NetRouter 2G - 3200
205.1660.04-7
Orientaes
A Digitel se reserva o direito de alterar as especificaes contidas neste documento sem notificao
prvia.
No caso de produtos Digitel que permitam empilhamento, verifique a descrio desse procedimento no
item do manual que descreve a sua instalao.
Os gabinetes devem ser instalados em uma superfcie plana e firme. As frestas e aberturas no devem ser
bloqueadas ou cobertas, pois servem para ventilao e evitam o superaquecimento. Garanta uma rea livre
de no mnimo 3,5 cm sobre o gabinete. Nunca empilhe os gabinetes.
Tome todas as medidas de proteo antiesttica e contra descargas eltricas, inclusive a instalao de
No substitua peas do produto por outras no originais. Em caso de dvida, procure sempre orientao
no Centro de Assistncia Tcnica Digitel mais prximo.
No caso de produtos que so ligados rede eltrica, nunca sobrecarregue as tomadas. Caso necessite
usar extenso, utilize fios e tomadas compatveis com a capacidade especificada.
Alguns produtos da Digitel podem ser inseridos em gabinetes e bastidores sem a necessidade de desligar
a fonte de alimentao. Neste caso, siga a orientao descrita no item Instalao do produto.
Sempre verifique se as conexes fsicas esto perfeitamente encaixadas (conectores, plugues, cabos e
acessrios) e tenha certeza de que esto de acordo com os itens que descrevem caractersticas tcnicas,
conexes e instalao do produto no manual. Somente efetue conexes fsicas de produtos, perifricos ou
acessrios quando o sistema estiver desligado.
No exponha o produto chuva nem s variaes de temperatura ou umidade alm das especificadas
pelo manual.
Para limpar o produto, desligue-o da alimentao. No use produtos de limpeza lquidos, em pasta, aerossol
ou abrasivos. Use um pano seco ou levemente umedecido e nunca deixe que lquidos ou materiais caiam
sobre ou dentro do produto.
imprescindvel a leitura atenta das informaes gerais e das instrues de instalao constantes no
Para informaes sobre garantia e assistncia tcnica, consulte a seo no final deste manual.
ndice
A p r e s e n t a o ................................................................................................................................................................... 8
P a i n i s .............................................................................................................................................................................. 2 1
O p e r a o ......................................................................................................................................................................... 3 7
INICIALIZAO E REINICIALIZAO DO EQUIPAMENTO ............................................................................................................. 37
NR2GBOOT E OS MODOS DE OPERAO ....................................................................................................................................... 37
MODO DE SEGURANA ....................................................................................................................................................................... 37
Recuperando a verso de firmware por console .......................................................................................................................... 39
Recuperando a configurao de fbrica do roteador .................................................................................................................. 39
MODO DE OPERAO NORMAL ......................................................................................................................................................... 40
CONFIGURAO VIA WEBCONFIG ..................................................................................................................................................... 40
ndice
ndice
ndice
E s p e c i f i c a e s ........................................................................................................................................................... 139
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Apresentao
A segunda gerao de roteadores da Digitel, NetRouter 2G, consiste de uma famlia de roteadores de
acesso de altssima performance, destinados principalmente ao mercado corporativo, atendendo qualquer porte
de empresa ou rede. Com um razovel conjunto de caractersticas, como interfaces, protocolos e servios, atendem
a um grande nmero de utilizaes, aplicveis nas mais variadas redes de comunicao de dados disponveis na
atualidade. Os novos modelos, a seguir apresentados, demonstram a evoluo da linha de roteadores e so o
resultado da manuteno do objetivo de possuir uma linha prpria, garantido pelo continuo investimento da Digitel
no desenvolvimento e na fabricao de produtos IP.
Desenvolvida para atender aplicaes de roteadores do tipo CPE (acesso), a famlia NetRouter 2G composta
por diversos modelos, atendendo as mais variadas combinaes de interfaces WAN e LAN utilizadas no mercado.
Dentre as opes , h os modelos de roteadores com opo de interfaces WAN/Wireless, podendo ser utilizados em
aplicaes com redes celulares GSM (GPRS ou EDGE).
A famlia NetRouter 2G apresenta, entre outras inovaes, uma arquitetura de hardware de alta performance,
baseada em processadores Power PC RISC de 32 bits, permitindo desempenho superior a modelos similares do
mercado, com capacidade de trabalhar na porta WAN em velocidades de at 5 Mbps, na porta LAN at 100 Mbps
e suportar a criptografia 3DES (chave de 168 bits) ou AES (chave de 256 bits) sem a necessidade de hardware
adicional.
Com sistema operacional prprio, desenvolvido pela Digitel e baseado em Linux embarcado, incorpora as
ltimas novidades em facilidades e protocolos do ambiente de redes, como Firewall, controle de trfego (QoS) e
VPN/IP de ltima gerao (IPSec/3DES/AES). A utilizao de um sistema operacional aberto permite uma rpida
incorporao de novidades tecnolgicas que venham a surgir no mercado.
Aps o consagrado sucesso nos roteadores de primeira gerao da Digitel, mantido o conceito de facilidade
e simplificao na configurao e superviso do roteador atravs de uma interface web browser. Incorpora tambm
uma interface avanada para configurao, diagnstico e manuteno, a partir de linhas de comando (CLI), que
podem ser executados diretamente na porta console do roteador ou atravs de um acesso Telnet ou SSH (Telnet
Seguro - criptografado).
A famlia NetRouter 2G composta por quatro sries.
Sries NR-2G 3200/3210/3230, compostas por diversos modelos de roteadores wireline, com diferentes
combinaes de interfaces LAN, WAN/Serial e WAN/Auxiliar, diferentes capacidades de software e
processamento de pacotes.
Srie NR-2G 3260 EDGE, composto por diversos modelos de roteadores EDGE, com diferentes
combinaes de interfaces LAN, WAN/Serial e WAN/Auxiliar, mas sempre com uma interface WAN/Wireless
para redes celulares GSM, suportando as tecnnologias GPRS e EDGE.
Apresentao
16/32
16/64
3261
16/32
3262
16/32
3264
3268
2
2
1
1
1
1
1
1
1
1
16/32
16/32
3238
3218
16/32
16/32
1
1
1
1
1
1
1
2
3212
3214
16/32
3211
Memria
Flash/RAM
MB
08/16
GPRS/
EDGE Console
WAN
Wireless
WAN
Auxiliar
3201
WAN
Serial
Mbps
1
LAN
10/100
Console: todos os modelos possuem uma interface RS-232 (V.24/V28) dedicada a configurao e
superviso da unidade.
WAN/Wireless: uma interface rea para acesso a redes de operadoras celulares GSM (tecnologia
GPRS ou EDGE). Utiliza um mdulo modem integrado ao equipamento (modem interno). Quando for
utilizado um dos modelos para operao com rede celular GSM (GPRS ou EDGE), deve ser instalado o
SIM Card devidamente habilitado pela operadora em questo. O modelo EDGE suporta tecnologia para
acesso a redes GPRS e EDGE.
WAN/Auxiliar: uma interface auxiliar do tipo RS-232 (V.24/V.28), que suporta velocidades at 115,2
kbps e opera com o protocolo PPP assncrono, nos modos dedicado ou discado (dial on demand e dial
backup). O modem (DCE) no faz parte do equipamento (deve ser um modem externo), podendo ser
modem analgico (V.90), terminal ISDN ou modem celular externo. Nem todos os modelos possuem porta
WAN/Auxiliar;
WAN/Serial: uma porta WAN serial com opo de mltiplas interfaces (MI), suportando velocidades
at 5 Mbps e operando com os protocolos PPP sncrono ou assncrono, HDLC-Cisco, Frame Relay ou X.25,
no modos dedicado, ou com o protocolo PPP assncrono no modo discado (dial on demand e dial
backup). Conforme o modelo, pode existir nenhuma a duas interfaces WAN;
LAN: a interface LAN de todos os modelos opera a 10 ou 100 Mbps, autosense, half ou full duplex. Todos
os modelos possuem pelo menos uma interface LAN e alguns possuem uma segunda interface LAN (no
HUB ou Switch);
A seguir, uma breve descrio das interfaces utilizadas pelos diferentes modelos da famlia NetRouter 2G:
Modelo
NR-2G
O quadro-resumo a seguir apresenta as interfaces suportadas por cada modelo da famlia NetRouter 2G:
Apresentao
CB-V24-NR
cdigo 810.0293
CB-V36-NR
cdigo 810.0290
CB-V35-NR
cdigo 810.0289
CB-V35/PT-NR
cdigo 810.0291
CB-V35/ISO-NR
cdigo 810.0297
CB-V35/NB-NR
cdigo 810.0323
CB-G703-NR
cdigo 810.0349
Os roteadores NR-2G j saem de fbrica com um MAC Address individualizado, com ID Company privado da
Digitel, registrado no IEEE (Institute of Electrical and Electronics Engineers). O software j carregado na fbrica, mas
o usurio pode realizar atualizaes em campo quando necessrio (o site da Digitel possui sempre a verso mais
atualizada).
Todos os modelos possuem opo de alimentao AC ou DC. Originalmente, disponibilizada a opo de
alimentao AC, enquanto que a opo de alimentao DC deve ser feita na ocasio da colocao do pedido de
compra. Se no for definida a opo de alimentao por ocasio do pedido, o equipamento ser fornecido com
alimentao AC.
O conjunto de caractersticas implementadas na famlia NetRouter 2G suficiente para atender desde as
necessidades bsicas de internetworking com roteadores de acesso at aplicaes mais complexas, sempre
garantindo uma excelente relao custo benefcio. A seguir, destacamos algumas das principais caractersticas:
porta WAN/Serial, sncrona ou assncrona, com mltiplas interfaces (RS-232, V.36, V.35 e G.703/2 Mbps),
para velocidades at 5 Mbps;
protocolo Frame Relay, sem limite de DLCIs, nos modos ANSI, ITU, ou sem LMI;
roteamento esttico ou dinmico (BGP4, OSPF, RIP ou RIP2);
segunda interface LAN, em alguns modelos, para solues de redes mais seguras;
possibilidade de configurao de vrios endereos IP por interface LAN;
servidor DHCP para o fornecimento de endereo IP e default gateway;
DHCP Relay para aplicaes que tenham um servidor DHCP centralizado;
compartilhamento de endereos IP atravs de NAT;
firewall do tipo statefull inspection com filtros de datagramas por endereos IP de origem ou destino e
intervalos de portas TCP (sockets) ou UDP (de destino) e lista de acesso (access list);
protocolos PPTP, L2TP e GRE para tunelamento (VPN) (o PPTP no suportado pelo modelo 3201);
IPSec para redes VPN seguras, inclusive com criptografia 3DES (chave de 168 bits) e AES (chave de at
256 bits) (menos no modelo 3201);
Suporte a priorizao de pacotes, limitao de banda, balanceamento de carga e controle de
congestionamento, atravs de ferramentas de QoS;
acionamento de discagem por demanda (dial on demand);
acionamento de discagem por contingncia ou sobrecarga do link principal - dial backup, nos modelos
com mais de uma porta WAN;
acionamento de acesso wireless como contingncia ou sobrecarga do link principal - backup sobre GPRS,
(modelos wireless);
10
Apresentao
Mais adiante, so apresentadas, com mais detalhes, algumas dessas aplicaes. A figura a seguir ilustra
apenas alguns exemplos de aplicaes bsicas com os modelos da famlia NetRouter 2G:
A famlia NetRouter 2G foi desenvolvida para trabalhar nas mais variadas aplicaes, bem como em:
soluo de alta disponibilidade com um segundo gateway redundante, atravs do protocolo VRRP( menos
no modelo 3201);
suporte a aplicaes com virtual LAN (VLAN), IEEE 802.1q;
configurao por linha de comando (CLI) por Console, Telnet e SSHv2;
configurao atravs de web-browser;
suporta gerenciamento centralizado atravs de SNMP MIB2 padro e MIBs proprietrias;
trs nveis de usurio e autenticao em servidor externo via TACACS, TACACS+ (AAA) e/ou RADIUS;
download/upload de arquivo de configurao;
atualizao de software via TFTP ou FTP (menos no modelo 3201);
log de eventos interno ou destinado a elemento externo na rede; e
compatibilidade com roteadores de terceiros.
Filial
Escritrio Remoto
TCP/IP
TCP/IP
TCP/IP
Internet
Escritrio Remoto
Acesso at 2Mbps
Acesso at 2Mbps
NR-2G 3218
NR-2G 3211
Acesso at 2Mbps
TCP/IP
NR-2G 3201
NR-2G 3212
TCP/IP
NR-2G 4200
TCP/IP
Escritrio Regional
Escritrio Central/Matriz
Host
UNIX
Ethernet
dial backup
Acesso at 2Mbps
Frame
Relay
Acesso via
Internet
NR-2G 3214
11
Apresentao
1)
2)
2.1)
3)
12
2.2)
4)
Apresentao
1)
2.2)
4)
5)
3)
2.1)
2)
13
Descrio do produto
PRINCIPAIS CARACTERSTICAS
Roteamento IP
O NetRouter 2G suporta roteamento IP atravs de tabela de roteamento esttico, programvel pelo usurio,
e roteamento dinmico, utilizando os protocolos RIP, RIP2, OSPF ou BGP.
IP Masquerade
O NetRouter 2G possibilita o compartilhamento de um nico endereo IP vlido para vrias estaes na
mesma sub-rede. Essa caracterstica chamada de IP Masquerade ou NAT/PAT (Network Address Translation with
Port Address Translation) e permite que toda a rede se conecte Internet utilizando apenas um endereo IP, fornecido,
dinmica ou estaticamente, pelo seu provedor de acesso.
NAT Redirect
O NetRouter 2G permite mapear servios de rede de forma a manter um nico ponto de controle, limitando o
nmero de conexes e timeouts de conexes ociosas e no consumindo recursos de servidores, cujo tempo de
resposta valioso. Os servidores virtuais facilitam o remapeamento em caso de queda e a manuteno de um
servidor, sem que seja preciso reconfigurar todas as estaes de clientes. Utilizando o Redirect em conjunto com o
IP Masquerade, possvel disponibilizar servios para a Internet mesmo quando estes forem oferecidos por servidores
utilizando IP reservados.
Firewall
O NetRouter 2G possui um mecanismo de firewall sofisticado e poderoso, permitindo a criao de um conjunto
de regras que proporcionam segurana ao usurio sem prejudicar a acessibilidade.
Permite a criao de regras contendo diversas formas de escolha de trfego, tais como:
por interface;
pacote IP, TCP e UDP;
trfego de origem, destino e sada;
estado de conexo (connection tracking);
limite de trfego;
endereo MAC;
tipo de servio TOS;
fragmento de pacote;
por tempo (dia e hora de trfego vlido);
estado de conexo (SPI).
Alm disso, o firewall dispe de outros recursos importantes, tais como a criao de DMZs e o
monitoramento de trfego (LOG).
VPN
O NetRouter 2G oferece o protocolo IPSEC, que, atravs de autenticao e criptografia, permite o estabelecimento
de tneis seguros atravs de redes inseguras e, conseqentemente, a criao de VPNs (Virtual Private Networks). A
implementao utiliza para criptografia, os algoritmos 3DES (TripleDES) ou AES executados por hardware exclusivo,
e para a autenticao de pacotes, os algoritmos MD5 ou SHA. Alm do IPSEC e quando a criptografia do canal no
uma prioridade, o NetRouter 2G tambm oferece os protocolos L2TP, PPTP e GRE, que permite encapsular
enlaces PPP atravs de tneis GRE.
