Relató rió. Gestão de equipamento activo de rede



Documentos relacionados
Redes de Computadores. Guia de Laboratório Configuração de Redes

Administração de Sistemas

Listas de Controlo de Acesso (ACLs)

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Handson Policy Based Routing

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Laboratório Configuração do SNMP

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Laboratório - Configuração de NAT dinâmico e estático

Utilizar o Cisco UC 320W com o Windows Small Business Server

TeamWork Manual do Utilizador FortiClient

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

Actividade 3: Configuração de VLANs

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Listas de Acesso (ACL).

Capítulo 9: Listas de Controle de Acesso

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

Switch>: User mode Limitado a comandos básicos de monitoramento.

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Laboratório - Configuração de NAT Dinâmico e Estático

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos

ETI/Domo. Português. ETI-Domo Config PT

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.

Entendendo como funciona o NAT

Laboratório 1.1.4b Configuração do PAT

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Laboratório 1.1.4a Configuração do NAT

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Redes de Computadores. Trabalho de Laboratório Nº2

Segurança de Rede Prof. João Bosco M. Sobral 1

Configurando o DDNS Management System

VLANs and IP networks. 1. Computadores ligados ao Switch

Exercício Prático: Conexão Router 1841 Fa0/ Switch (PRINCIPAL) Fa0/1 trunk Router (EMPRESA

Laboratório - Configuração de um endereço de gerenciamento do switch

A camada de rede do modelo OSI

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Aula 03 Comandos Básicos do IOS Cisco

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral

Laboratório b Listas de acesso simples e estendidas

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

TeamWork. Manual do Utilizador. Para Windows Vista

Laboratório Configurando a Autenticação OSPF

Administração de Redes 2014/15. Dynamic Host Configuration Protocol (DHCP)

Laboratório - Acesso a dispositivos de rede com SSH

edgebox - PTEDU edgebox como servidor de autenticação nas escolas 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

ZS Rest. Manual Avançado. Instalação em Rede. v2011

GERENCIAMENTO E MONITORAMENTO DE REDES

PLANIFICAÇÕES ATIVIDADES E ESTRATÉGIAS

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Apresentação de SISTEMAS OPERATIVOS

Guia de iniciação Bomgar B400

Formação em Redes de Computadores, composta pelos seguintes módulos:

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Apresentação de REDES DE COMUNICAÇÃO

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR

Aula Prática Roteador

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Diego Ragazzi

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

Guia de Instalação do Software

Configuração e Partilha de Pastas / ICS

Barreiras e dificuldades na implementação do IPv6

Redes de Computadores. Trabalho de Laboratório Nº6

TeamWork. Manual do Utilizador. Para Windows XP

ZSRest e ZSPos Multiposto

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Protocolos em Redes de Dados Ficha de Laboratório Número 4 BGP

Guia de Instalação de Software

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Roteamento e Comutação

MANUAL DO UTILIZADOR DE REDE

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Capítulo 5: Roteamento Inter-VLANS

Transcrição:

Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins Nº 11918

Índice Índice de ilustrações...1 Introdução...2 Topologia...3 Segurança e acessos...4 Access Lists...4 Negar Ping para o host Monitorização...4 Negar Telnet aos utilizadores comuns...5 Gestão remota de equipamentos...5 Configurações comuns...6 R1...7 R2...8 R3...9 R4...10 RBackup...11 Conclusão...12 Bibliografia...13 Anexos...14 Índice de ilustrações Ilustração 1 (Topologia)...3 Ilustração 2 (Rede R1)...7 Ilustração 3 (Rede R2)...8 Ilustração 4 (Rede R3)...9 Ilustração 5 (Utilizador a obter IP por DHCP)...9 Ilustração 6 (Rede R4)...10 Ilustração 7 (Rede RBackup)...11 1

Introdução Este projecto foi proposto pelo professor Armando Ventura, na disciplina de Gestão e Equipamento Activo de Rede. Pretende-se com a realização deste projecto a implementação de casos práticos realizados nas aulas com equipamentos Cisco, nomeadamente no que consiste à instalação, configuração, actualização e monitorização de switches e routers Cisco. Para a realização do projecto, a partida vai ser necessário o software GNS3 e VirtualBox. Vamos abordar neste projecto os seguintes temas: - Utilização do TFTP para gestão de configurações de Routers Cisco - Acesso à configuração de Routers Cisco remotamente - Instalação e actualização do sistema operativo IOS em Routers Cisco - Procedimento de recuperação de passwords em equipamento Cisco - Gestão de redes baseada em SNMP Quanto ao endereçamento dos equipamentos, vai ser utilizada a gama de endereços de IP 172.16.0.0/12, sendo esta gama fornecida pelo docente da disciplina. Esperamos não encontrar grandes dificuldades na realização deste projecto, visto que tivemos aulas teóricas e práticas relacionadas com a matéria do projecto em si. 2

