Universidade do Minho Mestrado em Engenharia Informática Tecnologias e Protocolos de Infraestrutura Projecto Integrado - TRAC/RCSFM Tecnologias de Redes de Acesso e Core Redes de Comunicações sem Fios e Móveis Ano Lectivo de 2008/2009 Projecto Para Uma Rede de Acesso e Core de Um ISP José Pedro Vilaça Novais Miguel Craveiro Martins de Almeida Pedro Alexandre Ferreira Vilaça 2 de Fevereiro de 2009
Conteúdo Conteúdo Resumo i i 1 Investigação de Requisitos e Ferramentas 1 1.1 Equipamento Disponível................................ 1 1.2 Equipamento Utilizado................................. 3 1.3 Software de Simulação/Emulação........................... 4 1.3.1 Imunes (FreeBSD)............................... 4 1.3.2 CCNA Network Visualizer (RouterSim)................... 4 1.3.3 Cisco Packet Tracer.............................. 4 1.3.4 GNS 3.0..................................... 4 2 Implementação 5 2.1 Topologia........................................ 5 2.2 Tecnologia e Funcionalidades Utilizadas....................... 6 2.2.1 Redundância.................................. 6 2.2.2 Password de Acesso Para Configuração................... 7 2.2.3 Routing Dinâmico............................... 7 2.2.4 VLANs..................................... 7 2.2.5 NAT....................................... 8 2.2.6 Endereçamento IP............................... 8 2.2.7 Endereçamento ATM............................. 9 2.2.8 VPN PPTP................................... 10 2.2.9 DNS....................................... 11 2.2.10 Ponto de Acesso Sem Fios........................... 11 2.3 Excertos das Configurações dos Equipamentos.................... 11 2.3.1 Hostname e Password de Acesso....................... 11 2.3.2 Configuração do ATM............................. 12 2.3.3 Routing Dinâmico (OSPF).......................... 12 2.3.4 NAT....................................... 12 2.3.5 DHCP Server.................................. 13 2.3.6 VLANs..................................... 13 i
3 Conclusões 15 3.1 Integração do Projecto no Curso........................... 15 3.2 Software de Simulação/Emulação........................... 15 A Anexos 16 A.1 Ficheiros de Configuração dos Equipamentos.................... 16 A.1.1 Router de core Cisco 7507 (A)........................ 16 A.1.2 Router de core Cisco 7507 (B)........................ 17 A.1.3 Switch de acesso Catalyst 3500........................ 18 ii
Resumo Pretende-se com este projecto definir em laboratório a arquitectura de uma rede de core capaz de servir de suporte a um ISP (Internet Service Provider). O sistema deverá assegurar tanto as funções de operação e manutenção como o conjunto de serviços básicos de rede necessários para o funcionamento da rede - quer internos, quer para prestação de serviços aos clientes finais. A infra-estrutura da rede foi desenhada de modo a oferecer-se o máximo de redundância - a nível de equipamento, seus componentes e ligações - e eventualmente load balancing, caso se justifique futuramente. Após feita a análise de requisitos e de equipamento disponível foi projectada a rede com o apoio de diverso software de simulação. Por fim, esta será implementada no equipamento real disponível no Laboratório de Comunicações do Departamento de Informática. Área de aplicação: Administração de serviços e equipamentos de rede Palavras-chave: Redes de computadores, Cisco, Linux, Router, Switch, ATM, TCP/IP
Capítulo 1 Investigação de Requisitos e Ferramentas Inicialmente foi feita uma análise de requisitos e levantamento do equipamento disponível. Em função desta pesquisa, foi desenhada a topologia rede, sempre com o objectivo de tirar o máximo proveito do material e de facilitar futuros upgrades. 1.1 Equipamento Disponível Router Cisco 7507 (A) ATM 155MM SW Processor (1 Fibra Óptica SC) Fast Serial Ethernet (4 Serial) Router SW Processor Fast Ethernet (1 RJ45/ Serial ) Fast Ethernet (1 RJ45/ Serial ) Gigabit Ethernet (1 Fibra Óptica SC) Ethernet Interface Processor (4 Serial) Router Cisco 7507 (B) ATM Interface Processor 35Mbps (1 Coaxial) Gigabit Ethernet (1 Serial/GBIC) Gigabit Ethernet (1 Serial/GBIC) Router SW Processor Fast Ethernet (1 RJ45/ Serial ) Fast Ethernet (1 RJ45/ Serial ) 1
CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 2 2x Switch Cisco LightStream 1010 (A e B) (ver Fig. 1.1) ATM 35Mbps (4 Coaxial (0,1,2,3)) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) ATM SW Processor Figura 1.1: Fotografia de um dos switches Cisco LightStream 1010 disponíveis no laboratório. Switch Cisco Catalyst 8510 (A) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) SW Router Processor Switch Cisco Catalyst 8510 (B) (ver Fig.??) ATM 155 (4 Fibra Óptica SC (0,1,2,3)) SW Route Processor C8515-MSRP Switch Cisco Catalyst 8510 (C) ATM 155 (0,1,2,3) (4 Fibra Óptica SC (0,1,2,3)) SW Router Processor Switch Cisco Catalyst 3500 series XL (ver Fig. 1.3) FastEthernet 10/100 (24 RJ45) Gigabit Ethernet (2 Fibra Óptica SC)
CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 3 Figura 1.2: Fotografia de um dos routers Cisco Catalyst 8500 disponíveis no laboratório. Figura 1.3: Fotografia do switch Cisco Catalyst 3500 disponível no laboratório. 1.2 Equipamento Utilizado Após a rede ter sido projectada (secção 2.1), concluiu-se que nem todos os equipamentos necessitarão de estar em funcionamento. Assim, serão necessários: 2x Router Cisco 7507 2x Switch Cisco Lightstream 1010 1x Switch Cisco Catalyst 8510 1x Switch Cisco Catalyst 3500 series XL 2x Cabo UTP Cat5 com fichas RJ-45 (3m) 5x Par cabo Fiba Óptica Multimodo com fichas SC (3m) 2x Par cabo Coaxial com fichas BNC E3 (3m)
CAPÍTULO 1. INVESTIGAÇÃO DE REQUISITOS E FERRAMENTAS 4 1.3 Software de Simulação/Emulação Foram analisadas as vantagens e desvantagens de cada um dos softwares de simulação/emulação existentes. Perante esta investigação, concluiu-se que nenhum deles consegue servir o projecto a 100% e por isso a simulação foi dividida em várias pequenas partes. Na secção 2.2 é indicado em cada uma das funcionalidades qual o software onde deverá ser simulada a situação real. 1.3.1 Imunes (FreeBSD) Baseado em Unix FreeBSD, permite uma simulação simples de alguns comandos e funcionalidades IOS, tais como os protocolos de encaminhamento RIP e OSPF, permitindo ainda ligar a topologia virtual a uma rede física. Foi então possível interligar a nossa rede à infra-estrutura real do laboratório, observando a comunicação OSPF entre os routers virtuais e reais. 1.3.2 CCNA Network Visualizer (RouterSim) Suporta a utilização de VLANs, permitindo simular a rede de acesso com os dois tipos de serviço disponíveis - cada um na sua VLAN: rede com IP externo e rede com NAT. Não suporta ligação a uma rede real, 1.3.3 Cisco Packet Tracer Simula também alguns dos comandos IOS, mas não suporta ligação ao mundo exterior. Por esta razão acabou por não ser muito utilizado no desenvolvimento do projecto. 1.3.4 GNS 3.0 Este é o único software que realmente emula de forma autêntica os equipamentos reais da Cisco Systems. Descarregando a imagem a dos routers e switches é possível importá-la neste programa e testar efectivamente o funcionamento da rede. No entanto, estando realmente a correr o software dos equipamentos, torna-se extremamente pesado quando utilizado em computadores com pouca memória e CPU, especialmente quando mais do que 2 equipamentos são utilizados. Sendo recente, este software ainda se encontra com muitos bugs, tornando-se, na prática, não muito fácil de tirar proveito a 100%. No entanto, conhecendo as falhas existentes, acabou por ser o mais utilizado no desenvolvimento deste projecto.