14
Descrio do produto
O equipamento permite a monitorao dos sinais de atividade das portas LAN (LAN0 nos modelos 3201,
3211, 3212, 3261 e 3262; LAN0 e LAN1 nos modelos 3214, 3218, 3238, 3264 e 3268.
As portas WAN oferecem quatro tipos de interfaces (V.24/V.28, V.35, V.36 e G.703), selecionadas
automaticamente pelo cabo ou adaptador ligado ao conector de cada porta.
Mltiplas interfaces
Com o protocolo PPP em modo assncrono, as portas WAN podem operar com o enlace em modo permanente
(normal) ou chaveado por demanda (discado). No modo permanente, a porta local estabelece o enlace com a ponta
remota quando o equipamento ligado, e no o desativa enquanto o NetRouter 2G estiver ligado. No modo chaveado
por demanda, o enlace com a ponta remota somente ativado quando existirem dados a serem enviados pela porta
local. Neste modo, o enlace poder ser desativado caso no existam dados sendo transferidos pela interface.
O usurio pode programar vrios circuitos virtuais permanentes (PVC - Permanent Virtual Circuits) nas
portas WAN, limitando-se ao nmero mximo de 512 PVCs por equipamento. Esse valor pode variar conforme o
dimensionamento definido pelas aplicaes em execuo. Acompatibilidade do protocolo de controle do
enlace (LMI - Link Management Interface) pode ser programada para as normas ANSI, ITU-T ou nenhuma.
As portas WAN podem, alternativamente, ser configuradas para o protocolo Frame Relay no caso de conexo
a redes pblicas ou privadas que utilizam esse protocolo. A transferncia sncrona, sendo que velocidades de at
5 Mbps so suportadas.
As portas WAN tambm podem ser configuradas para o protocolo HDLC-Cisco no caso de conexo a
equipamentos que utilizam esse protocolo. A transferncia sncrona, e as velocidades suportadas vo at 5 Mbps.
As portas WAN podem ser configuradas para o protocolo PPP, operando em modo de transferncia assncrono
ou sncrono HDLC (RFC1662). No modo sncrono HDLC, velocidades de at 5 Mbps so suportadas. No modo
assncrono, as velocidades suportadas so de, no mximo, 230 kbps por porta. No modo assncrono, o usurio pode
programar como ser negociada a maior parte das opes do protocolo PPP, bem como suporte criao rpida de
scripts de conexo para modens cobre, GPRS ou scripts customizados.
O NetRouter 2G possui um servidor DHCP que permite que mquinas remotas obtenham dinamicamente
endereos IP, servidores DNS, WINS e Gateways. possvel definir ranges de endereos e endereos IP especficos
com base no endereo MAC do cliente.
DHCP Server
Os sinais de transmisso (TD) e recepo (RD) das portas WAN so indicados atravs de leds no painel frontal
nos modelos 3201, 3211, 3214, 3218 e 3268. Nos modelos 3212, 3214 , 3218, 3238, 3262, 3264 e 3268, a monitorao
dos sinais de atividade da porta auxiliar (WAN auxiliar) feita atravs do led AUX.
15
Descrio do produto
Os sinais de transmisso (WTD) e recepo (WRD) da porta wireless GSM (GPRS/EDGE) feita atravs dos
leds no painel frontal na srie NR-2G 3260.
Controle de segurana
O sistema de segurana suporta mltiplos usurios e os categoriza em trs nveis de acesso. O sistema de
segurana est disponvel via CLI (Telnet/Console/SSH). Os trs nveis de acesso so:
Operator: possui permisso para ver as configuraes e estatsticas.
Moderator: possui permisso para visualizar configuraes, estatsticas e operaes de sistema
(gerenciamento de usurios, atualizao de software, ajuste de data/hora, etc.).
Administrator: controle total sobre a configurao e a visualizao de configuraes e estatsticas.
Armazenamento de configurao
A configurao armazenada em memria no-voltil, sendo carregada automaticamente sempre que o
equipamento ligado. Com o CLI, possvel armazenar a configurao do NR-2G em arquivo, em formato de script
de comandos. Essa configurao restaurada atravs do prprio CLI. Atravs do WebConfig, possvel armazenar
a configurao do NR-2G em arquivo, sendo necessrio apenas copiar e colar a configurao (em formato de script
CLI) em um arquivo texto. O prprio WebConfig permite a restaurao da configurao salva.
Atualizao de firmware
O firmware do NetRouter 2G est armazenado em memria flash, permitindo a atualizao do equipamento
em campo atravs dos protocolos TFTP e FTP. Caso ocorra um problema de comunicao durante a transferncia
de um novo firmware, um conjunto mnimo de funes garantir o acesso via porta Console, onde ser possvel
realizar uma atualizao local, tambm atravs do protocolo TFTP.
Autoteste e boot-up
Ao ser ligado, o NetRouter 2G realiza um autoteste. Caso seja detectada alguma falha, o indicador de status
(ST), no painel frontal, exibir a cor vermelha.
Se nenhum erro ocorrer, o equipamento completar o processo de inicializao (boot-up) do sistema
operacional Linux, e o indicador ST passa cor laranja. Esse processo dura cerca de 20 segundos na configurao
de fbrica, e depois o equipamento entra em operao normal. O indicador ST fica permanentemente ligado na cor
verde.
Servio Telnet
Durante a operao normal (indicador ST ligado na cor verde), o NetRouter 2G disponibiliza um servio Telnet
atravs da rede IP, que permite o acesso ao CLI e, conseqentemente, s configuraes e estatsticas do equipamento
no modo de operao avanada.
Servio SSH
Segurana importante em qualquer lugar, ainda mais em se tratando de equipamentos de acesso. Nesse
sentido, o NR-2G prov acesso seguro via SSHv2, propiciando confiabilidade e segurana no acesso a configurao.
Gerenciamento SNMP
16
O NetRouter 2G incorpora um agente SNMP (RFC1157) com suporte a MIB I (RFC1156), MIB II (RFC1213) e
Descrio do produto
Antes de proceder instalao do NetRouter 2G, certifique-se de que o equipamento no sofreu danos
mecnicos durante o transporte, tais como arranhes, amassados, peas quebradas ou soltas, etc. Se algum problema
for detectado durante a inspeo, notifique a companhia transportadora e o Centro de Assistncia Tcnica Digitel,
que providenciar a substituio ou o conserto do equipamento.
Os eventos importantes ocorridos no equipamento sero relatados a todos os gerentes cadastrados atravs
de mensagens de trap, conforme especificado pela RFC1215.
MIBs proprietrias permitindo a consulta e a configurao de diversos parmetros de roteamento, QoS, Interfaces,
bem como a coleta de estatsticas sobre a operao do roteador. O agente SNMP garante segurana adicional ao
estabelecer que apenas as estaes cadastradas como gerenciadoras podero acess-lo.
17
A porta LAN0 do NetRouter 2G est inicialmente habilitada e configurada com um endereo de IP especfico
(IP 192.168.1.254; Mscara 255.255.255.0; Gateway 192.168.1.1), permitindo a comunicao com a estao de
trabalho via SSH, TELNET ou WEB, pela rede local.
Conecte a porta LAN0 do NetRouter 2G a um equipamento de LAN (hub ou switch) atravs de um cabo UTP
direto (sem funo crossover). Alternativamente, a porta LAN0 poder ser ligada diretamente a uma porta LAN da
estao de trabalho, utilizando o cabo CROSS fornecido com o equipamento (CB-LAN/X-NR). O cabo de LAN
CROSS, que implementa a funo crossover, apresenta a seguinte pinagem:
Funo
Pinos RJ45
Pinos RJ45
Funo
TD+
RD+
TD-
RD-
RD+
TD+
RD-
TD-
A porta Console do NetRouter 2G uma porta serial assncrona com pinagem padro ETD V.24 (RS-232). Ela
permite a monitorao do funcionamento do roteador atravs de um terminal assncrono ASCII ou VT100, ou atravs
de um programa que emule um desses terminais.
Para utilizar a porta Console, conecte mesma uma das extremidades do cabo CONSOLE que acompanha
o equipamento. A outra extremidade dever ser ligada a um dos adaptadores fornecidos com o NetRouter 2G,
dependendo do tipo de equipamento que ser utilizado.
18
nenhuma
Controle de fluxo
nenhum
1. Certifique-se de que o microcomputador usado para a configurao do NetRouter 2G est com o protocolo
TCP/IP instalado e configurado apropriadamente.
Para proceder configurao inicial via WebConfig, o usrio dever realizar os seguintes procedimentos:
Atravs da porta Console tambm possvel configurar e habilitar a porta LAN1 (nos modelos qua a
possuem) e testar a conectividade com comandos ping, entre outras tarefas. Para saber mais detalhes, consulte
o captulo sobre Operao.
5. Aps o login, no prompt da Console, pressione enter ou digite HELP para obter ajuda, SHOW LAN LAN0
ALL para ver a configurao da porta LAN0 ou, ainda, SHOW ROUTES ALL para ver a tabela de rotas
(incluindo a rota default).
4. A aplicao de Console do NetRouter 2G solicita nome de usurio e senha para que o login seja efetuado.
O equipamento est originalmente configurado com usurio nr2g e senha digitel.
2. Certifique-se de que as dip-switches do painel traseiro do NetRouter 2G estejam posicionadas para cima.
1. Conecte a porta Console do NetRouter 2G a um terminal ou estao de trabalho com programa de emulao
de terminal.
Se a configurao inicial de endereos IP do roteador no adequada para a conexo rede, ela pode
ser facilmente alterada atravs da porta Console do equipamento. Para isso, execute os seguintes
procedimentos:
O NetRouter 2G est originalmente configurado para habilitar somente as portas Console e LAN0. A porta
LAN0 est inicialmente configurada com um endereo de IP especfico (192.168.1.254, mscara de rede
255.255.255.0). H, ainda, uma rota default para esta interface, com o endereo de gateway 192.168.1.1.
Paridade
1 bit
Bits de parada
8 bits
Largura do caractere
57600 bps
Velocidade
Por fim, configure o terminal assncrono ou o programa de emulao de terminal na estao de trabalho com
os seguintes parmetros:
Para conexo direta a um terminal ou estao de trabalho com uma porta serial e conector DB9 macho, utilize
o adaptador TERMINAL com conector DB9 fmea. Para conexo direta a um terminal ou estao de trabalho com
uma porta serial e conector DB25 macho, utilize o adaptador TERMINAL com conector DB25 fmea. Finalmente,
para conexo a um terminal ou estao remota atravs de modens, utilize o adaptador MODEM, que apresenta um
conector DB25 macho.
19
3. Conecte a port LAN0 do NetRouter 2G rede local que d acesso estao de trabalho onde est o
microcomputador preparado para a configurao.
4. Ligue o NetRouter 2G e aguarde que o indicador ST, no painel frontal, passe da cor alaranjada para a cor
verde.
5. Em seu browser, entre com a URL inicial: http://192.168.1.254.
6. Na tela de login, informe usurio e senha. O equipamento est originalmente configurado com usurio
nr2g e senha digitel.
7. Depois clique em OK. Ser efetuado o login no equipamento, e a tela principal do Webconfig ser aberta.
8. Configure o equipamento de acordo com a sua aplicao. A configurao deve ser criada usando-se a
sintaxe CLI, sendo escrita na caixa de comandos.
9. Clique no boto Execute para aplicar a configurao.
Feito isso, o NetRouter 2G tentar estabelecer conexo com os equipamentos remotos, de acordo com o
que foi configurado no passo 8.
Para verificar a configurao criada, entre com o comando DUMP ALL na caixa de comandos e clique no
boto Execute. Ou ento, na rvore de mdulos, localizada no lado esquerdo da tela, selecione DUMP e o mdulo
de configurao desejado.
ATENO!
O equipamento sai de fbrica pr-configurado para acesso via web atravs da URL http://
192.168.1.254.
20
Painis
O painel apresentado a seguir correspondem ao modelo 3218, que o mais completo de toda a srie. Os
outros modelos constituem variaes do mesmo equipamento, porm cada modelo com suas particularidades e os
indicadores luminosos (leds) e conectores correspondentes. Mais adiante, uma tabela informa quais leds e conectores
esto presentes em cada modelo.
POWER: Entrada
da fonte de
alimentao.
POWER: Alimentao.
21
Painis
POWER:
Entrada da
fonte de
alimentao.
ON: Chave liga/
desliga da fonte
de alimentao.
ANTENA: Conector de
antena Quadri Band GSM
22
Painis
Led POWER
Led ST
Led TD1
Led RD1
Led RD0
Led WRD
Led S0
Led WTD
Led AUX
Led TD0
Led LAN1
Led LAN0
NR-2G
Leds/Conectores
x
x
x
x
Conector POWER
Conector Antena
Gaveta SIMCARD
Chave ON
Conector LAN0
Conector LAN1
Conector CON
Conector AUX
Conector WAN0
Conector WAN1
Led S1
Chave R0
Chave R1
23
Painis
Indicador ST
O led ST indica o estado de operao do NetRouter 2G. Ao ligar o equipamento, o led ficar vermelho
enquanto o autoteste estiver sendo efetuado. Se algum problema for detectado, o led permanecer vermelho. Caso
isso ocorra, consulte o item Inicializao, no captulo Operao deste manual.
Aps o autoteste, o equipamento passa a carregar o sistema operacional Linux. Durante esse perodo, que
deve durar cerca de 20 segundos, o led ST permannecer alaranjado.
Ao final da carga, inica-se a operao normal do equipamento. Isso sinalizado pelo led ST na cor verde.
Enquanto o equipamento estiver operando normalmente, o led dever permanecer nessa cor; caso algum problema
srio de operao seja detectado, o led passar cor vermelha.
Indicador LAN
Os indicadores L0 e L1 (quando for o caso) so LEDs bicolores que apresentam, de forma compacta, todo o estado
de operao da interface LAN correspondente.
Quando no h enlace fechado na interface LAN (por exemplo, o cabo no est conectado), o led L0 permance
apagado. Quando o enlace fechado, o led passa cor verde, sinalizando que a interface est em modo half-duplex ou
passa cor laranja, sinalizando que a interface est em modo full-duplex.
A atividade indicada pelo led piscando rpido (30ms apagado), quando a interface estiver operando a 100Mbits,
e piscando lento (100ms apagado), quando estiver operando a 10Mbits.
Indicador AUX
O indicador AUX um led bicolor que indica a atividade na porta WAN auxiliar (a existncia de dados sendo
trasmitidos e/ou recebidos) atravs da cor verde.
Indicadores TD e RD
Estes leds indicam, na cor verde, a existncia de dados sendo trasmitidos (T) ou recebidos (R) na porta WAN
multiinterface.
Conector AUX
Nos modelos 3201/Aux, 3212, 3214, 3218, 3238, 3262, 3264 e 3268, o conector AUX d acesso nterface
WAN auxiliar assncrona do roteador, permitindo uma ligao de longa distncia atravs de modens
assncronos, utilizando o cabo CONSOLE RJ e um adaptador MODEM DB25.
