Você está na página 1de 20

Nome: Gabriel Gomes de Oliveira Costa RA:11201921471 Período : Noturno

Nome:Veronica A G Isobe RA:11201920292 Período : Noturno

Relatório de prática 2 - Segurança de redes

Packet Tracer

Introdução – O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode


simular e analisar o funcionamento de uma rede Ethernet, Wi-Fi, fibra óptica ou Internet das
Coisas e monitorar os pacotes de dados.
Faça o download do Packet Tracer para Linux ou Windows e instale no seu computador.
Dica: Após a instalação, basta executar o programa com ./packettracer (Linux) ou clicar no
ícone do Packet Tracer (Windows). Uma janela irá se abrir com uma tela de login, mas não
é necessário fazer o cadastro. Basta clicar em [Guest login] no canto direito inferior,
aguardar alguns segundos e clicar em [Confirm guest].

1 – Configuração de firewall em um servidor


A rede foi configurada conforme especificado utilizando a versão windows:

Logo após foi feito um teste de conexão utilizando o PC1 fazendo um ping no PC2. Nesse
teste foi obtido retorno. Assim, a conexão foi estabelecida.
b)Nessa atividade foi configurado o firewall dos servidores seguindo as regras:

Servidor 1: Todos os computadores da rede 192.168.1.0 podem ter acesso ao servidor web
(protocolo HTTP - porta 80), porém não podem usar o ping (protocolo ICMP). Todo o
restante do tráfego é permitido. Conforme a imagem:

E foi realizado os testes para verificar se as regras estavam funcionando como atribuido:
Teste de ping com o PC0:
Teste web com PC0:
Servidor 2: Todos os computadores da rede 192.168.2.0 podem fazer ping, mas apenas o
PC3 pode acessar o servidor web. Todo o restante do tráfego deve ser proibido. Conforme
imagem:

Teste de ping com PC2:


Como as regras para ping do PC2 e PC3 são iguais, não houve a necessidade de fazer o
teste para ambos.

Teste WEB PC2:

Teste WEB PC3:


c) Configure novamente a rede do exercício a e faça as seguintes regras de firewall em
cada servidor (as regras do exercício b devem ser apagadas):

Servidor 1: Todos os computadores da rede 192.168.1.0 podem ter acesso ao servidor web
e ping. Dos computadores da rede 192.168.2.0, apenas o PC3 (192.168.2.3) pode ter
acesso (web e ping). A configuração seguindo essas regras estabelecidas está abaixo:

Para verificar se as configurações funcionaram como esperado foi realizado alguns testes.
Primeiro se foi possível acessar ping e web com o PC1, como o PC0 foi configurado da
mesma forma não foram realizados testes. O resultado foi positivo como pode ser visto
abaixo:
Depois, foram realizados os mesmos testes com o PC3 e em ambos, ping e web, foi
possível conectar:
E por último um teste com o PC2 que não deveria ter acesso nem a ping ou web:
Servidor 2: Todos os computadores das redes 192.168.1.0 e 192.168.2.0 podem ter acesso
ao servidor web (protocolo HTTP - porta 80) e ping (protocolo ICMP), com exceção do PC1
(192.168.1.3) que não pode ter acesso ao servidor Web nem ping.

Para verificar se as configurações funcionaram como esperado foi realizado alguns testes.
Primeiro se foi possível acessar ping e web com o PC0,onde foi possível acessar o ping e o
web:
Depois foi verificado se o PC1, estava mesmo com restrição a ping e web do servidor:
E por último foi realizado o mesmo teste de ping e web, só que agora com o PC2. Como
ambos, PC2 e PC3 estão na mesma regra, não foi realizado teste com o PC3. Com pode
ser visto nos resultados abaixo, também foi possível realizar ping e acessar o web do
servidor.
2 - Configuração da rede e ACLs

Na primeira etapa, realizamos a configuração da rede :

Em seguida verificamos as disponibilidade dos servidores web, abaixo um teste com um PC


da rede 172.16.1.0 acessando o servidor 192.168.1.1 :

Agora iremos configurar aplicando as ACLs, utilizando as seguintes regras :

- Negar acesso da rede 172.16.1.0 ao servidor web da rede 192.168.1.0


- Permitir ping da rede 172.16.1.0 para a rede 192.168.1.0, exceto para o PC 192.168.1.2
- Permitir o restante do tráfego da rede 172.16.1.0 para a rede 192.168.1.0
- Negar acesso da rede 192.168.1.0 ao servidor web da rede 172.16.1.0
- Permitir ping da rede 192.168.1.0 para o PC 172.6.1.2
- Negar o restante do tráfego da rede 192.168.1.0 para a rede 172.16.1.0

Negar acesso da rede 172.16.1.0 ao servidor web da rede 192.168.1.0 :

Vimos na imagem acima que podemos acessar o servidor web 192.168.1.1 de qualquer
rede, agora iremos negar o acesso para os computadores da rede 172.16.1.0 :

Primeiramente, iremos configurar a access-list utilizando os seguintes comandos :

Agora podemos verificar no PC2 pertencente a rede 172.16.1.0 se podemos realizar o


acesso ao servidor web :

Veja que após a aplicação da regra o serviço ficou indisponível.

Note que o PC4 pertencente a rede 192.168.1.0 tem acesso ao servidor :


Permitir ping da rede 172.16.1.0 para a rede 192.168.1.0, exceto para o PC 192.168.1.2

Primeiramente vamos permitir o ping para todos da rede e depois disso realizar o comando
que nega o pin para o ip 192.168.1.2 :

Antes de iniciar realizamos um teste no PC3 da rede 171.16.1.0 :

Comandos :

access-list 100 permit icmp 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255


access-list 100 deny icmp 172.16.1.0 0.0.0.255 192.168.1.2 0.0.0.0
Após a operação podemos fazer um teste utilizando o PC2 da rede 172.16.1.0 :

Podemos notar que as regras funcionaram, ele está permitindo o ping na rede
192.168.1.0 mas rejeitando no host 192.168.1.2.
Permitir o restante do tráfego da rede 172.16.1.0 para a rede 192.168.1.0 :

Comando : access-list 100 permit ip 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.25

Negar acesso da rede 192.168.1.0 ao servidor web da rede 172.16.1.0 :

Primeiramente vamos acessar o servidor por um PC5 da rede 192.168.1.0 :

Agora executando o comando :


access-list 100 deny tcp 192.168.1.0 0.0.0.255 172.16.1.1 0.0.0.0 eq 80
Acessando o servidor agora pelo mesmo PC5 da rede :

Permitir ping da rede 192.168.1.0 para o PC 172.16.1.2 :

Primeiramente, iremos realizar o teste de ping em um PC da rede 192.168.1.0 antes do


comando :

Note que o host 172.16.1.2 está indisponível.

Realizando o comando :
access-list 100 permit icmp 192.168.1.0 0.0.255 172.16.1.0 0.0.0.255
Deste modo, podemos realizar agora os testes no mesmo PC5 após o comando :

Veja que agora conseguimos obter retorno no host 172.16.1.2.

Negar o restante do tráfego da rede 192.168.1.0 para a rede 172.16.1.0 :


Assim, podemos obter uma visão geral das ACLs :

Você também pode gostar