Capítulo 2 Implementação 2.1 Topologia Internet Router 7507 F1 F2 Catalyst 8510 F4 F3 Catalyst 8510 C1 Lightstream 1010 Lightstream 1010 Catalyst 8510 C2 Rede de Acesso U1 F4 Router 7507 Catalyst 3500 Fibra Optica Multimodo Coaxial UTP Cat5 Figura 2.1: Topologia da rede em desenvolvimento. 5
CAPÍTULO 2. IMPLEMENTAÇÃO 6 Após ter sido feita a análise de requisitos e de equipamento disponível, a rede foi projectada de acordo com os seguinte critérios - que levaram os desenho da topologia da figura 2.1: O router Cisco 7507 (A) fará a ligação ao mundo exterior (Internet) através de uma ligação de Fibra Óptica Gigabit Ethernet e à rede de core através de uma interface de Fibra Óptica ATM de 155Mbps. O núcleo da rede de core será composto pelos equipamentos Catalyst 8510 (A), Lightstream 1010 (A) e Lightstream 1010 (B), baseado em ligações ATM. 1 O router Cisco 7507 (B), de edge, estabelecerá a ligação entre a rede de acesso e a de core. O switch Cisco Catalyst 3500 series XL servirá de switch de acesso. Os clientes da rede de acesso terão acesso a dois tipos de serviço (com preços diferentes): ligação com IP externo, visível em toda a Internet e ligação simples com NAT (Network Address Translation). A distinção dos serviços será feita no switch anterior com recurso a VLANs (consultar secção 2.2.4). 2.2 Tecnologia e Funcionalidades Utilizadas As várias tecnologias utilizadas e funcionalidades implementadas estão detalhadas nesta secção. Podem ser simuladas nos vários softwares disponíveis (de acordo com os critérios descritos na secção 1.3), indicados entre parêntesis rectos. 2.2.1 Redundância Mediante o equipamento disponível, teve-se o cuidado de oferecer o máximo de redundância a todos os níveis. Nesta secção descreve-se em pormenor cada um dos tipos de redundância implementados. Fonte de alimentação Todos os equipamentos utilizados na rede de core dispõem de duas fontes de alimentação, garantido serviço caso uma delas falhe. É aconselhável que sejam utilizadas fases de alimentação diferentes em cada uma das fontes. Ligação Pelo requisito de a rede de core ser ATM, devido ao equipamento disponível, não se consegue oferecer redundância nas ligações aos routers de edge. Por esta razão, sugere-se uma ligação - Fast Ethernet (UTP) - suplente entre os dois routers, que só entra em funcionamento, caso se perca a ligação ao core da rede. 1 Como todos os equipamentos dispõem de um número elevado de interfaces deste tipo, é possível projectar um nível de redundância relativamente elevado (tanto de equipamento como de interface e ligação). Qualquer uma destas interfaces e equipamentos permite uma velocidade de comutação igual ou superior às de saída dos routers de edge. Desta forma, na eventualidade de falha de alguma das ligações internas (C1, F2, F3 e F4 - ver figura 2.1) a velocidade e o normal funcionamento da rede nunca serão comprometidos. (consultar secção 2.2.1)
CAPÍTULO 2. IMPLEMENTAÇÃO 7 Equipamento e módulos Os switches Catalyst 8510 (B) e Catalyst 8510 (C) não são utilizados nesta rede. No entanto, servem de suporte para uma eventual falha de qualquer um dos outros três equipamentos ATM em funcionamento no core da rede (LightStream 1010, Catalyst 8510), pois todos os seus módulos são compatíveis. NOTA: Nos dois routers Cisco 7507, devido ao requisito obrigatório de a rede de core ser baseada em ATM (e porque este equipamento dispõe de apenas uma interface ATM), não será possível oferecer redundância a nível de interface e ligação (consultar secção 2.2.1). No entanto, entre o router (A) e o Switch Catalyst 3500 series XL, da rede de acesso, serão efectuadas duas ligações: uma Fast Ethernet (UTP) e uma Gigabit Ethernet (Fibra Óptica), permitindo redundância de interface. 