24
Painis
RTS
CTS
DSR
SG
DCD
RC B
11
XTC B
12
TC B
14
TD B
15
TC A
16
RD B
17
RC A
20
DTR
24
XTC A
RD A
TD A
FG
Sinal
DB25 macho
A entrada de alimentao do NR-2G 3200 sempre atravs de uma fonte de alimentao externa,
podendo ser feita por corrente alternada ou contnua, conforme o modelo.
Alimentao
Nota:
Para solicitar um destes itens separadamente utilize o Cdigo Digitel.
25
Cabos
DB9F
RJ45F
RTS
DTR
TD
GND
GND
RD
DSR
CTS
O cabo rollover CB-CONS (cdigo Digitel: 810.0396/690.4642) utilizado para conectar um terminal/
computador porta Console do NetRouter 2G. Deve ser utilizado ligando uma ponta do cabo ao conector
RJ45 da porta Console do roteador e a outra ao conector DB9 macho do microcomputador.
Nota:
Este item acompanha o produto. Para solicitar um cabo adicional junto Digitel, utilize o
cdigo 810.0396
Pinos RJ45
Pinos RJ45
Sinal
TD+
RD+
TD-
RD-
RD+
TD+
RD-
TD-
O cabo LAN crossover CB-LAN/X-NR (cdigos Digitel: 810.0343/690.1938) utilizado para conectar a
interface LAN/Ethernet de uma estao de trabalho diretamente a uma das interfaces LAN do NetRouter 2G.
Este cabo providencia o cruzamento dos sinais TD +/- com RD +/-.
Nota:
Este item opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0343.
26
Cabos
RTS
CTS
DTR
DSR
TD
RD
GND
GND
GND
GND
RD
TD
DSR
DTR
CTS
RTS
Sinal
RJ45M
RJ45M
Nota:
Este item opcional. Para solicitar um cabo junto Digitel, utilize o cdigo 810.0344.
Sinal
DB9F
RTS
DTR
TD
GND
GND
RD
DSR
CTS
RJ45F
Sinal
Nota:
Este item opcional. Para solicitar um adaptador junto Digitel, utilize o cdigo 810.0345.
27
Cabos
RJ45F
DB25F
RTS
DTR
20
TD
GND
GND
RD
DSR
CTS
Nota:
Este item opcional. Para solicitar o adaptador junto Digitel, utilize o cdigo 810.0346.
RJ45F
DB25F
SINAL
RTS
CTS
DTR
DCD
TD
RD
GND
GND
GND
GND
RD
TD
DSR
20
DTR
CTS
RTS
Nota:
Este item opcional. Para solicitar o adaptador junto Digitel, utilize o cdigo 810.0347.
28
Cabos
DSR
7+21+23
SG
DCD
15
15
TC
17
17
RC
20
20
DTR
24
24
XTC
CTS
RTS
RD
TD
FG
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0293.
Sinal V.24
(RS-232)
Lado NetRouter
Lado DCE
Conector DB25 fmea Conector DB25 macho
Opcionalmente, o cabo CB-V24-NR (cdigos Digitel: 810.0293/690.1557) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.24/V.28 (RS-232), tipo
DTE. Comprimento: 3 metros.
Pinagem do cabo CB-V24-NR e os sinais atribudos ao conector DB25 macho do cabo:
29
Cabos
Opcionalmente, o cabo CB-V36-NR (cdigos Digitel: 810.0290/690.1556) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.11/V.36, tipo DTE.
Comprimento: 3 metros.
Pinagem do cabo CB-V36-NR e os sinais atribudos ao conector DB37 macho do cabo:
Lado NetRouter
Lado DCE
Conector DB25 fmea Conector DB37 macho
Sinal
V.36
FG
TD A
RD A
RTS A
CTS A
7+21
19
SG
13
DCD A
26
RC B
10
31
DCD B
11
35
XTC B
12
23
TC B
13
27
CTS B
14
22
TD B
15
TC A
16
24
RD B
17
RC A
19
25
RTS B
24
17
XTC A
Nota:
Este cabo opcional. Para solicitar o cabeo junto Digitel utilize o cdigo 810.0290.
30
Cabos
RD A
RTS
CTS
DSR
7+23
SG
DCD
RCB
11
XTC B
12
AA (a)
TC B
14
TD B
15
TC A
16
RD B
17
RC A
20
DTR
24
XTC A
TD A
FG
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.0289.
Sinal
V.35
Lado NetRouter
Lado DCE
Conector DB25 fmea Conector V.35/M RAC34 macho
Opcionalmente, o cabo CB-V35-NR (cdigos Digitel: 810.0289/690.1555) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.35, tipo DTE.
Comprimento: 2,6 metros.
Pinagem do cabo CB-V35-NR e os sinais atribudos ao conector V.35/MRAC34 macho do cabo:
31
Cabos
Lado NetRouter
Conector M34
Sinal
Conector DB25 Fmea
Fmea
Sinal V.35
FG
1
A
FG
TD A
2
R
RD A
RD A
3
P
TD A
RTS / CTS
4e5
F
DCD
DSR
6
H
DTR
GND
7
B
SG
DCD
8
CeD
RTS / CTS
RC B
9
W
XTC B
XTC B
11
X
RC B
TD B
14
T
RD B
RD B
16
S
TD B
RC A
17
U
XTC A
DTR
20
E
DSR
V.35
23
B
GND
XTC A
24
V
RC A
Importante:
A porta WAN do NetRouter dever ser configurada para modo DCE, em protocolos assimtricos
como o Frame Relay e o X.25. A configurao automtica apenas no nvel fsico, devendo ser
efetuada tambm no nvel de aplicao (CLI). Ainda, deve ser configurada para utilizar relgio
interno para transmisso dos dados. O equipamento DTE conectado ao NetRouter tambm dever
ser configurado para transmitir com seu relgio interno.
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.4030.00-9.
32
Cabos
12
16
TC B
14
15
TD B
15
TC A
16
17
RD B
17
RC A
24
11
XTC A
XTC B
24
11
RC B
19
DCD
10
SG
13
7+23
DSR
CTS
RTS
RD A
TD A
FG
Sinal
V.35
Lado DCE
Conector DB25 macho
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.0291.
Lado NetRouter
Conector DB25 fmea
33
Cabos
O cabo CB-V35/ISO-NR (cdigos Digitel: 810.0297/690.1724) usado para fazer a conexo direta do
roteador ao conector ISO 2110 (DB25) de modens (DCE), como, por exemplo, modens HDSL da Digitel (DT2048HDSL). Quando este cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente
configurada para interface V.35, tipo DTE. Comprimento: 3 metros.
Pinagem do cabo V35/ISO2110 (CB-V35/ISO-NR) e os sinais correspondentes aos pinos:
Lado NetRouter
Conector DB25 fmea
Lado DCE/Modem
Conector DB25 macho
Sinal
V.35
FG
TD A
RD A
RTS
CTS
DSR
7+23
SG
DCD
RC B
11
11
XTC B
12
12
TC B
14
14
TD B
15
15
TC A
16
16
RD B
17
17
RC A
24
24
XTC A
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0297.
34
Cabos
DSR
7+23
12
GND
10
DCD
RC B
11
19
XTC B
12
TC B
14
TD B
15
14
TC A
16
15
RD B
17
16
RC A
20
DTR
24
XTC A
CTS
RTS
11
RD A
TD A
20
FG
24
Sinal
V.35
Lado Newbridge
Conector DB25 macho
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0323.
Lado NetRouter
Conector DB25 fmea
O cabo CB-V35/NB-NR (cdigos Digitel: 810.0323/690.1675) usado para fazer a conexo direta do
roteador a dispositivos de acesso Newbridge com configurao proprietria, modelos 270X. Quando este
cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente configurada para interface
V.35, tipo DTE. Comprimento: 3 metros.
Pinagem do cabo V35/Newbridge (CB-V35/NB-NR) e os sinais correspondentes aos pinos :
35
Cabos
Opcionalmente, o cabo/adaptador para interface G.703 a 2 Mbps (CB-G703-NR, cdigo Digitel 810.0349)
pode ser adquirido para fazer a ligao de cabos coaxiais G.703 ao conector macho DB25 do painel traseiro do
NetRouter. Quando este cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente
configurada para interface G.703, tipo DTE.
Observe que a conexo do cabo coaxial TX deve ser feita no conector TX do adaptador, e que a conexo
do cabo coaxial RX deve ser feita no conector RX do adaptador.
Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0349.
36
Operao
ocorreu uma interrupo no processo de transferncia de uma nova verso de firmware para o
equipamento (falta de energia eltrica).
ocorreu uma interrupo no processo de gravao de uma nova configurao (falta de energia
eltrica);
Este modo de operao s deve ser utilizado quando no for mais possvel acessar o equipamento em
modo automtico por nenhuma das interfaces de usurio disponveis (WebConfig, Telnet, Console ou SSH).
Isso pode ocorrer, basicamente, em trs situaes:
MODO DE SEGURANA
Os modos de manuteno e teste somente devem ser utilizados por tcnicos da Digitel ou sob sua
orientao. A operao desses modos no est coberta neste manual.
O NR2GBoot possibilita colocar o roteador em outros modos de operao, que so teis em casos de
recuperao de erros de configurao, atualizao de firmware do equipamento ou, ainda, manuteno.
A partir deste momento, possvel operar o equipamento atravs das diversas interfaces de usurio
disponveis: WebConfig ou CLI (Telnet, SSH ou Console). Em cada uma dessas interfaces, um comando ou
opo que permite reiniciar a operao do equipamento disponibilizado. Por exemplo, atravs de um terminal
assncrono ligado porta Console ou de um terminal Telnet, basta digitar o comando SET SYSTEM RESTART
aps o login.
Se nenhum erro ocorrer e o roteador estiver em modo automtico, ento o processo de inicializao
(boot-up) do sistema operacional Linux executado (led ST em laranja). Esse processo dura cerca de 20
segundos, sendo que, aps esse perodo, o equipamento entra em operao normal (led ST em verde).
Ao ser ligado, o NetRouter 2G realiza um autoteste das funes do hardware. Se repetidamente for
detectada alguma falha (led ST em vermelho), conecte um terminal assncrono ou estao de trabalho com
programa equivalente na porta Console do equipamento (veja o captulo sobre Instalao e configurao
inicial). Ligue o roteador novamente, observe e anote as mensagens que aparecero na tela do terminal e,
tendo essas informaes em mos, entre em contato com o Centro de Assistncia Tcnica da Digitel.
O NetRouter 2G permite acesso a todos os aspectos configurveis via Console, Telnet ou SSH, utilizando-se
a interface de linha de comandos CLI.
Antes de colocar o NetRouter 2G para operar em modo de segurana, conecte um terminal assncrono
ou estao de trabalho com programa equivalente na porta Console do painel traseiro do equipamento.
37
Operao
Comando
clear
help
linux
restart
setip
setserv
update
version
mode
38
Descrio
Operao
restart now
update <nome_do_arquivo>
6. Caso necessrio, coloque no servidor TFTP o arquivo com a verso mais estvel ou mais recente
do firmware do roteador.
update show
setserv show
setserv <novo_ip_servidor>
3. Altere esta configurao de endereamento caso isso seja necessrio para a comunicao com o
servidor TFTP atravs da LAN0:
setip show
Se, aps uma tentativa de atualizao do firmware do roteador, no for mais possvel oper-lo atravs do
WebConfig, SSH, terminal Telnet ou porta Console, provvel que o equipamento tenha ficado com o firmware
incompleto ou incompatvel com a verso de hardware do produto. Nesse caso, a utilizao do modo de
segurana permite atualizar novamente o firmware do roteador a partir do arquivo correto, colocado num
servidor de TFTP acessvel atravs da interface LAN0.
Aps corrigir o problema que originou a necessidade de operar no modo de segurana, reinicie
o roteador.
IMPORTANTE!
Os itens a seguir apresentam a utilizao do modo de segurana para corrigir os erros ocorridos na
atualizao da configurao ou do firmware do equipamento.
A sintaxe de cada um desses comandos apresentada na prpria tela do terminal, quando se digita o
comando sem nenhum parmetro, a no ser que o comando no necessite de parmetros. Nesse caso, ele
imediatamente executado.
Para limpar a configurao do NetRouter 2G, proceda de acordo com os seguintes passos:
39
Operao
1. Reinice o equipamento. Se o roteador j estiver ligado, execute o comando SET SYSTEM RESTART
na interface de configurao.
2. A seguinte mensagem ser apresentada:
NetRouter 2G Test Mode
Press SPACE to stop autobooting in 5 seconds
Pressione a barra de espao antes que os 5 segundos se esgotem.
3. No prompt do Bootloader (NR2GBoot>), digite o comando run clconf.
4. Caso voc deseje limpar a configurao do Bootloader, execute o comando restart now.
40
Operao
Outras configuraes: Aqui so apresentadas as opes de carga e salvamento de configurao. Para utilizar essas funcionalidades de forma automtica, necessria a configurao do
Login do Sistema
Suporte a
Internacionalizao
41
Operao
rea de execuo de comandos: composta pela caixa de comandos (rea de texto), onde so
inseridos um ou mais comandos a serem executados. Os comandos seguem a sintaxe do CLI (consulte o Guia do CLI) e dispem de botes de controle para a sua execuo. Dentre os botes
disponveis esto: Executar, que simplesmente executa o contedo da caixa de comandos; Executar e Salvar, que atua da mesma forma que o boto anterior mas em seguida salva a configurao aplicada; e um boto Limpar, que limpa a caixa de comandos (ao executar um comando, a
caixa de comandos fica limpa automaticamente).
Resposta ao comando: a rea onde ser exibida toda e qualquer resposta a um comando
executado. Ao efetuar o login, essa rea no estar presente, uma vez que, inicialmente, nenhum
comando executado. Para que a rea de resposta ao comando se torne visvel, basta executar
algum comando, seja atravs da rea de execuo de comandos ou atravs da rvore de comandos.
Para um melhor entendimento, as figuras a seguir ilustram os itens apresentados anteriormente.
Opes Globais
Barra de Status
rea de Comandos
Resposta ao comando
rvore de comandos
42
Operao
Aps o login correto, apresentada uma mensagem de boas vindas e o prompt de comandos da
Console:
Efetue o login, digitando um nome de usurio vlido e, a seguir, a senha respectiva. O equipamento est
originalmente configurado com usurio nr2g e senha digitel.
NR2G login:
Uma vez realizada a conexo, uma mensagem semelhante seguinte ser apresentada na tela do terminal:
Para realizar a operao do equipamento via terminal Telnet ou SSH, execute um programa cliente
(Telnet ou SSH) numa estao de rede com acesso ao NetRouter 2G. Por exemplo, num terminal Linux, digite:
telnet <endereo_ip_netrouter2g>
Para realizar a operao do equipamento via porta Console (a porta Console est localizada no painel
traseiro do equipamento), conecte um terminal assncrono ou programa de emulao equivalente na referida
porta. Consulte o item Conexo da porta Console, no captulo Instalao e configurao inicial deste manual.
Aps a carga do sistema operacional Linux, o NetRouter 2G disponibiliza uma interface de comandos
CLI (Command Line Interface) que pode ser operada atravs da porta Console, SSH ou Telnet. O CLI permite
suporte total a configurao, monitorao dos estados de operao do firewall, estatsticas e outros servios
suportados pelo equipamento.
Para sair da ajuda e voltar tela principal, clique no boto Ajuda, que, aps a abertura da ajuda online, estar sendo exibido como Fechar Ajuda. A ajuda pode ser visualizada na figura a seguir.
Para ter acesso ajuda on-line, clique no boto Ajuda, localizado na barra de opes globais. Alm de
uma apresentao do Webconfig, esse link tambm disponibiliza um guia de utilizao dos comandos CLI,
que demonstra como configurar diversos aspectos do equipamento atravs da linguagem CLI. Essa abordagem
muito vantajosa, visto que todas as formas de configurao (Console, Telnet, SSH e Web) utilizam a mesma
linguagem.
43
Operao
44
da configurao.
DUMP: solicita CLI que informe quais so os comandos (comandos CLI) que representam a configurao atual de um determinado item.
SET: indica que o usurio deseja inserir ou alterar a configurao de um determinado item da configurao.
SHOW: indica que o usurio deseja visualizar a configurao ou estatsticas de um determinado aspecto
Os comandos da CLI esto divididos em categorias de aes. Uma ao indica CLI que tipo de
procedimento o usurio deseja fazer. Para exemplificar, vamos supor que o usurio deseje EXIBIR as configuraes
da interface LAN0. Para isso, ele dever dizer CLI que a ao a ser executada um SHOW e, posteriormente,
dever indicar que deseja ver as configuraes de LAN (LAN0, por exemplo). Assim, o comando ficaria SHOW LAN
LAN0 ALL. Este princpio obedecido em todas as categorias de aes. As aes disponveis so:
Categorias de comandos
NR2Gd >
Loading modules: GRE IPX SNMP LAN NAT QOS WAN L2TP ZEBRA OSPFZ IPSEC BACKUP
------------------------------------
------------------------------------
Aps entrar com usurio e senha vlidos, ser exibida a apresentao da CLI, como ilustrado a seguir:
NR2G login:
NR2Ge Linux version 2.4.21-rc2-p2_13 (56116c) #47 Sat Jan 31 00:07:16 BRST 2004
Para efetuar o login, necessrio ter uma conexo via Console ou de rede TCP/IP atravs da porta 23 (utilize
um cliente Telnet). Ao estabelecer a comunicao com o equipamento, um rtulo com as informaes de modelo e
verso do equipamento ser exibido, e o sistema ficar em espera aguardando o usurio e a senha do operador,
como ilustrado a seguir:
Nveis de acesso.
Histrico de comandos;
A configurao criada atravs de linhas de comandos baseadas em uma sintaxe simples e objetiva. A
linguagem estruturada de forma hierrquica, e a cada nvel (subitem ou parmetro) dentro de uma configurao,
so exibidas as opes de configurao possveis para aquele contexto.
A CLI pode ser acessado via terminal Console ou Telnet, sendo exigidos apenas usurio e senha previamente
cadastrados. Cada linha de equipamentos sai de fbrica com um usurio e uma senha padro, para permitir o
acesso inicial ao equipamento.
Os equipamentos de rede Digitel esto equipados com um poderoso sistema de configurao conhecido
como CLI (Command Line Interface). A CLI um sistema de configurao modular, capaz de configurar todas as
caractersticas de um determinado equipamento, bem como permitir a visualizao de configurao e estatsticas,
atualizao de software e diversas outras funcionalidades.
INTRODUO A CLI
45
EXEC: informa que o usurio quer executar um dos utilitrios disponveis no equipamento.
CONFIG: permite salvar ou exportar a configurao do equipamento. A configurao exportada em
formato de arquivo de texto, tendo como contedo uma listagem de comandos CLI que representa uma
dada configurao.
?: informa quais so os mdulos configurveis suportados pelo CLI. Esses mdulos so utilizados nas
aes SET, SHOW e DUMP.
QUIT: finaliza a execuo do CLI. Caso o usurio altere a configurao e no a salve, o CLI solicitar a
confirmao da modificao da configurao antes de finalizar a sesso.
A cada nvel de um comando pode-se pressionar a tecla ENTER. Essa ao diz CLI para exibir todas as
opes de parmetros para aquele determinado contexto de comando. Este recurso bastante til quando no se
conhece previamente a sintaxe da configurao desejada. Esse recurso ilustrado a seguir:
SET LAN <ENTER>
Sada aps o ENTER:
SET LAN
LAN0
Ou ento:
SET LAN LAN0 <ENTER>
Sada aps o ENTER:
IP
MASK
BROADCAST
RESETCOUNTERS
UP
DOWN
PURGE
BROADCAST
STATS
<IP address>
<Network mask>
<Broadcast address>
<Reset counters>
<Enable interface>
<Disable interface>
<Clear configuration>
<Broadcast address>
Sendo assim, para configurar a interface LAN0, o comando a ser aplicado poder ser:
SET LAN LAN0 IP 192.168.1.99 MASK 255.255.255.0 UP <enter>
Alm do recurso de informar as opes disponveis, podemos tambm utilizar o recurso de histrico para no
precisar reescrever o comando novamente (pressione a tecla seta para cima) e incluir/alterar a configurao.
Para verificar a configurao criada na LAN0, uma ao SHOW dever ser utilizada:
SHOW LAN LAN0 ALL <enter>
Sada do comando:
Applying to interface: LAN0
IP
192.168.1.99
MASK
255.255.255.0
BROADCAST
192.168.1.255
INTERFACE:
eth0
ADMINSTATUS:
UP
PACKETS SENT:
349
PACKETS RECEIVED:
81424
46
Para descobrir quais os comandos que representam alguma configurao atual, utilize o comando DUMP.
Assim, ser possvel conferir o comando que gerou a configurao das interfaces LAN:
BYTES SENT:
26700
BYTES RECEIVED: 7666320
TX ERRORS:
0
RX ERRORS:
0
TX DROPPED:
0
RX DROPPED:
0
TX OVERRUN:
0
RX OVERRUN:
0
COLLISION:
0
CRC:
0
BROADCASTS RECEIVED: 80991
LAST RECEIVED PACKET TIME (s): 0.01
TRANSMIT QUEUE LENGHT: 0
TOTAL TRANSMIT QUEUE LENGHT:
100
LAST TRANSMITED PACKET TIME (s):0.01
LINK STATUS: UP
LAST LINK STATUS CHANGE TIME (s):
65662.95
LAST ADMIN STATUS CHANGE TIME (s): 65662.95
de rotas, etc.
NETSTAT: prov estatsticas de interface, estado de conexes (TCP, UDP, etc.), informaes sobre a tabela
Existem utilitrios que auxiliam no teste e na depurao dos equipamentos. Esses utilitrios so acionados
atravs da ao EXEC. Os utilitrios disponveis so:
Sada do comando:
A ttulo de exemplo, possvel verificar como est o estado das conexes TCP do equipamento. Para isso, use
o comando NETSTAT e a opo -t (TCP connections), como demonstrado a seguir:
State
ESTABLISHED
Foreign Address
192.168.1.107:42053
Sada do comando:
47
Sada do comando:
Nov 6 06:45:05 NR2G-3200 kernel: eth0: Promiscuous mode enabled.
Nov 6 06:45:05 NR2G-3200 kernel: device eth0 entered Promiscuous mode tcpdump: listening
on eth0
06:45:05.828775 10.10.10.71.netbios-dgm > 10.10.10.255.netbios-dgm: NBT UDP PACKET (138)
06:45:05.861125 10.10.10.71.netbios-dgm > 10.10.10.255.netbios-dgm: NBT UDP PACKET (138)
06:45:06.294381 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:08.294571 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:10.294417 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:12.294531 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:14.294418 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
7 packets received by filter
0 packets dropped by kernel
Nov 6 06:45:14 NR2G-3200 kernel: device eth0 left promiscuos mode
Como j visto antes, a ao CONFIG responsvel por permitir o salvamento e a leitura da configurao, bem
como a exportao e importao da mesma. Essas opes so representadas pelos seguintes comandos:
CONFIG <enter>
Sada do comando:
INPUT
EXTERN
LOAD
SAVE
PURGE
EXTERN:
LOAD:
SAVE:
PURGE:
limpa a configurao.
IMPORTANTE!
Ao final de uma configurao, o comando CONFIG SAVE deve ser executado para que as
configuraes sejam salvas.
48
ADMINISTRATOR
MODERATOR
USER0
ADMINISTRATOR
root
USER1
ADMINISTRATOR
nr2g
Dentro de uma grande topologia de rede, muitas vezes podemos encontrar dificuldades ao tentar identificar
determinado dispositivo. Para isso, utilizado um hostname, sendo esta a forma mais simples de identificar o
equipamento desejado dentro da rede. A configurao feita da seguinte forma:
SET SYSTEM USER4 TYPE OPERATOR LOGIN operador PASS operador 2003.
Para criar um outro usurio, aplique o comando SET SYSTEM <enter>. Note que o valor x (USERx) ser
incrementado. Utilize o ltimo usurio para configurar uma nova conta:
Applying to:
TYPE
LOGIN
Applying to:
TYPE
LOGIN
USER0: Usurio ROOT. No acessado via Telnet e SSH; somente via Console. Utilizado somente para
depurao por tcnicos da Digitel.
Ao aplicar o comando SHOW SYSTEM ALL, podemos observar que existem quatro usurios criados, sendo
dois deles reservados (user2 e user3):
OPERATOR
Por padro, o usurio previamente configurado para acessar o roteador o nr2g. Existem ainda alguns
usurios de sistema e a possibilidade de se adicionar diversos outros usurios. Os seguintes nveis de acesso esto
disponveis.
49
ATUALIZAO DE SOFTWARE
Existem duas formas de atualizao do NR-2G: via TFTP ou FTP. A seguir so apresentadas essas duas formas
e, logo em seguida, tambm a atualizao do BootLoader do roteador, caso seja indicado pela Digitel.
Para obter o arquivo da verso de software do sistema operacional ou boot, acesse www.digitel.com.br.
50
Na Console que est acessando o NR-2G a ser atualizado, que pode ser um PC com HyperTerminal do
Windows (veja configurao para conexo porta Console no captulo Instalao e configurao inicial), aplicar o
seguinte comando:
Para atualizar o sistema operacional do NR-2G, ser preciso um servidor TFTP ou FTP instalado em um host
qualquer acessvel pelo roteador, com o devido arquivo para ser carregado no mesmo diretrio do servidor (DWN
para TFTP e IMx para FTP).
a extenso BOOT indica o arquivo de BootLoader para atualizao local via TFTP (este arquivo s deve ser
a extenso IMx (x valendo de 0 a 5) indica os arquivos de uma nica verso de software do sistema
a extenso DWN indica o arquivo do sistema operacional para atualizao local via TFTP;
Modelos com 16 MB de memria Flash, 32 e 64 MB de memria RAM e respectivos modelos com fonte DC:
51
IMPORTANTE!
A atualizao via TFTP deve ser utilizada somente para carga local, via LAN.
52
Veja que, aps adicionar o comando SET LAN e pressionar ENTER, pode-se verificar a sintaxe do comando
e as informaes de cada interface a ser configurada.
O comando a seguir ser utilizado para configurar a interface LAN0. Note que o equipamento que est sendo
configurado possui duas interfaces LAN (LAN0 e LAN1); portanto, trata-se dos modelos 3214, 3216 e 3218.
11. No painel traseiro do NR-2G, volte a dip nmero 2 para a posio para cima, colocando o roteador no
Modo Normal de operao. Depois, digite boot e pressione <enter> para reiniciar o roteador.
Exemplo:
9. Para a carga do sistema operacional via prompt de manuteno (NR2Gboot>), coloque o arquivo DWN
em um host qualquer da rede local, no mesmo diretrio do servidor TFTP, e digite os seguintes comandos:
IMPORTANTE!
8. O roteador entrar novamente no prompt de manuteno (NRG2boot>). Digite run clconf e pressione
<enter>.
53
As informaes so apresentadas separadamente ou todas de uma nica vez, utilizando o parmetro ALL.
NR2Gt > SHOW LAN LAN0 ALL
Applying to interface: LAN0
IP
192.168.1.1
MASK
255.255.255.0
BROADCAST
192.168.1.255
INTERFACE: eth0
ADMINSTATUS:
UP
PACKETS SENT:
0
PACKETS RECEIVED:
5530
BYTES SENT:
0
BYTES RECEIVED: 544494
TX ERRORS: 0
RX ERRORS: 0
TX DROPPED:
0
RX DROPPED:
0
TX OVERRUN:
0
RX OVERRUN:
0
COLLISION: 0
CRC:
0
BROADCASTS RECEIVED:
5340
LAST RECEIVED PACKET TIME (s): 0.08
TRANSMIT QUEUE LENGHT:
0
TOTAL TRANSMIT QUEUE LENGHT:
100
LAST TRANSMITED PACKET TIME (s): 3334.62
LINK STATUS:
UP
LAST LINK STATUS CHANGE TIME (s):
414.63
LAST ADMIN STATUS CHANGE TIME (s):
416.5
54
LAN
To create VLAN interfaces use:
<Valid real interface name>.<VLAN ID>
Examples:
LAN0.1
LAN1.1
LAN1.2
Note que, neste ponto, deve ser definindo o protocolo a ser utilizado. Exemplo:
O Frame Relay hoje o protocolo de encapsulamento mais utilizado pelas operadoras de servios de telecomunicaes, pelo fato de ter um custo menor de instalao e manuteno. Na especificao do protocolo de LMI, a
Digitel possui dois tipos, o ANSI e o CCITT, podendo-se, ainda, utilizar a opo NONE.
Para a configurao de um enlace Frame Relay existem os seguintes parmetros:
No exemplo acima, est sendo marcado os pacotes passando pela LAN0 com o ID 100.
SET
Os roteadores da Digitel permitem marcar pacotes com o padro IEEE 802.1Q. Para fazer essa marcao,
siga os passo abaixo.
55
56
PROTOCOLO PPP
57
PASS***
Senha para autenticao
CHAP***
Caso autenticao CHAP, configura CHAP
PAP***
Caso autenticao PAP, configura PAP
DIALOUT**
Configuraes de discagem (modem normal ou GPRS)
IPCP
Configurao de IPCP
LCP
Configurao dos parmetros de LCP
HOLDOFF
Tempo, em segundos, antes de tentar nova discagem
RESETCOUNTERS
Limpa os contadores de estatsticas de interface
COMMENT
Escrever um comentrio para esta interface
UP
Levanta a interface
DOWN
Derruba a interface
PURGE
Limpa as configuraes do mdulo WANx
*
Apenas quando COMPRESSION for BSD ou DEFLATE
**
Apenas quando CONNECTION for NORMAL
***
Apenas quando AUTH for CHAP ou PAP
Ainda, CHAP s pode ser usado quando AUTH for CHAP, e PAP apenas quando AUTH
for PAP
SET WAN WAN0 DIALOUT
Applying to inteface: WAN0
Valid SET options for DIALOUT are:
NUMBER
DEMAND
IDLE*
PERSIST
TYPE
*
**
****
MAXFAIL
USEPEERDNS
NAME**
KEEPALIVE****
WATCHDOG
SCRIPT
ALTNUMBER0
Apenas quando DEMAND for TRUE.
