Atividades - Relatório Configuração de Rede Virtual com VirtualBox, de um Gateway e Webserver
RelatórioConfiguração de Rede Virtual com VirtualBox, de um Gateway e Webserver
Introdução
Este relatório apresenta o processo de instalação, configuração e testes de uma rede virtual criada no Oracle VirtualBox, composta por duas máquinas virtuais:Gateway: Responsável pelo roteamento e controle de tráfego.
Webserver: Responsável por hospedar um servidor Apache HTTP.
O objetivo do experimento foi compreender a criação de um ambiente de virtualização, configuração de rede com diferentes sub-redes, bem como a aplicação de regras de firewall utilizando o firewalld para permitir o acesso ao servidor web através do gateway.
Instalação do VirtualBox
O primeiro passo foi a instalação do Oracle VirtualBox (versão 7.x), software de virtualização gratuito e compatível com Windows e Linux.Após a instalação, foram configuradas duas redes Host-Only:
Essas redes foram utilizadas para a comunicação entre as máquinas virtuais e o isolamento do webserver na DMZ.
Criação das Máquinas Virtuais
Máquina
Webserver
Nome: webserver
Sistema
Operacional: Debian 12 (modo não gráfico)
Recursos:
1 CPU, 1 GB de RAM e 20 GB de disco virtual
Adaptador
de rede configurado para Host-only 10.1.1.0/24
Máquina
Gateway
Nome: gateway.
Sistema Operacional:
Debian 12. (modo não gráfico)
Recursos: 1 CPU, 1 GB de
RAM e 20 GB de disco virtual.
Adaptador de rede configurado para NAT.
Três adaptadores de rede habilitados:
NAT:
Acesso à internet.
Host-only #1:
192.168.56.0/24.
Host-only #2: 10.1.1.0/24.
Configuração de Rede
Gateway
As
interfaces do gateway foram configuradas com os seguintes endereços
IP:
enp0s3: NAT (endereço obtido via DHCP)
enp0s8:
192.168.56.3/24
enp0s9: 10.1.1.3/24
O
encaminhamento de pacotes foi ativado com o comando:
sysctl -w net.ipv4.ip_forward=1
Para tornar a configuração permanente, foi editado o arquivo /etc/sysctl.conf e alterada a linha:
net.ipv4.ip_forward=0
Webserver
As
interfaces do webserver foram configuradas da seguinte forma:
Enp0s3:
10.1.1.4/24.
Gateway padrão: 10.1.1.3. (máquina
gateway)
Após configuração, foram realizados testes de
conectividade com:
ping 10.1.1.3
ping 8.8.8.8
Configuração do Firewall (Firewalld)
Diferente do tutorial original (que utiliza iptables), optei pelo uso do firewalld para gerenciar as regras de firewall. O firewalld oferece uma interface mais simples e dinâmica para configuração de zonas e regras.No gateway, foi criado o redirecionamento da porta 80 (HTTP) recebida em 192.168.56.3 para o webserver (10.1.1.4:80):
firewall-cmd
--permanent
--add-forward-port=port=80:proto=tcp:toaddr=10.1.1.4:toport=80
firewall-cmd
--permanent --add-masquerade
firewall-cmd --reload
Com isso, todo acesso feito ao gateway pelo endereço 192.168.56.3 é redirecionado para o servidor Apache em 10.1.1.4.
Instalação do Servidor Web
No webserver, foi instalado o servidor Apache2:apt-get
update
apt-get install -y apache2
Após a instalação, o servidor ficou acessível internamente pela porta 80.
Testes Realizados
Gateway
Na
máquina gateway, foram executados os seguintes comandos para
verificar o estado do sistema e interfaces de rede:
clear
df
-h
free -h
pwd
ip a
Webserver
Na máquina webserver, os mesmos comandos foram executados:
Acesso ao Webserver pelo Gateway
Em um navegador do sistema hospedeiro, foi realizado o acesso via endereço:
http://192.168.56.3
O resultado esperado foi a exibição da página padrão do Apache hospedada no webserver.
Regras de Firewall
Como substituímos o iptables pelo firewalld, não houve a geração do arquivo /etc/iptables/rules.v4.No entanto, as regras permanentes aplicadas pelo firewalld podem ser verificadas com:
cat /etc/firewalld/zones/public.xml
Conclusão
A atividade permitiu compreender, na prática, a criação de um ambiente de virtualização e a configuração de uma rede simples com gateway e webserver.O uso do firewalld em substituição ao iptables mostrou-se eficiente e prático para o gerenciamento de regras de redirecionamento de portas.
Ao final, o objetivo foi alcançado: acessar o servidor web isolado na rede 10.1.1.0/24 por meio do gateway localizado na rede 192.168.56.0/24, demonstrando a importância do roteamento e do firewall em ambientes reais de TI.