2.2.2 Password de Acesso Para Configuração Por questões de segurança, o acesso ao nível de administração é restringido através de uma password encriptada de nível 5. [Simulação: GNS] 2.2.3 Routing Dinâmico Foi utilizado o protocolo de encaminhamento dinâmico OSPF, pois permite a divisão do problema por áreas, tornando-o praticamente o melhor protocolo para utilização em redes de core. No entanto, é de salientar que numa situação real de um ISP, para além da utilização do OSPF na rede de core, seria também interessante interligar à rede exterior através do protocolo de routing BGP (Border Gateway Protocol). Torna-se importante proteger a troca de informação OSPF, evitando que um router mal intencionado indique rotas falsas. Todos os equipamentos desta forma então configurados com a mesma password (encriptada), para acesso à base de dados OSPF. [Simulação: Imunes e GNS] 2.2.4 VLANs A distinção do tipo de serviço associado a cada utilizador é feita por associação da sua porta física a uma de duas VLANs. A ligação entre o router de acesso e o switch é feita através de uma ligação VLAN Trunking por onde circula tráfego das duas VLANs: VLAN1: rede de acesso com IP externo visível na Internet. Encontra-se associada às portas 1-12 do switch. VLAN2: rede de acesso com IP interno e com NAT. Encontra-se associada às portas 13-24 do switch. Trunking: ligação ao router de acesso. A funcionar na porta 0 do switch. [Simulação: Network Visualizer]
CAPÍTULO 2. IMPLEMENTAÇÃO 8 2.2.5 NAT Na VLAN2 do router de acesso é disponibilizado acesso à Internet através de NAT (Network Address Translation). Os pacotes com origem na rede interna (192.168.1.0/24) são alterados para saírem com o IP externo (192.168.6.34) e vice-versa. [Simulação: GNS] 2.2.6 Endereçamento IP A atribuição de endereços IP dos routers, switches e servidores foi feita tal como descrita nesta secção. [Simulação: Imunes e GNS] Figura 2.2: Esquema do endereçamento IP utilizado. Esboço feito no emulador GNS. Gamas IP utilizadas Cada um dos segmentos da rede utiliza uma gama específica de endereços IP, de acordo com a seguinte lista: 192.168.90.0/24: Rede externa do laboratório 192.168.6.0/27: Endereços de LoopBack
CAPÍTULO 2. IMPLEMENTAÇÃO 9 192.168.6.32/27: Segmento principal da rede de core, onde se encontram os switches ATM 192.168.6.65/27: Gama reservada para os utilizadores da rede de acesso com endereço visível na Internet. 192.168.1.0/24: Gama reservada para os utilizadores da rede de acesso com acesso limitado, com NAT. Endereços de LoopBack Em situação de falha de uma determinada interface de um equipamento, o endereço IP associado torna-se também indisponível na rede, mesmo que as restantes interfaces estejam acessíveis. Por esta razão, é importante identificar-se cada um dos equipamentos independentemente da interface (inclusivamente os switches ATM que não tiram proveito directo do protocolo IP, mas também necessitam de ser configurados à distância). Foram então reservados 30 endereços na gama 192.168.6.0/27, para identificação de cada um dos equipamentos de rede (consultar Fig 2.1): 192.168.6.1: Router 7507a 192.168.6.2: Router 7507b 192.168.6.3: Switch Ethernet Catalyst 3500 192.168.6.4: Servidor DNS e VPN (externo) 192.168.6.5: Switch ATM Catalyst 8510 192.168.6.6: Switch ATM LightStream 1010a 192.168.6.7: Switch ATM LightStream 1010b 2.2.7 Endereçamento ATM Sendo o o IP um protocolo de nível 3, consegue ser utilizado tanto sobre uma rede Ethernet como sobre uma rede ATM e a sua transição deverá ser transparente, mediante a utilização de switches que saibam comunicar tanto com Ethernet como ATM. Perante os três formatos de endereçamento ATM existentes - DCC (Data Country code), E.164 (Specific Integrated Service Digital Network Number) e ICD (Internetional Code Designator) - optou-se pela utilização do E.164, por ser o mais utilizado em redes ATM privadas. Caso a nossa rede ATM estivesse directamente ligada a outras redes ATM, a escolha deste formato teria de ser feita de acordo com essas redes. O formato E.164 é composto pelos seguinte campos (e respectivos tamanhos): AFI (Authority and Format Identifier): 1 byte E.164 (E.164 number): 8 bytes
CAPÍTULO 2. IMPLEMENTAÇÃO 10 ESI: 1 ESI: 2 ESI: 3 ESI: 4 ESI: 5 ESI: 6 ESI: 7 ESI: 9 ESI: 8 ESI: 11 ESI: 10 ESI: 12 Figura 2.3: Esquema do endereçamento ATM utilizado. RDN (Routing Domain): 2 bytes ACN (Area): 2 bytes ESI (End System Identifier): 6 bytes SEL (Selector): 1 byte De todos estes campos, apenas de torna relevante o campo ESI, que contém o endereço do equipamento, deixando todos os outros a 1. Os endereços utilizados em cada uma das interfaces dos equipamento estão descritos na Fig. 2.3. Visto tratar-se de uma rede estática, podem ser utilizados circuitos PVC (em vez de SVC), facilitando a sua configuração. Na Fig. 2.4 é apresentado exemplo de um esquema possível de circuitos deste tipo. [Simulação: GNS] 2.2.8 VPN PPTP Para que seja possível aceder a qualquer um dos equipamentos de rede desta rede a partir de qualquer local no Mundo, foi também instalado um servidor de VPN Point-to-Point. Foi utilizado o servidor pptpd para Linux, sendo feita a autenticação num servidor RADIUS com LDAP. Este serviços estarão em funcionamento num computador externo, configurado para este efeito. 2 [Simulação: Rede física real] 2 A configuração destes serviços integra-se com a UCE de Engenharia de Redes e Serviços do mesmo Mestrado em Engenharia em Informática
