Criando uma Infraestrutura para uma micro Empresa

Este artigo irá abordar a criação de uma infraestrutura de rede e serviços a partir do zero, utilizando como base o caso real de uma micro empresa.
Será abordada a instalação e configuração do OpenWRT, containers LXC, Active Directory e servidor de arquivos.

[ Hits: 1.148 ]

Por: Gabriel Flach em 13/04/2025


Configurando as interfaces de rede e regras no firewall no NanoPi R2S



Nesta etapa serão configuradas as interfaces de rede e as regras do firewall do R2S.

Acessando o roteador pela interface web, selecione opção Network, Interfaces, depois a aba Devices.

Nesse passo, serão configuradas as vlans. No device br-lan, clique no botão configure, em seguida bridge vlan filtering, marque a caixa Enable VLAN filtering, e após clique em Add para ir adicionando as quatro vlans. Na vlan 1, na caixa de seleção que fica ao lado, selecione as opções untagget e Is Primary VLAN, e nas 2, 3 e 4, selecione Tagged. Salve as configurações para concluir.

Na tela de Interfaces, serão adicionadas as redes estacoes, clientes e seguranca. Para isso clique em Add new interface, no campo name, insira estacoes, já no campo Protocol, selecione Static address, em Device, selecione br-lan.2, e ao final clique em Create interface.

No capo IPv4Address, insira o endereço 172.16.0.126, já na caixa de seleção, IPV4 netmask, no último campo, digite 255.255.255.192 e pressione Enter. Na aba firewall, na caixa de seleção, Create / Assign firewall zone, selecione custom, insira o nome estacoes, e em seguida pressione Enter.

O último passo é configurar o DHCP Server. Clique em Set up DHCP Server. No campo start insira o valor 65, e em Limit, um valor menor ou igual a 61.

Após, na aba Advanced Settings, marque a caixa Force, e salve as configurações clicando no botão Save.

Os passos de criação das interfaces, devem ser repetidos conforme as definições de nome, endereços, e tags definidas anteriormente.

A próxima etapa, é alterar a interface lan, para utilizar a vlan 1, para isso, clique em Edit ao lado da interface lan, em Device, selecione br-lan.1, clique em Save.

Em seguida, Save & Apply.

Essa configuração também pode ser feita através da adição das vlans através das interfaces eth1.2, eth1.3 e eth1.4, com o protocolo 802.1q, juntamente com as pontes, br-clientes, br-seguranca, br-estacoes.

Agora iremos configurar o firewall, para permitir somente o acesso necessário para o funcionamento dos containers e acesso à internet pelas redes lógicas criadas.

Acesse Network, depois Firewall. Na tela, serão mostradas as zonas configuradas durante o processo de criação das interfaces.

Nas zonas estacoes, clientes e segurança, será necessário adicionar a zona wan como destino.

Para adicionar de uma só vez a zona wan como destino, entre na edição da zona wan, clicando no botão Edit ao lado do nome da zona, e selecione as zonas estacoes, clientes e segurança na caixa de seleção Origem. No final clique em Save.

O próximo passo é permitir os serviços de DHCP e DNS para as zonas criadas, pois por padrão, todo o tráfego oriundo dessas zonas será negados.

Para isso vá na aba Traffic Rules, depois clique em Add.

Na tela de opções, insira no campo de nome da regra um nome de fácil identificação, pois será necessário criar uma regra para cada zona.

No caso irei utilizar Estacoes-to-Device, e assim por diante.

Em source zone, selecione a zona estacoes, no campo Destination Zone, selecione Device. Em Destination port, insira conforme a seguir, 53 67, e depois Save.

As portas 53 e 67 são relativas aos serviços de DNS e DHCP respectivamente.

Repita o mesmo processo para as outras zonas criadas, clientes e seguranca.

Criadas as primeiras regras, agora serão adicionadas duas novas regras de acesso da zona estacoes para a zona lan, sendo cada uma específica para cada container. As portas para o container lxc-01 são, 53 88 123 135 137 138 139 389 445 464 636 3268 3269.

Já para o container lxc-02 são 137 138 139 445.

Ao final teremos cinco regras criadas conforme a imagem abaixo:

Clique em Save & Apply para concluir.

A próxima etapa será referente ao container que abrigará o serviço do Active Directory.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Definição dos endereços de rede, domínio e hostnames
   3. Definição dos setores e usuários da empresa
   4. Instalando o OpenWRT no NanoPi R2S
   5. Instalando os pacotes necessários e adicionando as partições adicionais no NanoPi R2S
   6. Configurando as interfaces de rede e regras no firewall no NanoPi R2S
   7. Instalando o container lxc-01, e configurando o Active Directory
   8. Criação dos usuários e da Central Policy no Active Directory
   9. Criação e configuração do container do servidor de arquivos
   10. Criação das GPOs para mapeamento dos diretórios compartilhados
   11. Finalizando a configuração do NanoPi R2S
   12. Instalação e configuração dos roteadores da TP-Link
   13. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Gerenciamento centralizado de usuários de rede com GOSA

Instalando o modem Pctel PCI no Conectiva 10

Problema resolvido: VMware Server 1.0.7 rodando no Debian Lenny Linux

Instalando aplicações de 32 bits no Dapper amd64

Facilitando o acesso a disquetes e memory keys (PenDrives) no Kurumin

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts