Criar uma rede interna com acesso à Internet

peter alien

Power Member
Olá,

cria construir uma rede interna com 1 Servidor (a correr Linux) mais 7 PCs a correr o WinXP Pro.

Aconselham-me a seguinte ligação:
Os 7 PCs ligam ao Switch, o Switch liga ao Router e o Router liga ao Servidor?
Ou não é preciso usar um Switch?
Áinda não sei se a ligação vai ser ADSL ou por Cabo, no entanto o cabo de acesso à Net que vem do Modem (ADSL ou Cabo) vai ligar onde, no Router?

O Switch precisa de ser configurado?
O Router é configurado onde? No software dele quando é instalado? E não trás problemas por o SO ser o Linux?

Já agora que cabos é que aconselham usar para uma rede destas, CAT5 ?



Obrigadão
 
Tens varias opcoes, ou compras 1 router (adsl ou wan(cabo)) e ligas td la (se nao tiveres portas suficientes ligas os pcs mais importantes ao router e penduras um switch numa delas onde ligam os restantes pcs).

Ou ligas a internet directamente ao servidor (onde configuras 1 servico proxy e opcionalmente de dhcp), e ligas a placa de rede do servidor ao switch e tds os pcs aos switch.

a 2ª solucao nao reker comprares router mas necessita k tenhas o servidor ligado sempre k keiras ter net nos outros pcs.

sim cabos de rede normais :)
 
Olá,



Aconselham-me a seguinte ligação:
Os 7 PCs ligam ao Switch, o Switch liga ao Router e o Router liga ao Servidor?

Se encontrares um router com 8 portas ethernet não precisas de switch, mas aí já é capaz de te sair cara a brincadeira....

e a melhor config penso eu que seja esta(precisas mesmo de um pc servidor?):

Os 8 pc´s ligam ao switch, o switch ao router e o router ao modem.
Cada pc trabalha livremente dos restantes, podendo no entanto ter acesso a todos eles desde que isso seja definido na partilha.
Caso optes mesmo por ter um servidor 24/7 ligado, aí sim é como disseste, mas não estou mesmo a ver para que precisas de um servidor no teu caso, ainda para mais se o mesmo vai correr linux (logo não dá para servidor de programas sobre a rede.).
Cumps
 
D-Link ou Linksys são boas marcas para o Router no caso de eu optar por ele?


Esta rede foi uma pessoa conhecida que me pediu, ela queria montar uma pequena rede interna com acesso à net (não sei ainda se ela tem a net por ADSL ou Cabo) e como já tinha uma rede antiga, essa pessoa quer fazer também um upgrade ao servidor, que por aquilo que ela me disse já tem uns bons aninhos.

A rede antiga possui 7 PCs, um Router e um Servidor.
E por aquilo que eu sei, estão a correr uma aplicação pelo Internet Explorer que permite introduzir dados numa Base de Dados Access, e essa Aplicação pode ser utilizada por vários utilizadores ao mesmo tempo.
O servidor corre Linux (não sei ainda qual a distro) e os PCs Cliente correm o WinXP Pro.
 
Como vão ter uma novo servidor e o velho provavelmente não vai servir para muito mais, a minha sugestão é:

Net<->Router NAT por hw<->2º router NAT(vai ser o Servidor velho com Linux (ou BSD))<->Switch<->LAN

E tem um fundamento.

1. Em caso de tentativa externa de hacking têm o primeiro router pela frente. Salvo raras excepções, os routers mais baratos, a terem falhas passíveis de exploit, não permitem muita flexibilidade no ataque. E assim, para enfrentar o Netfilter do 2º router o atacante vai ter vários problemas técnicos e poucas ferramentas. Com paranóia suficiente podes ir juntanto mais routers NAT á chain. Cada um representa um patamar exponencial na dificuldade de ataque externo.

2. A box Linux (BSD) permite um controle mais granular do que entra e sai. E é aqui que podes implementar com uma facilidade doida um proxy transparente que os utilizadores não podem evitar facilmente (facilmente pq a maioria dos webservers é port 80, logo é só forçar todo o tráfego que vai nessa direcção a ir para outro lado, ie, o proxy..). Não te poupa a webserver que corram em outros ports, mas isso é uma minoria.

3. Em relação ao 2, podes tambem implementar uma lista de regras na firewall que permitam um acesso muito restrito. Normalmente numa empresa vão precisar de acesso a x,y,z e pouco mais. É só fazeres a rule list e acabar com um "deny all". Presto, acabam-se logo as "escapadelas"...

4. Implementas tambem facilmente um IDS/IPS e em caso de vírus e afins tens logo um aviso atempado da coisa.

5. Só precisas de um port forward/virtual server no Router 1 para o Router 2 para o port do daemon de SSH. Preferência não o default port, mas um obscuro qqr tipo 44778. Com acesso restrito a utilização de PubkeyAuthentication e keys de 2048b. Presto, acesso remoto seguro para administração. E com tunnels tens acesso a qualquer PC da LAN (excepto server, ver mais à frente...)

brb, mudança de Net :P
 
a minha solução...
Instalas o IPCop (firewall linux) no servidor (tens de ter 2 placas de rede...) é muito facil de instalar o ipcop, não vais ter problemas, e após instalado, só precisa de estar ligado...as configurações são todas na instalação. depois precisas do seguinte

a uma das placas de rede do servidor ligas a rede externa, ou seja modem...vais precisar de o ter preparado para dár a net directamente para o servidor...

na outra placa de rede do servidor ligas um switch com portas para os pcs que precisas, ou seja 7 pelo menos + cabos de rede normais (cat 5)...no servidor configuras com dhcp e depois nos postos é só ir por dhcp... e pronto tens uma rede protegida por firewall física em linux, pode não ser 100% de protecção, mas anda lá perto.

para ligares o modem deve ser preciso algumas configurações manuais...e instalação do modem também manual, mas pedes ajuda aos desenvolvedores do IPCop... o IPCop e baseado em shell... mas se conseguíres isto ficas com uma rede seguríssima...pois é uma firewall física...em linux...todos os pacotes são verificados antes de ir para o destinatário... e em linux e mais difícil aparecerem vírus... e intrusões (hacking/cracking) são logo detectadas e negadas.

Eu usei este método no curso de redes que fiz na escola...resultou lindamente...mas a Internet vinha directa por um cabo...por isso a partir do modem ñ sei ñ...
 
Back
Topo