74
Rede de Computadores
FMU
35
Rede de Computadores
FMU
209
Rede de Computadores
FMU
14
Rede de Computadores
FMU
12
Rede de Computadores
FMU
26
Rede de Computadores
FMU
2
Rede de Computadores
FMU
5
Rede de Computadores
PUC
4
Rede de Computadores
FAMA
1
Rede de Computadores
UNICSUL
Texto de pré-visualização
ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U1 APLICAÇÃO EM ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2 CONFIGURANDO FUNÇÕES E RECURSOS NO WINDOWS SERVER Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática Criar uma máquina virtual VM no HyperV instalar um sistema operacional Windows Server ou Linux configurar a rede para obter um endereço IP automaticamente via DHCP e testar a conectividade com a internet INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 3 Atividade proposta Implementar o seguinte problema utilizando uma máquina virtual no HyperV para se conectar à internet via DHCP Você é um administrador de sistemas em uma empresa que está migrando alguns serviços para um ambiente virtualizado usando HyperV Seu objetivo é criar uma máquina virtual com o Windows e configurála para que ela obtenha um endereço IP automaticamente via DHCP e portanto tenha acesso à internet Objetivo do Exercício 1 Criar uma nova VM no HyperV 2 Configurar a VM para usar um adaptador de rede que se conecta a um servidor DHCP para obter automaticamente um endereço IP 3 Testar a conectividade da VM com a internet Testes Passo 1 Criar a Máquina Virtual no HyperV Captura de Tela da Criação da VM Passo 2 Instalar o Sistema Operacional na VM Captura de Tela da Instalação do Sistema Operacional Passo 3 Configurar a Máquina Virtual para DHCP Captura de Tela da Configuração de Rede Passo 4 Testar a Conectividade Verificar a Configuração de Rede Teste de Conectividade com a Internet Passo 5 Documentação Final Criação de um Documento ou Relatório crie um documento em Word PDF ou outro formato adequado que inclua todas as capturas de tela e uma breve descrição de cada etapa realizada Inclua os seguintes tópicos o Introdução Explicando o objetivo e o contexto do projeto o Criação da VM Descrição e capturas de tela das etapas principais o Instalação do Sistema Operacional Descrição e capturas de tela das etapas principais o Configuração de Rede Descrição e capturas de tela mostrando a configuração para DHCP o Testes de Conectividade Descrição e capturas de tela dos testes de conectividade com a internet 4 Conclusão escreva uma conclusão resumindo as etapas realizadas e os resultados obtidos confirmando que a VM foi configurada corretamente para obter um endereço IP via DHCP e acessar a internet Prérequisitos Windows 10 Pro Enterprise ou Education O HyperV não está disponível na versão Home Checklist Criar uma máquina virtual VM no HyperV Instalar um sistema operacional Windows Server ou Linux Configurar a rede para obter um endereço IP automaticamente via DHCP Testar a conectividade com a internet RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de configurar uma máquina virtual no HyperV para se conectar à internet via DHCP ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U2 CONCEITOS FUNDAMENTAIS DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A1 CONCEITOS DE WINDOWS SERVER PROMPT DE COMANDO E POWERSHELL Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática Utilizar comandos do PowerShell para acessar uma pasta e apagar uma pasta documentando o processo os testes realizados e criando um checklist para garantir que todas as etapas sejam seguidas corretamente INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 3 Atividade proposta Implementar o seguinte problema utilizando comandos do PowerShell para acessar uma pasta e apagar uma pasta documentando o processo os testes realizados e criando um checklist para garantir que todas as etapas sejam seguidas corretamente Você é um administrador de sistemas em uma empresa e precisa realizar tarefas de gerenciamento de pastas no servidor como acessar uma pasta específica e apagar uma pasta não mais necessária Para isso você deve utilizar o PowerShell para automatizar essas tarefas Objetivo do Exercício 1 Acessar a pasta 2 Apagar a pasta através de comandos de PowerShell 3 Testar se a pasta foi apagada Testes Para acessar uma pasta específica e apagar uma pasta utilizando PowerShell você precisa atender a certos prérequisitos como 1 Permissões Administrativas 2 Ambiente PowerShell Configurado 3 Conhecimento Básico do PowerShell familiaridade com comandos básicos do PowerShell como SetLocation ou cd GetLocation RemoveItem e TestPath 4 Acesso ao Sistema de Arquivos você deve ter permissões de leitura e escrita nas pastas que deseja acessar e apagar 5 Conhecimento do Caminho das Pastas conhecimento do caminho completo path das pastas que você deseja acessar ou apagar Isso inclui o drive e o diretório por exemplo CProjetos 6 Segurança e Backup antes de apagar qualquer pasta é recomendável garantir que todos os dados importantes foram devidamente salvos ou copiados para um local seguro especialmente se estiver trabalhando em um ambiente de produção Checklist Verificar se você tem permissão de administrador no PowerShell Confirme que a pasta a ser apagada não contém dados importantes Abra o PowerShell como administrador Apagar a pasta Documente os comandos usados e os resultados obtidos Faça capturas de tela dos comandos e resultados para registro Confirme que a pasta foi apagada corretamente e que o caminho está livre de erros 4 RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de apagar uma pasta não mais necessária utilizando o PowerShell para automatizar essas tarefas ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U3 GERENCIAMENTO DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2 VPN E VNC CONCEITOS E FERRAMENTAS Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática O objetivo deste exercício é configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Atividade proposta 3 Implementar o seguinte problema para configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura Você é um administrador de sistemas em uma empresa que precisa configurar uma Rede Privada Virtual VPN para permitir que os funcionários acessem a rede corporativa de forma segura enquanto trabalham remotamente A VPN deve ser configurada em um servidor Windows Server Objetivo do Exercício 1 Uma máquina com o Windows Server Configurado 2 Permissões Administrativas 3 Acesso à Internet Checklist 1 Prérequisitos Servidor Windows Server configurado Permissões administrativas no servidor Acesso à Internet no servidor 2 Instalação do Servidor de Acesso Remoto Acesso ao Gerenciador de Servidores Adicionar Funções e Recursos Seleção correta das funções de Acesso Remoto 3 Configuração da Função de Acesso Remoto Assistente de Configuração do Acesso Remoto executado VPN configurada 4 Configuração do Firewall Regras de entrada criadas para UDP 500 UDP 1701 UDP 4500 e Protocolo 50 5 Configuração dos Clientes VPN Configurações de conexão distribuídas aos usuários Clientes configurados corretamente 6 Teste de Conectividade Conexão VPN testada a partir de um cliente remoto Conectividade e acesso à rede corporativa verificados 7 Documente os passos a passos 8 Faça capturas de tela de todo exercício RESULTADOS Resultados de Aprendizagem 4 Esperase que o aluno seja capaz de configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U4SERVIÇOS DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática O objetivo deste exercício é configurar um servidor DHCP em uma máquina virtual executando o Windows Server para fornecer endereços IP automáticos aos dispositivos na rede INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Atividade proposta 3 Implementar o seguinte problema para configurar um servidor DHCP em uma máquina virtual executando o Windows Server para fornecer endereços IP automáticos aos dispositivos na rede Você é um administrador de sistemas em uma empresa que está migrando seus serviços para um ambiente virtualizado usando HyperV Seu objetivo é configurar um servidor DHCP em uma máquina virtual para atribuir automaticamente endereços IP aos dispositivos na rede corporativa Objetivo do Exercício 1 Uma máquina com o Windows Server Configurado 2 Permissões Administrativas 3 Acesso à Internet Checklist para Configuração do Servidor DHCP 1 Prérequisitos HyperV instalado e configurado Imagem ISO do Windows Server disponível Permissões administrativas no host HyperV e VM 2 Criação da Máquina Virtual Máquina virtual criada no HyperV Configuração de rede virtual correta ISO do Windows Server apontado para instalação 3 Instalação do Windows Server Windows Server instalado na VM Conta de administrador configurada 4 Configuração do Servidor DHCP Função DHCP instalada no servidor Escopo DHCP configurado e ativado 5 Testes de Conectividade Dispositivo cliente conectado à rede Cliente obtendo endereço IP automaticamente Configurações verificadas no cliente gateway DNS etc RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de configurar um servidor DHCP em uma máquina virtual para atribuir automaticamente endereços IP aos dispositivos na rede corporativa 4 ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca Gerenciamento de Redes Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Gerenciamento de Redes Escolher um item Escolher um item OBJETIVOS Definição dos objetivos da aula prática Entender a ferramenta Cisco Packet Tracer Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Computador com Cisco Packet Tracer Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Pago Não Pago X Tipo de Licença Gratuita Descrição do software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6u qL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatóriao mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 4 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 5 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN 5º Configure o roteamento no Router 1 para permitir a conectividade entre todas as VLANs Configure subinterfaces no Router 1 para cada VLAN Atribua a interface conectada ao Switch 1 à VLAN de gerenciamento e a interface conectada ao Switch 2 à VLAN de usuários 6º Implemente medidas de segurança na rede No Router 1 configure ACLs Listas de Controle de Acesso para restringir o acesso de entrada e saída das VLANs de gerenciamento e usuários Permita apenas tráfego necessário para os serviços essenciais 7º Realize um teste de conectividade entre os dispositivos de diferentes VLANs Abra o prompt de comando nos computadores e tente realizar um ping para o endereço IP do servidor em uma VLAN diferente Verifique se o ping é bemsucedido e se há conectividade entre as VLANs 8º Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede Selecione um dos switches e utilize a ferramenta de monitoramento para monitorar o tráfego nas interfaces e verificar o desempenho da rede 9º Identifique possíveis falhas de rede e implemente medidas de gerenciamento de falhas Introduza uma falha simulada como desconectar um cabo de rede ou desativar uma interface do switch 6 Utilize as ferramentas do Cisco Packet Tracer para identificar a falha e implementar as etapas de gerenciamento de falhas para corrigir o problema 10º Analise o impacto do gerenciamento de falhas na segurança da informação Verifique se as medidas de gerenciamento de falhas implementadas não comprometem a segurança da rede Certifiquese de que as ações tomadas para resolver as falhas não introduzem vulnerabilidades adicionais Checklist 1 Crie um novo projeto no Cisco Packet Tracer 2 Construa uma topologia com switches computadores servidor e roteador 3 Configure os endereços IP dos dispositivos 4 Configure VLANs nos switches 5 Configure o roteamento no roteador para permitir a conectividade entre as VLANs 6 Implemente medidas de segurança com ACLs no roteador 7 Teste a conectividade entre os dispositivos de diferentes VLANs 8 Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede 9 Identifique e corrija falhas de rede utilizando as ferramentas do Packet Tracer 10 Analise o impacto do gerenciamento de falhas na segurança da informação RESULTADOS Resultados da aula prática Nesse exercício o você aprendeu a criar uma topologia de rede no Cisco Packet Tracer configurar endereços IP criar VLANs realizar roteamento entre VLANs implementar medidas de segurança com ACLs testar a conectividade entre dispositivos monitorar o desempenho da rede e identificar e corrigir falhas de rede Além disso foi enfatizado o impacto do gerenciamento de falhas na segurança da informação garantindo que as ações tomadas para solucionar problemas não comprometam a segurança da rede UNIVERSIDADE CURSO ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES CIDADE UF 2025 ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES Relatório técnico apresentado à disciplina Gerenciamento de Redes como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 21 TOPOLOGIA5 22 ENDEREÇAMENTO IP6 23 CONFIGURAÇÃO7 231 SWITCH SW1 VLAN 10 GERENCIAMENTO7 232 SWITCH SW2 VLAN 20 USUÁRIOS8 24 TESTES EXECUTADOS9 25 GESTÃO DE FALHAS11 3 RESULTADOS E DISCUSSÃO12 REFERÊNCIAS13 1 INTRODUÇÃO Esta prática tem como objetivo construir e validar uma pequena rede local no Cisco Packet Tracer aplicando conceitos fundamentais de segmentação lógica roteamento entre redes e segurança A proposta parte de um cenário didático mas alinhado ao que é encontrado no dia a dia da administração de redes permitindo exercitar configuração teste e análise do funcionamento A topologia foi organizada em duas redes virtuais separadas A VLAN 10 concentra as máquinas de gerenciamento representadas pelos computadores PC0 e