Projecto Para Uma Rede de Acesso e Core de Um ISP



Documentos relacionados
Protocolos em Redes de Dados Ficha de Laboratório Número 4 BGP

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados

Formação em Redes de Computadores, composta pelos seguintes módulos:

Handson Policy Based Routing

VLAN - Virtual LAN. Objectivo

Módulo 5 Cablagem para LANs e WANs

Configuração de VLANS em ambientes CISCO

Exercício Prático: Conexão Router 1841 Fa0/ Switch (PRINCIPAL) Fa0/1 trunk Router (EMPRESA

Apresentação de REDES DE COMUNICAÇÃO

Redes de Computadores. Guia de Laboratório Configuração de Redes

Administração de Sistemas

1.1 A abordagem seguida no livro

VLAN (Virtual Local Area Network)

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

REDE DE COMPUTADORES

Diego Ragazzi

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Relató rió. Gestão de equipamento activo de rede

Empresa de Projecto e Desenvolvimento de. Engenharia Civil - EPDEC

Actividade 3: Configuração de VLANs

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Entendendo como funciona o NAT

Capítulo 5: Roteamento Inter-VLANS

REDES DE COMPUTADORES

REDE DE COMPUTADORES

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

VLANs and IP networks. 1. Computadores ligados ao Switch

Redes de Computadores

3.1.2 Protocolos e informação de encaminhamento

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia Redes e Comunicações

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

LANs Virtuais Comutação e Encaminhamento

Instituto Superior de Engenharia de Lisboa ADEETC Tecnologias Avançadas de Redes Enunciado da 2ª parte do trabalho (semestre de vera o 2011/2012)

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

ESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM

Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático

Guia de Laboratório de Redes Encaminhamento OSPF

Redes de Computadores. Trabalho de Laboratório Nº2

Administração de Redes 2014/15. Dynamic Host Configuration Protocol (DHCP)

Introdução Fourth level à Tecnologia Cisco

A camada de rede do modelo OSI

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

Trabalho de VLANs e Redes IP

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Encaminhamento exterior BGP-4

Ilustração 1: Exemplo de uma rede Frame Relay

Guia de Laboratório de Redes Switches: Spanning Tree e VLANs

REDES DE COMPUTADORES

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico / Introdução. 2 Configuração de Redes

REDES DE COMPUTADORES

Nome do estudante:...

ETI/Domo. Português. ETI-Domo Config PT

Utilizar o Cisco UC 320W com o Windows Small Business Server

Adesão ao Serviço de Interruptibilidade Eléctrica

Faculdade Anhanguera de São Caetano do Sul

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Voltar. Placas de rede

Ciência da Computação / Sistemas de Informação Redes de Computadores Escalonamento de Endereço IP NAT e DHCP

Virtual Local Area Network VLAN

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Portfólio. Escola Superior de Tecnologia e Gestão de Beja. Curso de Engenharia Informática. 4º Ano. José Afonso Esteves Janeiro

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

Laboratório 1.1.4a Configuração do NAT

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

CST em Redes de Computadores

LANs, VLANs e redes IP. Laboratório I 321 bancada de trabalho

em conjunto na Inter net, deve ter um component à Inter net.

Capítulo 3: Implementar a segurança por meio de VLANs

Serviço L2-VPN RCTS. Versão Data Estado Autor /12/2007 Draft Pedro Lorga /12/2007 Draft Carlos Friaças

Laboratório de Redes

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Redes de Computadores Grupo de Redes de Computadores

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

Módulo 7 Tecnologia da Ethernet

Capítulo 11: NAT para IPv4

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Aula 03 Comandos Básicos do IOS Cisco

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Sinalização em redes ATM. Prof. José Marcos C. Brito

Curso de Instalação e Gestão de Redes Informáticas

ADMINISTRAÇÃO DE REDES DE COMPUTADORES UALG/FCT/DEEI 2005/2006

Laboratório de Redes

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Protocolos em Redes de Dados

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

NAT: Definições locais e globais

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Roteamento e Comutação

Transcrição:

Universidade do Minho Mestrado em Engenharia Informática Tecnologias e Protocolos de Infraestrutura Projecto Integrado - TRAC/RCSFM Tecnologias de Redes de Acesso e Core Redes de Comunicações sem Fios e Móveis Ano Lectivo de 2008/2009 Projecto Para Uma Rede de Acesso e Core de Um ISP José Pedro Vilaça Novais Miguel Craveiro Martins de Almeida Pedro Alexandre Ferreira Vilaça 2 de Fevereiro de 2009

Conteúdo Conteúdo Resumo i i 1 Investigação de Requisitos e Ferramentas 1 1.1 Equipamento Disponível................................ 1 1.2 Equipamento Utilizado................................. 3 1.3 Software de Simulação/Emulação........................... 4 1.3.1 Imunes (FreeBSD)............................... 4 1.3.2 CCNA Network Visualizer (RouterSim)................... 4 1.3.3 Cisco Packet Tracer.............................. 4 1.3.4 GNS 3.0..................................... 4 2 Implementação 5 2.1 Topologia........................................ 5 2.2 Tecnologia e Funcionalidades Utilizadas....................... 6 2.2.1 Redundância.................................. 6 2.2.2 Password de Acesso Para Configuração................... 7 2.2.3 Routing Dinâmico............................... 7 2.2.4 VLANs..................................... 7 2.2.5 NAT....................................... 8 2.2.6 Endereçamento IP............................... 8 2.2.7 Endereçamento ATM............................. 9 2.2.8 VPN PPTP................................... 10 2.2.9 DNS....................................... 11 2.2.10 Ponto de Acesso Sem Fios........................... 11 2.3 Excertos das Configurações dos Equipamentos.................... 11 2.3.1 Hostname e Password de Acesso....................... 11 2.3.2 Configuração do ATM............................. 12 2.3.3 Routing Dinâmico (OSPF).......................... 12 2.3.4 NAT....................................... 12 2.3.5 DHCP Server.................................. 13 2.3.6 VLANs..................................... 13 i

3 Conclusões 15 3.1 Integração do Projecto no Curso........................... 15 3.2 Software de Simulação/Emulação........................... 15 A Anexos 16 A.1 Ficheiros de Configuração dos Equipamentos.................... 16 A.1.1 Router de core Cisco 7507 (A)........................ 16 A.1.2 Router de core Cisco 7507 (B)........................ 17 A.1.3 Switch de acesso Catalyst 3500........................ 18 ii

Resumo Pretende-se com este projecto definir em laboratório a arquitectura de uma rede de core capaz de servir de suporte a um ISP (Internet Service Provider). O sistema deverá assegurar tanto as funções de operação e manutenção como o conjunto de serviços básicos de rede necessários para o funcionamento da rede - quer internos, quer para prestação de serviços aos clientes finais. A infra-estrutura da rede foi desenhada de modo a oferecer-se o máximo de redundância - a nível de equipamento, seus componentes e ligações - e eventualmente load balancing, caso se justifique futuramente. Após feita a análise de requisitos e de equipamento disponível foi projectada a rede com o apoio de diverso software de simulação. Por fim, esta será implementada no equipamento real disponível no Laboratório de Comunicações do Departamento de Informática. Área de aplicação: Administração de serviços e equipamentos de rede Palavras-chave: Redes de computadores, Cisco, Linux, Router, Switch, ATM, TCP/IP

Capítulo 1 Investigação de Requisitos e Ferramentas Inicialmente foi feita uma análise de requisitos e levantamento do equipamento disponível. Em função desta pesquisa, foi desenhada a topologia rede, sempre com o objectivo de tirar o máximo proveito do material e de facilitar futuros upgrades. 1.1 Equipamento Disponível Router Cisco 7507 (A) ATM 155MM SW Processor (1 Fibra Óptica SC) Fast Serial Ethernet (4 Serial) Router SW Processor Fast Ethernet (1 RJ45/ Serial ) Fast Ethernet (1 RJ45/ Serial ) Gigabit Ethernet (1 Fibra Óptica SC) Ethernet Interface Processor (4 Serial) Router Cisco 7507 (B) ATM Interface Processor 35Mbps (1 Coaxial) Gigabit Ethernet (1 Serial/GBIC) Gigabit Ethernet (1 Serial/GBIC) Router SW Processor Fast Ethernet (1 RJ45/ Serial ) Fast Ethernet (1 RJ45/ Serial ) 1

CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 2 2x Switch Cisco LightStream 1010 (A e B) (ver Fig. 1.1) ATM 35Mbps (4 Coaxial (0,1,2,3)) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) ATM SW Processor Figura 1.1: Fotografia de um dos switches Cisco LightStream 1010 disponíveis no laboratório. Switch Cisco Catalyst 8510 (A) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) SW Router Processor Switch Cisco Catalyst 8510 (B) (ver Fig.??) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) SW Route Processor C8515-MSRP Switch Cisco Catalyst 8510 (C) ATM 155 (0,1,2,3) (4 Fibra Óptica SC (0,1,2,3)) SW Router Processor Switch Cisco Catalyst 3500 series XL (ver Fig. 1.3) FastEthernet 10/100 (24 RJ45) Gigabit Ethernet (2 Fibra Óptica SC)

CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 3 Figura 1.2: Fotografia de um dos routers Cisco Catalyst 8500 disponíveis no laboratório. Figura 1.3: Fotografia do switch Cisco Catalyst 3500 disponível no laboratório. 1.2 Equipamento Utilizado Após a rede ter sido projectada (secção 2.1), concluiu-se que nem todos os equipamentos necessitarão de estar em funcionamento. Assim, serão necessários: 2x Router Cisco 7507 2x Switch Cisco Lightstream 1010 1x Switch Cisco Catalyst 8510 1x Switch Cisco Catalyst 3500 series XL 2x Cabo UTP Cat5 com fichas RJ-45 (3m) 5x Par cabo Fiba Óptica Multimodo com fichas SC (3m) 2x Par cabo Coaxial com fichas BNC E3 (3m)

CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 4 1.3 Software de Simulação/Emulação Foram analisadas as vantagens e desvantagens de cada um dos softwares de simulação/emulação existentes. Perante esta investigação, concluiu-se que nenhum deles consegue servir o projecto a 100% e por isso a simulação foi dividida em várias pequenas partes. Na secção 2.2 é indicado em cada uma das funcionalidades qual o software onde deverá ser simulada a situação real. 1.3.1 Imunes (FreeBSD) Baseado em Unix FreeBSD, permite uma simulação simples de alguns comandos e funcionalidades IOS, tais como os protocolos de encaminhamento RIP e OSPF, permitindo ainda ligar a topologia virtual a uma rede física. Foi então possível interligar a nossa rede à infra-estrutura real do laboratório, observando a comunicação OSPF entre os routers virtuais e reais. 1.3.2 CCNA Network Visualizer (RouterSim) Suporta a utilização de VLANs, permitindo simular a rede de acesso com os dois tipos de serviço disponíveis - cada um na sua VLAN: rede com IP externo e rede com NAT. Não suporta ligação a uma rede real, 1.3.3 Cisco Packet Tracer Simula também alguns dos comandos IOS, mas não suporta ligação ao mundo exterior. Por esta razão acabou por não ser muito utilizado no desenvolvimento do projecto. 1.3.4 GNS 3.0 Este é o único software que realmente emula de forma autêntica os equipamentos reais da Cisco Systems. Descarregando a imagem a dos routers e switches é possível importá-la neste programa e testar efectivamente o funcionamento da rede. No entanto, estando realmente a correr o software dos equipamentos, torna-se extremamente pesado quando utilizado em computadores com pouca memória e CPU, especialmente quando mais do que 2 equipamentos são utilizados. Sendo recente, este software ainda se encontra com muitos bugs, tornando-se, na prática, não muito fácil de tirar proveito a 100%. No entanto, conhecendo as falhas existentes, acabou por ser o mais utilizado no desenvolvimento deste projecto.

Capítulo 2 Implementação 2.1 Topologia Internet Router 7507 F1 F2 Catalyst 8510 F4 F3 Catalyst 8510 C1 Lightstream 1010 Lightstream 1010 Catalyst 8510 C2 Rede de Acesso U1 F4 Router 7507 Catalyst 3500 Fibra Optica Multimodo Coaxial UTP Cat5 Figura 2.1: Topologia da rede em desenvolvimento. 5