Topologia Ilustração 1 (Topologia) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.1.1/30 172.16.1.0/30 R1 S0/1 172.16.1.13/30 172.16.1.12/30 S0/2 172.16.0.2/30 172.16.0.0/30 F0/0 172.16.2.254/24 172.16.2.0/24 S0/0 172.16.1.2/30 172.16.1.0/30 R2 S0/1 172.16.1.5/30 172.16.1.4/30 S0/2 172.16.0.6/30 172.16.1.4/30 F0/0 172.16.3.254/24 172.16.3.0/24 S0/0 172.16.1.10/30 172.16.1.8/30 R3 S0/1 172.16.1.14/30 172.16.1.12/30 S0/2 172.16.0.13/30 172.16.0.12/30 F0/0 172.16.5.254/24 172.16.5.0/24 S0/0 172.16.1.9/30 172.16.1.8/30 R4 S0/1 172.16.1.6/30 172.16.1.4/30 S0/2 172.16.0.10/30 172.16.1.8/30 F0/0 172.16.4.254/24 172.16.4.0/24 S0/0 172.16.0.1/30 172.16.0.0/30 RBackup S0/1 172.16.0.5/30 172.16.0.4/30 S0/2 172.16.0.9/30 172.16.0.8/30 S0/3 172.16.0.13/30 172.16.0.12/30 ISP R1 NIC 172.16.2.1/24 172.16.2.0/24 172.16.2.254/24 WebServer R2 E2 172.16.3.1/24 172.16.3.0/24 172.16.3.254/24 3

GoldenServer R4 E2 172.16.4.1/24 172.16.4.0/24 172.16.4.254/24 Monitorização R4 E2 172.16.4.2/24 172.16.4.0/24 172.16.4.254/24 Utilizador R3 E2 DHCP 172.16.5.0/24 172.16.5.254/24 Utilizador2 R3 E2 DHCP 172.16.5.0/24 172.16.5.254/24 Esta topologia é constituída por 5 Routers C2621 (R1, R2, R3, R4 e RBackup), uma Cloud (ISP) e 5 dispositivos/máquinas virtuais (WebServer, GoldenServer, Monitorização, Utilizador e Utilizador2). Estes equipamentos usam um endereçamento VLSM da gama 172.16.0.0, estando assim, reservado alguns endereços: Ligação entre routers: 172.16.1.0/30 Ligação entre routers, linha backup: 172.16.0.0/30 Interfaces FastEthernet: 172.16.2.0/24, 172.16.3.0/24, 172.16.4.0/24, 172.16.5.0/24 Todos os routers estão a utilizar a imagem IOS c2600-ipbasek9-mz.124-8.bin. Todos os servidores/computadores estão a utilizar o Windows XP como sistema operativo. Todo o software usado foi instalado com as definições e portas por defeito. Segurança e acessos Equipamento/Protocolo User(s) Password(s) Routers, modo enable cisco Acesso SSH admin cisco Acesso Telnet cisco Web Server (172.16.3.1) TFTP (172.16.4.1:69) FTP (172.16.4.1:21) backups cisco SNMP Web (172.16.4.2:80) admin cisco Todas as passwords são iguais de modo a facilitar o utilizador a utilizar esta topologia. Nenhum dispositivo da rede 172.16.5.0/24 pode aceder ao telnet dos routers. Access Lists Negar Ping para o host Monitorização Configuração no R4: ip access-list extended NO_PING_TO_MONITOR deny icmp host 172.16.4.2 any echo end Devido à imagem do router não suportar o uso de access-lists/access-group nas portas FastEthernet ou Serial não foi possível implementar esta regra, mas numa situação real esta regra iria impedir qualquer ping para esta máquina (172.16.4.2). 4