Apenas quando TYPE for GPRS ou EDGE.
Apenas quando TYPE for GPRS, EDGE ou CDMA.
58
>
>
>
>
>
>
SET
SET
SET
SET
SET
SET
WAN
WAN
WAN
WAN
WAN
WAN
WAN0
WAN0
WAN0
WAN0
WAN0
WAN0
PROTO PPPA
CONNECTION NORMAL
SPEED 57600 AUTH CHAP USER nr2g PASS digitel
DIALOUT PPPDEFROUTE TRUE PERSIST TRUE
DIALOUT TYPE TONE NUMBER 33371999
UP
PROTO PPPA
CONNECTION NORMAL
SPEED 57600 AUTH CHAP USER nr2g PASS digitel
DIALOUT PPPDEFROUTE TRUE PERSIST TRUE
DIALOUT TYPE GPRS/EDGE NAME provedor.dominio.com
UP
WAN0
WAN0
WAN0
WAN0
WAN0
WAN0
WAN
WAN
WAN
WAN
WAN
WAN
SET
SET
SET
SET
SET
SET
>
>
>
>
>
>
Aqui se encontra a lista de todos comandos do mdulo XOT para o Roteador NR2G. Todos os comandos devem
iniciar com a expresso SET WAN WANn ou SHOW WAN WANn (onde for apropriado utiliz-los, conforme a tabela).
Lista de Comandos
X.25 um protocolo para comunicaes em redes WAN, que define como as conexes entre dispositivos
sero estabelecidas e mantidas. Foi criado para operar com eficincia independentemente do tipo de sistema
conectado rede. tipicamente utilizado em PSNs (Packet-Switched Networks) de empresas de telefonia. Tem
cado em desuso - devido ao seu overhead desnecessrio - em prol do protocolo Frame Relay.
Introduo
PROTOCOLO X25
PROTOCOLO HDLC
NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm
Conexo a provedor de acesso via modem GPRS, onde teremos autenticao CHAP, usurio "nr2g", senha
"digitel", discando para o APN "provedor.dominio.com".
Configurao GPRS/EDGE
59
Comando
SET WAN WAN<nmero>
Opes
PROTO X25
INTERNAL, EXTERNAL
SPEED
TXINV
MODE
DTE, DCE
HTC
<nmero>
Descrio
Habilita a interface com protocolo
X.25
Essa expresso deve iniciar todos
os comandos abaixo
Define se o clock gerado
internamente ou por um modem externo
Define a velocidade de transmisso
/ comunicao com o modem
LAPB
EXTENDEDMODE
WINDOWSIZE
EXTENDED
TRUE, FALSE
<nmero>
TRUE, FALSE
NEGOTIATE
TRUE, FALSE
WINDOWSIZE
TRUE, FALSE
PACKETSIZE
TRUE, FALSE
REVERSECHARGING
ROUTES
ADD <endereo X121>
60
SET WAN WAN0 PROTO X25 CLOCK EXTERNAL TXINV FALSE MODE DTE LAPB EXTENDEDMODE
FALSE WINDOWSIZE 7
SET WAN WAN0 EXTENDED FALSE NEGOTIATE WINDOWSIZE FALSE PACKETSIZE FALSE
REVERSECHARGING FALSE
SET WAN WAN0 ROUTES ADD 724691111111
SET WAN WAN0 SVC0 PROTOCOL IP WINSIZEIN 7 WINSIZEOUT 7 PACSIZEIN 512 PACSIZEOUT
512 REVCHARG FALSE X121BIND 724601099069 X121TO 724691111111 IP 172.16.1.1 PEER
172.16.1.2 MASK 255.255.255.252 MTU 128
SET WAN WAN0 UP
Configurao NR-2G:
O contedo dos comandos pode variar conforme a configurao e a verso do firmware utilizada.
ALL
CONNECTIONS
STATS
VC
O comando SHOW possui um equivalente para quase todos os comandos SET citados acima.
Abaixo so mencionados apenas os novos comandos:
<nmero>
MTU
<endereo IP>
PEER
<endereo IP>
MASK
<endereo IP>
IP
<endereo X121>
<endereo X121>
X121BIND
WAITCONNECTION
X121TO
TRUE, FALSE
REVCHARG
61
Configurao CISCO:
interface Serial0
description Exemplo de Configuracao CISCO X25
ip address 172.16.1.2 255.255.255.252
encapsulation x25
no ip mroute-cache
x25 address 724691111111
x25 htc 64
x25 win 7
x25 wout 7
x25 ips 512
x25 ops 512
x25 map ip 172.16.1.1 724601099069 broadcast
Frame Relay
NR2Gt > SET WAN WAN0 PVC0 IP 0.0.0.0 MASK 0.0.0.0
IP Address for pvc0 is unnumbered dlci 16
PPP Sncrono
SET WAN WAN0 PROTO PPPS
SET WAN WAN0 IPCP LOCALIP ENABLED TRUE ADDRESS <IP WAN CLIENTE> MASK
<MARCAR WAN>
SET WAN WAN0 IPCP REMOTEIP ENABLED TRUE ADDRESS <IP WAN OPERADORA>
SET WAN WAN0 PPPDEFROUTE TRUE
SET WAN WAN0 UP
HDLC
NR2Gt > SET WAN WAN0 IP 0.0.0.0 MASK 0.0.0.0 UP
Applying to interface: WAN0
Ip Address for hdlc0 is unnumbered
62
<enter>
Configura uma rota default
Configura uma rota default para IPv6
Configura uma rota numerada
Limpa as configuraes do mdulo routes
Fazendo a mesma configurao, mas somente indicando uma rede especfica a ser alcanada, resulta no
seguinte:
NR2Gt > SET ROUTES ROTE0 <enter>
Valid options for SET are:
DEVICE
Interface de sada
NET
Rede que se deseja alcanar
MASK
Mscara da rede
GATEWAY IP da interface serial remota
COST
Custo da rota
PURGE
Limpa as configuraes do mdulo ROUTE0
Para configurar uma rota default, ou seja, uma rota que pode alcanar qualquer rede (utilizada freqentemente
para rotear o trfego da internet), utilize o seguinte comando:
63
Exemplo: NR2Gt > SET ROUTES ROUTE0 DEVICE WAN0 NET 172.16.1.0 MASK 255.255.255.0
GATEWAY 10.10.10.2
Note que, no caso de um enlace Frame Relay, a nomenclatura da interface seria WAN0-PVC0.
Para verificar se as configuraes foram aplicadas corretamente, utilize o comando SHOW:
NR2Gt > SHOW ROUTES ALL
Applying to route:
ROUTE0
DEVICE
WAN0
NET
172.16.1.0
MASK
255.255.255.0
GATEWAY
10.10.10.2
COST
1
DEFAULT
GW1
PURGE
DEFAULT
GW2
PURGE
DEFAULT
EQUALIZE
FALSE
System rotes for IPv4:
10.10.10.0/24 dev eth0 scope link src 10.10.10.3
Static routes for IPv4:
System routes for IPv6:
fe80::/64 dev eth0 metric 256 mtu 1500 advmss 1440
fe00::/8 dev eth0 metric 256 mtu 1500 advmss 1440
Static routes for IPv6:
EQUALIZE Obs.:
-
Apenas
COST1
Iguais
Ambos
DEVICE1
DEVICE2
Diferentes
Iguais
Diferentes
-
*
*
*
*
*
*
*
*
-
*
*
*
*
*
64
Na maioria das grandes corporaes, necessrio manter uma constante modificao na topologia de rede,
sendo necessrio fazer diversas alteraes nas tabelas de roteamento. Os protocolos utilizados para o roteamento
dinmico permitem que todo esse trabalho seja feito sem esforo e com rapidez, atualizando dinamicamente as
tabelas de rota dos equipamentos conectados a determinada topologia.
>
>
>
>
>
NR2Gt
NR2Gt
NR2Gt
NR2Gt
NR2Gt
As interfaces somente sero habilitadas mediante sua ativao. Seguem os parmetros de configurao:
O RIP (Routing Information Protocol) um protocolo de roteamento de vetor de distncia baseado no algoritmo
de Bellman-Ford. Esse protocolo envia periodicamente as informaes de rotas para seus vizinhos, permitindo que
a topologia se mantenha conhecida pelos demais dispositivos dentro da rede.
RIP V1 e V2
OSPF
BGP 4
65
A configurao apresentada anteriormente ativa as interfaces LAN0 e WAN0 para permitir a troca de informaes RIP entre os diversos roteadores existentes na rede utilizando a verso dois (2). No final, aplicado o comando
SET RIP UP, para que o servio de RIP seja habilitado.
>
>
>
>
>
Na configurao acima, estamos habilitando as redes configuradas para as interfaces LAN e WAN. Note que
havia uma terceira rede, cujo endereo da interface WAN (listen) remota tinha mscara de 32 bits. Isso se deve ao
fato de a interface ser ponto a ponto, sendo necessria a adio dessa rota para que os neighbors possam propagar
suas rotas entre si. No final, aplicado o comando SET OSPF UP, para que o servio de OSPF seja habilitado.
Para definir melhorias nas interfaces, existem os seguintes parmetros:
66
- identificao do roteador
- IP da interface
- remove a entrada
NETWORKn
*
PURGE
NEIGHBORn
PEER
REMOTE-AS
PURGE
ROUTER-ID
*
PURGE
rotas
rotas
rotas
FALSE
envia as
envia as
envia as
{ TRUE |
REDIST-CONNECTED
REDIST-STATIC
REDIST-RIP
REDIST-OSPF
LOG
STDOUT
SYSLOG
TRAP
SET BGP
AS-NUMBER
O BGP gerencia atualizaes de rota em uma tabela com 184.062 rotas. Para garantir performance e
escalabilidade, o BGP usa muitos parmetros de rota, chamados de atributos. Dessa forma, ele consegue definir
a poltica de roteamento e garantir um ambiente de roteamento estvel.
O BGP protocolo de roteamento dinmico, utilizado para comunicao entre sistemas autnomos (AS)
- que so grupos de redes que compartilham uma mesma administrao e a mesma poltica de roteamento
(muitas vezes, as redes de uma grande empresa). Quando duas AS concordam em trocar informaes de alcance das redes, cada uma designa um roteador (de borda) que reconhece BGP para propagar suas rotas. Tais
roteadores so conhecidos como BGP peers e devem repassar as rotas aos roteadores internos.
A figura abaixo d uma noo do que o BGP. O roteador R1 recolhe informaes sobre as redes no
sistema autnomo (AS1) e divulga essa informao para os outros roteadores (R2 e R3) atravs do BGP - e o
mesmo devem fazer estes roteadores.
67
LISTn
ENTRYn
ADDRESS
MASK
TYPE
PURGE
UP
DOWN
PURGE
- ativa o BGP
- derruba o BGP
- limpa as configuraes do mdulo BGP
SHOW BGP
ALL
NEIGHBORS
COMPLETE
SUMMARY
ROUTES
SCAN
STATUS
IP a filtrar
mscara
tipo do filtro
remove a entrada
BGP
BGP
BGP
BGP
BGP
BGP
BGP
PURGE
AS-NUMBER 1
REDIST-STATIC TRUE
REDIST-CONNECTED TRUE
LOG STDOUT FALSE SYSLOG FALSE TRAP NONE
NEIGHBOR0 PEER 192.168.1.253 REMOTE-AS 2
UP
CONFIG SAVE
A configurao acima ativa o BGP no roteador, permitindo a troca de informaes entre este e o AS remoto
que se encontra no IP 192.168.1.253. No final, aplicado o comando SET BGP UP, para que o servio de BGP seja
Introduo
Os roteadores NR-2G contemplam cinco tipos diferentes de implementao de NAT/PAT.
MASQUERADE
REDIRECT
NAT 1:1
EXCLUSION
NATPOOL
Configurando NAT MASQUERADE
Na configurao do NAT, o mais comum utilizar o MASQUERADE, onde se faz com que uma rede utilize um
endereo que est configurado em uma determinada interface. Um exemplo bem comum um link de internet,
quando preciso que todos os microcomputadores de uma determinada rede possam navegar.
68
NR2Gt > SET NAT REDIRECT0 FROMINTERFACE WAN0 FROMADDRESS 200.238.60.1 FROMPORT
23 TOADDRESS 192.168.1.1 TOPORT 23
NR2Gt > SET NAT UP
No exemplo abaixo, ao receber uma requisio de Telnet no endereo IP 200.238.60.1, o roteador est
configurado para direcionar o trfego para o endereo 192.168.1.1.
Para redirecionar um determinado trfego para um endereo IP, deve-se utilizar um recurso conhecido como
REDIRECT. O REDIRECT feito a partir de um endereo IP de origem, uma interface e uma porta TCP especfica
para um servio.
Note que, no caso de um enlace Frame Relay, a nomenclatura da interface seria WAN0-PVC0.
69
NR2Gt > SET NAT NAT0 FROMMASK 255.255.255.255 FROMADDRESS 192.168.1.1 TOMASK
255.255.255.255 TOADDRESS 200.238.60.1
NR2Gt > SET NAT UP
NR2Gt > SHOW LAN LAN0 IP
Applying to interface: LAN0
IP
192.168.1.1
NR2Gt > EXEC TCPDUMP -i eth0 &
NR2Gt > EXEC PING 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
22:38:53.598309 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)
Note que, ao executar o comando TCPDUMP (debug de interface) na interface LAN0, o endereo que faz a
requisio ICMP o 200.238.60.1, sendo que o IP configurado na interface 192.168.1.1. Nesse momento, pode-se
observar que o endereo da interface LAN0 est sendo alterado.
Configurando NATPOOL
O NATPOOL realiza uma translao do range IP para um pool de endereos IP predeterminado. Essa
alocao ocorre dinamicamente. No exemplo abaixo, a rede 192.168.1.0/24 sofrer a modificao no pool
200.239.60.1-200.239.60.5.
NR2Gt>SET NAT NATPOOL0 TOINTERFACE WAN0-PVC0 FROMMASK 255.255.255.0 FROMADDRESS
192.168.1.0 ADDRESS0 200.239.60.1 ADDRESS1 200.239.60.5
NR2Gt>SET NAT UP
70
O protocolo GRE utilizado normalmente para a criao de tneis entre subredes. Esta a implementao de
tnel mais simples entre roteadores, no possuindo nenhuma caracterstica de segurana nem criptografia de dados.
Este item aborda as tecnologias de IP Tunneling para os modelos NetRouter 2G. Os protocolos suportados so:
GRE (Generic Routing Encapsulation)
PPTP (Point to Point Tunneling Protocol)
L2TP (Layer 2 Tunneling Protocol)
IP TUNNELING
NR2Gt > SET SNMP LOCATION digitel CONTACT xx@xxx.com TRAPAUTHFAILURE TRUE
NR2Gt > SET SNMP ROCOMMUNITY0 <enter>
Valid SET options are:
NAME
Nome do string da comunidade de leitura
PURGE
Limpa o mdulo de configurao ROCOMMUNITY0
MANAGER0
Configura o IP da NMS
NR2Gt > SET SNMP ROCOMMUNITY0 NAME public
NR2Gt > SET SNMP ROCOMMUNITY0 MANAGER0 ADDRESS 192.168.1.2
71
72
Por questes de segurana, o PPTP garante um certo nvel de criptografia nos dados, utilizando os algoritmos
CHAP e PAP. Uma outra caracterstica o uso do protocolo MPPE (Microsoft Point-To-Point Encryption Protocol)
para prover criptografia nos dados em tneis PPTP. Originalmente, o MPPE suporta chaves de sesso de 40 e 128
bits.