CAPÍTULO 2. IMPLEMENTAÇÃO 6 Após ter sido feita a análise de requisitos e de equipamento disponível, a rede foi projectada de acordo com os seguinte critérios - que levaram os desenho da topologia da figura 2.1: O router Cisco 7507 (A) fará a ligação ao mundo exterior (Internet) através de uma ligação de Fibra Óptica Gigabit Ethernet e à rede de core através de uma interface de Fibra Óptica ATM de 155Mbps. O núcleo da rede de core será composto pelos equipamentos Catalyst 8510 (A), Lightstream 1010 (A) e Lightstream 1010 (B), baseado em ligações ATM. 1 O router Cisco 7507 (B), de edge, estabelecerá a ligação entre a rede de acesso e a de core. O switch Cisco Catalyst 3500 series XL servirá de switch de acesso. Os clientes da rede de acesso terão acesso a dois tipos de serviço (com preços diferentes): ligação com IP externo, visível em toda a Internet e ligação simples com NAT (Network Address Translation). A distinção dos serviços será feita no switch anterior com recurso a VLANs (consultar secção 2.2.4). 2.2 Tecnologia e Funcionalidades Utilizadas As várias tecnologias utilizadas e funcionalidades implementadas estão detalhadas nesta secção. Podem ser simuladas nos vários softwares disponíveis (de acordo com os critérios descritos na secção 1.3), indicados entre parêntesis rectos. 2.2.1 Redundância Mediante o equipamento disponível, teve-se o cuidado de oferecer o máximo de redundância a todos os níveis. Nesta secção descreve-se em pormenor cada um dos tipos de redundância implementados. Fonte de alimentação Todos os equipamentos utilizados na rede de core dispõem de duas fontes de alimentação, garantido serviço caso uma delas falhe. É aconselhável que sejam utilizadas fases de alimentação diferentes em cada uma das fontes. Ligação Pelo requisito de a rede de core ser ATM, devido ao equipamento disponível, não se consegue oferecer redundância nas ligações aos routers de edge. Por esta razão, sugere-se uma ligação - Fast Ethernet (UTP) - suplente entre os dois routers, que só entra em funcionamento, caso se perca a ligação ao core da rede. 1 Como todos os equipamentos dispõem de um número elevado de interfaces deste tipo, é possível projectar um nível de redundância relativamente elevado (tanto de equipamento como de interface e ligação). Qualquer uma destas interfaces e equipamentos permite uma velocidade de comutação igual ou superior às de saída dos routers de edge. Desta forma, na eventualidade de falha de alguma das ligações internas (C1, F2, F3 e F4 - ver figura 2.1) a velocidade e o normal funcionamento da rede nunca serão comprometidos. (consultar secção 2.2.1)

CAPÍTULO 2. IMPLEMENTAÇÃO 7 Equipamento e módulos Os switches Catalyst 8510 (B) e Catalyst 8510 (C) não são utilizados nesta rede. No entanto, servem de suporte para uma eventual falha de qualquer um dos outros três equipamentos ATM em funcionamento no core da rede (LightStream 1010, Catalyst 8510), pois todos os seus módulos são compatíveis. NOTA: Nos dois routers Cisco 7507, devido ao requisito obrigatório de a rede de core ser baseada em ATM (e porque este equipamento dispõe de apenas uma interface ATM), não será possível oferecer redundância a nível de interface e ligação (consultar secção 2.2.1). No entanto, entre o router (A) e o Switch Catalyst 3500 series XL, da rede de acesso, serão efectuadas duas ligações: uma Fast Ethernet (UTP) e uma Gigabit Ethernet (Fibra Óptica), permitindo redundância de interface. 2.2.2 Password de Acesso Para Configuração Por questões de segurança, o acesso ao nível de administração é restringido através de uma password encriptada de nível 5. [Simulação: GNS] 2.2.3 Routing Dinâmico Foi utilizado o protocolo de encaminhamento dinâmico OSPF, pois permite a divisão do problema por áreas, tornando-o praticamente o melhor protocolo para utilização em redes de core. No entanto, é de salientar que numa situação real de um ISP, para além da utilização do OSPF na rede de core, seria também interessante interligar à rede exterior através do protocolo de routing BGP (Border Gateway Protocol). Torna-se importante proteger a troca de informação OSPF, evitando que um router mal intencionado indique rotas falsas. Todos os equipamentos desta forma então configurados com a mesma password (encriptada), para acesso à base de dados OSPF. [Simulação: Imunes e GNS] 2.2.4 VLANs A distinção do tipo de serviço associado a cada utilizador é feita por associação da sua porta física a uma de duas VLANs. A ligação entre o router de acesso e o switch é feita através de uma ligação VLAN Trunking por onde circula tráfego das duas VLANs: VLAN1: rede de acesso com IP externo visível na Internet. Encontra-se associada às portas 1-12 do switch. VLAN2: rede de acesso com IP interno e com NAT. Encontra-se associada às portas 13-24 do switch. Trunking: ligação ao router de acesso. A funcionar na porta 0 do switch. [Simulação: Network Visualizer]

