um protocolo da camada de aplicação e usa o protocolo UDP na camada de transporte e usa as portas 67 e 68.
WEB
Será utilizado Servidor Web apache versão para Linux com identidade formada por IP, uma porta 80 e um header, pois ele contém estrutura modular de fácil personalização e também é uma fonte aberta que permite adicionar módulos de servidor e fazer modificações adequadas.
SEGURANÇA DA REDE
Será utilizado Firewall pfSense por sua robustez, onde os pacotes de rede podem ser filtrados por endereço IP, protocolo ou Porta, incorpora proxy Squid para otimização do acesso a web, regras NAT e regras de firewall.
Serão adotadas múltiplas camadas de defesa incluindo a tecnologia de hardware e software e gerência de acesso. Será adotada políticas de senhas com regras de tamanho, formação e periodicidade de troca, políticas de backup com regras da frequência de execução, políticas de privacidade, política de confidencialidade, monitoramento de acesso, uso de software antivírus e antimalware, todos esses recursos junto a uma rede VPN, buscando salvaguardar as informações.
Será implementado um NIDS antes do firewall para impedir que um usuário esterno venha conhecer a topologia da rede e um depois do firewall na DMZ para detectar algum ato que o firewall não tenha detectado. E para detectar ataques advindos da rede interna o HIDS para os servidores de risco como o Servidor Web.
Será feito um backup com SAN que facilita o compartilhamento de uso em vários servidores de rede, o San será conectado diretamente aos servidores e controlado pelos mesmos. Tudo isso para o caso da necessidade de restauração da configuração de um deles ou em caso de falha.
Servidores
Servidor Web: Firewall, sistema operacional LInux Ubuntu Server 18.04, responsável pela proteção da rede interna, associação das redes internas a internet.
Servidor Web Backup: Servidor clone do servidor para utilização em eventuais falhas.
Servidor DHCP: sistema operacional LInux Ubuntu Server 18.04, responsável pela entrega de endereços nas empresas, vinculado cada faixa de endereço a uma determinada VLAN.
Servidor Backup DHCP: Servidor clone do servidor para utilização em eventuais falhas.
Servidor DNS: sistema operacional LInux Ubuntu Server 18.04, servidor DNS da rede, atuando como DNS será autoritativo para o mundo e recursivo para a rede interna com DNSsec habilitado com criptografia implementada, permitindo verificar se as respostas são autênticas, com filtros anti-spoofing recomendados na BC38 e DNS reverso.
Servidor Backup DNS: Servidor clone do servidor para utilização em eventuais falhas.
Endereçamento
Para endereçamento IPv4 da rede, IP de classe C será utilizada conforme descrito abaixo:
A faixa de IP 192.168.1.0/24 reservada para rede A A faixa de IP 192.168.2.0/24 reservada para rede B
Foi criada mais uma faixa de rede para isolamento dos servidores, foi a IP 192.168.3.0/24.
De acordo com os padrões RFC 1918. O endereçamento será feito com base no levantamento de requisitos feito as empresas.
Segue abaixo a tabela da distribuição de:
REFERÊNCIAS BIBLIOGRÁFICAS:
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. Ed. São Paulo: Pearson, 2011
Torres, G. (22 de Junho de 2023). Redes TCP/IP. Fonte: Udemy: https://www.udemy.com/course/redes-tcpip/
image2.png
image3.png
image1.jpeg

Mais conteúdos dessa disciplina