O PPTP um protocolo originado do PPP, amplamente utilizado para prover interligaes entre redes
privadas virtuais (VPNs). A forma tradicional de atuao do PPTP codificando pacotes PPP e encapsulando-os
em pacotes GRE. Alm do IP, ele tambm canaliza protocolos como o IPX.
Para a criao dos demais tneis, basta indicar quem o prximo: GRE1, GRE2, GRE3 e assim sucessivamente.
Para uma melhor compreenso dos conceitos apresentados aqui, a seguir est um exemplo de configurao utilizando o PPTP em uma ligao ponto a ponto sobre um enlace Frame Relay.
73
SERVER:
SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET PPTP SERVER LISTEN WAN0-PVC0
SET PPTP SERVER LOCALIP0 BEGIN 10.10.50.1 END 10.10.50.50
SET PPTP SERVER REMOTEIP0 BEGIN 10.10.200.1 END 10.10.200.50
SET PPTP CHAP0 DOMAIN digitel
SET PPTP CHAP0 USER digitel
SET PPTP CHAP0 PASS digitel
SET PPTP SERVER UP
CLIENT:
SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 BROADCAST 192.168.11.255 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1
SET WAN WAN0 UP
SET PPTP CHAP0 DOMAIN digitel
SET PPTP CHAP0 USER digitel
SET PPTP CHAP0 PASS digitel
SET PPTP CLIENT0 DOMAIN CHAP0
SET PPTP CLIENT0 SERVER 172.16.1.1 UP
74
Uma das implementaes de IPSec mais conhecidas o FreeS/WAN, que nativo do sistema operacional
Linux e que tambm utilizado nos roteadores NerRouter 2G. Uma particularidade do IPSec em relao a outros
protocolos de VPN que ele trabalha no nvel 3 do modelo OSI, podendo, assim, prover segurana para qualquer
protocolo IP (TCP, UDP, ICMP, etc).
O IPSec um protocolo de segurana que foi inicialmente desenvolvido para o Ipv6 e modificado para
trabalhar no Ipv4. A sua principal caracterstica prover a segurana dos dados de um extremo a outro, utilizando
criptografia.
Introduo
O IPSec tambm possui capacidade de IP Tunneling. Ele ser visto detalhadamente no prximo item.
SET
SET
SET
SET
SET
SET
LAC:
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
LNS:
O IPSec tambm pode fornecer diversos servios de segurana, como a relao de confiana entre a origem
75
e o destino (o destinatrio tem certeza de que est recebendo as informaes do remetente correto), integridade da
informao, confidencialidade e diversas outras formas de proteo da informao.
Protocolos do IPSec
Existem protocolos que formam o IPSec e so utilizados para fazer as diversas tarefas de trocas de informao. So eles:
AH (Authentication Header)
ESP (Encapsulation Security Payload)
ISAKMP (Internet Security Association Key Management Protocol)
IKE (Internet Key Exchange)
O AH prov a autenticao de origem dos dados e tambm sua integridade. O ESP tambm inclui alguns
servios fornecidos pelo AH, mas, alm disso, proporciona confidencialidade (codificao) e proteo limitada
contra anlise do fluxo de trfego. O terceiro protocolo, ISAKMP, prov a estrutura para que o protocolo IKE configure
chaves criptogrficas para o AH e o ESP. O IKE um protocolo de conexo para verificao da identidade, negociao
e troca de chaves.
Uma questo importante quando falamos em IPSec determinar o tipo de operao a ser utilizado para o AH
e o ESP do tipo tnel. No modo tnel, todo o pacote encapsulado, e um novo cabealho IP gerado, mas
preservando as caractersticas de qualidade de servio do pacote original.
Os parmetros para configurar o IPSec so:
NR2Gt > SET IPSEC
Valid SET options
FRAGICMP
HIDETOS
UNIQUEIDS
NATT
MTU
TYPE
UP
DOWN
PURGE
CHANNEL0
IPSEC0
*IPSECx are
NR2Gt > SET IPSEC
Valid SET options
NAME
LEFT
RIGHT
KEY
PURGE
NR2Gt > SET IPSEC
Valid SET options
INTERFACE
PURGE
<enter>
for IPSEC are:
Informa a necessidade de fragmentao do pacote
Copia o valor do campo TOS e o repassa para o pacote
Substitui todos os Ids de conexes antigas por um novo ID
Habilita a opo de NAT Traversal
Seleciona o valores vlidos de MTU
Seleciona a interface ou defaultroute
Inicia o IPSec
Derruba tnel IPSec
Limpa as configuraes do mdulo IPSEC
Configura um canal IPSEC
Seleciona a interface
only available
when TYPE = INTERFACE
CHANNEL0 <enter>
are:
Define nome para o canal
Configura a rede do lado local
Configura a rede do lado remoto
Configura a parte de troca de chaves
Limpas as configuraes do mdulo CHANNEL0
IPSEC0 <enter>
are:
Habilita a interface de origem do tnel
Limpa as configuraes do mdulo IPSEC0
76
ROTEADOR A:
Exemplo de configurao entre roteadores NR-2G utilizando chave de autenticao RSA 512 bits
KEYLIFE
ISAKMP
RETRIES
PERFECTFORWARD
*Only when AUTHBY=SECRET
**Only when AUTHBY=RSA
NEGRESTART
77
78
O DHCP Relay a caracterstica que permite a uma subrede buscar as informaes de um servidor DHCP
remoto. Para isso, voc precisa habilitar as interfaces para que o servidor DHCP possa rotear as informaes
atravs das subredes. A terceira caracterstica chamada de RESERVATION, onde podemos alocar um endereo IP para um determinado host atravs do MAC ADDRESS de sua placa de rede.
A Digitel prov trs caractersticas de DHCP para seus roteadores: DHCP Server, DHCP Relay e Reserva de
Endereos IP. O DHCP Server disponibiliza, de forma dinmica, a configurao de TCP/IP nos hosts de uma subrede.
Cada host (microcomputadores, servidores, impressoras, etc.) recebe diversas informaes, incluindo endereo IP,
mscara, gateway, etc., de forma totalmente dinmica, bastando apenas que o host possua a feature de DHCP
Client.
!
crypto map test 1 ipsec-isakmp
set peer 200.198.105.45
set transform-set teste
set pfs group2
match address 101
!
!
!
!
interface Ethernet0
ip address 10.0.3.200 255.255.0.0
hold-queue 100 out
!
interface Ethernet1
ip address 200.218.187.66 255.255.255.252
crypto map test
!
ip classless
ip route 0.0.0.0 0.0.0.0 200.218.187.65
!
!
access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.10.0 0.0.0.255
79
TYPE
UNKNOWNCLIENTS
SHAREDNETWORK
Tipo (NORMAL/RELAY)
Atribuio de endereos a mquinas desconhecidas
Agrupa subredes que se encontrem fisicamente na
mesma rede
SERVERNAME
Hostname do servidor DHCP
SUBNET0
Define os parmetros comuns para uma determinada subrede
HOST0
Reserva configurao espeffica para um dado host
UP
Inicia o servio de DHCP
DOWN
Pra o servio de DHCP
PURGE
Limpa as configuraes do mdulo DHCP
NR2Gm > SET DHCP TYPE <enter>
You must provide one of these:
NORMAL
Operao em modo servidor DHCP
RELAY
Operao em modo DHCP Relay
Inicialmente, preciso determinar o tipo de operao para o DHCP: NORMAL (servidor) ou RELAY.
DHCP Server
Para as configuraes de um servidor DHCP, existem os seguintes parmetros:
NR2Gm > SET DHCP SUBNET0 <enter>
Valid SET options are:
ADDRESS
Define a subrede
MASK
Define a mscara
RANGEIP
Habilita o range de IPs
RANGEBEGIN*
Define o incio do range de IPs
RANGEEND*
Define o final do range de IPs
LEASE
Define o perodo mximo de aluguel de um endereo, mesmo
que um tempo tenha sido solicitado pelo cliente. Obs.:
tempo em segundos.
AUTHORITATIVE Habilita como servidor o DHCP oficial da rede
DNSDOMAIN
Configura um Domain Name para o servidor DHCP
*Only when RANGEIP=TRUE
DNS0
Configura um endereo de DNS para os hosts
ROUTER0
Configura um endereo de gateway para os hosts
WINS0
Configura endereo de WINS para os hosts
PURGE
Limpa as configuraes do mdulo SUBNET0
Para entender melhor como funcionam as configuraes de um DHCP Server, a seguir apresentado um
script com comentrios:
SET DHCP PURGE
Limpa mdulo de configurao
SET DHCP TYPE NORMAL
Configura para operao de DHCP NORMAL
SET DHCP UNKNOWNCLIENTS TRUE SHAREDNETWORK TRUE SERVERNAME Digitel
SET DHCP SUBNET0 ADDRESS 192.168.1.0 MASK 255.255.255.0 RANGEIP TRUE
Especifica os endereos de uma subrede e habilita os ranges de endereamento IP
SET DHCP SUBNET0 RANGEBEGIN 192.168.1.5 RANGEEND 192.168.1.254 LEASE 0
AUTHORITATIVE TRUE
Configura o incio e o fim de um range de endereos IP
SET DHCP SUBNET0 DNSDOMAIN Digitel.com.br
Configura o Domain Name
80
SET DHCP UP
Inicia servio de DHCP Server
<enter>
DHCP Relay
Como apresentado anteriormente, o RESERVATION uma caracterstica que nos permite reservar endereos IP especficos para um determinado host (endereos que no estejam no range do DHCP Server). Tal
caracterstica importante quando queremos diferenciar algum dispositivo de rede (servidor de impresso, por
exemplo) dos demais componentes, tendo, assim, uma organizao dentro de sua tabela de DHCP Server.
DHCP Reservation
81
Note que, antes de serem aplicadas as configuraes de RELAY, preciso definir a operao como tal,
definindo o parmetro TYPE.
Para entender melhor como funcionam as configuraes do RELAY, a seguir apresentado um script:
SET DHCP PURGE
SET DHCP TYPE RELAY
SET DHCP ALLINTERFACES TRUE
Aqui voc habilita todas as interfaces para que sejam listadas
SET DHCP SERVER 10.50.30.1
Endereo IP do servidor de DHCP remoto
SET DHCP UP
BRIDGE
BRIDGE
BRIDGE
BRIDGE
BRIDGE0
BRIDGE0
BRIDGE0
BRIDGE0
SPANNINGTREE TRUE
LAN0 INCLUDED
WAN0-PVC0 INCLUDED
UP
BRIDGE
BRIDGE
BRIDGE
BRIDGE
BRIDGE0
BRIDGE0
BRIDGE0
BRIDGE0
SPANNINGTREE TRUE S
LAN0 INCLUDED
WAN0-PVC0 INCLUDED
UP
Filtros e
Policiamento
Disciplina de servio
82
Classe
Disciplina de servio
Classe
Disciplina de servio
Classe
Disciplina de servio
Disciplina de servio a forma de gerenciamento da(s) fila(s) de trfego, podendo ser dotada de um
algoritmo de escalonamento de filas, o que acontece na maioria dos casos (como HTB, TBF, SFQ). As disciplinas de servio mais complexas contm filtros e classes. Cada disciplina possui um identificador, denominado handle, e uma varivel, que diz em que posio da hierarquia de classes foi instalada a disciplina de servio. Tal varivel chamada classid.
Filtro o mecanismo atravs do qual um pacote atribudo a uma classe. Um filtro chamado no momento
em que um pacote passa pela unidade (forward) ou so geradas na unidade (output). Cada disciplina ou classe
contm uma lista de filtros, distintos entre si pelo protocolo ao qual se aplicam (IP, ICMP, etc.) e por sua prioridade.
O sistema de classificao dos equipamentos de rede Digitel utiliza todo o poder de seleo de pacotes do
mecanismo de firewall. Assim como na disciplina de servio, os filtros tambm possuem handle e classid, tendo
tambm os mesmos significados.
Essa flexibilidade mais notvel quando se usa a disciplina de servio HTB, que permite a criao de vrias
classes, ao contrrio de outras disciplinas, como TBF e SFQ.
Disciplinas de servio
A/SMTP
Funo
Priority
Rate
Indica o mximo rate da classe. A soma dos rates dos filhos de uma dada classe
so iguais ao rate do pai.
Ceil
Burst
Parmetro
possvel simular links mais lentos e determinar que classe de trfego usar esse caminho lento, mudando,
desta forma, a ordenao e priorizao do fluxo corrente.
Diferentemente do CBQ, o HTB utiliza um mecanismo de controle de banda (shapes traffic based) baseado
no algoritmo Token Bucket Filter, que no depende das caractersticas fsicas do link. Tambm no preciso
conhecer o comportamento da banda de sada.
A/WWW
Main
Link
O HTB uma disciplina intuitiva, rpida e flexvel, sendo capaz de superar as caractersticas do CBQ. O
HTB tambm baseado na definio de classes, e estas podem ser subdivididas em subclasses, formando uma
hierarquia de classes.
83
Funo
Limit
Latency
Rate
Burst
Mtu
Usado para calcular o tamanho dos pacotes, quer para a tabela de vazo mdia,
quer para a tabela de pico.
Peakrate
(opcional)
Mpu
O valor de limit deve ser maior ou igual ao de mtu da interface, sob pena de pacotes com valores maiores
serem eliminados. Caso o parmetro latency seja utilizado, o tamanho da fila ser calculado com base na frmula
limit = rate * latency + burst. Se o valor da mtu for maior que 2040, ser necessrio especific-lo. Seu valor deve
incluir o cabealho da camada de ligao lgica. Se o segundo token bucket for ativado atravs do parmetro
peakrate, o mtu indicar tambm a profundidade desse token bucket.
Parmetro
Funo
Perturb
Perturbao peridica que feita no clculo do hash para evitar colises. SECS
define o intervalo em que essa perturbao deve ser feita.