PC1 A VLAN 20 reúne os dispositivos de uso dos usuários incluindo o PC2 e um servidor de aplicações O roteamento entre essas redes foi realizado por subinterfaces 8021Q em um roteador Cisco ISR4331 no modelo routeronastick garantindo a comunicação controlada entre os segmentos A configuração contemplou endereçamento IP consistente ativação dos serviços necessários e aplicação de listas de controle de acesso diretamente no roteador As ACLs foram definidas para permitir apenas o tráfego essencial como ICMP para verificação de conectividade e HTTP para acesso ao servidor ao mesmo tempo em que bloquearam a comunicação lateral direta entre as VLANs A validação incluiu testes com ping e acesso web além do uso do Simulation Mode para observar o percurso dos pacotes e confirmar a ação das políticas de segurança Por fim foi simulada uma falha de enlace para avaliar os procedimentos de identificação e correção sem comprometer a segurança previamente estabelecida Com isso a atividade integra de forma progressiva configuração monitoramento e gestão de falhas oferecendo uma visão prática e coerente dos princípios que sustentam o funcionamento seguro de redes locais 2 DESENVOLVIMENTO 21 TOPOLOGIA A rede foi organizada com dois switches Cisco 2960 um posicionandose à direita como SW1 e outro à esquerda como SW2 interligados a um roteador Cisco ISR4331 R1 Três computadores e um servidor compõem os hosts PC0 e PC1 permanecem conectados ao SW1 na VLAN 10 e o PC2 e o Server conectamse ao SW2 na VLAN 20 com o serviço HTTP habilitado para os testes de aplicação Essa disposição permite separar o domínio de broadcast por função e viabiliza a comunicação controlada entre os segmentos por meio do roteamento no R1 O cabeamento segue o modelo routeronastick A interface física do roteador destinada à VLAN 10 é a Gi001 conectada ao SW1 na porta Fa01 operando como enlace trunk 8021Q que transporta a VLAN 10 A interface voltada à VLAN 20 é a Gi000 conectada ao SW2 também na porta Fa01 configurada como trunk que carrega a VLAN 20 As portas onde os PCs e o servidor estão ligados funcionam como portas de acesso nas respectivas VLANs garantindo que cada host pertença apenas ao seu segmento lógico Figura 1 Topologia criada no Cisco Packet Tracer Disposição dos equipamentos e interligações R1 Gi001 conectado ao SW1 Fa01 como trunk da VLAN 10 R1 Gi000 conectado ao SW2 Fa01 como trunk da VLAN 20 PCs e servidor ligados em portas de acesso compatíveis com suas VLANs 22 ENDEREÇAMENTO IP Tabela 1 Endereçamento dos dispositivos e gateways Tabela 1 apresenta o plano de endereçamento adotado Todos os hosts utilizam máscara 24 2552552550 e definem como gateway o endereço da subinterface do roteador correspondente à sua VLAN O servidor mantém o serviço HTTP ativado para validação de aplicação DNS não foi configurado por não ser necessário para os testes propostos 23 CONFIGURAÇÃO A configuração foi feita diretamente no CLI de cada equipamento seguindo a topologia definida Nos switches criaramse as VLANs e definiuse a porta que liga ao roteador como trunk 8021Q mantendo as portas dos hosts como acesso na VLAN correta No roteador habilitaramse subinterfaces para cada VLAN routeronastick e aplicaramse ACLs para restringir o tráfego lateral permitindo apenas ICMP para testes e HTTP para o servidor 231 SWITCH SW1 VLAN 10 GERENCIAMENTO enable conf t hostname SW1 vlan 10 name Gerenciamento exit interface fa01 switchport mode trunk switchport trunk allowed vlan 10 exit interface range fa02 24 switchport mode access switchport access vlan 10 spanningtree portfast exit Dispositivo VLAN Endereço IP Máscara Gateway PC0 10 1921681010 2552552550 192168101 PC1 10 1921681020 2552552550 192168101 PC2 20 1921682030 2552552550 192168201 Server 20 19216820100 2552552550 192168201 R1 Gi00110 10 192168101 2552552550 R1 Gi00020 20 192168201 2552552550 end wr 232 SWITCH SW2 VLAN 20 USUÁRIOS enable conf t hostname SW2 vlan 20 name Usuarios exit interface fa01 switchport mode trunk switchport trunk allowed vlan 20 exit interface range fa02 24 switchport mode access switchport access vlan 20 spanningtree portfast exit end wr 233 ROTEADOR R1 SUBINTERFACES 8021Q ROUTERONASTICK mantendo o mapeamento usado no trabalho Gi001 VLAN 10 e Gi000 VLAN 20 enable conf t hostname R1 interface gi001 no shutdown exit interface gi00110 encapsulation dot1Q 10 ip address 192168101 2552552550 exit interface gi000 no shutdown exit interface gi00020 encapsulation dot1Q 20 ip address 192168201 2552552550 exit end wr 234 ROTEADOR R1 ACLs APLICADAS NAS SUBINTERFACES conf t ip accesslist extended VLAN10IN permit icmp 192168100 000255 host 19216820100 permit icmp 192168100 000255 host 192168101 deny ip 192168100 000255 192168200 000255 permit ip 192168100 000255 any exit interface gi00110 ip accessgroup VLAN10IN in exit ip accesslist extended VLAN20IN permit icmp 192168200 000255 host 19216820100 permit tcp 192168200 000255 host 19216820100 eq 80 permit icmp 192168200 000255 host 192168201 deny ip 192168200 000255 192168100 000255 permit ip 192168200 000255 any exit interface gi00020 ip accessgroup VLAN20IN in exit end wr Os blocos acima mostram exatamente o que foi aplicado em cada equipamento Nos PCs e no servidor o endereçamento foi definido em Desktop IP Configuration e no servidor o serviço HTTP foi ativado em Services HTTP ON Em versões do Packet Tracer o sufixo log em entradas de ACL pode não ser aceito por isso as regras foram escritas sem log para garantir compatibilidade Para verificação foram usados comandos de show como show vlan brief show interfaces trunk show ip interface brief e show accesslists 24 TESTES EXECUTADOS Os testes foram conduzidos no Command Prompt dos PCs e por comandos de verificação no roteador e nos switches A metodologia seguiu uma sequência simples checagem de endereçamento e portas ping para validar conectividade de camada 3 e verificação de políticas com ACLs no roteador Abaixo estão os casos executados com expectativa e resultado observado Tabela 2 Casos de teste expectativa e resultado Caso Origem Destino Serviço Expectativa Resultado observado Evidência T1 PC2 192168201 R1 Gi00020 ICMP Gateway deve responder Sucesso respostas recebidas Figura 2 T2 PC0 19216820100 Server ICMP Permitido pelas ACLs teste de interVLAN controlado Timeout no momento do teste Figura 3 T3 PC0 1921682030 PC2 ICMP Bloqueado pelas ACLs sem lateralidade Sem resposta bloqueioalcance negado T4 PC0 192168101 R1 Gi00110 ICMP Gateway deve responder Sucesso quando executado Para a validação prática adotouse uma sequência simples de comandos distribuída entre hosts e equipamentos de rede Nos PCs o Command Prompt foi utilizado para enviar ecos ICMP com ping aos endereços 192168101 e 192168201 correspondentes aos gateways das VLANs 10 e 20 além dos testes para 19216820100 referente ao servidor e 1921682030 referente ao PC da VLAN 20 No roteador executouse show accesslists após os pings a fim de observar o incremento dos contadores de permit e deny confirmando a atuação das políticas Nos switches os comandos show vlan brief e show interfaces trunk foram empregados como verificação de sanidade para confirmar a associação correta das portas de acesso às VLANs e o funcionamento dos enlaces trunk 8021Q Os resultados observados foram consistentes com o desenho da solução O teste de conectividade da VLAN 20 com seu gateway PC da VLAN 20 para 192168201 apresentou respostas validando o endereçamento e o trunk do lado do SW2 O teste de PC da VLAN 10 para o servidor 19216820100 exibiu timeout naquele momento como a ACL permite ICMP para o servidor a hipótese mais provável é uma pendência local no segmento do servidor como gateway diferente de 192168201 interface de rede desativada ou porta do servidor fora da VLAN 20 Já o teste entre hosts de VLANs distintas PC da VLAN 10 para PC da VLAN 20 manteve o bloqueio alinhado ao objetivo de impedir lateralidade Quando executado o teste da VLAN 10 para seu gateway 192168101 também respondeu confirmando a integridade do lado do SW1 Os critérios de aceitação consideraram a prática bemsucedida quando os pings aos gateways de cada VLAN responderam quando o tráfego interVLAN essencial especificamente o acesso do PC da VLAN 10 ao servidor respondeu conforme a política definida quando a comunicação lateral entre PCs de VLANs diferentes permaneceu bloqueada e quando o comando show accesslists apresentou contadores coerentes com os testes realizados evidenciando aumentos nas linhas de permit e de deny Figura 2 Ping ao gateway 192168201 bemsucedido validando a conectividade da VLAN 20 Figura 3 Ping ao servidor 19216820100 com timeout indicando pendência a ser ajustada no segmento do servidor 25 GESTÃO DE FALHAS A gestão de falhas foi conduzida com o objetivo de verificar a capacidade da rede em detectar localizar e recuperar problemas sem comprometer os controles de segurança já estabelecidos O procedimento adotado consistiu em introduzir uma falha controlada em uma porta de acesso do switch desativação temporária da interface conectada a um host observar os sintomas e em seguida aplicar as ações corretivas Logo após o shutdown verificouse a perda de conectividade do equipamento afetado o LED da porta passou a indicar estado inoperante e os testes de ICMP deixaram de obter resposta caracterizando a interrupção do enlace A identificação seguiu uma sequência simples inspeção visual do estado da porta execução de comandos de diagnóstico para confirmar o status da interface e verificação do plano de dados por meio de pings Uma vez confirmada a origem da falha realizouse o no shutdown para restaurar o serviço Após a reativação os testes de conectividade voltaram a responder e a tabela de encaminhamento dos dispositivos refletiu o retorno do tráfego demonstrando que o processo de recuperação foi efetivo Ao longo de todo o procedimento mantevese a preocupação com a preservação da segurança As ACLs permaneceram aplicadas nas subinterfaces do roteador e os enlaces trunk continuaram restritos às VLANs necessárias o que garante que a correção da falha não introduziu exceções de acesso ou atalhos indevidos Assim a atividade evidenciou um ciclo completo de detecção diagnóstico e restauração com manutenção das políticas de controle de tráfego 3 RESULTADOS E DISCUSSÃO Os resultados obtidos confirmam o funcionamento do roteamento interVLAN e a eficácia das políticas de controle A conectividade da VLAN 20 com o seu gateway foi validada com sucesso conforme o ping do host dessa VLAN para o endereço 192168201 o que indica que o endereçamento a configuração de trunk e a subinterface correspondente estão corretos Figura 2 Ping ao gateway 192168201 Esse comportamento é coerente com a topologia e com o plano de endereçamento definidos O acesso do host da VLAN 10 ao servidor 19216820100 apresentou timeout no momento do teste embora as ACLs permitam explicitamente ICMP e HTTP para esse destino Figura 3 Ping ao 19216820100 com timeout Esse resultado sugere uma pendência localizada no segmento do servidor como gateway configurado de forma diferente de 192168201 interface de rede desativada ou porta do servidor não pertencente à VLAN 20 A correção esperada envolve revisar o IP e o gateway do servidor confirmar que a porta do switch está em access vlan 20 e que o enlace trunk efetivamente utilizado entre o switch e o roteador permite a VLAN 20 após esses ajustes esperase que o ping ao servidor seja bemsucedido e que o acesso HTTP funcione normalmente Do ponto de vista da segurança observouse o bloqueio do tráfego lateral entre hosts de VLANs distintas refletido nos contadores de negação das listas de acesso Esse comportamento cumpre o objetivo de segmentação com controle permitindo apenas o tráfego essencial e reduzindo a superfície de exposição Em conjunto os testes demonstram que a solução atende aos requisitos funcionais e de segurança restando apenas a regularização pontual do segmento do servidor para completar a validação REFERÊNCIAS CISCO SYSTEMS Cisco Packet Tracer Learning Collections Skills for All Sl Cisco sd Disponível em httpsskillsforallcomlearningcollectionsciscopackettracer Acesso em 3 set 2025 CISCO SYSTEMS Cisco IOS Security Configuration Guide Access Control Lists Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 CISCO SYSTEMS Catalyst 2960 Switch VLANs and Trunking Configuration Guide Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 INSTITUIÇÃO DE ENSINO Materiais didáticos da disciplina de Redes de Computadores Sl sn 2025 UNIVERSIDADE CURSO ALUNO RELATÓRIO AULA PRÁTICA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA CIDADE UF 2025 ALUNO RELATÓRIO AULA PRÁTICA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Relatório técnico apresentado à disciplina Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO6 21 U1A2 HYPERV VM E DHCP6 211 OBJETIVO6 212 PROCEDIMENTOS6 213 EVIDÊNCIAS6 214 RESULTADO10 22 U2A1 POWERSHELL10 221 OBJETIVO10 222 COMANDOS UTILIZADOS11 223 EVIDÊNCIAS11 224 RESULTADO14 23 U3A2 VPN EM WINDOWS SERVER15 231 OBJETIVO15 232 PROCEDIMENTOS15 233 EVIDÊNCIAS15 234 RESULTADO20 24 U4A2 DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO21 241 OBJETIVO21 242 PROCEDIMENTOS21 243 EVIDÊNCIAS21 244 RESULTADO24 3 CONCLUSÃO25 REFERÊNCIAS27 APÊNDICE A SCRIPTS E COMANDOS UTILIZADOS28 1 INTRODUÇÃO Este relatório reúne quatro aulas práticas da disciplina Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada O objetivo é registrar de forma clara e organizada o que foi feito em cada atividade mostrando o propósito os passos executados as evidências capturas de tela e os resultados obtidos A proposta é aprender fazendo configurar recursos do sistema validar o funcionamento com testes