CAPÍTULO 2. IMPLEMENTAÇÃO 8 2.2.5 NAT Na VLAN2 do router de acesso é disponibilizado acesso à Internet através de NAT (Network Address Translation). Os pacotes com origem na rede interna (192.168.1.0/24) são alterados para saírem com o IP externo (192.168.6.34) e vice-versa. [Simulação: GNS] 2.2.6 Endereçamento IP A atribuição de endereços IP dos routers, switches e servidores foi feita tal como descrita nesta secção. [Simulação: Imunes e GNS] Figura 2.2: Esquema do endereçamento IP utilizado. Esboço feito no emulador GNS. Gamas IP utilizadas Cada um dos segmentos da rede utiliza uma gama específica de endereços IP, de acordo com a seguinte lista: 192.168.90.0/24: Rede externa do laboratório 192.168.6.0/27: Endereços de LoopBack

CAPÍTULO 2. IMPLEMENTAÇÃO 9 192.168.6.32/27: Segmento principal da rede de core, onde se encontram os switches ATM 192.168.6.65/27: Gama reservada para os utilizadores da rede de acesso com endereço visível na Internet. 192.168.1.0/24: Gama reservada para os utilizadores da rede de acesso com acesso limitado, com NAT. Endereços de LoopBack Em situação de falha de uma determinada interface de um equipamento, o endereço IP associado torna-se também indisponível na rede, mesmo que as restantes interfaces estejam acessíveis. Por esta razão, é importante identificar-se cada um dos equipamentos independentemente da interface (inclusivamente os switches ATM que não tiram proveito directo do protocolo IP, mas também necessitam de ser configurados à distância). Foram então reservados 30 endereços na gama 192.168.6.0/27, para identificação de cada um dos equipamentos de rede (consultar Fig 2.1): 192.168.6.1: Router 7507a 192.168.6.2: Router 7507b 192.168.6.3: Switch Ethernet Catalyst 3500 192.168.6.4: Servidor DNS e VPN (externo) 192.168.6.5: Switch ATM Catalyst 8510 192.168.6.6: Switch ATM LightStream 1010a 192.168.6.7: Switch ATM LightStream 1010b 2.2.7 Endereçamento ATM Sendo o o IP um protocolo de nível 3, consegue ser utilizado tanto sobre uma rede Ethernet como sobre uma rede ATM e a sua transição deverá ser transparente, mediante a utilização de switches que saibam comunicar tanto com Ethernet como ATM. Perante os três formatos de endereçamento ATM existentes - DCC (Data Country code), E.164 (Specific Integrated Service Digital Network Number) e ICD (Internetional Code Designator) - optou-se pela utilização do E.164, por ser o mais utilizado em redes ATM privadas. Caso a nossa rede ATM estivesse directamente ligada a outras redes ATM, a escolha deste formato teria de ser feita de acordo com essas redes. O formato E.164 é composto pelos seguinte campos (e respectivos tamanhos): AFI (Authority and Format Identifier): 1 byte E.164 (E.164 number): 8 bytes