Negar Telnet aos utilizadores comuns Configuração base em todos os routers:! Access list para bloquear o uso do telenet por parte dos PCs dos utilizadores ip access-list standard NO_TELNET_5_NETWORK deny 172.16.5.0 0.0.0.255 log permit any exit! Configuração telnet line vty 0 15! Atribui a access list a ligações telnet access-class NO_TELNET_5_NETWORK in password cisco login exit Gestão remota de equipamentos Inicialmente foi configurado o SSH v2 em vez do Telnet, mas como era necessário gerar uma nova chave RSA usando o crypto cada vez que se reiniciasse o router, dessa forma foi aplicada a gestão via telnet. SSH (Antes)! Gerar chave RSA crypto key generate rsa 1024! Configuração do SSH ip ssh time-out 60 ip ssh authentication-retries 2 ip ssh version 2! Criação de um utilizador para o SSH username admin priv 15 secret cisco! Usar o novo modelo de utilizador aaa new-model! Desactiva o uso do telnet e obriga o SSH line vty 0 15 transport input ssh exit end Telnet (Actual)! Activa o telnet line vty 0 15 password cisco login! Nega o acesso da rede 172.16.5.0/24 access-class NO_TELNET_5_NETWORK in exit end Nota: Tanto o Telnet como o SSH deita a ligação do router de origem e destino a baixo, deixando a rede indisponível por um grande momento. Esta situação não acontece quando o router em questão é o próprio ou o da mesma rede. 5

Configurações comuns Foram utilizadas as seguintes configurações em todos os routers:! Password do modo privilegiado enable secret cisco no ip domain lookup ip domain name gear.pt! Activa o protocol SNMP e manda as mensagens para o servidor. snmp-server community public rw snmp-server host 172.16.4.2 version 2c public snmp-server enable traps!! Access list para bloquear o uso do telenet por parte dos PCs dos utilizadores! ip access-list standard NO_TELNET_5_NETWORK deny 172.16.5.0 0.0.0.255 log permit any exit!! Configuração telnet! line vty 0 15! Atribui a access list a ligações telnet access-class NO_TELNET_5_NETWORK in password cisco login exit! end 6

R1 Ilustração 2 (Rede R1) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.1.1/30 172.16.1.0/30 R1 S0/1 172.16.1.13/30 172.16.1.12/30 S0/2 172.16.0.2/30 172.16.0.0/30 F0/0 172.16.2.254/24 172.16.2.0/24 ISP R1 NIC 172.16.2.1/24 172.16.2.0/24 172.16.2.254/24 O router R1 está ligado directamente ao ISP, sendo este que fornece internet. Este router fornece ainda IPs à rede 172.16.5.0/24 via DHCP, reservando a gama de IPs 172.16.5.1 até 172.16.5.9 para servidores ou outros dispositivos de IPs fixos.! Exclui os IPs 172.16.5.1 até 172.16.5.9 ip dhcp excluded-address 172.16.5.1 172.16.5.9! Cria uma pool de DHCP e define a rede a atribuir o DHCP ip dhcp pool R3-F0/0 network 172.16.5.0 255.255.255.0 default-router 172.16.5.254 end A nuvem (ISP), foi criada a partir de uma internet loopback criada no próprio PC, a seguir partilhamos a ligação de internet com essa interface, não foi possível obter ligação à internet dentro dos routers do GNS3 mesmo este pingando para a interface 172.16.2.1. Ver configurações do router em anexo, R1.cfg [a1]. 7

R2 Ilustração 3 (Rede R2) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.1.2/30 172.16.1.0/30 R2 S0/1 172.16.1.5/30 172.16.1.4/30 S0/2 172.16.0.6/30 172.16.1.4/30 F0/0 172.16.3.254/24 172.16.3.0/24 WebServer R2 E2 172.16.3.1/24 172.16.3.0/24 172.16.3.254/24 O router R2, serve apenas para o WebServer, que foi configurado com o IP 172.16.3.1/24, este pode ser acedido via HTTP pelo mesmo IP. Foi utilizado o software WAMP Server [3] que contém o Apache, MySQL e PHP de modo a poder servir pedidos de http. Ver configurações do router em anexo, R2.cfg [a2]. 8

R3 Ilustração 4 (Rede R3) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.1.10/30 172.16.1.8/30 R3 S0/1 172.16.1.14/30 172.16.1.12/30 S0/2 172.16.0.13/30 172.16.0.12/30 F0/0 172.16.5.254/24 172.16.5.0/24 Utilizador R3 E2 DHCP 172.16.5.0/24 172.16.5.254/24 Utilizador 2 R3 E2 DHCP 172.16.5.0/24 172.16.5.254/24 O router R3 gere toda a rede dos utilizadores comuns, estes obtêm o IP por DHCP que é fornecido pelo R1. A rede 172.16.5.0/24 não pode aceder aos equipamentos por Telnet. Ilustração 5 (Utilizador a obter IP por DHCP) Ver configurações do router em anexo, R3.cfg [a3]. 9