simples e documentar tudo de maneira que outra pessoa consiga repetir o processo Na Atividade 1 U1A2 trabalhamos virtualização com HyperV Criamos uma máquina virtual instalamos o sistema operacional e configuramos a rede para receber endereço IP por DHCP Em seguida testamos a conectividade com comandos básicos ipconfig e ping Essa prática reforça conceitos de hardware virtual redes e preparação de ambientes de laboratório que são fundamentais para qualquer administrador de sistemas Na Atividade 2 U2A1 usamos o PowerShell para acessar uma pasta apagar uma pasta e verificar a remoção seguindo boas práticas de segurança Abrimos o PowerShell como administrador simulamos a exclusão com WhatIf registramos um transcript log e confirmamos o resultado com TestPath Além de cumprir o objetivo da tarefa essa atividade mostra como automatizar ações do dia a dia e documentar o que foi feito ponto essencial em ambientes profissionais Na Atividade 3 U3A2 configuramos uma VPN no Windows Server para permitir acesso remoto seguro Instalamos a função de Acesso Remoto ajustamos o firewall com as portas e protocolos necessários e configuramos o cliente VPN para testar a conexão Aqui o foco é entender como proteger o tráfego entre usuário e rede corporativa garantindo confidencialidade e integridade das informações Por fim na Atividade 4 U4A2 instalamos e configuramos o serviço DHCP no Windows Server Criamos e ativamos um escopo conectamos um cliente à rede e verificamos se ele recebeu um IP automático com os parâmetros corretos gateway e DNS Essa prática consolida o entendimento sobre serviços de infraestrutura essenciais para o funcionamento de qualquer rede Em todas as atividades seguimos um checklist realizamos testes simples para validar cada etapa e registramos prints de tela como evidência Com isso além de aplicar conceitos vistos em aula desenvolvemos habilidades de configuração automação segurança e documentação técnica alinhadas às demandas de um ambiente profissional de TI 2 DESENVOLVIMENTO 21 U1A2 HYPERV VM E DHCP 211 OBJETIVO O objetivo desta atividade é criar uma máquina virtual no HyperV instalar o Windows Server como sistema convidado e deixar a VM conectada à internet A rede virtual da VM será ligada ao Default Switch do HyperV que já oferece DHCP e NAT permitindo que o sistema dentro da VM receba um endereço IP automaticamente e consiga navegar Ao final faço testes simples de conectividade para confirmar que tudo funcionou 212 PROCEDIMENTOS A execução começa no HyperV Manager criando uma nova VM com geração 2 memória dinâmica e um disco virtual de 60 GB A rede é associada ao Default Switch o que simplifica a saída para a internet pois o host já provê NAT e um servidor DHCP interno Em seguida é anexado o arquivo ISO do Windows Server e a VM é iniciada para instalação do sistema Durante a instalação são realizados os passos padrão do Windows Server seleção da edição aceite de licença tipo de instalação personalizada particionamento automático e definição da senha do administrador Após o primeiro boot acessase o console da VM e abrese o PromptPowerShell para verificar a configuração de rede Com a placa virtual conectada ao Default Switch a VM recebe IP via DHCP Para comprovar o acesso executa se ping para um IP público e nslookup para um nome de domínio além de abrir o navegador para validar HTTPHTTPS 213 EVIDÊNCIAS Figura 1 HyperV resumo da nova VM criada Este resumo apresenta nome geração memória rede e disco virtual da VM WS2022BASE além da opção de instalar o sistema a partir de uma imagem ISO Essa etapa garante a base do ambiente virtual Figura 2 Anexando a ISO do Windows Server à VM O assistente mostra a seleção do arquivo ISO a ordem de boot DVDISO antes do disco e o uso do Secure Boot Este passo viabiliza a instalação do sistema operacional convidado Figura 3 Adaptador de rede da VM no Default Switch A configuração do Network Adapter aponta para o Default Switch que fornece DHCP e NAT a partir do host Com isso a VM consegue obter IP automaticamente e alcançar a internet Figura 4 Instalação do Windows Server em progresso O passo a passo da instalação inclui seleção de edição aceite de licença instalação personalizada e cópia de arquivos Ao concluir a VM reinicia e fica pronta para login do administrador Figura 5 ipconfig all dentro da VM mostrando IP via DHCP Após o login o ipconfig all exibe um endereço IPv4 obtido automaticamente bem como gateway servidor DHCP e servidores DNS Isso comprova a entrega do IP pela rede virtual Figura 6 Testes de conectividade ping e nslookup Com a rede ativa o ping 8888 retorna respostas e o nslookup wwwmicrosoftcom resolve o nome Esses testes confirmam o acesso externo IP e DNS a partir da VM Figura 7 Navegação na internet a partir da VM O navegador da VM acessa uma página HTTPS indicando que o tráfego sai pela NAT do Default Switch sem bloqueios Esta evidência encerra a validação de conectividade 214 RESULTADO A máquina virtual foi criada e configurada no HyperV com instalação concluída do Windows Server e interface de rede conectada ao Default Switch A VM obteve endereço IP automaticamente via DHCP e apresentou conectividade com a internet comprovada por respostas de ping resolução DNS e navegação HTTPHTTPS A atividade atinge o objetivo proposto e estabelece uma base pronta para as próximas configurações de serviços 22 U2A1 POWERSHELL 221 OBJETIVO Esta atividade tem como objetivo praticar o uso do PowerShell para executar tarefas simples e essenciais de administração de pastas em um ambiente seguro A proposta é acessar um diretório de trabalho criar uma pasta de teste simular a exclusão com o parâmetro WhatIf e em seguida realizar a remoção de fato sempre evitando qualquer impacto em pastas críticas do sistema Durante o processo tudo deve ser registrado com o recurso de transcript do PowerShell iniciando o log antes das ações e encerrando ao final Esse registro servirá como evidência do que foi feito e permitirá que outra pessoa consiga repetir o procedimento com clareza e segurança Ao término a verificação será feita com o comando TestPath que deve indicar que a pasta não existe mais e com as capturas de tela das etapas principais Assim além de cumprir a tarefa de apagar a pasta o estudante exercita boas práticas de documentação e validação dos resultados 222 COMANDOS UTILIZADOS NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 Force SetLocation CUsersPublicDocumentsU2A1 GetLocation StartTranscript Path CUsersPublicDocumentsU2A1logtxt Append NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 ExemploApagar Force SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo1txt Value conteudo 1 SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo2txt Value conteudo 2 SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo3txt Value conteudo 3 NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 ExemploApagarSubpasta Force SetContent Path CUsersPublicDocumentsU2A1ExemploApagar Subpastaleiametxt Value teste GetChildItem Recurse Force CUsersPublicDocumentsU2A1 ExemploApagar RemoveItem LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar Recurse WhatIf RemoveItem LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar Recurse Force TestPath LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar StopTranscript ii CUsersPublicDocumentsU2A1 223 EVIDÊNCIAS Figura 5 Pasta de trabalho criada e início do transcript Nesta evidência mostro a criação da pasta de trabalho em CUsersPublic DocumentsU2A1 e a mudança para esse diretório no PowerShell aberto como Administrador Em seguida inicio o registro de tudo o que é digitado e exibido com o comando StartTranscript que gera o arquivo logtxt dentro da própria pasta de trabalho Esse passo garante que todo o processo fique documentado para o relatório e para auditoria futura Figura 6 Arquivos e subpasta criados e listados com GetChildItem Recurse Aqui apresento a preparação do ambiente de teste A pasta ExemploApagar é criada dentro da pasta de trabalho com três arquivos de texto e uma subpasta chamada Subpasta que contém o arquivo leiametxt A listagem foi feita com GetChildItem Recurse mostrando toda a estrutura de forma clara e confirmando que os itens existem antes da remoção Figura 7 Simulação da remoção com o parâmetro WhatIf Nesta etapa faço uma simulação da exclusão usando RemoveItem Recurse WhatIf A saída do PowerShell descreve exatamente o que seria apagado mas sem realizar a remoção de fato Esse recurso evita erros permite revisar o alvo com segurança e confirma que o comando está apontando para a pasta correta antes de executar a ação real Figura 8 Remoção real da pasta com Force Após validar a simulação executo a remoção definitiva com RemoveItem Recurse Force sobre a pasta ExemploApagar A evidência mostra o comando aplicado e a ausência de erros indicando que a exclusão ocorreu como planejado Essa ação limpa todos os arquivos e subpastas do alvo encerrando a etapa de remoção Figura 9 Verificação pósremoção com TestPath retornando False Para confirmar o resultado utilizo TestPath apontando para CUsersPublic DocumentsU2A1ExemploApagar O retorno False comprova que a pasta não existe mais no sistema validando a execução correta do procedimento e encerrando o ciclo criar simularapagarverificar Figura 10 Arquivo de log logtxt aberto em CUsersPublicDocumentsU2A1 Por fim apresento o logtxt aberto contendo o transcript com todos os comandos e mensagens do PowerShell registrados do início ao fim da atividade Esse arquivo funciona como trilha de auditoria e evidencia complementar permitindo reproduzir e revisar cada passo realizado 224 RESULTADO O procedimento foi concluído conforme o planejado A pasta de trabalho foi criada em um local seguro o transcript foi iniciado para registrar todas as ações e a pasta de teste foi preparada com arquivos e subpasta Antes da exclusão definitiva foi feita a simulação com o parâmetro WhatIf o que permitiu validar o alvo e evitar qualquer ação indevida Em seguida a remoção real foi executada com Recurse Force sem erros reportados pelo PowerShell A verificação final confirmou o sucesso da operação o comando TestPath aplicado ao caminho da pasta de teste retornou False indicando que ela não existe mais no sistema O registro completo da atividade ficou salvo no arquivo CUsersPublicDocumentsU2A1 logtxt que funciona como evidência do passo a passo realizado e permite reconstituir a execução quando necessário 23 U3A2 VPN EM WINDOWS SERVER 231 OBJETIVO Esta atividade tem como objetivo configurar uma conexão VPN em um servidor Windows Server para permitir que usuários remotos acessem a rede corporativa com segurança A proposta é habilitar o serviço de acesso remoto do Windows RRAS definir o método de tunelamento adequado para o laboratório ajustar o intervalo de endereços para clientes VPN e por fim validar a conexão a partir de um cliente Windows comprovando que a comunicação funciona de ponta a ponta Ao final esperase que o estudante compreenda o papel da VPN na proteção do tráfego e saiba executar os passos básicos de instalação configuração liberação de portas no firewall e testes de conectividade 232 PROCEDIMENTOS A configuração foi realizada com o SoftEther VPN Server no Windows Primeiro pelo Server Manager do SoftEther criei o Virtual Hub LAB e defini a senha administrativa do hub Em seguida habilitei o SecureNAT para fornecer DHCPNAT internos e criei o usuário vpnuser com autenticação por senha que será utilizado nos testes Na configuração global de IPsec ativei Enable L2TP Server Function L2TP over IPsec defini a chave pré compartilhada PSK como vpn e selecionei o LAB como Default Virtual Hub No Windows apliquei as regras de firewall para liberar UDP 5004500 e ESP protocolo 50 e criei a chave de registro para permitir encapsulamento IPsec por NAT Depois no cliente do Windows criei a conexão LabVPN do tipo L2TPIPsec com PSK configurei a PSK vpn e utilizei o login vpnuserLAB para garantir o direcionamento ao hub correto Por fim tentei a conexão e registrei as telas além de coletar diagnósticos dos serviços de IPsec do Windows quando necessário 233 EVIDÊNCIAS Figura 11 SoftEther VPN Server Manager conectado ao servidor local Esta tela confirma que o gerenciador está conectado ao servidor localhost A partir daqui foi possível criar e administrar os Virtual Hubs além de abrir as janelas de configuração de rede e de segurança Esse passo valida que o serviço do SoftEther está ativo e pronto para receber ajustes Figura 12 Criação do Virtual Hub LAB Nesta etapa foi criado o hub lógico LAB que concentra as conexões de VPN deste exercício A tela mostra o hub online e com senha administrativa definida Ter um hub dedicado ajuda a separar o ambiente de testes e simplifica a autenticação dos usuários Figura 13 Usuário vpnuser cadastrado no hub LAB Aqui é exibida a lista de usuários do hub LAB contendo o usuário vpnuser com autenticação por senha Esse cadastro é necessário para o cliente se autenticar na VPN O registro Num Logins 0 indica que até o momento da captura ainda não havia sessões concluídas Figura 14 SecureNAT habilitado no hub LAB DHCP e NAT virtuais A janela do SecureNAT mostra o botão Disable SecureNAT sinal de que o recurso está habilitado Com ele o hub entrega endereços IP automaticamente DHCP e faz a tradução de endereços NAT dentro da rede virtual permitindo que o cliente receba um IP da faixa interna ao conectar Figura 15 IPsecL2TP Settings com L2TP over IPsec habilitado e PSK vpn Nesta configuração global do servidor a função Enable L2TP Server Function L2TP over IPsec está marcada a chave précompartilhada PSK definida como vpn e o Default Virtual Hub selecionado como LAB Esses três pontos