CAPÍTULO 2. IMPLEMENTAÇÃO 10 ESI: 1 ESI: 2 ESI: 3 ESI: 4 ESI: 5 ESI: 6 ESI: 7 ESI: 9 ESI: 8 ESI: 11 ESI: 10 ESI: 12 Figura 2.3: Esquema do endereçamento ATM utilizado. RDN (Routing Domain): 2 bytes ACN (Area): 2 bytes ESI (End System Identifier): 6 bytes SEL (Selector): 1 byte De todos estes campos, apenas de torna relevante o campo ESI, que contém o endereço do equipamento, deixando todos os outros a 1. Os endereços utilizados em cada uma das interfaces dos equipamento estão descritos na Fig. 2.3. Visto tratar-se de uma rede estática, podem ser utilizados circuitos PVC (em vez de SVC), facilitando a sua configuração. Na Fig. 2.4 é apresentado exemplo de um esquema possível de circuitos deste tipo. [Simulação: GNS] 2.2.8 VPN PPTP Para que seja possível aceder a qualquer um dos equipamentos de rede desta rede a partir de qualquer local no Mundo, foi também instalado um servidor de VPN Point-to-Point. Foi utilizado o servidor pptpd para Linux, sendo feita a autenticação num servidor RADIUS com LDAP. Este serviços estarão em funcionamento num computador externo, configurado para este efeito. 2 [Simulação: Rede física real] 2 A configuração destes serviços integra-se com a UCE de Engenharia de Redes e Serviços do mesmo Mestrado em Engenharia em Informática

CAPÍTULO 2. IMPLEMENTAÇÃO 11 PVC: 101/0 PVC: 102/0 ESI: 3 ESI: 4 5 ESI: 6 ESI: 7 0 ESI: 8 PVC: 102/0 PVC: 101/0 Figura 2.4: Exemplo de um esquema possível de circuitos ATM. 2.2.9 DNS No mesmo computador com Linux onde funciona o servidor de VPN também foi configurado um servidor de DNS bind9/named, que servirá tanto a rede de acesso como a rede VPN. [Simulação: Rede física real] 2.2.10 Ponto de Acesso Sem Fios Na rede de acesso é também instalado um ponto de acesso wireless, dedicado ao fornecimento de Internet sem fios aos clientes próximos da central do ISP (com o apoio de uma antena amplificadora omni-direccional). A autenticação na rede é feita através do protocolo IEEE 802.1X, no mesmo servidor RADIUS utilizado para a VPN (secção 2.2.8). [Simulação: Rede física real] 2.3 Excertos das Configurações dos Equipamentos Apresentam-se aqui excertos das configurações mais relevantes dos equipamentos de rede. 2.3.1 Hostname e Password de Acesso Excerto das configurações do Router 7507 A (border router de ligação à Internet): hostname router7507a enable secret 5 $1$n//5$g.Vjkbl8xdPk7X0g8LNGz/

CAPÍTULO 2. IMPLEMENTAÇÃO 12 2.3.2 Configuração do ATM Excerto das configurações essenciais do Router 7507 A (border router de ligação à Internet) para a utilização do protocolo ATM: interface ATM0/0 ip address 192.168.6.33 255.255.255.224 no atm auto-configuration no atm ilmi-keepalive pvc 101/0 pvc 102/0 2.3.3 Routing Dinâmico (OSPF) Excerto das configurações essenciais do Router 7507 A (border router de ligação à Internet) para a utilização do protocolo OSPF: interface Loopback0 ip address 192.168.6.1 255.255.255.255 interface FastEthernet0/1 ip address dhcp interface ATM0/0 ip address 192.168.6.33 255.255.255.224 ip ospf message-digest-key 1 md5 tpipass router ospf 1 network 192.168.90.0 255.255.255.0 area 0 network 192.168.6.32 255.255.255.224 area 0 network 192.168.6.1 255.255.255.255 area 0 area 0 authentication message-digest neighbor 192.168.6.36 priority 1 redistribute connected 2.3.4 NAT Excerto das configurações essenciais do Router 7507 B (router de acesso) para a tradução de endereços: interface ATM0/0 ip address 192.168.6.34 255.255.255.224 ip nat outside interface FastEthernet0/1.2 ip address 192.168.1.1 255.255.255.0 ip nat inside