R4 Ilustração 6 (Rede R4) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.1.9/30 172.16.1.8/30 R4 S0/1 172.16.1.6/30 172.16.1.4/30 S0/2 172.16.0.10/30 172.16.1.8/30 F0/0 172.16.4.254/24 172.16.4.0/24 GoldenServer R4 E2 172.16.4.1/24 172.16.4.0/24 172.16.4.254/24 Monitorização R4 E2 172.16.4.2/24 172.16.4.0/24 172.16.4.254/24 O router R4 gere os servidores de TFTP, FTP e Monitorização SNMP. Foram utilizados os seguintes softwares: TFTP: TFTP Server Solarwinds [4] FTP : FileZilla Server [5] Monitorização SNMP: Kiwi Syslog Solarwinds [6] Para fazer um backup da configuração de qualquer router basta correr o comando: copy running-config tftp:172.16.4.1 Para aceder ao FTP podemos utilizar os PCs com o FileZilla cliente ou usar os backups do router para fazer upload para FTP, como imagens de IOS. Para a monitorização SNMP versão 2c foi necessário configurar todos os routers com os seguintes comandos:! Cria uma chave com permissão de leitura e escrita, define o host e activa todas as traps. snmp-server community public rw snmp-server host 172.16.4.2 version 2c public snmp-server enable traps Podemos ter acesso aos logs do Kiwi Syslog a partir do browser: 172.16.4.2 Ver configurações do router em anexo, R4.cfg [a4]. 10

RBackup Ilustração 7 (Rede RBackup) Dispositivo Interface IP/Máscara Rede Gateway S0/0 172.16.0.1/30 172.16.0.0/30 RBackup S0/1 172.16.0.5/30 172.16.0.4/30 S0/2 172.16.0.9/30 172.16.0.8/30 S0/3 172.16.0.13/30 172.16.0.12/30 O router RBackup está ligado directamente a todos os routers (R1, R2, R3 e R4) com o único objectivo de garantir a ligação entre 2 pontos que estejam indisponíveis por outras rotas. Todas as rotas do RBackup estão configuradas como secundárias com uma distância administrativa de 150 usando o protocolo EIGRP com o processo 10. Neste caso se por exemplo o R1 quiser comunicar com o R4 e ambos os routers R2 e R3 estiverem indisponíveis a rota passará pelo RBackup.! Configuração do protocolo de encaminhamento EIGRP do router router eigrp 10 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 network 172.16.0.0 0.0.0.3 network 172.16.0.4 0.0.0.3 network 172.16.0.8 0.0.0.3 network 172.16.0.12 0.0.0.3 distance eigrp 150 150 no auto-summary end Ver configurações do router em anexo, RBackup.cfg [a5]. 11

Conclusão Concluindo este projecto, podemos citar que tivemos alguma dificuldade para a sua realização. Visto que tivemos alguns problemas, os quais ainda residem, da parte do próprio programa (GNS3), este bloqueava constantemente, por norma reiniciávamos o programa em questão e ficava resolvido por uns meros 5 minutos. Visto que esta era a única opção para realizar o trabalho, tivemos que trabalhar com o mesmo programa. Como citamos no relatório tanto o Telnet, o SSH, e o WebServer deita a ligação do router de origem e destino abaixo, deixando a rede indisponível por um grande período de tempo. Este problema ainda reside. Digamos que foi um projecto interessante, onde aplicamos muitos dos conhecimentos adquiridos nas aulas. As dificuldades sentidas na realização do mesmo, foram superadas com pesquisas e apoio do professor e colegas da turma. O projecto em si foi muito enriquecedor na matéria. 12

Bibliografia [1] GNS3, http://www.gns3.net/ [2] VLSM (CIDR) Subnet Calculator, http://www.vlsm-calc.net/ [3] WAMP Server, http://www.wampserver.com/en/ [4] TFTP Server, http://www.solarwinds.com/products/freetools/free_tftp_server.aspx [5] FTP Server, http://filezilla-project.org/ [6] Kiwi Syslog Server, http://www.kiwisyslog.com/kiwi-syslog-server-overview/ Conhecimentos adquiridos nas aulas. 13

Anexos [a1] R1.cfg [a2] R2.cfg [a3] R3.cfg [a4] R4.cfg [a5] RBackup.cfg 14