CAPÍTULO 2. IMPLEMENTAÇÃO 11 PVC: 101/0 PVC: 102/0 ESI: 3 ESI: 4 5 ESI: 6 ESI: 7 0 ESI: 8 PVC: 102/0 PVC: 101/0 Figura 2.4: Exemplo de um esquema possível de circuitos ATM. 2.2.9 DNS No mesmo computador com Linux onde funciona o servidor de VPN também foi configurado um servidor de DNS bind9/named, que servirá tanto a rede de acesso como a rede VPN. [Simulação: Rede física real] 2.2.10 Ponto de Acesso Sem Fios Na rede de acesso é também instalado um ponto de acesso wireless, dedicado ao fornecimento de Internet sem fios aos clientes próximos da central do ISP (com o apoio de uma antena amplificadora omni-direccional). A autenticação na rede é feita através do protocolo IEEE 802.1X, no mesmo servidor RADIUS utilizado para a VPN (secção 2.2.8). [Simulação: Rede física real] 2.3 Excertos das Configurações dos Equipamentos Apresentam-se aqui excertos das configurações mais relevantes dos equipamentos de rede. 2.3.1 Hostname e Password de Acesso Excerto das configurações do Router 7507 A (border router de ligação à Internet): hostname router7507a enable secret 5 $1$n//5$g.Vjkbl8xdPk7X0g8LNGz/
CAPÍTULO 2. IMPLEMENTAÇÃO 12 2.3.2 Configuração do ATM Excerto das configurações essenciais do Router 7507 A (border router de ligação à Internet) para a utilização do protocolo ATM: interface ATM0/0 ip address 192.168.6.33 255.255.255.224 no atm auto-configuration no atm ilmi-keepalive pvc 101/0 pvc 102/0 2.3.3 Routing Dinâmico (OSPF) Excerto das configurações essenciais do Router 7507 A (border router de ligação à Internet) para a utilização do protocolo OSPF: interface Loopback0 ip address 192.168.6.1 255.255.255.255 interface FastEthernet0/1 ip address dhcp interface ATM0/0 ip address 192.168.6.33 255.255.255.224 ip ospf message-digest-key 1 md5 tpipass router ospf 1 network 192.168.90.0 255.255.255.0 area 0 network 192.168.6.32 255.255.255.224 area 0 network 192.168.6.1 255.255.255.255 area 0 area 0 authentication message-digest neighbor 192.168.6.36 priority 1 redistribute connected 2.3.4 NAT Excerto das configurações essenciais do Router 7507 B (router de acesso) para a tradução de endereços: interface ATM0/0 ip address 192.168.6.34 255.255.255.224 ip nat outside interface FastEthernet0/1.2 ip address 192.168.1.1 255.255.255.0 ip nat inside
CAPÍTULO 2. IMPLEMENTAÇÃO 13 ip nat pool WAN 192.168.6.34 192.168.6.34 netmask 255.255.255.224 ip nat inside source list 1 pool WAN overload access-list 1 permit 192.168.1.0 255.255.255.0 2.3.5 DHCP Server Excerto das configurações essenciais do Router 7507 B (router de acesso) para a atribuição de endereços IP nas duas redes de acesso: interface FastEthernet 0/1.1 ip address 192.168.6.65 255.255.255.224 interface FastEthernet 0/1.2 ip address 192.168.1.1 255.255.255.0 service dhcp ip dhcp pool 0 network 192.168.6.65 /27 domain-name redeacesso-ext dns-server 192.168.6.66 default-router 192.168.6.65 ip dhcp pool 1 network 192.168.1.0 /24 domain-name redeacesso-nat dns-server 192.168.6.66 default-router 192.168.1.1 2.3.6 VLANs Excerto das configurações essenciais do Router 7507 B (router de acesso) para o funcionamento de VLANs: interface FastEthernet 0/1.1 encapsulation dot1q 1 ip address 192.168.6.65 255.255.255.224 interface FastEthernet 0/1.2 encapsulation dot1q 2 ip address 192.168.1.1 255.255.255.0 interface FastEthernet 0/1 no ip address
CAPÍTULO 2. IMPLEMENTAÇÃO 14 Excerto das configurações essenciais do Switch Catalyst 3500: (switch de acesso): vlan 1 name VLANacessoext vlan 2 name VLANacessonat interface f0/0 switchport mode trunk swtichport trunk allowed vlan except 100 interface f0/1 switchport access vlan 1 interface f0/2 switchport access vlan 1... interface f0/12 switchport access vlan 2 interface f0/13 switchport access vlan 2...