CAPÍTULO 2. IMPLEMENTAÇÃO 13 ip nat pool WAN 192.168.6.34 192.168.6.34 netmask 255.255.255.224 ip nat inside source list 1 pool WAN overload access-list 1 permit 192.168.1.0 255.255.255.0 2.3.5 DHCP Server Excerto das configurações essenciais do Router 7507 B (router de acesso) para a atribuição de endereços IP nas duas redes de acesso: interface FastEthernet 0/1.1 ip address 192.168.6.65 255.255.255.224 interface FastEthernet 0/1.2 ip address 192.168.1.1 255.255.255.0 service dhcp ip dhcp pool 0 network 192.168.6.65 /27 domain-name redeacesso-ext dns-server 192.168.6.66 default-router 192.168.6.65 ip dhcp pool 1 network 192.168.1.0 /24 domain-name redeacesso-nat dns-server 192.168.6.66 default-router 192.168.1.1 2.3.6 VLANs Excerto das configurações essenciais do Router 7507 B (router de acesso) para o funcionamento de VLANs: interface FastEthernet 0/1.1 encapsulation dot1q 1 ip address 192.168.6.65 255.255.255.224 interface FastEthernet 0/1.2 encapsulation dot1q 2 ip address 192.168.1.1 255.255.255.0 interface FastEthernet 0/1 no ip address

CAPÍTULO 2. IMPLEMENTAÇÃO 14 Excerto das configurações essenciais do Switch Catalyst 3500: (switch de acesso): vlan 1 name VLANacessoext vlan 2 name VLANacessonat interface f0/0 switchport mode trunk swtichport trunk allowed vlan except 100 interface f0/1 switchport access vlan 1 interface f0/2 switchport access vlan 1... interface f0/12 switchport access vlan 2 interface f0/13 switchport access vlan 2...

Capítulo 3 Conclusões 3.1 Integração do Projecto no Curso Para além de todas as áreas de estudo desta UCE de Tecnologias e Protocolos de Infra-estrutura, com este projecto conseguiu-se também abranger áreas de estudo da UCE de Engenharia de Redes e Serviços, tais como RADIUS, DNS LDAP e PPTP. 3.2 Software de Simulação/Emulação Apesar das grandes falhas que cada um dos simuladores/emuladores por software apresentam, torna-se bastante útil a sua utilização, pois consegue-se projectar quase todos os pormenores da rede (ainda que dividido em várias partes). 15

Apêndice A Anexos A.1 Ficheiros de Configuração dos Equipamentos A.1.1 Router de core Cisco 7507 (A) v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname r o u t e r 7 5 0 7 a e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / boot s t a r t marker boot end marker no aaa new model i p c e f i n t e r f a c e F a s t E t h e r n e t 0 /0 i p a d d r e s s 1 9 2. 1 6 8. 9 0. 1 2 8 2 5 5. 2 5 5. 2 5 5. 0 d u p l e x h a l f speed auto i n t e r f a c e F a s t E t h e r n e t 0 /1 no i p a d d r e s s shutdown d u p l e x auto speed auto i n t e r f a c e ATM1/0 i p a d d r e s s 1 9 2. 1 6 8. 6. 3 5 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p o s p f message d i g e s t key 1 md5 p a s s 0 no atm auto c o n f i g u r a t i o n no atm i l m i k e e p a l i v e pvc 101/0 r o u t e r o s p f 1 log a d j a c e n c y changes a r e a 1 a u t h e n t i c a t i o n message d i g e s t r e d i s t r i b u t e c o n n e c t e d network 1 9 2. 1 6 8. 6. 3 2 0. 0. 0. 3 1 a r e a 0 network 1 9 2. 1 6 8. 9 0. 0 0. 0. 0. 2 5 5 a r e a 0 n e i g h b o r 1 9 2. 1 6 8. 6. 3 6 p r i o r i t y 1 16