garantem que o cliente do Windows consiga negociar L2TPIPsec com a mesma PSK e seja direcionado ao hub correto Figura 16 Regras de firewall do Windows para IPsec aplicadas com sucesso O PowerShell retorna Ok para as regras adicionadas via netsh liberando UDP 5004500 IKEIPsec e o protocolo 50 ESP Essa abertura é importante para permitir a negociação e o tráfego cifrado da VPN principalmente quando o sistema tem políticas mais restritivas Figura 17 Serviços de IPsec no Windows PolicyAgent em execução e IKEEXT não iniciado A saída do PowerShell mostra o PolicyAgent Agente de Política IPsec como Running porém o IKEEXT módulo de chaves IKEAuthIP não iniciou e gerou erro Esse serviço é responsável pela negociação IPsec quando parado a conexão L2TP tende a falhar na fase inicial o que explica as tentativas sem sucesso Figura 18 Conexão LabVPN no Windows permanecendo em Conectando A interface de VPN do Windows exibe o estado Conectando para a conexão configurada como L2TPIPsec com PSK Mesmo com o servidor pronto a sessão não se completa O comportamento é consistente com a indisponibilidade do IKEEXT eou com políticas da rede atual bloqueando IPsec UDP 5004500 e ESP 234 RESULTADO A configuração do servidor VPN foi concluída com sucesso no SoftEther o hub LAB foi criado o SecureNAT ficou ativo para entregar endereços internos o usuário vpnuser foi cadastrado e o L2TPIPsec foi habilitado com PSK vpn Nas tentativas pelo cliente do Windows a conexão permaneceu em Conectando comportamento condizente com a indisponibilidade do serviço IKEIPsec IKEEXT eou bloqueio de IPsec UDP 5004500 e ESP na rede em uso Ainda assim todo o processo ficou documentado com prints e comandos cumprindo o objetivo didático de planejar configurar e evidenciar a VPN Como alternativa para validação futura recomendase usar o SoftEther VPN Client SSLVPN em rede sem bloqueios registrando os prints do adaptador virtual com IP da faixa interna 19216830x e teste de ping ao gateway 192168301 24 U4A2 DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO 241 OBJETIVO O objetivo desta atividade é montar um servidor DHCP em uma máquina virtual com Windows Server para distribuir endereços IP automaticamente na rede de laboratório A proposta inclui criar a VM no HyperV instalar o Windows Server habilitar a função DHCP configurar um escopo com faixa de endereços e opções básicas como gateway e DNS e validar a entrega de IP em um cliente 242 PROCEDIMENTOS A preparação começa pela criação de uma máquina virtual dedicada ao serviço DHCP Na configuração da VM são definidos nome geração quantidade de memória e disco virtual e a conexão de rede que pode ser o Default Switch do HyperV para facilitar os testes com NAT Após anexar a ISO do Windows Server e concluir a instalação acessase o Server Manager para adicionar a função DHCP Server com as ferramentas de gerenciamento Com a função instalada o assistente pósinstalação autoriza o servidor e deixa o serviço pronto para uso Na DHCP Console é criado um escopo IPv4 chamado LABLAN usando a rede 19216850024 A faixa de entrega é ajustada para 1921685010 a 1921685050 com exclusões para endereços reservados e a duração do lease é definida Em Opções do Escopo são informados o gateway 192168501 o DNS 192168501 e o domínio lablocal O escopo é então ativado para começar a conceder endereços Para validar um cliente Windows é ligado na mesma rede virtual da VM Ao renovar a configuração de rede o cliente recebe um IP dentro da faixa do escopo e exibe no ipconfig all o servidor DHCP o gateway e o DNS configurados Na console do DHCP a tela de Address Leases mostra as concessões ativas comprovando o funcionamento do serviço 243 EVIDÊNCIAS Figura 19 Criação da VM no HyperV com parâmetros de laboratório Nesta etapa é apresentado o resumo da VM WS2022DHCP indicando geração memória disco rede e o uso de ISO para instalar o Windows Server Esse ponto garante um ambiente limpo e controlado para o serviço Figura 20 Adição da função DHCP no Server Manager A tela mostra a seleção da função DHCP Server e a instalação das ferramentas de gerenciamento Esse passo habilita os recursos necessários para criar escopos e administrar o serviço Figura 21 Pósinstalação e autorização do servidor DHCP Aqui é exibida a conclusão do pósinstalação com a autorização do servidor e o serviço em execução Em ambientes com Active Directory a autorização é obrigatória e libera o servidor para atender clientes na rede Figura 22 Criação do escopo IPv4 LABLAN A console do DHCP apresenta o novo escopo com rede 19216850024 faixa 1050 exclusões duração do lease e opções essenciais como gateway e DNS Ao final o escopo é ativado para iniciar as concessões Figura 23 Cliente recebendo IP via DHCP ipconfig all O ipconfig all confirma que o cliente obteve o endereço 1921685012 máscara gateway 192168501 DHCP 192168502 e DNS 192168501 além dos horários de obtenção e expiração do lease Essa evidência comprova a entrega automática do IP Figura 24 Tela de Address Leases mostrando as concessões ativas A lista de leases traz os IPs atribuídos o nome dos clientes e o horário de expiração Essa visão do servidor confirma que o escopo está funcionando e registrando as máquinas atendidas 244 RESULTADO A configuração do serviço DHCP foi descrita de forma completa desde a preparação da VM até a criação do escopo e a validação do cliente As evidências mostram o servidor com a função instalada e autorizada o escopo IPv4 ativado com opções corretas e o cliente recebendo endereço e parâmetros de rede automaticamente Com isso os objetivos da atividade foram alcançados em ambiente didático e a documentação está pronta para futura repetição prática no laboratório físico 3 CONCLUSÃO As quatro atividades reforçaram práticas essenciais de administração em ambiente Windows e ajudaram a construir uma visão integrada do trabalho do administrador Começamos pela criação de uma máquina virtual no HyperV e pela configuração de rede com o Default Switch o que permitiu obter endereço IP via DHCP e validar a conectividade com a internet Esse passo mostrou como preparar rapidamente um ambiente isolado porém funcional que serve de base para instalar e testar serviços sem afetar o computador do usuário Na sequência a automação com PowerShell tornou o processo mais seguro e repetível A criação de uma pasta de trabalho a simulação da remoção com WhatIf a exclusão real com Force e a verificação com TestPath foram registradas com Start Transcript garantindo rastreabilidade das ações Esse cuidado com documentação e teste antes da execução evita erros e reforça boas práticas de mudança em sistemas A atividade de VPN trouxe o recorte de segurança e acesso remoto A configuração do SoftEther VPN no Windows com L2TPIPsec hub usuário e SecureNAT foi concluída e documentada Em ambiente real a conexão pode depender de requisitos da rede portas UDP 5004500 e protocolo ESP e do serviço IKEIPsec do Windows Mesmo com essa limitação o procedimento foi registrado ponta a ponta e há alternativa viável com o cliente SSLVPN do SoftEther mantendo o objetivo didático de configurar autenticar e validar conectividade Por fim a montagem do serviço DHCP no Windows Server consolidou o entendimento de serviços de infraestrutura O escopo IPv4 foi definido com faixa exclusões e opções de gateway e DNS e a validação no cliente comprovou a entrega automática de endereços Com isso ficou claro como serviços básicos de rede se combinam à virtualização para sustentar ambientes de teste e produção Como resultado geral o trabalho entregou um conjunto coerente de configurações testes e evidências de cada etapa A documentação inclui prints organizados textos explicativos e no Apêndice A os scripts e comandos usados para reproduzir as atividades O aprendizado envolveu planejamento de laboratório automação segura atenção a pré requisitos de rede e registro de evidências Em próximos passos recomendase repetir os testes de VPN em uma rede sem bloqueios de IPsec ou utilizando o cliente SSLVPN para registrar a sessão ativa além de evoluir os cenários com DNS integrado políticas de firewall mais detalhadas e rotinas de automação adicionais no PowerShell Desse modo o conjunto de práticas aqui descrito pode ser reaplicado com mais rapidez e maturidade em novos exercícios e projetos REFERÊNCIAS FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca SILBERSCHATZ Abraham GALVIN Peter B GAGNE Greg Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM Andrew S BOS Herbert Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 APÊNDICE A SCRIPTS E COMANDOS UTILIZADOS A1 U1A2 HyperV criar VM anexar ISO e validar internet host Windows 1011 ProEnterpriseEducation Requer HyperV disponível na edição do Windows Opcional Habilitar HyperV no host requer reinício EnableWindowsOptionalFeature Online FeatureName MicrosoftHyperV All 1 Criar pastas para VMs e ISOs ajuste os caminhos NewItem Path CVMsWS2022BASE ItemType Directory Force OutNull 2 Criar VM geração 2 com disco de 60 GB e rede no Default Switch NewVM Name WS2022BASE Generation 2 MemoryStartupBytes 4GB SwitchName Default Switch NewVHDPath CVMsWS2022BASEdiskvhdx NewVHDSizeBytes 60GB 3 Ajustar CPU e memória dinâmica SetVMProcessor VMName WS2022BASE Count 2 SetVMMemory VMName WS2022BASE DynamicMemoryEnabled true MinimumBytes 2GB StartupBytes 4GB MaximumBytes 6GB 4 Anexar ISO do Windows Server ajuste o caminho da sua ISO AddVMDvdDrive VMName WS2022BASE Path DISOs WindowsServer2022Evaliso SetVMFirmware VMName WS2022BASE FirstBootDevice Get VMDvdDrive VMName WS2022BASE 5 Iniciar a VM e concluir a instalação pelo console StartVM WS2022BASE Validação dentro da VM após instalar o Windows Server ipconfig all ping 8888 n 4 nslookup wwwmicrosoftcom A2 U2A1 PowerShell criar listar simular remoção remover e registrar em log host 1 Preparar área de trabalho e iniciar transcript log NewItem Path CUsersPublicDocumentsU2A1 ItemType Directory Force SetLocation CUsersPublicDocumentsU2A1 StartTranscript Path logtxt Append 2 Criar pasta e conteúdos de teste NewItem ExemploApagar ItemType Directory Force OutNull NewItem ExemploApagararquivo1txt ItemType File Force Out Null NewItem ExemploApagararquivo2txt ItemType File Force Out Null NewItem ExemploApagarSubpasta ItemType Directory Force OutNull NewItem ExemploApagarSubpastaleiametxt ItemType File Force OutNull 3 Listar recursivamente GetChildItem ExemploApagar Recurse 4 Simular remoção sem apagar RemoveItem ExemploApagar Recurse WhatIf 5 Remoção real RemoveItem ExemploApagar Recurse Force 6 Verificação TestPath ExemploApagar Esperado False 7 Encerrar transcript StopTranscript A3 U3A2 VPN SoftEther cliente nativo do Windows A31 Preparos no Windows host Abrir portas e protocolo IPsec no firewall netsh advfirewall firewall add rule nameSoftEther L2TP UDP 5004500 dirin actionallow protocolUDP localport5004500 netsh advfirewall firewall add rule nameSoftEther IPsec ESP 50 dirin actionallow protocol50 Permitir IPsec atrás de NAT requer reiniciar NewItemProperty Path HKLMSYSTEMCurrentControlSetServices PolicyAgent Name AssumeUDPEncapsulationContextOnSendRule PropertyType DWord Value 2 Force Serviços necessários SetService BFE StartupType Automatic StartService BFE SetService KeyIso StartupType Manual StartService KeyIso SetService MpsSvc StartupType Automatic StartService MpsSvc SetService RasMan StartupType Manual StartService RasMan SetService IKEEXT StartupType Automatic StartService IKEEXT SoftEther Server GUI criar Virtual Hub LAB usuário vpnuser Enable SecureNAT em IPsecL2TP Settings marcar Enable L2TP over IPsec PSK vpn Default Virtual Hub LAB A32 Criar e conectar VPN L2TPIPsec no Windows Remover conexão antiga se existir GetVpnConnection Name LabVPN ErrorAction SilentlyContinue RemoveVpnConnection Force Criar apontando para 127001 ou troque para o IP da sua interface AddVpnConnection Name LabVPN ServerAddress 127001 TunnelType L2tp L2tpPsk vpn AuthenticationMethod MSChapv2 Force Conectar use a senha real do vpnuser rasdial LabVPN vpnuserLAB SENHADOVPNUSER Se a rede bloquear IPsec erro 789809 use SoftEther VPN Client SSLVPN e conecte em 127001443 Hub LAB vpnuser Os testes ipconfig all e ping 192168301 continuam valendo A4 U4A2 DHCP no Windows Server dentro da VM 1 Instalar a função DHCP com ferramentas InstallWindowsFeature Name DHCP IncludeManagementTools 2 Opcional com AD Autorizar DHCP no domínio AddDhcpServerInDC DnsName WS2022DHCPlablocal IpAddress 192168502 3 Criar escopo IPv4 AddDhcpServerv4Scope Name LABLAN StartRange 1921685010 EndRange 1921685050 SubnetMask 2552552550 4 Definir gateway DNS e domínio SetDhcpServerv4OptionValue ScopeId 192168500 Router 192168501 DnsServer 192168501 DnsDomain lablocal 5 Excluir reservas opcional AddDhcpServerv4ExclusionRange ScopeId 192168500 StartRange 192168501 EndRange 192168509 AddDhcpServerv4ExclusionRange ScopeId 192168500 StartRange 1921685051 EndRange 19216850254 6 Ativar escopo e conferir SetDhcpServerv4Scope ScopeId 192168500 State Active GetDhcpServerv4Scope GetDhcpServerv4Lease ScopeId 192168500 Validação no cliente VM cliente ou host ligado à mesma rede virtual ipconfig release ipconfig renew ipconfig all
74
Rede de Computadores
FMU
35
Rede de Computadores
FMU
209
Rede de Computadores
FMU
14
Rede de Computadores
FMU
12
Rede de Computadores
FMU
26
Rede de Computadores
FMU
2
Rede de Computadores
FMU
5
Rede de Computadores
PUC
4
Rede de Computadores
FAMA
1
Rede de Computadores
UNICSUL
Texto de pré-visualização
ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U1 APLICAÇÃO EM ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2 CONFIGURANDO FUNÇÕES E RECURSOS NO WINDOWS SERVER Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática Criar uma máquina virtual VM no HyperV instalar um sistema operacional Windows Server ou Linux configurar a rede para obter um endereço IP automaticamente via DHCP e testar a conectividade com a internet INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 3 Atividade proposta Implementar o seguinte problema utilizando uma máquina virtual no HyperV para se conectar à internet via DHCP Você é um administrador de sistemas em uma empresa que está migrando alguns serviços para um ambiente virtualizado usando HyperV Seu objetivo é criar uma máquina virtual com o Windows e configurála para que ela obtenha um endereço IP automaticamente via DHCP e portanto tenha acesso à internet Objetivo do Exercício 1 Criar uma nova VM no HyperV 2 Configurar a VM para usar um adaptador de rede que se conecta a um servidor DHCP para obter automaticamente um endereço IP 3 Testar a conectividade da VM com a internet Testes Passo 1 Criar a Máquina Virtual no HyperV Captura de Tela da Criação da VM Passo 2 Instalar o Sistema Operacional na VM Captura de Tela da Instalação do Sistema Operacional Passo 3 Configurar a Máquina Virtual para DHCP Captura de Tela da Configuração de Rede Passo 4 Testar a Conectividade Verificar a Configuração de Rede Teste de Conectividade com a Internet Passo 5 Documentação Final Criação de um Documento ou Relatório crie um documento em Word PDF ou outro formato adequado que inclua todas as capturas de tela e uma breve descrição de cada etapa realizada Inclua os seguintes tópicos o Introdução Explicando o objetivo e o contexto do projeto o Criação da VM Descrição e capturas de tela das etapas principais o Instalação do Sistema Operacional Descrição e capturas de tela das etapas principais o Configuração de Rede Descrição e capturas de tela mostrando a configuração para DHCP o Testes de Conectividade Descrição e capturas de tela dos testes de conectividade com a internet 4 Conclusão escreva uma conclusão resumindo as etapas realizadas e os resultados obtidos confirmando que a VM foi configurada corretamente para obter um endereço IP via DHCP e acessar a internet Prérequisitos Windows 10 Pro Enterprise ou Education O HyperV não está disponível na versão Home Checklist Criar uma máquina virtual VM no HyperV Instalar um sistema operacional Windows Server ou Linux Configurar a rede para obter um endereço IP automaticamente via DHCP Testar a conectividade com a internet RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de configurar uma máquina virtual no HyperV para se conectar à internet via DHCP ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U2 CONCEITOS FUNDAMENTAIS DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A1 CONCEITOS DE WINDOWS SERVER PROMPT DE COMANDO E POWERSHELL Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática Utilizar comandos do PowerShell para acessar uma pasta e apagar uma pasta documentando o processo os testes realizados e criando um checklist para garantir que todas as etapas sejam seguidas corretamente INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 3 Atividade proposta Implementar o seguinte problema utilizando comandos do PowerShell para acessar uma pasta e apagar uma pasta documentando o processo os testes realizados e criando um checklist para garantir que todas as etapas sejam seguidas corretamente Você é um administrador de sistemas em uma empresa e precisa realizar tarefas de gerenciamento de pastas no servidor como acessar uma pasta específica e apagar uma pasta não mais necessária Para isso você deve utilizar o PowerShell para automatizar essas tarefas Objetivo do Exercício 1 Acessar a pasta 2 Apagar a pasta através de comandos de PowerShell 3 Testar se a pasta foi apagada Testes Para acessar uma pasta específica e apagar uma pasta utilizando PowerShell você precisa atender a certos prérequisitos como 1 Permissões Administrativas 2 Ambiente PowerShell Configurado 3 Conhecimento Básico do PowerShell familiaridade com comandos básicos do PowerShell como SetLocation ou cd GetLocation RemoveItem e TestPath 4 Acesso ao Sistema de Arquivos você deve ter permissões de leitura e escrita nas pastas que deseja acessar e apagar 5 Conhecimento do Caminho das Pastas conhecimento do caminho completo path das pastas que você deseja acessar ou apagar Isso inclui o drive e o diretório por exemplo CProjetos 6 Segurança e Backup antes de apagar qualquer pasta é recomendável garantir que todos os dados importantes foram devidamente salvos ou copiados para um local seguro especialmente se estiver trabalhando em um ambiente de produção Checklist Verificar se você tem permissão de administrador no PowerShell Confirme que a pasta a ser apagada não contém dados importantes Abra o PowerShell como administrador Apagar a pasta Documente os comandos usados e os resultados obtidos Faça capturas de tela dos comandos e resultados para registro Confirme que a pasta foi apagada corretamente e que o caminho está livre de erros 4 RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de apagar uma pasta não mais necessária utilizando o PowerShell para automatizar essas tarefas ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U3 GERENCIAMENTO DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2 VPN E VNC CONCEITOS E FERRAMENTAS Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática O objetivo deste exercício é configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Atividade proposta 3 Implementar o seguinte problema para configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura Você é um administrador de sistemas em uma empresa que precisa configurar uma Rede Privada Virtual VPN para permitir que os funcionários acessem a rede corporativa de forma segura enquanto trabalham remotamente A VPN deve ser configurada em um servidor Windows Server Objetivo do Exercício 1 Uma máquina com o Windows Server Configurado 2 Permissões Administrativas 3 Acesso à Internet Checklist 1 Prérequisitos Servidor Windows Server configurado Permissões administrativas no servidor Acesso à Internet no servidor 2 Instalação do Servidor de Acesso Remoto Acesso ao Gerenciador de Servidores Adicionar Funções e Recursos Seleção correta das funções de Acesso Remoto 3 Configuração da Função de Acesso Remoto Assistente de Configuração do Acesso Remoto executado VPN configurada 4 Configuração do Firewall Regras de entrada criadas para UDP 500 UDP 1701 UDP 4500 e Protocolo 50 5 Configuração dos Clientes VPN Configurações de conexão distribuídas aos usuários Clientes configurados corretamente 6 Teste de Conectividade Conexão VPN testada a partir de um cliente remoto Conectividade e acesso à rede corporativa verificados 7 Documente os passos a passos 8 Faça capturas de tela de todo exercício RESULTADOS Resultados de Aprendizagem 4 Esperase que o aluno seja capaz de configurar uma VPN em um servidor Windows Server para permitir que usuários remotos se conectem à rede corporativa de forma segura ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Unidade U4SERVIÇOS DE SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Aula A2DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO Tempo previsto de execução de aula prática 5h OBJETIVOS Definição dos objetivos da aula prática O objetivo deste exercício é configurar um servidor DHCP em uma máquina virtual executando o Windows Server para fornecer endereços IP automáticos aos dispositivos na rede INFRAESTRUTURA OBRIGATÓRIO SE HOUVER EXIBIÇÃO DOCENTETUTOR Instalações Materiais de consumo Equipamentos NOME DO LABORATÓRIO Laboratório de Informática Equipamentos Computador 1 unid 1 aluno SOLUÇÃO DIGITAL NSA EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Atividade proposta 3 Implementar o seguinte problema para configurar um servidor DHCP em uma máquina virtual executando o Windows Server para fornecer endereços IP automáticos aos dispositivos na rede Você é um administrador de sistemas em uma empresa que está migrando seus serviços para um ambiente virtualizado usando HyperV Seu objetivo é configurar um servidor DHCP em uma máquina virtual para atribuir automaticamente endereços IP aos dispositivos na rede corporativa Objetivo do Exercício 1 Uma máquina com o Windows Server Configurado 2 Permissões Administrativas 3 Acesso à Internet Checklist para Configuração do Servidor DHCP 1 Prérequisitos HyperV instalado e configurado Imagem ISO do Windows Server disponível Permissões administrativas no host HyperV e VM 2 Criação da Máquina Virtual Máquina virtual criada no HyperV Configuração de rede virtual correta ISO do Windows Server apontado para instalação 3 Instalação do Windows Server Windows Server instalado na VM Conta de administrador configurada 4 Configuração do Servidor DHCP Função DHCP instalada no servidor Escopo DHCP configurado e ativado 5 Testes de Conectividade Dispositivo cliente conectado à rede Cliente obtendo endereço IP automaticamente Configurações verificadas no cliente gateway DNS etc RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de configurar um servidor DHCP em uma máquina virtual para atribuir automaticamente endereços IP aos dispositivos na rede corporativa 4 ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessário a entrega dos prints dos resultados esperados e um relatório detalhado das etapas das atividades com os conhecimentos adquiridos REFERÊNCIAS BIBLIOGRÁFICAS Descrição em abnt das referências utilizadas SILBERSCHATZ Abraham et al Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM A S BOS H Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca Gerenciamento de Redes Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Gerenciamento de Redes Escolher um item Escolher um item OBJETIVOS Definição dos objetivos da aula prática Entender a ferramenta Cisco Packet Tracer Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Computador com Cisco Packet Tracer Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Pago Não Pago X Tipo de Licença Gratuita Descrição do software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6u qL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatóriao mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 4 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 5 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN 5º Configure o roteamento no Router 1 para permitir a conectividade entre todas as VLANs Configure subinterfaces no Router 1 para cada VLAN Atribua a interface conectada ao Switch 1 à VLAN de gerenciamento e a interface conectada ao Switch 2 à VLAN de usuários 6º Implemente medidas de segurança na rede No Router 1 configure ACLs Listas de Controle de Acesso para restringir o acesso de entrada e saída das VLANs de gerenciamento e usuários Permita apenas tráfego necessário para os serviços essenciais 7º Realize um teste de conectividade entre os dispositivos de diferentes VLANs Abra o prompt de comando nos computadores e tente realizar um ping para o endereço IP do servidor em uma VLAN diferente Verifique se o ping é bemsucedido e se há conectividade entre as VLANs 8º Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede Selecione um dos switches e utilize a ferramenta de monitoramento para monitorar o tráfego nas interfaces e verificar o desempenho da rede 9º Identifique possíveis falhas de rede e implemente medidas de gerenciamento de falhas Introduza uma falha simulada como desconectar um cabo de rede ou desativar uma interface do switch 6 Utilize as ferramentas do Cisco Packet Tracer para identificar a falha e implementar as etapas de gerenciamento de falhas para corrigir o problema 10º Analise o impacto do gerenciamento de falhas na segurança da informação Verifique se as medidas de gerenciamento de falhas implementadas não comprometem a segurança da rede Certifiquese de que as ações tomadas para resolver as falhas não introduzem vulnerabilidades adicionais Checklist 1 Crie um novo projeto no Cisco Packet Tracer 2 Construa uma topologia com switches computadores servidor e roteador 3 Configure os endereços IP dos dispositivos 4 Configure VLANs nos switches 5 Configure o roteamento no roteador para permitir a conectividade entre as VLANs 6 Implemente medidas de segurança com ACLs no roteador 7 Teste a conectividade entre os dispositivos de diferentes VLANs 8 Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede 9 Identifique e corrija falhas de rede utilizando as ferramentas do Packet Tracer 10 Analise o impacto do gerenciamento de falhas na segurança da informação RESULTADOS Resultados da aula prática Nesse exercício o você aprendeu a criar uma topologia de rede no Cisco Packet Tracer configurar endereços IP criar VLANs realizar roteamento entre VLANs implementar medidas de segurança com ACLs testar a conectividade entre dispositivos monitorar o desempenho da rede e identificar e corrigir falhas de rede Além disso foi enfatizado o impacto do gerenciamento de falhas na segurança da informação garantindo que as ações tomadas para solucionar problemas não comprometam a segurança da rede UNIVERSIDADE CURSO ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES CIDADE UF 2025 ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES Relatório técnico apresentado à disciplina Gerenciamento de Redes como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 21 TOPOLOGIA5 22 ENDEREÇAMENTO IP6 23 CONFIGURAÇÃO7 231 SWITCH SW1 VLAN 10 GERENCIAMENTO7 232 SWITCH SW2 VLAN 20 USUÁRIOS8 24 TESTES EXECUTADOS9 25 GESTÃO DE FALHAS11 3 RESULTADOS E DISCUSSÃO12 REFERÊNCIAS13 1 INTRODUÇÃO Esta prática tem como objetivo construir e validar uma pequena rede local no Cisco Packet Tracer aplicando conceitos fundamentais de segmentação lógica roteamento entre redes e segurança A proposta parte de um