Configuração de rede corporativa com autenticação e controle de acesso
1. Sistemas operacionais de Redes
Atividade de Classe
Carlos Melo
SITUAÇÃO PROPOSTA
O centro de logística precisa estruturar a sua rede para evitar ataques e acessos indevidos
na sua rede, implemente a o cenário proposto abaixo.
1 Etapa de Planejamento
Responda às questões abaixo e entregue a ficha de registro da etapa de planejamento
com as respostas aos avaliadores, antes de iniciar a etapa de execução.
1. Apresente um esquema com as configurações de IP de cada máquina.
2. Apresenta uma estrutura para os arquivos de configuração para um servidor de
arquivos.
3. Crie uma estrutura de discos MD visando o desempenho e a segurança.
3.1. Identifique explicitamente as partições que serão utilizadas
3.2. Identifique que tipo de RAID será utilizado em cada uma delas, justifique a sua
resposta;
4. Crie um script para configurar o servidor como rota padrão;
5. Parte 02
2 Etapa de Execução
Configurar as máquinas virtuais;
Instalar um Sistema Operacional diferente em cada host Virtual;
Para as contas de administradores do sistema (caso houver) é necessário
configurar a senha de acesso s3n41.
Para o host com o Sistema Operacional Windows XP(aluno):
Configurar o endereço estático com o primeiro IP da rede
Configurar nome do host: sala01
Configurar nome do grupo de trabalho: LOGPIX
Configurar a rede;
Para o host com o Sistema Operacional Windows XP(coordenação):
Configurar o endereço estático com o segundo IP da rede
Configurar nome do host: sala02
Configurar nome do grupo de trabalho: LOGPIX
Configurar a rede;
Para o host com o Sistema Operacional Windows XP (hospedeira):
Configurar o endereço IP 192.168.30.2 / 24
Configurar nome do host: administração
Configurar nome do grupo de trabalho: LOGPIX
Configurar a rede;
2. Sistemas operacionais de Redes
Atividade de Classe
Carlos Melo
Para o host com o Sistema Operacional Debian Linux:
Configurar o endereço IP 192.168.30.3 / 24, para eth0
Configurar o endereço IP 10.0.0.1 / 24, para eth1
Configurar nome do host: linux
Senha do usuário root: torneio
Inserir usuário admin e senha @dms3n41
Configure a rede;
2.1 Configurações básicas dos sistemas operacionais para trabalho corporativo
Objetivo
Configurar as máquinas para que as mesmas participem do domínio LOG.
Para isso, você precisa instalar a pilha de protocolos de rede nos computadores e
configurar o protocolo de forma a não ter conflitos de endereçamento IP.
1 – Etapa de Execução
Para o computador alunoXX configure-o para o domínio LOG.
Para o host com o Sistema Operacional Debian Linux:
1. Colocar todas as configurações de rede de maneira automática na inicialização
do sistema.
2. Instalar e configurar o servidor SAMBA para responder pelo domínio como
controlador de domínio primário e controlador de perfis móveis.
a. Criar um script para fazer cadastro automático de uma lista de usuários no
arquivo cadastro.txt;
3. Criar grupos: aluno, coord, admim.
4. Criar scripts para adicionar os usuários aos grupos específicos;
5. Criar a pasta /var/pub/docs e compartilhá-la como LOGDOC, para o usuário
criado na etapa anterior. O usuário deve ter somente permissão de leitura no
compartilhamento UNIDOCS.
6. Cada grupo de usuário devem acessar pastas especificas:
a. Criar os seguintes grupos:
a.i. Admin;
a.ii. Atendimento;
a.iii. Gerencia;
b. Criar um script para criar um usuário num grupo especifico (addadmin.sh,
addatendimento.sh, addgerencia.sh);
c. Criar três pastas no sistema:
c.i. Administracao;
c.ii. Pub;
c.iii. Gerencia;
d. O grupo Admin tem acesso a todas as pastas;
e. O grupo gerencia acessa a pasta pub e a pasta gerencia;
3. Sistemas operacionais de Redes
Atividade de Classe
Carlos Melo
f. Atendimento só acessa a pasta pub;
g. Crie dois usuários em cada grupo;
h. Crie um script para compartilhamento de pastas crpastas.sh;
i. Com o script crie uma pasta aplicação;
7. Com relação aos usuários do domínio :
a. Coord: este usuário pode fazer modificações da máquina no domínio, ele
pode fazer qualquer modificação na máquina, deve ter uma cota de
disco de 50MB.
b. Aluno:este é usuário extremamente restrito, a ele deve ser facultada
apenas o direito de salvar os seus arquivos na pasta de rede, ele não
pode ter acesso aos seguintes recursos:
b.i. Modificar papel de parede padrão(deve ser o disponibilizado);
b.ii. Acessar o Painel de Controle e Configurações de vídeo;
b.iii. Acessar os discos locais.
b.iv. Ele não poderá colocar arquivos no disco de rede dos tipos:
*.mp3, *.avi.
c. Admin: este é o administrador de domínio.
3 Etapa de Produto
Nesta etapa você deverá apresentar os dois usuários logando nas máquinas, com
os seus arquivos sendo disponibilizados pelo sistema em todos perfis.
O computador quando logado como aluno deve ter as seguintes características:
1. O papel de parede de ser o papel de parede padrão;
2. A página inicial do navegador deve ser: www.LOG.com.br, e ela deve ser a
pagina inicial da faculdade;
3. Todos os bloqueios devem estar devidamente configurados;
4. A cota de disco deve estar bloqueando cópias de arquivos com mais de nos
testes para cópias de arquivos *.mp3 e *.AVI ele deve bloqueá-los.
5. Configurar controle de banda deste usuário para 10KBPS.
O computador quando logado como coord deve ter as seguintes características:
1. A página inicial do navegador deve ser: www.LOG.com.br, e ela deve ser a
pagina inicial da faculdade;
2. O usuário poderá configurar o computador.
3. Configurar controle de banda deste usuário para 500KBPS.
O computador quando logado como admin deve ter as seguintes características:
1. Inserir máquinas e usuários no domínio, cadastrando os mesmos pela lista de
usuários disponibilizados no arquivo cadastro.txt.
2. A página inicial do navegador deve ser: www.LOG.com.br, e ela deve ser a
pagina inicial da faculdade;
3. O IP deve ser o IP da rede configurada pelo DHCP;
Configurar um Proxy corporativo para gerenciar as conexões de rede da LOGPIX,
os usuários alunos não podem acessar sites inadequados como sites de redes
4. Sistemas operacionais de Redes
Atividade de Classe
Carlos Melo
sociais, usuários coordenadores podem acessar qualquer site, o mesmo para
usuários do grupo admin.
Monte a estrutura, desenhando a topologia e colocando todos os hosts numa rede
de tradução de endereços onde a rota padrão aponta para o servidor Linux;
Crie um script para cadastrar sites bloqueados;