APÊNDICE A. ANEXOS 17 no i p h t t p s e r v e r no i p h t t p s e c u r e s e r v e r c o n t r o l p l a n e g a t e k e e p e r shutdown l i n e con 0 s t o p b i t s 1 l i n e aux 0 s t o p b i t s 1 l i n e v t y 0 4 l o g i n end A.1.2 Router de core Cisco 7507 (B) v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname r o u t e r 7 5 0 7 b e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / boot s t a r t marker boot end marker no aaa new model i p c e f no i p dhcp use v r f c o n n e c t e d i p dhcp p o o l 0 network 1 9 2. 1 6 8. 6. 0 2 5 5. 2 5 5. 2 5 5. 2 2 4 domain name r e d e a c e s s o e x t dns s e r v e r 1 9 2. 1 6 8. 6. 6 6 d e f a u l t r o u t e r 1 9 2. 1 6 8. 6. 6 5 i p dhcp p o o l 1 network 1 9 2. 1 6 8. 1. 0 2 5 5. 2 5 5. 2 5 5. 0 domain name r e d e a c e s s o nat dns s e r v e r 1 9 2. 1 6 8. 6. 6 6 d e f a u l t r o u t e r 1 9 2. 1 6 8. 1. 1 i p dhcp e x c l u d e d a d d r e s s 1 9 2. 1 6 8. 6. 1 1 9 2. 1 6 8. 6. 6 4 s e r v i c e dhcp i n t e r f a c e Loopback0 i p a d d r e s s 1 9 2. 1 6 8. 6. 2 2 5 5. 2 5 5. 2 5 5. 2 5 5 i n t e r f a c e F a s t E t h e r n e t 0 / 1. 1 i p a d d r e s s 1 9 2. 1 6 8. 6. 6 5 2 5 5. 2 5 5. 2 5 5. 2 2 4 e n c a p s u l a t i o n dot1q 1 i p o s p f message d i g e s t key 1 md5 p a s s 1 d u p l e x a l f speed auto no shutdown i n t e r f a c e F a s t E t h e r n e t 0 / 1. 2 i p a d d r e s s 1 9 2. 1 6 8. 1. 1 2 5 5. 2 5 5. 2 5 5. 0 i p nat i n s i d e i p v i r t u a l r e a s s e m b l y

APÊNDICE A. ANEXOS 18 e n c a p s u l a t i o n dot1q 2 i p o s p f message d i g e s t key 1 md5 p a s s 1 d u p l e x h a l f speed auto i n t e r f a c e ATM1/0 i p a d d r e s s 1 9 2. 1 6 8. 6. 3 6 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p nat o u t s i d e i p v i r t u a l r e a s s e m b l y i p o s p f message d i g e s t key 1 md5 p a s s 0 no atm auto c o n f i g u r a t i o n no atm i l m i k e e p a l i v e pvc 101/0 r o u t e r o s p f 1 log a d j a c e n c y changes a r e a 0 a u t h e n t i c a t i o n message d i g e s t a r e a 1 a u t h e n t i c a t i o n message d i g e s t r e d i s t r i b u t e c o n n e c t e d network 1 9 2. 1 6 8. 6. 3 2 0. 0. 0. 3 1 a r e a 0 network 1 9 2. 1 6 8. 6. 6 4 0. 0. 0. 3 1 a r e a 1 n e i g h b o r 1 9 2. 1 6 8. 6. 3 5 p r i o r i t y 1 no i p h t t p s e r v e r no i p h t t p s e c u r e s e r v e r i p nat p o o l WAN 1 9 2. 1 6 8. 6. 3 4 1 9 2. 1 6 8. 6. 3 4 netmask 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p nat i n s i d e s o u r c e l i s t 1 p o o l WAN o v e r l o a d a c c e s s l i s t 1 p e r m i t 0. 0. 0. 0 2 5 5. 2 5 5. 2 5 5. 0 c o n t r o l p l a n e g a t e k e e p e r shutdown l i n e con 0 s t o p b i t s 1 l i n e aux 0 s t o p b i t s 1 l i n e v t y 0 4 l o g i n end A.1.3 Switch de acesso Catalyst 3500 v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname c a t a l y s t 3 5 0 0 e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / v l a n 1 name VLANacessoext v l a n 2 name VLANacessonat i n t e r f a c e f 0 /0 s w i t c h p o r t mode t r u n k s w t i c h p o r t t r u n k a l l o w e d v l a n e x c e p t 100 no shutdown

APÊNDICE A. ANEXOS 19 i n t e r f a c e f 0 /1 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /2 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /3 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /4 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /5 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /6 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /7 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /8 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /9 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /10 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /11 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /12 i n t e r f a c e f 0 /13 i n t e r f a c e f 0 /14 i n t e r f a c e f 0 /15 i n t e r f a c e f 0 /16 i n t e r f a c e f 0 /17 i n t e r f a c e f 0 /18 i n t e r f a c e f 0 /19 i n t e r f a c e f 0 /20 i n t e r f a c e f 0 /21 i n t e r f a c e f 0 /22

APÊNDICE A. ANEXOS 20 i n t e r f a c e f 0 /23 i n t e r f a c e f 0 /24