1. Este site usa cookies. Ao continuar a usar este site está a concordar com o nosso uso de cookies. Saber Mais.

Criar uma rede interna com acesso à Internet

Discussão em 'Dúvidas e Suporte Técnico PC' iniciada por peter alien, 27 de Setembro de 2007. (Respostas: 5; Visualizações: 2530)

  1. peter alien

    peter alien Power Member

    Olá,

    cria construir uma rede interna com 1 Servidor (a correr Linux) mais 7 PCs a correr o WinXP Pro.

    Aconselham-me a seguinte ligação:
    Os 7 PCs ligam ao Switch, o Switch liga ao Router e o Router liga ao Servidor?
    Ou não é preciso usar um Switch?
    Áinda não sei se a ligação vai ser ADSL ou por Cabo, no entanto o cabo de acesso à Net que vem do Modem (ADSL ou Cabo) vai ligar onde, no Router?

    O Switch precisa de ser configurado?
    O Router é configurado onde? No software dele quando é instalado? E não trás problemas por o SO ser o Linux?

    Já agora que cabos é que aconselham usar para uma rede destas, CAT5 ?



    Obrigadão
     
  2. Warlord

    Warlord [email protected] Member

    Tens varias opcoes, ou compras 1 router (adsl ou wan(cabo)) e ligas td la (se nao tiveres portas suficientes ligas os pcs mais importantes ao router e penduras um switch numa delas onde ligam os restantes pcs).

    Ou ligas a internet directamente ao servidor (onde configuras 1 servico proxy e opcionalmente de dhcp), e ligas a placa de rede do servidor ao switch e tds os pcs aos switch.

    a 2ª solucao nao reker comprares router mas necessita k tenhas o servidor ligado sempre k keiras ter net nos outros pcs.

    sim cabos de rede normais :)
     
  3. vascorama

    vascorama Power Member

    Se encontrares um router com 8 portas ethernet não precisas de switch, mas aí já é capaz de te sair cara a brincadeira....

    e a melhor config penso eu que seja esta(precisas mesmo de um pc servidor?):

    Os 8 pc´s ligam ao switch, o switch ao router e o router ao modem.
    Cada pc trabalha livremente dos restantes, podendo no entanto ter acesso a todos eles desde que isso seja definido na partilha.
    Caso optes mesmo por ter um servidor 24/7 ligado, aí sim é como disseste, mas não estou mesmo a ver para que precisas de um servidor no teu caso, ainda para mais se o mesmo vai correr linux (logo não dá para servidor de programas sobre a rede.).
    Cumps
     
  4. peter alien

    peter alien Power Member

    D-Link ou Linksys são boas marcas para o Router no caso de eu optar por ele?


    Esta rede foi uma pessoa conhecida que me pediu, ela queria montar uma pequena rede interna com acesso à net (não sei ainda se ela tem a net por ADSL ou Cabo) e como já tinha uma rede antiga, essa pessoa quer fazer também um upgrade ao servidor, que por aquilo que ela me disse já tem uns bons aninhos.

    A rede antiga possui 7 PCs, um Router e um Servidor.
    E por aquilo que eu sei, estão a correr uma aplicação pelo Internet Explorer que permite introduzir dados numa Base de Dados Access, e essa Aplicação pode ser utilizada por vários utilizadores ao mesmo tempo.
    O servidor corre Linux (não sei ainda qual a distro) e os PCs Cliente correm o WinXP Pro.
     
  5. ShadeX

    ShadeX Power Member

    Como vão ter uma novo servidor e o velho provavelmente não vai servir para muito mais, a minha sugestão é:

    Net<->Router NAT por hw<->2º router NAT(vai ser o Servidor velho com Linux (ou BSD))<->Switch<->LAN

    E tem um fundamento.

    1. Em caso de tentativa externa de hacking têm o primeiro router pela frente. Salvo raras excepções, os routers mais baratos, a terem falhas passíveis de exploit, não permitem muita flexibilidade no ataque. E assim, para enfrentar o Netfilter do 2º router o atacante vai ter vários problemas técnicos e poucas ferramentas. Com paranóia suficiente podes ir juntanto mais routers NAT á chain. Cada um representa um patamar exponencial na dificuldade de ataque externo.

    2. A box Linux (BSD) permite um controle mais granular do que entra e sai. E é aqui que podes implementar com uma facilidade doida um proxy transparente que os utilizadores não podem evitar facilmente (facilmente pq a maioria dos webservers é port 80, logo é só forçar todo o tráfego que vai nessa direcção a ir para outro lado, ie, o proxy..). Não te poupa a webserver que corram em outros ports, mas isso é uma minoria.

    3. Em relação ao 2, podes tambem implementar uma lista de regras na firewall que permitam um acesso muito restrito. Normalmente numa empresa vão precisar de acesso a x,y,z e pouco mais. É só fazeres a rule list e acabar com um "deny all". Presto, acabam-se logo as "escapadelas"...

    4. Implementas tambem facilmente um IDS/IPS e em caso de vírus e afins tens logo um aviso atempado da coisa.

    5. Só precisas de um port forward/virtual server no Router 1 para o Router 2 para o port do daemon de SSH. Preferência não o default port, mas um obscuro qqr tipo 44778. Com acesso restrito a utilização de PubkeyAuthentication e keys de 2048b. Presto, acesso remoto seguro para administração. E com tunnels tens acesso a qualquer PC da LAN (excepto server, ver mais à frente...)

    brb, mudança de Net :P
     
  6. volcanlx

    volcanlx Power Member

    a minha solução...
    Instalas o IPCop (firewall linux) no servidor (tens de ter 2 placas de rede...) é muito facil de instalar o ipcop, não vais ter problemas, e após instalado, só precisa de estar ligado...as configurações são todas na instalação. depois precisas do seguinte

    a uma das placas de rede do servidor ligas a rede externa, ou seja modem...vais precisar de o ter preparado para dár a net directamente para o servidor...

    na outra placa de rede do servidor ligas um switch com portas para os pcs que precisas, ou seja 7 pelo menos + cabos de rede normais (cat 5)...no servidor configuras com dhcp e depois nos postos é só ir por dhcp... e pronto tens uma rede protegida por firewall física em linux, pode não ser 100% de protecção, mas anda lá perto.

    para ligares o modem deve ser preciso algumas configurações manuais...e instalação do modem também manual, mas pedes ajuda aos desenvolvedores do IPCop... o IPCop e baseado em shell... mas se conseguíres isto ficas com uma rede seguríssima...pois é uma firewall física...em linux...todos os pacotes são verificados antes de ir para o destinatário... e em linux e mais difícil aparecerem vírus... e intrusões (hacking/cracking) são logo detectadas e negadas.

    Eu usei este método no curso de redes que fiz na escola...resultou lindamente...mas a Internet vinha directa por um cabo...por isso a partir do modem ñ sei ñ...
     

Partilhar esta Página