Criação
Vamos começar a criar os servidores de nossa zona desmilitarizada (DMZ), sendo o primeiro a ser criado o servidor de nomes primário (DNS).
Crie uma nova máquina virtual com os seguintes requisitos:
- memória 384MB
- disco de 3GB
- uma placa de rede em modo NAT
- nome DNS1
Clique em configurações e adicione o CD do linux e inicie a máquina virtual. Durante a instalaçao deixe com as seguintes opções:
- particionamento padrão;
- deixe a interface de rede no padrão (DHCP);
- definir o nome do host como ns1.testes.com.br;
- desmarque a opção Desktop - Gnome;
Após terminada faça a configuração do ssh e usuário de suporte com em Firewall - Configuração Básica, parando na configuração do arquivo /etc/hosts.
Lembre de desativar os serviços como no firewall. Realizada a atualização do sistema vamos instalar os pacotes necessários ao servidor de nomes.
[root@ns1 ~]# yum install bind bind-chroot caching-nameserver
Configuração do Servidor de Nomes
Após a criação e atualização do nosso servidor de nomes vamos colocá-lo na DMZ. Para isto pare a máquina virtual, edite as configurações e troque a placa de rede para Rede Interna e escolha DMZ.
Caso seu computador não tenha muito memória você pode diminiur a memória ram para 128MB sem problemas. Após alterada as configurações inicie o firewall e o DNS1, lembre de remover o CD do DNS1, pois agora para acesso externo sairemos pelo nosso firewall.
Alterações no Servidor Firewall
Adicione a regra de acesso ao nosso servidor DNS1, nas regras do servidor de firewall, depois da regra abaixo.
iptables -A FORWARD -i $INT_IF -o $EXT_IF -p udp --dport 53 -m state --state NEW -j ACCEPT
Para isto edite o arquivo que contém as regras de nosso firewall (vim /root/bin/firewall.sh) e coloque a regra abaixo.
# Acesso do DNS1 na DMZ à Internet
iptables –A FORWARD -i $DMZ_IF -o $EXT_IF -s $DNS1_DMZ -m state --state NEW –j ACCEPT
iptables –A FORWARD -i $DMZ_IF -o $EXT_IF -s $DNS1_DMZ -m state --state NEW –j ACCEPT
Crie as variáveis no início do nosso script de firewall após INT_IF.
DMZ_IF=eth2
DNS1_DMZ=192.168.10.2
DNS1_DMZ=192.168.10.2
Alteração do IP no DNS1
Vamos colocar nosso servidor DNS1 com um ip da nossa rede DMZ. Edite o arquivo de configuração da rede.
[root@ns1 ~] vim /etc/sysconfig/network-scripts/ifcfg-eth0
O conteúdo deste arquivo deve estar como abaixo.
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.10.2
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.10.2
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
Reinicie a rede
[root@ns1 ~] /etc/init.d/network restart
Veja se a placa de rede está com o ip colocado.
[root@ns1 ~] ifconfig eth0
eth0 Link encap:Ethernet de HW: 08:00:27:9B:09
inet end.: 192.168.10.2 Bcast:192.168.10.255 Masc:255.255.255.0
UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1
RX packets:1761 errors:0 dropped:0 overruns:0 frame:0
TX packets:1825 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:3
RX bytes:1007252 (983.6 KiB) TX bytes:396084 (386.8 KiB)
eth0 Link encap:Ethernet de HW: 08:00:27:9B:09
inet end.: 192.168.10.2 Bcast:192.168.10.255 Masc:255.255.255.0
UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1
RX packets:1761 errors:0 dropped:0 overruns:0 frame:0
TX packets:1825 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:3
RX bytes:1007252 (983.6 KiB) TX bytes:396084 (386.8 KiB)
Verifique se as rotas estão ok.
[root@ns1 ~] route -n
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 192.168.10.1 0.0.0.0 UG 0 0 0 eth0
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 192.168.10.1 0.0.0.0 UG 0 0 0 eth0
Tente pingar no firewall para ver se tem conectividade.
[root@ns1 ~] ping -c2 192.168.10.1
PING 192.168.10.1 (192.168.10.1) 56(84) bytes of data.
64 bytes from 192.168.10.1: icmp_seq=1 ttl=64 time=1.86 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=64 time=165 ms
--- 192.168.10.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms rtt min/avg/max/mdev = 1.656/1.762/1.869/0.114 ms
PING 192.168.10.1 (192.168.10.1) 56(84) bytes of data.
64 bytes from 192.168.10.1: icmp_seq=1 ttl=64 time=1.86 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=64 time=165 ms
--- 192.168.10.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms rtt min/avg/max/mdev = 1.656/1.762/1.869/0.114 ms
Até este ponto garantimos que o nosso servidor DNS1 tem conectividade com o firewall.
Aguarde a configuração do servidor de nomes propriamente dita, e poste qualquer erro ou comentário que achar pertinente.
Nenhum comentário:
Postar um comentário