cenário didático mas alinhado ao que é encontrado no dia a dia da administração de redes permitindo exercitar configuração teste e análise do funcionamento A topologia foi organizada em duas redes virtuais separadas A VLAN 10 concentra as máquinas de gerenciamento representadas pelos computadores PC0 e PC1 A VLAN 20 reúne os dispositivos de uso dos usuários incluindo o PC2 e um servidor de aplicações O roteamento entre essas redes foi realizado por subinterfaces 8021Q em um roteador Cisco ISR4331 no modelo routeronastick garantindo a comunicação controlada entre os segmentos A configuração contemplou endereçamento IP consistente ativação dos serviços necessários e aplicação de listas de controle de acesso diretamente no roteador As ACLs foram definidas para permitir apenas o tráfego essencial como ICMP para verificação de conectividade e HTTP para acesso ao servidor ao mesmo tempo em que bloquearam a comunicação lateral direta entre as VLANs A validação incluiu testes com ping e acesso web além do uso do Simulation Mode para observar o percurso dos pacotes e confirmar a ação das políticas de segurança Por fim foi simulada uma falha de enlace para avaliar os procedimentos de identificação e correção sem comprometer a segurança previamente estabelecida Com isso a atividade integra de forma progressiva configuração monitoramento e gestão de falhas oferecendo uma visão prática e coerente dos princípios que sustentam o funcionamento seguro de redes locais 2 DESENVOLVIMENTO 21 TOPOLOGIA A rede foi organizada com dois switches Cisco 2960 um posicionandose à direita como SW1 e outro à esquerda como SW2 interligados a um roteador Cisco ISR4331 R1 Três computadores e um servidor compõem os hosts PC0 e PC1 permanecem conectados ao SW1 na VLAN 10 e o PC2 e o Server conectamse ao SW2 na VLAN 20 com o serviço HTTP habilitado para os testes de aplicação Essa disposição permite separar o domínio de broadcast por função e viabiliza a comunicação controlada entre os segmentos por meio do roteamento no R1 O cabeamento segue o modelo routeronastick A interface física do roteador destinada à VLAN 10 é a Gi001 conectada ao SW1 na porta Fa01 operando como enlace trunk 8021Q que transporta a VLAN 10 A interface voltada à VLAN 20 é a Gi000 conectada ao SW2 também na porta Fa01 configurada como trunk que carrega a VLAN 20 As portas onde os PCs e o servidor estão ligados funcionam como portas de acesso nas respectivas VLANs garantindo que cada host pertença apenas ao seu segmento lógico Figura 1 Topologia criada no Cisco Packet Tracer Disposição dos equipamentos e interligações R1 Gi001 conectado ao SW1 Fa01 como trunk da VLAN 10 R1 Gi000 conectado ao SW2 Fa01 como trunk da VLAN 20 PCs e servidor ligados em portas de acesso compatíveis com suas VLANs 22 ENDEREÇAMENTO IP Tabela 1 Endereçamento dos dispositivos e gateways Tabela 1 apresenta o plano de endereçamento adotado Todos os hosts utilizam máscara 24 2552552550 e definem como gateway o endereço da subinterface do roteador correspondente à sua VLAN O servidor mantém o serviço HTTP ativado para validação de aplicação DNS não foi configurado por não ser necessário para os testes propostos 23 CONFIGURAÇÃO A configuração foi feita diretamente no CLI de cada equipamento seguindo a topologia definida Nos switches criaramse as VLANs e definiuse a porta que liga ao roteador como trunk 8021Q mantendo as portas dos hosts como acesso na VLAN correta No roteador habilitaramse subinterfaces para cada VLAN routeronastick e aplicaramse ACLs para restringir o tráfego lateral permitindo apenas ICMP para testes e HTTP para o servidor 231 SWITCH SW1 VLAN 10 GERENCIAMENTO enable conf t hostname SW1 vlan 10 name Gerenciamento exit interface fa01 switchport mode trunk switchport trunk allowed vlan 10 exit interface range fa02 24 switchport mode access switchport access vlan 10 spanningtree portfast exit Dispositivo VLAN Endereço IP Máscara Gateway PC0 10 1921681010 2552552550 192168101 PC1 10 1921681020 2552552550 192168101 PC2 20 1921682030 2552552550 192168201 Server 20 19216820100 2552552550 192168201 R1 Gi00110 10 192168101 2552552550 R1 Gi00020 20 192168201 2552552550 end wr 232 SWITCH SW2 VLAN 20 USUÁRIOS enable conf t hostname SW2 vlan 20 name Usuarios exit interface fa01 switchport mode trunk switchport trunk allowed vlan 20 exit interface range fa02 24 switchport mode access switchport access vlan 20 spanningtree portfast exit end wr 233 ROTEADOR R1 SUBINTERFACES 8021Q ROUTERONASTICK mantendo o mapeamento usado no trabalho Gi001 VLAN 10 e Gi000 VLAN 20 enable conf t hostname R1 interface gi001 no shutdown exit interface gi00110 encapsulation dot1Q 10 ip address 192168101 2552552550 exit interface gi000 no shutdown exit interface gi00020 encapsulation dot1Q 20 ip address 192168201 2552552550 exit end wr 234 ROTEADOR R1 ACLs APLICADAS NAS SUBINTERFACES conf t ip accesslist extended VLAN10IN permit icmp 192168100 000255 host 19216820100 permit icmp 192168100 000255 host 192168101 deny ip 192168100 000255 192168200 000255 permit ip 192168100 000255 any exit interface gi00110 ip accessgroup VLAN10IN in exit ip accesslist extended VLAN20IN permit icmp 192168200 000255 host 19216820100 permit tcp 192168200 000255 host 19216820100 eq 80 permit icmp 192168200 000255 host 192168201 deny ip 192168200 000255 192168100 000255 permit ip 192168200 000255 any exit interface gi00020 ip accessgroup VLAN20IN in exit end wr Os blocos acima mostram exatamente o que foi aplicado em cada equipamento Nos PCs e no servidor o endereçamento foi definido em Desktop IP Configuration e no servidor o serviço HTTP foi ativado em Services HTTP ON Em versões do Packet Tracer o sufixo log em entradas de ACL pode não ser aceito por isso as regras foram escritas sem log para garantir compatibilidade Para verificação foram usados comandos de show como show vlan brief show interfaces trunk show ip interface brief e show accesslists 24 TESTES EXECUTADOS Os testes foram conduzidos no Command Prompt dos PCs e por comandos de verificação no roteador e nos switches A metodologia seguiu uma sequência simples checagem de endereçamento e portas ping para validar conectividade de camada 3 e verificação de políticas com ACLs no roteador Abaixo estão os casos executados com expectativa e resultado observado Tabela 2 Casos de teste expectativa e resultado Caso Origem Destino Serviço Expectativa Resultado observado Evidência T1 PC2 192168201 R1 Gi00020 ICMP Gateway deve responder Sucesso respostas recebidas Figura 2 T2 PC0 19216820100 Server ICMP Permitido pelas ACLs teste de interVLAN controlado Timeout no momento do teste Figura 3 T3 PC0 1921682030 PC2 ICMP Bloqueado pelas ACLs sem lateralidade Sem resposta bloqueioalcance negado T4 PC0 192168101 R1 Gi00110 ICMP Gateway deve responder Sucesso quando executado Para a validação prática adotouse uma sequência simples de comandos distribuída entre hosts e equipamentos de rede Nos PCs o Command Prompt foi utilizado para enviar ecos ICMP com ping aos endereços 192168101 e 192168201 correspondentes aos gateways das VLANs 10 e 20 além dos testes para 19216820100 referente ao servidor e 1921682030 referente ao PC da VLAN 20 No roteador executouse show accesslists após os pings a fim de observar o incremento dos contadores de permit e deny confirmando a atuação das políticas Nos switches os comandos show vlan brief e show interfaces trunk foram empregados como verificação de sanidade para confirmar a associação correta das portas de acesso às VLANs e o funcionamento dos enlaces trunk 8021Q Os resultados observados foram consistentes com o desenho da solução O teste de conectividade da VLAN 20 com seu gateway PC da VLAN 20 para 192168201 apresentou respostas validando o endereçamento e o trunk do lado do SW2 O teste de PC da VLAN 10 para o servidor 19216820100 exibiu timeout naquele momento como a ACL permite ICMP para o servidor a hipótese mais provável é uma pendência local no segmento do servidor como gateway diferente de 192168201 interface de rede desativada ou porta do servidor fora da VLAN 20 Já o teste entre hosts de VLANs distintas PC da VLAN 10 para PC da VLAN 20 manteve o bloqueio alinhado ao objetivo de impedir lateralidade Quando executado o teste da VLAN 10 para seu gateway 192168101 também respondeu confirmando a integridade do lado do SW1 Os critérios de aceitação consideraram a prática bemsucedida quando os pings aos gateways de cada VLAN responderam quando o tráfego interVLAN essencial especificamente o acesso do PC da VLAN 10 ao servidor respondeu conforme a política definida quando a comunicação lateral entre PCs de VLANs diferentes permaneceu bloqueada e quando o comando show accesslists apresentou contadores coerentes com os testes realizados evidenciando aumentos nas linhas de permit e de deny Figura 2 Ping ao gateway 192168201 bemsucedido validando a conectividade da VLAN 20 Figura 3 Ping ao servidor 19216820100 com timeout indicando pendência a ser ajustada no segmento do servidor 25 GESTÃO DE FALHAS A gestão de falhas foi conduzida com o objetivo de verificar a capacidade da rede em detectar localizar e recuperar problemas sem comprometer os controles de segurança já estabelecidos O procedimento adotado consistiu em introduzir uma falha controlada em uma porta de acesso do switch desativação temporária da interface conectada a um host observar os sintomas e em seguida aplicar as ações corretivas Logo após o shutdown verificouse a perda de conectividade do equipamento afetado o LED da porta passou a indicar estado inoperante e os testes de ICMP deixaram de obter resposta caracterizando a interrupção do enlace A identificação seguiu uma sequência simples inspeção visual do estado da porta execução de comandos de diagnóstico para confirmar o status da interface e verificação do plano de dados por meio de pings Uma vez confirmada a origem da falha realizouse o no shutdown para restaurar o serviço Após a reativação os testes de conectividade voltaram a responder e a tabela de encaminhamento dos dispositivos refletiu o retorno do tráfego demonstrando que o processo de recuperação foi efetivo Ao longo de todo o procedimento mantevese a preocupação com a preservação da segurança As ACLs permaneceram aplicadas nas subinterfaces do roteador e os enlaces trunk continuaram restritos às VLANs necessárias o que garante que a correção da falha não introduziu exceções de acesso ou atalhos indevidos Assim a atividade evidenciou um ciclo completo de detecção diagnóstico e restauração com manutenção das políticas de controle de tráfego 3 RESULTADOS E DISCUSSÃO Os resultados obtidos confirmam o funcionamento do roteamento interVLAN e a eficácia das políticas de controle A conectividade da VLAN 20 com o seu gateway foi validada com sucesso conforme o ping do host dessa VLAN para o endereço 192168201 o que indica que o endereçamento a configuração de trunk e a subinterface correspondente estão corretos Figura 2 Ping ao gateway 192168201 Esse comportamento é coerente com a topologia e com o plano de endereçamento definidos O acesso do host da VLAN 10 ao servidor 19216820100 apresentou timeout no momento do teste embora as ACLs permitam explicitamente ICMP e HTTP para esse destino Figura 3 Ping ao 19216820100 com timeout Esse resultado sugere uma pendência localizada no segmento do servidor como gateway configurado de forma diferente de 192168201 interface de rede desativada ou porta do servidor não pertencente à VLAN 20 A correção esperada envolve revisar o IP e o gateway do servidor confirmar que a porta do switch está em access vlan 20 e que o enlace trunk efetivamente utilizado entre o switch e o roteador permite a VLAN 20 após esses ajustes esperase que o ping ao servidor seja bemsucedido e que o acesso HTTP funcione normalmente Do ponto de vista da segurança observouse o bloqueio do tráfego lateral entre hosts de VLANs distintas refletido nos contadores de negação das listas de acesso Esse comportamento cumpre o objetivo de segmentação com controle permitindo apenas o tráfego essencial e reduzindo a superfície de exposição Em conjunto os testes demonstram que a solução atende aos requisitos funcionais e de segurança restando apenas a regularização pontual do segmento do servidor para completar a validação REFERÊNCIAS CISCO SYSTEMS Cisco Packet Tracer Learning Collections Skills for All Sl Cisco sd Disponível em httpsskillsforallcomlearningcollectionsciscopackettracer Acesso em 3 set 2025 CISCO SYSTEMS Cisco IOS Security Configuration Guide Access Control Lists Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 CISCO SYSTEMS Catalyst 2960 Switch VLANs and Trunking Configuration Guide Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 INSTITUIÇÃO DE ENSINO Materiais didáticos da disciplina de Redes de Computadores Sl sn 2025 UNIVERSIDADE CURSO ALUNO RELATÓRIO AULA PRÁTICA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA CIDADE UF 2025 ALUNO RELATÓRIO AULA PRÁTICA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA FECHADA Relatório técnico apresentado à disciplina Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO6 21 U1A2 HYPERV VM E DHCP6 211 OBJETIVO6 212 PROCEDIMENTOS6 213 EVIDÊNCIAS6 214 RESULTADO10 22 U2A1 POWERSHELL10 221 OBJETIVO10 222 COMANDOS UTILIZADOS11 223 EVIDÊNCIAS11 224 RESULTADO14 23 U3A2 VPN EM WINDOWS SERVER15 231 OBJETIVO15 232 PROCEDIMENTOS15 233 EVIDÊNCIAS15 234 RESULTADO20 24 U4A2 DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO21 241 OBJETIVO21 242 PROCEDIMENTOS21 243 EVIDÊNCIAS21 244 RESULTADO24 3 CONCLUSÃO25 REFERÊNCIAS27 APÊNDICE A SCRIPTS E COMANDOS UTILIZADOS28 1 INTRODUÇÃO Este relatório reúne quatro aulas práticas da disciplina Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada O objetivo é registrar de forma clara e organizada o que foi feito em cada atividade mostrando o propósito os passos executados as evidências capturas de tela e os resultados obtidos A proposta é aprender fazendo configurar recursos do sistema validar o funcionamento com testes simples e documentar tudo de maneira que outra pessoa consiga repetir o processo Na Atividade 1 U1A2 trabalhamos virtualização com HyperV Criamos uma máquina virtual instalamos o sistema operacional e configuramos a rede para receber endereço IP por DHCP Em seguida testamos a conectividade com comandos básicos ipconfig e ping Essa prática reforça conceitos de hardware virtual redes e preparação de ambientes de laboratório que são fundamentais para qualquer administrador de sistemas Na Atividade 2 U2A1 usamos o PowerShell para acessar uma pasta apagar uma pasta e verificar a remoção seguindo boas práticas de segurança Abrimos o PowerShell como administrador simulamos a exclusão com WhatIf registramos um transcript log e confirmamos o resultado com TestPath Além de cumprir o objetivo da tarefa essa atividade mostra como automatizar ações do dia a dia e documentar o que foi feito ponto essencial em ambientes profissionais Na Atividade 3 U3A2 configuramos uma VPN no Windows Server para permitir acesso remoto seguro Instalamos a função de Acesso Remoto ajustamos o firewall com as portas e protocolos necessários e configuramos o cliente VPN para testar a conexão Aqui o foco é entender como proteger o tráfego entre usuário e rede corporativa garantindo confidencialidade e integridade das informações Por fim na Atividade 4 U4A2 instalamos e configuramos o serviço DHCP no Windows Server Criamos e ativamos um escopo conectamos um cliente à rede e verificamos se ele recebeu um IP automático com os parâmetros corretos gateway e DNS Essa prática consolida o entendimento sobre serviços de infraestrutura essenciais para o funcionamento de qualquer rede Em todas as atividades seguimos um checklist realizamos testes simples para validar cada etapa e registramos prints de tela como evidência Com isso além de aplicar conceitos vistos em aula desenvolvemos habilidades de configuração automação segurança e documentação técnica alinhadas às demandas de um ambiente profissional de TI 2 DESENVOLVIMENTO 21 U1A2 HYPERV VM E DHCP 211 OBJETIVO O objetivo desta atividade é criar uma máquina virtual no HyperV instalar o Windows Server como sistema convidado e deixar a VM conectada à internet A rede virtual da VM será ligada ao Default Switch do HyperV que já oferece DHCP e NAT permitindo que o sistema dentro da VM receba um endereço IP automaticamente e consiga navegar Ao final faço testes simples de conectividade para confirmar que tudo funcionou 212 PROCEDIMENTOS A execução começa no HyperV Manager criando uma nova VM com geração 2 memória dinâmica e um disco virtual de 60 GB A rede é associada ao Default Switch o que simplifica a saída para a internet pois o host já provê NAT e um servidor DHCP interno Em seguida é anexado o arquivo ISO do Windows Server e a VM é iniciada para instalação do sistema Durante a instalação são realizados os passos padrão do Windows Server seleção da edição aceite de licença tipo de instalação personalizada particionamento automático e definição da senha do administrador Após o primeiro boot acessase o console da VM e abrese o PromptPowerShell para verificar a configuração de rede Com a placa virtual conectada ao Default Switch a VM recebe IP via DHCP Para comprovar o acesso executa se ping para um IP público e nslookup para um nome de domínio além de abrir o navegador para validar HTTPHTTPS 213 EVIDÊNCIAS Figura 1 HyperV resumo da nova VM criada Este resumo apresenta nome geração memória rede e disco virtual da VM WS2022BASE além da opção de instalar o sistema a partir de uma imagem ISO Essa etapa garante a base do ambiente virtual Figura 2 Anexando a ISO do Windows Server à VM O assistente mostra a seleção do arquivo ISO a ordem de boot DVDISO antes do disco e o uso do Secure Boot Este passo viabiliza a instalação do sistema operacional convidado Figura 3 Adaptador de rede da VM no Default Switch A configuração do Network Adapter aponta para o Default Switch que fornece DHCP e NAT a partir do host Com isso a VM consegue obter IP automaticamente e alcançar a internet Figura 4 Instalação do Windows Server em progresso O passo a passo da instalação inclui seleção de edição aceite de licença instalação personalizada e cópia de arquivos Ao concluir a VM reinicia e fica pronta para login do administrador Figura 5 ipconfig all dentro da VM mostrando IP via DHCP Após o login o ipconfig all exibe um endereço IPv4 obtido automaticamente bem como gateway servidor DHCP e servidores DNS Isso comprova a entrega do IP pela rede virtual Figura 6 Testes de conectividade ping e nslookup Com a rede ativa o ping 8888 retorna respostas e o nslookup wwwmicrosoftcom resolve o nome Esses testes confirmam o acesso externo IP e DNS a partir da VM Figura 7 Navegação na internet a partir da VM O navegador da VM acessa uma página HTTPS indicando que o tráfego sai pela NAT do Default Switch sem bloqueios Esta evidência encerra a validação de conectividade 214 RESULTADO A máquina virtual foi criada e configurada no HyperV com instalação concluída do Windows Server e interface de rede conectada ao Default Switch A VM obteve endereço IP automaticamente via DHCP e apresentou conectividade com a internet comprovada por respostas de ping resolução DNS e navegação HTTPHTTPS A atividade atinge o objetivo proposto e estabelece uma base pronta para as próximas configurações de serviços 22 U2A1 POWERSHELL 221 OBJETIVO Esta atividade tem como objetivo praticar o uso do PowerShell para executar tarefas simples e essenciais de administração de pastas em um ambiente seguro A proposta é acessar um diretório de trabalho criar uma pasta de teste simular a exclusão com o parâmetro WhatIf e em seguida realizar a remoção de fato sempre evitando qualquer impacto em pastas críticas do sistema Durante o processo tudo deve ser registrado com o recurso de transcript do PowerShell iniciando o log antes das ações e encerrando ao final Esse registro servirá como evidência do que foi feito e permitirá que outra pessoa consiga repetir o procedimento com clareza e segurança Ao término a verificação será feita com o comando TestPath que deve indicar que a pasta não existe mais e com as capturas de tela das etapas principais Assim além de cumprir a tarefa de apagar a pasta o estudante exercita boas práticas de documentação e validação dos resultados 222 COMANDOS UTILIZADOS NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 Force SetLocation CUsersPublicDocumentsU2A1 GetLocation StartTranscript Path CUsersPublicDocumentsU2A1logtxt Append NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 ExemploApagar Force SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo1txt Value conteudo 1 SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo2txt Value conteudo 2 SetContent Path CUsersPublicDocumentsU2A1ExemploApagar arquivo3txt Value conteudo 3 NewItem ItemType Directory Path CUsersPublicDocumentsU2A1 ExemploApagarSubpasta Force SetContent Path CUsersPublicDocumentsU2A1ExemploApagar Subpastaleiametxt Value teste GetChildItem Recurse Force CUsersPublicDocumentsU2A1 ExemploApagar RemoveItem LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar Recurse WhatIf RemoveItem LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar Recurse Force TestPath LiteralPath CUsersPublicDocumentsU2A1 ExemploApagar StopTranscript ii CUsersPublicDocumentsU2A1 223 EVIDÊNCIAS Figura 5 Pasta de trabalho criada e início do transcript Nesta evidência mostro a criação da pasta de trabalho em CUsersPublic DocumentsU2A1 e a mudança para esse diretório no PowerShell aberto como Administrador Em seguida inicio o registro de tudo o que é digitado e exibido com o comando StartTranscript que gera o arquivo logtxt dentro da própria pasta de trabalho Esse passo garante que todo o processo fique documentado para o relatório e para auditoria futura Figura 6 Arquivos e subpasta criados e listados com GetChildItem Recurse Aqui apresento a preparação do ambiente de teste A pasta ExemploApagar é criada dentro da pasta de trabalho com três arquivos de texto e uma subpasta chamada Subpasta que contém o arquivo leiametxt A listagem foi feita com GetChildItem Recurse mostrando toda a estrutura de forma clara e confirmando que os itens existem antes da remoção Figura 7 Simulação da remoção com o parâmetro WhatIf Nesta etapa faço uma simulação da exclusão usando RemoveItem Recurse WhatIf A saída do PowerShell descreve exatamente o que seria apagado mas sem realizar a remoção de fato Esse recurso evita erros permite revisar o alvo com segurança e confirma que o comando está apontando para a pasta correta antes de executar a ação real Figura 8 Remoção real da pasta com Force Após validar a simulação executo a remoção definitiva com RemoveItem Recurse Force sobre a pasta ExemploApagar A evidência mostra o comando aplicado e a ausência de erros indicando que a exclusão ocorreu como planejado Essa ação limpa todos os arquivos e subpastas do alvo encerrando a etapa de remoção Figura 9 Verificação pósremoção com TestPath retornando False Para confirmar o resultado utilizo TestPath apontando para CUsersPublic DocumentsU2A1ExemploApagar O retorno False comprova que a pasta não existe mais no sistema validando a execução correta do procedimento e encerrando o ciclo criar simularapagarverificar Figura 10 Arquivo de log logtxt aberto em CUsersPublicDocumentsU2A1 Por fim apresento o logtxt aberto contendo o transcript com todos os comandos e mensagens do PowerShell registrados do início ao fim da atividade Esse arquivo funciona como trilha de auditoria e evidencia complementar permitindo reproduzir e revisar cada passo realizado 224 RESULTADO O procedimento foi concluído conforme o planejado A pasta de trabalho foi criada em um local seguro o transcript foi iniciado para registrar todas as ações e a pasta de teste foi preparada com arquivos e subpasta Antes da exclusão definitiva foi feita a simulação com o parâmetro WhatIf o que permitiu validar o alvo e evitar qualquer ação indevida Em seguida a remoção real foi executada com Recurse Force sem erros reportados pelo PowerShell A verificação final confirmou o sucesso da operação o comando TestPath aplicado ao caminho da pasta de teste retornou False indicando que ela não existe mais no sistema O registro completo da atividade ficou salvo no arquivo CUsersPublicDocumentsU2A1 logtxt que funciona como evidência do passo a passo realizado e permite reconstituir a execução quando necessário 23 U3A2 VPN EM WINDOWS SERVER 231 OBJETIVO Esta atividade tem como objetivo configurar uma conexão VPN em um servidor Windows Server para permitir que usuários remotos acessem a rede corporativa com segurança A proposta é habilitar o serviço de acesso remoto do Windows RRAS definir o método de tunelamento adequado para o laboratório ajustar o intervalo de endereços para clientes VPN e por fim validar a conexão a partir de um cliente Windows comprovando que a comunicação funciona de ponta a ponta Ao final esperase que o estudante compreenda o papel da VPN na proteção do tráfego e saiba executar os passos básicos de instalação configuração liberação de portas no firewall e testes de conectividade 232 PROCEDIMENTOS A configuração foi realizada com o SoftEther VPN Server no Windows Primeiro pelo Server Manager do SoftEther criei o Virtual Hub LAB e defini a senha administrativa do hub Em seguida habilitei o SecureNAT para fornecer DHCPNAT internos e criei o usuário vpnuser com autenticação por senha que será utilizado nos testes Na configuração global de IPsec ativei Enable L2TP Server Function L2TP over IPsec defini a chave pré compartilhada PSK como vpn e selecionei o LAB como Default Virtual Hub No Windows apliquei as regras de firewall para liberar UDP 5004500 e ESP protocolo 50 e criei a chave de registro para permitir encapsulamento IPsec por NAT Depois no cliente do Windows criei a conexão LabVPN do tipo L2TPIPsec com PSK configurei a PSK vpn e utilizei o login vpnuserLAB para garantir o direcionamento ao hub correto Por fim tentei a conexão e registrei as telas além de coletar diagnósticos dos serviços de IPsec do Windows quando necessário 233 EVIDÊNCIAS Figura 11 SoftEther VPN Server Manager conectado ao servidor local Esta tela confirma que o gerenciador está conectado ao servidor localhost A partir daqui foi possível criar e administrar os Virtual Hubs além de abrir as janelas de configuração de rede e de segurança Esse passo valida que o serviço do SoftEther está ativo e pronto para receber ajustes Figura 12 Criação do Virtual Hub LAB Nesta etapa foi criado o hub lógico LAB que concentra as conexões de VPN deste exercício A tela mostra o hub online e com senha administrativa definida Ter um hub dedicado ajuda a separar o ambiente de testes e simplifica a autenticação dos usuários Figura 13 Usuário vpnuser cadastrado no hub LAB Aqui é exibida a lista de usuários do hub LAB contendo o usuário vpnuser com autenticação por senha Esse cadastro é necessário para o cliente se autenticar na VPN O registro Num Logins 0 indica que até o momento da captura ainda não havia sessões concluídas Figura 14 SecureNAT habilitado no hub LAB DHCP e NAT virtuais A janela do SecureNAT mostra o botão Disable SecureNAT sinal de que o recurso está habilitado Com ele o hub entrega endereços IP automaticamente DHCP e faz a tradução de endereços NAT dentro da rede virtual permitindo que o cliente receba um