Atividades - Relatório Configuração de Rede Virtual com VirtualBox, de um Gateway e Webserver


Relatório
Configuração de Rede Virtual com 
VirtualBox, de um Gateway e Webserver

Introdução

Este relatório apresenta o processo de instalação, configuração e testes de uma rede virtual criada no Oracle VirtualBox, composta por duas máquinas virtuais:

Gateway: Responsável pelo roteamento e controle de tráfego.
Webserver: Responsável por hospedar um servidor Apache HTTP.

O objetivo do experimento foi compreender a criação de um ambiente de virtualização, configuração de rede com diferentes sub-redes, bem como a aplicação de regras de firewall utilizando o firewalld para permitir o acesso ao servidor web através do gateway.

Instalação do VirtualBox

O primeiro passo foi a instalação do Oracle VirtualBox (versão 7.x), software de virtualização gratuito e compatível com Windows e Linux.
Após a instalação, foram configuradas duas redes Host-Only:

Rede 1: 192.168.56.0/24.
Rede 2: 10.1.1.0/24.

Essas redes foram utilizadas para a comunicação entre as máquinas virtuais e o isolamento do webserver na DMZ.

Criação das Máquinas Virtuais

Máquina Webserver
Nome: webserver
Sistema Operacional: Debian 12 (modo não gráfico)
Recursos: 1 CPU, 1 GB de RAM e 20 GB de disco virtual
Adaptador de rede configurado para Host-only 10.1.1.0/24

Máquina Gateway
Nome: gateway.
Sistema Operacional: Debian 12. (modo não gráfico)
Recursos: 1 CPU, 1 GB de RAM e 20 GB de disco virtual.
Adaptador de rede configurado para NAT.


Três adaptadores de rede habilitados:

NAT: Acesso à internet.
Host-only #1: 192.168.56.0/24.
Host-only #2: 10.1.1.0/24.


Configuração de Rede

Gateway

As interfaces do gateway foram configuradas com os seguintes endereços IP:

enp0s3: NAT (endereço obtido via DHCP)
enp0s8: 192.168.56.3/24
enp0s9: 10.1.1.3/24

O encaminhamento de pacotes foi ativado com o comando:

sysctl -w net.ipv4.ip_forward=1

Para tornar a configuração permanente, foi editado o arquivo /etc/sysctl.conf e alterada a linha:

net.ipv4.ip_forward=0


Webserver

As interfaces do webserver foram configuradas da seguinte forma:

Enp0s3: 10.1.1.4/24.
Gateway padrão: 10.1.1.3. (máquina gateway)

Após configuração, foram realizados testes de conectividade com:


ping 10.1.1.3
ping 8.8.8.8

Configuração do Firewall (Firewalld)

Diferente do tutorial original (que utiliza iptables), optei pelo uso do firewalld para gerenciar as regras de firewall. O firewalld oferece uma interface mais simples e dinâmica para configuração de zonas e regras.
No gateway, foi criado o redirecionamento da porta 80 (HTTP) recebida em 192.168.56.3 para o webserver (10.1.1.4:80):

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toaddr=10.1.1.4:toport=80
firewall-cmd --permanent --add-masquerade
firewall-cmd --reload

Com isso, todo acesso feito ao gateway pelo endereço 192.168.56.3 é redirecionado para o servidor Apache em 10.1.1.4.

Instalação do Servidor Web

No webserver, foi instalado o servidor Apache2:

apt-get update
apt-get install -y apache2

Após a instalação, o servidor ficou acessível internamente pela porta 80.


Testes Realizados

Gateway

Na máquina gateway, foram executados os seguintes comandos para verificar o estado do sistema e interfaces de rede:

clear
df -h
free -h

pwd
ip a


Webserver

Na máquina webserver, os mesmos comandos foram executados:


Acesso ao Webserver pelo Gateway

Em um navegador do sistema hospedeiro, foi realizado o acesso via endereço:

http://192.168.56.3

O resultado esperado foi a exibição da página padrão do Apache hospedada no webserver.


Regras de Firewall

Como substituímos o iptables pelo firewalld, não houve a geração do arquivo /etc/iptables/rules.v4.
No entanto, as regras permanentes aplicadas pelo firewalld podem ser verificadas com:

cat /etc/firewalld/zones/public.xml


Conclusão

A atividade permitiu compreender, na prática, a criação de um ambiente de virtualização e a configuração de uma rede simples com gateway e webserver.
O uso do firewalld em substituição ao iptables mostrou-se eficiente e prático para o gerenciamento de regras de redirecionamento de portas.

Ao final, o objetivo foi alcançado: acessar o servidor web isolado na rede 10.1.1.0/24 por meio do gateway localizado na rede 192.168.56.0/24, demonstrando a importância do roteamento e do firewall em ambientes reais de TI.