Quantum
A seguir so apresentados dois exemplos de configurao. No primeiro exemplo, faremos a limitao fixa
da banda em 5 kbps para o protocolo FTP. No segundo, faremos uma regra bem parecida, mas trabalharemos
84
FIREWALL PURGE
FIREWALL QOS RULE0 PROTOCOL TCP MARK 1
FIREWALL QOS RULE0 SOURCE ADDRESS 192.168.10.0 MASK 255.255.255.0
FIREWALL QOS RULE0 DESTINATION ADDRESS 192.168.11.0 MASK 255.255.255.0
FIREWALL QOS RULE0 TCP DPORT 20-21
FIREWALL QOS RULE1 PROTOCOL TCP MARK 2
FIREWALL QOS RULE1 SOURCE ADDRESS 192.168.10.0 MASK 255.255.255.0
FIREWALL UP
QOS PURGE
QOS WAN0-PVC0 ROOT-HTB HANDLE 1:
QOS WAN0-PVC0 HTB1: NEW-HTB HANDLE 1:1
QOS WAN0-PVC0 HTB1:1 RATE 128KBIT BURST 15KBIT CEIL 128KBIT NO-PRIORITY
QOS WAN0-PVC0 HTB1:1 NEW-HTB HANDLE 1:10
QOS WAN0-PVC0 HTB1:10 RATE 10KBIT BURST 15KBIT CEIL 128KBIT PRIORITY 0
QOS WAN0-PVC0 HTB1:1 NEW-HTB HANDLE 1:20
QOS WAN0-PVC0 HTB1:20 RATE 118KBIT BURST 15KBIT CEIL 128KBIT PRIORITY 1
QOS WAN0-PVC0 HTB1:1 NEW-FILTER HANDLE 1 PRIORITY 1 PROTOCOL IP CLASSID 1:10
QOS WAN0-PVC0 HTB1:1 NEW-FILTER HANDLE 2 PRIORITY 0 PROTOCOL IP CLASSID 1:20
QOS UP
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
No segundo exemplo, as filas 1:10 e 1:20 foram criadas sobre uma classe pai, que far o emprstimo de
banda de acordo com a prioridade definida (quanto menor o valor da prioridade, maior ela ser). Note que, aqui,
enquanto estivermos utilizando somente o FTP, os 128 kbps estaro alocados a ele, mas, quando o Telnet for iniciado,
ocorrer o compartilhamento de link:
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
Podemos observar que criamos duas filas (1:1 e 1:2) sobre a classe raiz 1:, e limitamos a classe 1:1 em
5 kbps. Note que as regras de QoS devem ser aplicadas levando-se em conta o trfego de sada da interface.
com uma caracterstica denominada compartilhamento de link, onde prioridades so definidas para cada
fila, e onde a prioridade mais baixa recebe banda da classe pai. A seguir est a topologia:
85
HFSC (Hierarchical Fair Service Curve Algorithm for Link-Sharing, Real-Time and
Priority Service)
Cenrios de QOS complexos podem exigir o uso de algoritmos hierrquicos. O NR2G prov os algoritmos
TBF (j demonstrado) e HFSC, que permite uma distribuio de banda proporcional assim como controle e alocao
de latncias. Com isso h um uso melhor e mais eficiente da conexo para situaes em que servios com muitos
dados e servios interativos compartilham um mesmo link de rede.
O HFSC gerencia bem os recursos de banda e atraso. Para tanto, o algoritmo usa um modelo de curva de
servio para a alocao de recursos. Uma curva de servio S(t) representa o trabalho alcanado (servio) em bits
no tempo t. O aclive da curva corresponde taxa de transmisso. Deve-se observar que a soma das curvas no
deve ultrapassar a capacidade total do link.
A figura abaixo ilustra os dois tipos de curvas de servio linear usadas no HFSC. Para a curva convexa
(quando o BW1 menor que o BW2), BW1 sempre zero. Em geral, uma curva cncava atinge um delay menor do
que uma reta, que, por sua vez, tem delay menor que uma curva convexa.
O algoritmo diferencia entre critrios de tempo-real (real-time - RT) e compartilhamento de link (link-sharing
- LS). Uma classe-folha pode ter uma curva RT ou LS, enquanto as classes internas apenas LS, uma vez que os
pacotes so processados nas folhas. Assim, os critrios de RT so os responsveis pelos servios que necessitam
garantia. Os critrios de LS se concentram nas relaes entre as classes vizinhas, sendo responsvel pela distribuio
justa dos servios e no garantias absolutas. Isso significa que uma classe pode enviar um pacote com base na sua
garantia de tempo real mesmo que a curva de compartilhamento (LS) de uma classe mais alta na hierarquia seja
rapidamente violada, como resultado.
Funo
Parmetro
86
SC-BW1
SC-DURATION
taxa
Primeiro segmento da curva
tempo A interseco dos dois segmentos
SC-BW2
RT-BW1
taxa
taxa
RT-DURATION
RT-BW2
LS-BW1
taxa
taxa
LS-DURATION
LS-BW2
taxa
UL
taxa
Service Curve:
Se as curvas RT e LS so idnticas,
pode-se configurar apenas uma SC
INPUT: todo trfego que decorre de um host (local ou remoto) em direo ao roteador.
Uma chain uma lista de regras (rules). Cada regra diz ao cabealho do pacote o que deve ser feito com o
mesmo. Se a regra corrente no for associada ao pacote, ento a prxima regra na chain ser consultada.
Quando no houver mais regras a consultar, o sistema operacional analisar a poltica da chain para decidir o que
fazer.
Cadeias (chains)
A poltica pode ser tanto ACCEPT (aceitar) quanto DROP (rejeitar). Por default, as chains INPUT/OUTPUT/
FORWARD possuem suas polticas definidas como ACCEPT na inicializao.
A poltica da chain determina o destino do pacote. Uma poltica atua quando um pacote chega ao fim de uma
chain e no se enquadrou em nenhuma das regras. Neste caso, o kernel verifica qual a poltica da chain, para
saber o que fazer com o pacote.
Poltica
Existem dois nveis de aplicao de segurana em roteadores NR-2G: um determinado por polticas
(polices), e o outro, por regras (rules).
Os roteadores NR-2G possuem diversas caractersticas de Firewall. Aqui sero descritas algumas
caractersticas dessa feature, e alguns exemplos de configurao tambm sero apresentados.
Introduo
FIREWALL
Um exemplo dado abaixo, onde o tamanho do pacote de 1280 bits e a banda ser limitada em 64Kbps:
FORWARD: todo trfego que decorre de um host qualquer (local ou remoto) e tem como destino algum host
que seja alcanado atravs desse roteador.
87
Pacotes atravessando a chain INPUT no possuem interface de sada, e pacotes atravessando a chain OUTPUT
no tm interface de entrada. No caso do FORWARD, ambas podem ou devem ser identificadas na criao das
regras.
Nas regras, podemos criar diversas formas de manipular o trfego. Os principais parmetros a serem
trabalhados aqui so listados a seguir.
Action - Uma ao determina o que ser feito quando um pacote se enquadrar em uma determinada
regra.
As aes possveis so ACCEPT, DROP e REJECT.
- ACCEPT: aceita o pacote que est sendo filtrado;
- DROP: descarta o pacote que est sendo filtrado;
- REJECT: tem o mesmo efeito de DROP, a no ser que o remetente tenha enviado uma mensagem
de erro ICMP port unreachable (porta inalcanvel). A mensagem de erro ICMP no ser
enviada se alguma das seguintes situaes estiver ocorrendo (consulte tambm a RFC 1122):
- O pacote que est sendo filtrado uma mensagem de erro ICMP no incio, ou um tipo
desconhecido de ICMP;
Especificando inverso
Muitas opes de configurao podem ter seus argumentos precedidos de '!' (pronunciado "no"), que
significa a inverso da lgica da regra para um determinado argumento. Por exemplo, se especificarmos uma
regra que s permite a passagem de pacotes para uma dada interface e ligarmos a opo '!' para a interface de
destino, a regra ser invertida. Com isso, a passagem de pacotes ser permitida para todas as interfaces, exceto a
interface especificada. Veremos, mais adiante, alguns exemplos de como isso se aplica.
Especificando fragmentos
s vezes um pacote muito grande para ser enviado todo de uma vez. Quando isso ocorre, o pacote
dividido em fragmentos e enviado como mltiplos pacotes. Quem o recebe remonta os fragmentos, reconstruindo
o pacote. O problema com os fragmentos que o fragmento inicial tem os campos de cabealho completos (IP
+ TCP, UDP e ICMP) para examinar, mas os pacotes subseqentes s tm o cabealho IP (sem os campos dos
outros protocolos). Logo, examinar o interior dos fragmentos subseqentes em busca de cabealhos de outros
protocolos (como extenses de TCP, UDP e ICMP) impossvel.
Se voc est fazendo o acompanhamento de conexes ou NAT, todos os fragmentos sero remontados antes
de atingir o cdigo do filtro de pacotes (assim, voc no precisa se preocupar com os fragmentos). Caso contrrio,
importante entender como os fragmentos so tratados pelas regras de filtragem. Qualquer regra que requisitar
informaes que no existem no ser vlida. Isso significa que o primeiro fragmento ser tratado como um pacote
qualquer; j o segundo e os seguintes no o sero. Ento, uma regra com fragment (demais pacotes) habilitado
analisar os pacotes de um fluxo de dados, exceto o pacote inicial. Tambm interessante especificar uma regra
que tenha a opo fragment (primeiro pacote) mas que no se aplique ao segundo e demais fragmentos.
Geralmente, considera-se seguro deixar o segundo fragmento e os seguintes passarem, uma vez que o
primeiro fragmento ser filtrado; isso vai evitar que o pacote todo seja remontado na mquina destinatria.
88
DSCP
UDP (Only when PROTOCOL = UDP)
TCP (Only when PROTOCOL = TCP)
ICMP (Only when PROTOCOL = ICMP)
PURGE
TIME
PACKETTYPE
TOS
conferida
Especifica regras de acordo com o estado
da conexo
Marca o tipo de servio no cabealho IP
CONNECTIONSTATE
Parmetros de configurao
Para um melhor entendimento dessas regras, vamos criar um exemplo onde desabilitamos o trfego decorrente
de uma rede qualquer para o roteador (INPUT) e habilitamos o Telnet somente de um host especfico.
89
Note que, no exemplo abaixo, estamos assumindo que o host (microcomputador) possui o endereo 10.10.10.63
e que o endereo do roteador 10.10.10.66. Para testar se ele est funcionando corretamente, basta aplicar um ping
contnuo para o endereo de destino; aps o firewall estar iniciado, o ping dever responder com TIME OUT, e
somente dever ser possvel realizar um Telnet para o endereo 10.10.10.66 da mquina 10.10.10.63.
SET FIREWALL INPUT POLICY DROP
SET FIREWALL INPUT RULE0 PROTOCOL TCP ACTION ACCEPT
SET FIREWALL INPUT RULE0 SOURCE INTERFACE LAN0 ADDRESS 10.10.10.63 MASK
255.255.255.255
SET FIREWALL INPUT RULE0 TCP DPORT 23-23
SET FIREWALL UP
CONFIG SAVE
Para o exemplo a seguir, utilizaremos uma inverso de lgica. Quando habilitamos a opo ADDRESSINVERTED
nessa regra, dizemos que qualquer endereo pode realizar um Telnet no roteador 10.10.10.66, menos o endereo
10.10.10.63. A regra a mesma; somente adicionamos o parmetro ADDRESSINVERTED como TRUE.
SET FIREWALL PURGE
SET FIREWALL INPUT POLICY DROP
SET FIREWALL INPUT RULE0 PROTOCOL TCP ACTION ACCEPT
SET FIREWALL INPUT RULE0 SOURCE INTERFACE LAN0 ADDRESSINVERTED TRUE ADDRESS
10.10.10.63 MASK 255.255.255.255
SET FIREWALL INPUT RULE0 TCP DPORT 23-23
SET FIREWALL UP
CONFIG SAVE
Para fins de teste, realize o Telnet da mquina 10.10.10.63 para o roteador 10.10.10.66 e, depois, tente
executar esse mesmo Telnet de qualquer outro microcomputador. Voc ver que o acesso no ser possvel do host
10.10.10.63, pois h uma inverso de lgica que nos diz que qualquer mquina pode acessar esse equipamento,
menos o endereo 10.10.10.63/32.
Para um terceiro exemplo, necessrio que uma rede consiga realizar uma requisio ICMP para uma
rede remota, sem que a rede interna seja alcanada. Para o exemplo, definido que a rede local 10.10.10.0/24,
e a rede remota, 192.168.11.0/24. Note que as mensagens de ECHO-REQUEST so enviadas, mas, para que o
retorno seja efetivado (ECHO-REPLY), necessria a criao de uma regra especial, que no abrange somente
o protocolo, mas tambm o tipo de mensagem ICMP. As regras so apresentadas a seguir.
SET FIREWALL PURGE
SET FIREWALL INPUT POLICY ACCEPT
SET FIREWALL OUTPUT POLICY ACCEPT
SET FIREWALL FORWARD POLICY ACCEPT
SET FIREWALL FORWARD RULE0 PROTOCOL ICMP ACTION ACCEPT
SET FIREWALL FORWARD RULE0 SOURCE INTERFACE LAN0 ADDRESS 10.10.10.0 MASK
255.255.255.0
SET FIREWALL FORWARD RULE0 DESTINATION INTERFACE WAN0-PVC0 ADDRESS 192.168.11.0
MASK 255.255.255.0
SET FIREWALL FORWARD RULE1 PROTOCOL ICMP ACTION DROP
SET FIREWALL FORWARD RULE1 SOURCE INTERFACE WAN0-PVC0 ADDRESS 0.0.0.0 MASK
0.0.0.0
SET FIREWALL FORWARD RULE1 DESTINATION INTERFACE LAN0 ADDRESS 0.0.0.0 MASK
0.0.0.0
SET FIREWALL FORWARD RULE1 ICMP ENABLED TRUE INVERTED TRUE TYPE ECHO-REPLY
SET FIREWALL UP
O comando criado insere na regra uma inverso de lgica relacionada ao tipo de mensagem a ser filtrada.
Isso criado na regra nmero 1 (RULE1) da chain FORWARD.
SET FIREWALL FORWARD RULE1 ICMP ENABLED TRUE INVERTED TRUE TYPE ECHO-REPLY
90
Para visualizar as estatsticas da regra criada, aplique o comando SHOW FIREWALL STATS.
Uma informao relevante que, em caso de no haver nenhum mtodo de autenticao configurado, o CLI
assumir o SHADOW como mtodo padro para autenticao.
RADIUS (Remote Authentication Dial User Service) um dos protocolos de autenticao remota mais
difundidos. Tambm possibilita a autenticao de usurios em uma base remota provida pelo cliente. Est definido
na RFC 2058.
TACACS (Terminal Access Controller Access Control System) um protocolo de autenticao para usurios
remotos. Originalmente criado pela CISCO, hoje usado por diversos fabricantes. Com o TACACS, possvel
autenticar um usurio em uma base provida pelo servidor TACACS do cliente.
SHADOW um sistema de autenticao que se baseia em uma criptografia contida no prprio equipamento,
o MD5.
O sistema de autenticao dos roteadores NR-2G capaz de suportar diferentes tipos e protocolos de
autenticao. A autenticao pode ser feita atravs dos comandos SHADOW, TACACS e RADIUS.
Introduo
SISTEMAS DE AUTENTICAO
91
RADIUS
Para definir como mtodo de autenticao somente RADIUS, devemos habilitar a autenticao RADIUS e
desabilitar a autenticao SHADOW.
SET SYSTEM AAA AUTHENTICATION RADIUS UP
SET SYSTEM AAA AUTHENTICATION SHADOW PURGE
As opes disponveis para configurao so:
NR2Gt > SET SYSTEM AAA AUTHENTICATION RADIUS <enter>
Valid SET options for RADIUS are:
DEBUG
Habilita a exibio de eventos via Syslog
SERVER
Configura endereo IP do servidor RADIUS
SECRET
Senha utilizada para negociao entre o RADIUS do equipamento
e o servidor
TIMEOUT
Tempo de espera sem resposta para autenticao remota
ONERROR**
Define o que ser feito quando o RADIUS for o primeiro
mtodo de autenticao(sendo a ordem RADIUS SHADOW)
UP
Inicia o RADIUS
PURGE
Limpa as configuraes do mdulo RADIUS
Como exemplo, temos a seguinte configurao:
SET
SET
SET
SET
SYSTEM
SYSTEM
SYSTEM
SYSTEM
AAA
AAA
AAA
AAA
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
RADIUS
RADIUS
RADIUS
RADIUS
UP
SERVER 20.20.20.20
SECRET digitel
ONERROR
ONERROR define o que ser feito quando o RADIUS for o primeiro mtodo de autenticao (sendo a ordem
RADIUS SHADOW). Os valores vlidos so FAIL ou CONTINUE. FAIL diz que, em caso de falha na autenticao
utilizando o primeiro mtodo, o processo de login dever ser abortado; CONTINUE diz que se deve tentar realizar
a autenticao utilizando o prximo mtodo.