IP da faixa interna ao conectar Figura 15 IPsecL2TP Settings com L2TP over IPsec habilitado e PSK vpn Nesta configuração global do servidor a função Enable L2TP Server Function L2TP over IPsec está marcada a chave précompartilhada PSK definida como vpn e o Default Virtual Hub selecionado como LAB Esses três pontos garantem que o cliente do Windows consiga negociar L2TPIPsec com a mesma PSK e seja direcionado ao hub correto Figura 16 Regras de firewall do Windows para IPsec aplicadas com sucesso O PowerShell retorna Ok para as regras adicionadas via netsh liberando UDP 5004500 IKEIPsec e o protocolo 50 ESP Essa abertura é importante para permitir a negociação e o tráfego cifrado da VPN principalmente quando o sistema tem políticas mais restritivas Figura 17 Serviços de IPsec no Windows PolicyAgent em execução e IKEEXT não iniciado A saída do PowerShell mostra o PolicyAgent Agente de Política IPsec como Running porém o IKEEXT módulo de chaves IKEAuthIP não iniciou e gerou erro Esse serviço é responsável pela negociação IPsec quando parado a conexão L2TP tende a falhar na fase inicial o que explica as tentativas sem sucesso Figura 18 Conexão LabVPN no Windows permanecendo em Conectando A interface de VPN do Windows exibe o estado Conectando para a conexão configurada como L2TPIPsec com PSK Mesmo com o servidor pronto a sessão não se completa O comportamento é consistente com a indisponibilidade do IKEEXT eou com políticas da rede atual bloqueando IPsec UDP 5004500 e ESP 234 RESULTADO A configuração do servidor VPN foi concluída com sucesso no SoftEther o hub LAB foi criado o SecureNAT ficou ativo para entregar endereços internos o usuário vpnuser foi cadastrado e o L2TPIPsec foi habilitado com PSK vpn Nas tentativas pelo cliente do Windows a conexão permaneceu em Conectando comportamento condizente com a indisponibilidade do serviço IKEIPsec IKEEXT eou bloqueio de IPsec UDP 5004500 e ESP na rede em uso Ainda assim todo o processo ficou documentado com prints e comandos cumprindo o objetivo didático de planejar configurar e evidenciar a VPN Como alternativa para validação futura recomendase usar o SoftEther VPN Client SSLVPN em rede sem bloqueios registrando os prints do adaptador virtual com IP da faixa interna 19216830x e teste de ping ao gateway 192168301 24 U4A2 DHCP E DNS CONFIGURAÇÃO E GERENCIAMENTO 241 OBJETIVO O objetivo desta atividade é montar um servidor DHCP em uma máquina virtual com Windows Server para distribuir endereços IP automaticamente na rede de laboratório A proposta inclui criar a VM no HyperV instalar o Windows Server habilitar a função DHCP configurar um escopo com faixa de endereços e opções básicas como gateway e DNS e validar a entrega de IP em um cliente 242 PROCEDIMENTOS A preparação começa pela criação de uma máquina virtual dedicada ao serviço DHCP Na configuração da VM são definidos nome geração quantidade de memória e disco virtual e a conexão de rede que pode ser o Default Switch do HyperV para facilitar os testes com NAT Após anexar a ISO do Windows Server e concluir a instalação acessase o Server Manager para adicionar a função DHCP Server com as ferramentas de gerenciamento Com a função instalada o assistente pósinstalação autoriza o servidor e deixa o serviço pronto para uso Na DHCP Console é criado um escopo IPv4 chamado LABLAN usando a rede 19216850024 A faixa de entrega é ajustada para 1921685010 a 1921685050 com exclusões para endereços reservados e a duração do lease é definida Em Opções do Escopo são informados o gateway 192168501 o DNS 192168501 e o domínio lablocal O escopo é então ativado para começar a conceder endereços Para validar um cliente Windows é ligado na mesma rede virtual da VM Ao renovar a configuração de rede o cliente recebe um IP dentro da faixa do escopo e exibe no ipconfig all o servidor DHCP o gateway e o DNS configurados Na console do DHCP a tela de Address Leases mostra as concessões ativas comprovando o funcionamento do serviço 243 EVIDÊNCIAS Figura 19 Criação da VM no HyperV com parâmetros de laboratório Nesta etapa é apresentado o resumo da VM WS2022DHCP indicando geração memória disco rede e o uso de ISO para instalar o Windows Server Esse ponto garante um ambiente limpo e controlado para o serviço Figura 20 Adição da função DHCP no Server Manager A tela mostra a seleção da função DHCP Server e a instalação das ferramentas de gerenciamento Esse passo habilita os recursos necessários para criar escopos e administrar o serviço Figura 21 Pósinstalação e autorização do servidor DHCP Aqui é exibida a conclusão do pósinstalação com a autorização do servidor e o serviço em execução Em ambientes com Active Directory a autorização é obrigatória e libera o servidor para atender clientes na rede Figura 22 Criação do escopo IPv4 LABLAN A console do DHCP apresenta o novo escopo com rede 19216850024 faixa 1050 exclusões duração do lease e opções essenciais como gateway e DNS Ao final o escopo é ativado para iniciar as concessões Figura 23 Cliente recebendo IP via DHCP ipconfig all O ipconfig all confirma que o cliente obteve o endereço 1921685012 máscara gateway 192168501 DHCP 192168502 e DNS 192168501 além dos horários de obtenção e expiração do lease Essa evidência comprova a entrega automática do IP Figura 24 Tela de Address Leases mostrando as concessões ativas A lista de leases traz os IPs atribuídos o nome dos clientes e o horário de expiração Essa visão do servidor confirma que o escopo está funcionando e registrando as máquinas atendidas 244 RESULTADO A configuração do serviço DHCP foi descrita de forma completa desde a preparação da VM até a criação do escopo e a validação do cliente As evidências mostram o servidor com a função instalada e autorizada o escopo IPv4 ativado com opções corretas e o cliente recebendo endereço e parâmetros de rede automaticamente Com isso os objetivos da atividade foram alcançados em ambiente didático e a documentação está pronta para futura repetição prática no laboratório físico 3 CONCLUSÃO As quatro atividades reforçaram práticas essenciais de administração em ambiente Windows e ajudaram a construir uma visão integrada do trabalho do administrador Começamos pela criação de uma máquina virtual no HyperV e pela configuração de rede com o Default Switch o que permitiu obter endereço IP via DHCP e validar a conectividade com a internet Esse passo mostrou como preparar rapidamente um ambiente isolado porém funcional que serve de base para instalar e testar serviços sem afetar o computador do usuário Na sequência a automação com PowerShell tornou o processo mais seguro e repetível A criação de uma pasta de trabalho a simulação da remoção com WhatIf a exclusão real com Force e a verificação com TestPath foram registradas com Start Transcript garantindo rastreabilidade das ações Esse cuidado com documentação e teste antes da execução evita erros e reforça boas práticas de mudança em sistemas A atividade de VPN trouxe o recorte de segurança e acesso remoto A configuração do SoftEther VPN no Windows com L2TPIPsec hub usuário e SecureNAT foi concluída e documentada Em ambiente real a conexão pode depender de requisitos da rede portas UDP 5004500 e protocolo ESP e do serviço IKEIPsec do Windows Mesmo com essa limitação o procedimento foi registrado ponta a ponta e há alternativa viável com o cliente SSLVPN do SoftEther mantendo o objetivo didático de configurar autenticar e validar conectividade Por fim a montagem do serviço DHCP no Windows Server consolidou o entendimento de serviços de infraestrutura O escopo IPv4 foi definido com faixa exclusões e opções de gateway e DNS e a validação no cliente comprovou a entrega automática de endereços Com isso ficou claro como serviços básicos de rede se combinam à virtualização para sustentar ambientes de teste e produção Como resultado geral o trabalho entregou um conjunto coerente de configurações testes e evidências de cada etapa A documentação inclui prints organizados textos explicativos e no Apêndice A os scripts e comandos usados para reproduzir as atividades O aprendizado envolveu planejamento de laboratório automação segura atenção a pré requisitos de rede e registro de evidências Em próximos passos recomendase repetir os testes de VPN em uma rede sem bloqueios de IPsec ou utilizando o cliente SSLVPN para registrar a sessão ativa além de evoluir os cenários com DNS integrado políticas de firewall mais detalhadas e rotinas de automação adicionais no PowerShell Desse modo o conjunto de práticas aqui descrito pode ser reaplicado com mais rapidez e maturidade em novos exercícios e projetos REFERÊNCIAS FERREIRA Sergio da Costa Sistemas de Informação em Segurança Londrina Editora e Distribuidora Educacional 2017 Minha Biblioteca MACHADO Francis B MAIA Luiz P Arquitetura de Sistemas Operacionais 5 ed Rio de Janeiro LTC 2017 Minha Biblioteca SILBERSCHATZ Abraham GALVIN Peter B GAGNE Greg Fundamentos de Sistemas Operacionais 9 ed Rio de Janeiro LTC 2015 Minha Biblioteca TANENBAUM Andrew S BOS Herbert Sistemas Operacionais Modernos 4 ed São Paulo Pearson 2016 Biblioteca Virtual 30 APÊNDICE A SCRIPTS E COMANDOS UTILIZADOS A1 U1A2 HyperV criar VM anexar ISO e validar internet host Windows 1011 ProEnterpriseEducation Requer HyperV disponível na edição do Windows Opcional Habilitar HyperV no host requer reinício EnableWindowsOptionalFeature Online FeatureName MicrosoftHyperV All 1 Criar pastas para VMs e ISOs ajuste os caminhos NewItem Path CVMsWS2022BASE ItemType Directory Force OutNull 2 Criar VM geração 2 com disco de 60 GB e rede no Default Switch NewVM Name WS2022BASE Generation 2 MemoryStartupBytes 4GB SwitchName Default Switch NewVHDPath CVMsWS2022BASEdiskvhdx NewVHDSizeBytes 60GB 3 Ajustar CPU e memória dinâmica SetVMProcessor VMName WS2022BASE Count 2 SetVMMemory VMName WS2022BASE DynamicMemoryEnabled true MinimumBytes 2GB StartupBytes 4GB MaximumBytes 6GB 4 Anexar ISO do Windows Server ajuste o caminho da sua ISO AddVMDvdDrive VMName WS2022BASE Path DISOs WindowsServer2022Evaliso SetVMFirmware VMName WS2022BASE FirstBootDevice Get VMDvdDrive VMName WS2022BASE 5 Iniciar a VM e concluir a instalação pelo console StartVM WS2022BASE Validação dentro da VM após instalar o Windows Server ipconfig all ping 8888 n 4 nslookup wwwmicrosoftcom A2 U2A1 PowerShell criar listar simular remoção remover e registrar em log host 1 Preparar área de trabalho e iniciar transcript log NewItem Path CUsersPublicDocumentsU2A1 ItemType Directory Force SetLocation CUsersPublicDocumentsU2A1 StartTranscript Path logtxt Append 2 Criar pasta e conteúdos de teste NewItem ExemploApagar ItemType Directory Force OutNull NewItem ExemploApagararquivo1txt ItemType File Force Out Null NewItem ExemploApagararquivo2txt ItemType File Force Out Null NewItem ExemploApagarSubpasta ItemType Directory Force OutNull NewItem ExemploApagarSubpastaleiametxt ItemType File Force OutNull 3 Listar recursivamente GetChildItem ExemploApagar Recurse 4 Simular remoção sem apagar RemoveItem ExemploApagar Recurse WhatIf 5 Remoção real RemoveItem ExemploApagar Recurse Force 6 Verificação TestPath ExemploApagar Esperado False 7 Encerrar transcript StopTranscript A3 U3A2 VPN SoftEther cliente nativo do Windows A31 Preparos no Windows host Abrir portas e protocolo IPsec no firewall netsh advfirewall firewall add rule nameSoftEther L2TP UDP 5004500 dirin actionallow protocolUDP localport5004500 netsh advfirewall firewall add rule nameSoftEther IPsec ESP 50 dirin actionallow protocol50 Permitir IPsec atrás de NAT requer reiniciar NewItemProperty Path HKLMSYSTEMCurrentControlSetServices PolicyAgent Name AssumeUDPEncapsulationContextOnSendRule PropertyType DWord Value 2 Force Serviços necessários SetService BFE StartupType Automatic StartService BFE SetService KeyIso StartupType Manual StartService KeyIso SetService MpsSvc StartupType Automatic StartService MpsSvc SetService RasMan StartupType Manual StartService RasMan SetService IKEEXT StartupType Automatic StartService IKEEXT SoftEther Server GUI criar Virtual Hub LAB usuário vpnuser Enable SecureNAT em IPsecL2TP Settings marcar Enable L2TP over IPsec PSK vpn Default Virtual Hub LAB A32 Criar e conectar VPN L2TPIPsec no Windows Remover conexão antiga se existir GetVpnConnection Name LabVPN ErrorAction SilentlyContinue RemoveVpnConnection Force Criar apontando para 127001 ou troque para o IP da sua interface AddVpnConnection Name LabVPN ServerAddress 127001 TunnelType L2tp L2tpPsk vpn AuthenticationMethod MSChapv2 Force Conectar use a senha real do vpnuser rasdial LabVPN vpnuserLAB SENHADOVPNUSER Se a rede bloquear IPsec erro 789809 use SoftEther VPN Client SSLVPN e conecte em 127001443 Hub LAB vpnuser Os testes ipconfig all e ping 192168301 continuam valendo A4 U4A2 DHCP no Windows Server dentro da VM 1 Instalar a função DHCP com ferramentas InstallWindowsFeature Name DHCP IncludeManagementTools 2 Opcional com AD Autorizar DHCP no domínio AddDhcpServerInDC DnsName WS2022DHCPlablocal IpAddress 192168502 3 Criar escopo IPv4 AddDhcpServerv4Scope Name LABLAN StartRange 1921685010 EndRange 1921685050 SubnetMask 2552552550 4 Definir gateway DNS e domínio SetDhcpServerv4OptionValue ScopeId 192168500 Router 192168501 DnsServer 192168501 DnsDomain lablocal 5 Excluir reservas opcional AddDhcpServerv4ExclusionRange ScopeId 192168500 StartRange 192168501 EndRange 192168509 AddDhcpServerv4ExclusionRange ScopeId 192168500 StartRange 1921685051 EndRange 19216850254 6 Ativar escopo e conferir SetDhcpServerv4Scope ScopeId 192168500 State Active GetDhcpServerv4Scope GetDhcpServerv4Lease ScopeId 192168500 Validação no cliente VM cliente ou host ligado à mesma rede virtual ipconfig release ipconfig renew ipconfig all