Capítulo 3 Conclusões 3.1 Integração do Projecto no Curso Para além de todas as áreas de estudo desta UCE de Tecnologias e Protocolos de Infra-estrutura, com este projecto conseguiu-se também abranger áreas de estudo da UCE de Engenharia de Redes e Serviços, tais como RADIUS, DNS LDAP e PPTP. 3.2 Software de Simulação/Emulação Apesar das grandes falhas que cada um dos simuladores/emuladores por software apresentam, torna-se bastante útil a sua utilização, pois consegue-se projectar quase todos os pormenores da rede (ainda que dividido em várias partes). 15
Apêndice A Anexos A.1 Ficheiros de Configuração dos Equipamentos A.1.1 Router de core Cisco 7507 (A) v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname r o u t e r 7 5 0 7 a e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / boot s t a r t marker boot end marker no aaa new model i p c e f i n t e r f a c e F a s t E t h e r n e t 0 /0 i p a d d r e s s 1 9 2. 1 6 8. 9 0. 1 2 8 2 5 5. 2 5 5. 2 5 5. 0 d u p l e x h a l f speed auto i n t e r f a c e F a s t E t h e r n e t 0 /1 no i p a d d r e s s shutdown d u p l e x auto speed auto i n t e r f a c e ATM1/0 i p a d d r e s s 1 9 2. 1 6 8. 6. 3 5 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p o s p f message d i g e s t key 1 md5 p a s s 0 no atm auto c o n f i g u r a t i o n no atm i l m i k e e p a l i v e pvc 101/0 r o u t e r o s p f 1 log a d j a c e n c y changes a r e a 1 a u t h e n t i c a t i o n message d i g e s t r e d i s t r i b u t e c o n n e c t e d network 1 9 2. 1 6 8. 6. 3 2 0. 0. 0. 3 1 a r e a 0 network 1 9 2. 1 6 8. 9 0. 0 0. 0. 0. 2 5 5 a r e a 0 n e i g h b o r 1 9 2. 1 6 8. 6. 3 6 p r i o r i t y 1 16
APÊNDICE A. ANEXOS 17 no i p h t t p s e r v e r no i p h t t p s e c u r e s e r v e r c o n t r o l p l a n e g a t e k e e p e r shutdown l i n e con 0 s t o p b i t s 1 l i n e aux 0 s t o p b i t s 1 l i n e v t y 0 4 l o g i n end A.1.2 Router de core Cisco 7507 (B) v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname r o u t e r 7 5 0 7 b e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / boot s t a r t marker boot end marker no aaa new model i p c e f no i p dhcp use v r f c o n n e c t e d i p dhcp p o o l 0 network 1 9 2. 1 6 8. 6. 0 2 5 5. 2 5 5. 2 5 5. 2 2 4 domain name r e d e a c e s s o e x t dns s e r v e r 1 9 2. 1 6 8. 6. 6 6 d e f a u l t r o u t e r 1 9 2. 1 6 8. 6. 6 5 i p dhcp p o o l 1 network 1 9 2. 1 6 8. 1. 0 2 5 5. 2 5 5. 2 5 5. 0 domain name r e d e a c e s s o nat dns s e r v e r 1 9 2. 1 6 8. 6. 6 6 d e f a u l t r o u t e r 1 9 2. 1 6 8. 1. 1 i p dhcp e x c l u d e d a d d r e s s 1 9 2. 1 6 8. 6. 1 1 9 2. 1 6 8. 6. 6 4 s e r v i c e dhcp i n t e r f a c e Loopback0 i p a d d r e s s 1 9 2. 1 6 8. 6. 2 2 5 5. 2 5 5. 2 5 5. 2 5 5 i n t e r f a c e F a s t E t h e r n e t 0 / 1. 1 i p a d d r e s s 1 9 2. 1 6 8. 6. 6 5 2 5 5. 2 5 5. 2 5 5. 2 2 4 e n c a p s u l a t i o n dot1q 1 i p o s p f message d i g e s t key 1 md5 p a s s 1 d u p l e x a l f speed auto no shutdown i n t e r f a c e F a s t E t h e r n e t 0 / 1. 2 i p a d d r e s s 1 9 2. 1 6 8. 1. 1 2 5 5. 2 5 5. 2 5 5. 0 i p nat i n s i d e i p v i r t u a l r e a s s e m b l y
APÊNDICE A. ANEXOS 18 e n c a p s u l a t i o n dot1q 2 i p o s p f message d i g e s t key 1 md5 p a s s 1 d u p l e x h a l f speed auto i n t e r f a c e ATM1/0 i p a d d r e s s 1 9 2. 1 6 8. 6. 3 6 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p nat o u t s i d e i p v i r t u a l r e a s s e m b l y i p o s p f message d i g e s t key 1 md5 p a s s 0 no atm auto c o n f i g u r a t i o n no atm i l m i k e e p a l i v e pvc 101/0 r o u t e r o s p f 1 log a d j a c e n c y changes a r e a 0 a u t h e n t i c a t i o n message d i g e s t a r e a 1 a u t h e n t i c a t i o n message d i g e s t r e d i s t r i b u t e c o n n e c t e d network 1 9 2. 1 6 8. 6. 3 2 0. 0. 0. 3 1 a r e a 0 network 1 9 2. 1 6 8. 6. 6 4 0. 0. 0. 3 1 a r e a 1 n e i g h b o r 1 9 2. 1 6 8. 6. 3 5 p r i o r i t y 1 no i p h t t p s e r v e r no i p h t t p s e c u r e s e r v e r i p nat p o o l WAN 1 9 2. 1 6 8. 6. 3 4 1 9 2. 1 6 8. 6. 3 4 netmask 2 5 5. 2 5 5. 2 5 5. 2 2 4 i p nat i n s i d e s o u r c e l i s t 1 p o o l WAN o v e r l o a d a c c e s s l i s t 1 p e r m i t 0. 0. 0. 0 2 5 5. 2 5 5. 2 5 5. 0 c o n t r o l p l a n e g a t e k e e p e r shutdown l i n e con 0 s t o p b i t s 1 l i n e aux 0 s t o p b i t s 1 l i n e v t y 0 4 l o g i n end A.1.3 Switch de acesso Catalyst 3500 v e r s i o n 1 2. 4 s e r v i c e timestamps debug d a t e t i m e msec s e r v i c e timestamps l o g d a t e t i m e msec no s e r v i c e password e n c r y p t i o n hostname c a t a l y s t 3 5 0 0 e n a b l e s e c r e t 5 $1$n //5 $g. Vjkbl8xdPk7X0g8LNGz / v l a n 1 name VLANacessoext v l a n 2 name VLANacessonat i n t e r f a c e f 0 /0 s w i t c h p o r t mode t r u n k s w t i c h p o r t t r u n k a l l o w e d v l a n e x c e p t 100 no shutdown
APÊNDICE A. ANEXOS 19 i n t e r f a c e f 0 /1 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /2 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /3 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /4 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /5 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /6 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /7 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /8 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /9 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /10 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /11 s w i t c h p o r t a c c e s s v l a n 1 i n t e r f a c e f 0 /12 i n t e r f a c e f 0 /13 i n t e r f a c e f 0 /14 i n t e r f a c e f 0 /15 i n t e r f a c e f 0 /16 i n t e r f a c e f 0 /17 i n t e r f a c e f 0 /18 i n t e r f a c e f 0 /19 i n t e r f a c e f 0 /20 i n t e r f a c e f 0 /21 i n t e r f a c e f 0 /22
APÊNDICE A. ANEXOS 20 i n t e r f a c e f 0 /23 i n t e r f a c e f 0 /24