TACACS
Para definir como mtodo de autenticao somente TACACS, devemos habilitar a autenticao TACACS e
desabilitar a autenticao SHADOW.
SET SYSTEM AAA AUTHENTICATION TACACS UP
SET SYSTEM AAA AUTHENTICATION SHADOW PURGE
Para as configuraes de TACACS, temos os seguintes parmetros:
NR2Gt > SET SYSTEM AAA AUTHENTICATION TACACS <enter>
Valid SET options for TACACS are:
ENCRYPT Habilita a chave criptografada para SECRET
DEBUG
Habilita a exibio de eventos via Syslog
SERVER
Configura o endereo IP no servidor TACACS
SECRET* Senha utilizada para negociao entre o TACACS do equipamento e
o servidor
ONERROR** Define o que ser feito quando o RADIUS for o primeiro mtodo de
autenticao (sendo a ordem RADIUS SHADOW)
UP
Inicia o TACACS
PURGE
Limpa as configuraes do mdulo TACACS
*Only when ENCRYPT=TRUE
**Only when SHADOW is UP and ORDER is TACACS SHADOW
92
TACACS UP
ORDER TACACS SHADOW
TACACS ENCRYPT TRUE
TACACS SERVER 10.10.10.12 SECRET digitel
TACACS ONERROR
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AAA
AAA
AAA
AAA
AAA
SYSTEM
SYSTEM
SYSTEM
SYSTEM
SYSTEM
GROUP<n>
ADDRESS
MASKLEN
PURGE
BSRCANDIDATE
TRUE
FALSE
TIME
{ interface | NONE }
{ inteiro | NONE } Valor que o RP envia para os BSR o
RP de menor valor ser o preferido no processo de
eleio de RPs.
{ inteiro | NONE } Intervalo para envio de mensagens quanto menor, mais rpida a convergncia.
TRUE
FALSE
BIND
PRIORITY
RPCANDIDATE
DEFAULTMETRIC
DEFAULTPREFERENCE
DEBUG
{ SPARSE | DENSE } Define o tipo de multicast esparso (roteadores com membros diretamente ligados
devem se unir a uma rvore de distribuio esparsa) e
denso (quando o grupo densamente distribudo pela
rede e a banda plena, ou seja, quando quase todos
os hosts da rede pertencem ao grupo).
{ TRUE | FALSE } Gera mensagens de depurao na sada
padro.
{ inteiro | NONE } Altera a preferncia padro nas
mensagens assertivas enviadas para o roteador.
{ inteiro | NONE }Altera a mtrica padro nas mensagens
assertivas enviadas para o roteador.
Configura o roteador para propagar a si mesmo como um
candidato a ponto de encontro (Rendezvous Point RP)
para roteadores Bootstrap (BSR)
SET PIM
MODE
Os parmetros para configurar o multicast so (onde h a opo NONE, utilize-a para desabilitar o
servio):
Quando utilizar tneis, cuidado ao configurar muitos tneis em cadeia fcil criar loops de roteamento
unicast, que podem levar a loops de roteamento multicast. Esse erro pode derrubar toda a rede, portanto: cuidado
ao tentar esse tipo de configurao.
Este protocolo (ainda em desenvolvimento pela IETF) deve se tornar o protocolo padro para roteamento
multicast, provendo o servio de modo escalvel entre-domnios independentemente dos mecanismos providos
por qualquer protocolo particular de unicast.
ONERROR define o que ser feito quando o TACACS for o primeiro mtodo de autenticao (sendo a ordem
TACACS SHADOW). Os valores vlidos so FAIL ou CONTINUE. FAIL diz que, em caso de falha na autenticao
utilizando o primeiro mtodo, o processo de login dever ser abortado; CONTINUE diz que se deve tentar realizar
a autenticao utilizando o prximo mtodo.
SET
SET
SET
SET
SET
93
BIND
PRIORITY
SPTTHRESHOLD
TRUE
FALSE
RATE
REGISTERTHRESHOLD
TRUE
FALSE
RATE
INTERVAL
PHYINT<n>
PURGE
BIND
PREFERENCE
METRIC
TTLTHRESHOLD
SCOPED
MASKLEN
UP
DOWN
PURGE
ESTATSTICAS DE INTERFACE
Os roteadores NR-2G possuem diversas caractersticas de troubleshooting. Uma das mais utilizadas a
verificao de erros em interfaces. A seguir est a descrio dos contadores para os diversos protocolos de
encapsulamento:
Frame descartado por timeout na interface (pode ocorrer, por exemplo, por problemas fsicos, falta ou
problemas no relgio de Tx)
Frame descartado por limitao da capacidade de processamento na recepo (no deve ocorrer
normalmente)
94
RX MISSED ERROR:
Frame recebido com perda de portadora
RX FRAME ERROR:
Frame recebido com nmero no inteiro de octetos
RX LENGTH ERROR:
Frame recebido com violao de tamanho
TX CARRIER ERROR:
TX FIFO ERROR:
Underrun na transmisso (no deve ocorrer normalmente)
TX ABORTED:
Frame descartado por timeout na interface (pode ocorrer, por exemplo, por problemas fsicos, falta ou
problemas no relgio de Tx)
CRC ERRORS:
Frame recebido com erro de CRC
COLLISION:
No usado
RX OVERRUN:
Frame recebido com erro de overrun
TX OVERRUN:
No usado
RX DROPPED:
Frame descartado por limitao da capacidade de processamento na recepo (no deve ocorrer
normalmente)
Frame descartado por erro de CRC
Frame descartado por erro de endereamento (no deve ocorrer normalmente)
Frame descartado por falta de memria na recepo (no deve ocorrer normalmente)
TX DROPPED:
Frame descartado por reinicializaco da interface
Frame descartado por falta de memria (no deve ocorrer normalmente)
RX ERRORS:
Frame recebido com erro de protocolo (frame curto, erro de endereamento, erro de tamanho)
95
No usado
RX DROPPED:
Frame descartado por limitao da capacidade de processamento ou de memria na recepo (no deve
ocorrer normalmente)
TX OVERRUN:
No usado
96
RX OVERRUN:
No usado
TX HEARTBEAT ERROR:
Frame transmitido sem heartbeat
TX CARRIER ERROR:
Frame transmitido com perda de portadora
TX FIFO ERROR:
Frame transmitido com underrun
TX ABORTED:
Frame retransmitido por coliso at o limite e descartado
CRC ERRORS:
Frame recebido com erro de CRC ou FIFO overrun
COLLISION:
Coliso durante a transmisso de um frame
TX WINDOW ERROR:
RX FRAME ERROR:
Frame recebido com nmero no inteiro de octetos ou com late collision
RX LENGTH ERROR:
O mdulo de fica escutando o trfego nas interfaces especificadas. gravando para futura anlise.
IPACCT - IP ACCOUNTING
RX MISSED ERROR:
No usado
MEM
TTL
FROM
TO
INTO
PURGE
IP<n>
ADDR
MASK
STRIP
SOCKET<n>
SET IPACCT
AGGREGATE
Lista de Comandos
97
LAN<n>
ENABLE
PROMISC
UP
DOWN
PURGE
SYSLOG
Outra forma de realizar a verificao de erros utilizando o Syslog, uma poderosa ferramenta para utilizao
em troubleshooting, que pode ser visualizada tanto na prpria Console (buffer) como por um servidor remoto, onde
as mensagens tambm podem ser armazenadas.
Para direcionar a sada das mensagens, podemos criar diversas entradas (ENTRYx) onde especificamos, por
exemplo, um servidor de Syslog remoto ou o prprio terminal. A seguir so apresentados os parmetros para
configurao:
NR2Gt > SET SYSTEM LOG <enter>
Valid SET options for LOG:
UP
Inicializa o daemon de Syslog
DOWN
Pra o daemon de Syslog
PURGE
Limpa o mdulo Log
ENTRY0
Gera uma configurao de entrada
NR2Gt > SET SYSTEM LOG ENTRY0 <enter>
Applying to: ENTRY0
Valid SET options are:
FACILITY
Tipo de facilidade
PRIORITY
Tipo de prioridade
OUTPUTTYPE
Tipo de sada
HOST*
No caso de um servidor de Syslog remoto, identifica o IP do
mesmo
PURGE
Limpa o mdulo ENTRY0
*Only when OUTPUTTYPE=REMOTE
Facility
O parmetro FACILITY usado para especificar qual tipo de programa vai gerar mensagens de log.
Segue abaixo a descrio:
NR2Gt > SET SYSTEM LOG ENTRY0 FACILITY <enter>
Applying to: ENTRY0
You must provide one of these:
ALL
Todas as mensagens
AUTH
Mensagens de segurana/autenticao
SECURITY Mensagens de segurana
AUTHPRIV Mensagens de segurana/autenticao (private)
CRON
Daemon de cron e at
DAEMON
Outros daemons do sistema
KERN
Mensagens de kernel
LPR
Subsistemas de impresso
MAIL
Subsistemas de mail
MARK
Timer para mensagem MARK
NEWS
Subsistema de notcias USENET
SYSLOG
Mensagens internas do Syslog
98
Quando um roteador configurado com uma rota default (default gateway) e sem qualquer protocolo de
roteamento dinmico (como RIP), ele pode se tornar um ponto vulnervel da rede. Esse tipo de cenrio se caracteriza
por ter um ponto nico de falha (o gateway). Para solucionar o problema, uma opo seria utilizar algum protocolo de
roteamento dinmico; no entanto, isso poderia tornar a rede lenta, devido complexidade inerente a esses
SET SYSTEM LOG ENTRY0 FACILITY ALL PRIORITY ALL OUTPUTTYPE REMOTE HOST
192.168.100.23
Se voc possui um servidor de Syslog na rede, somente altere o tipo de sada (REMOTE) e configure o
endereo IP do host:
SET SYSTEM LOG ENTRY0 FACILITY ALL PRIORITY ALL OUTPUTTYPE TERMINAL
Por default, o Syslog j vem habilitado. Para habilitar o Syslog com todas as facilidades, execute o
seguinte comando:
Determina a importncia das mensagens. Os seguintes nveis so permitidos, por ordem de importncia:
Priority (Level)
USER
UUCP
LOCAL0
LOCAL1
LOCAL2
LOCAL3
LOCAL4
LOCAL5
LOCAL6
LOCAL7
99
mecanismos. Uma soluo mais apropriada para o cenrio ter um roteador operando como backup do
gateway da rede, de forma que, quando o gateway falhar, o backup entrar em operao.
O Virtual Router Redundancy Protocol (VRRP) vai ao encontro dessa necessidade. Ele definido na RFC 2338
e prov um backup automtico, assumindo o IP do roteador principal (Master).
O VRRP possui a mesma funcionalidade que o Hot Standby Router Protocol (HSRP) da CISCO e o IP
Standy Protocol (IPSTB) da Digital Equipment Corporation.
Definies
Virtual Router Backup: Roteador VRRP disponvel para assumir a responsabilidade do Virtual Router
quando ocorrer uma falha.
Configurao
A configurao de VRRP nos roteadores NR-2G est disponvel via interface de linha de comando (CLI).
Para ver as opes de configurao, usamos o comando SET VRRP. As opes de configurao so apresentadas
a seguir:
SET VRRP
STATE
VRID
INTERFACE
TRACKIF
DECREMENT*
100
Internet
VRRP
Router
Master
Backup
Seu algoritmo consegue fazer uma compresso dos cabealhos de 40 bytes para 2 a 4 bytes, o que
caracteriza uma tima escolha quando o tamanho da banda crtico - em especial, links de 14.400kbps ou
28.800kbps. Seu uso desencorajado em links de maior capacidade, uma vez que pode aumentar o delay dos
pacotes devido ao aumento do processamento.
O protocolo CRTP um mtodo de compresso de datagrama IP/UDP/RTP, sendo utilizado para minimizar
overhead em links de baixa velocidade.
Protocolo CRTP
Nota:
(suggested
(suggested
(suggested
(suggested
(suggested
RETRIES
1 - 10
(suggested 3 - default)
15 - default)
256 - default)
5 - default)
168 - default)
3 - default)
ENABLED
NON-TCP-SPACE
F-MAX-PERIOD
F-MAX-TIME
MAX-HEADER
TIMEOUT
MAX-HEADER
TIMEOUT
RETRIES
F-MAX-TIME
F-MAX-PERIOD
{TRUE, FALSE}
{TRUE, FALSE}
CRTP
ENABLED
NEGOTIATION
NON-TCP-SPACE
101
Habilitar o CRTP
SET WAN WAN0-PVC0 CRTP ENABLED TRUE
PROTOCOLO NTP
O protocolo NTP oferece um mecanismo de sincronizao de horrio. RFC1305 - Network Time Protocol
(Version 3)
Nota:
Nos roteadores da linha NR-2G, no possvel mapear o time zone.
Quando a diferena entre o horrio do servidor NTP e o roteador for grande, ser necessrio dois
servidores para atualizar o horrio, seno, ele manter o horrio do roteador.
Configuraes
Cenrio 1
Apenas um servidor sem autenticao.
SET NTP SERVER0 TYPE SERVER IP 192.168.1.207
SET NTP UP
Cenrio 2
Utilizando o roteador como servidor local.
SET NTP PURGE
SET NTP MASTER ENABLED TRUE STRATUM 7
SET NTP RESTRICT DEFAULT FLAG IGNORE
SET NTP RESTRICT RESTRICT0 IP 192.168.1.0 MASK 255.255.255.0 FLAG NOMODIFY
SET NTP UP
Nota:
Estaes que no pertencem rede 192.168.1.0/24 no conseguem acessar o servidor. A
escolha do valor do stratum(7) arbitrria, mas se recomenda um valor entre 5 e 10 devido a
preciso limitada do relgio interno do roteador.
Cenrio 3
Utilizando autenticao simtrica.
O lado servidor:
SET NTP PURGE
SET NTP AUTHENTICATION ENABLED TRUE
SET NTP AUTHENTICATION KEY0 SECRET B050B18564FD16A420176DD01744ABDF TRUSTED
TRUE
SET NTP MASTER ENABLED TRUE STRATUM 7
SET NTP RESTRICT DEFAULT FLAG IGNORE
SET NTP RESTRICT RESTRICT0 IP 192.168.1.0 MASK 255.255.255.0 FLAG NOTRUST
SET NTP UP
102
O lado cliente:
SET NTP PURGE
SET NTP AUTHENTICATION ENABLED TRUE
SET NTP AUTHENTICATION KEY0 SECRET B050B18564FD16A420176DD01744ABDF TRUSTED
TRUE
SET NTP SERVER0 TYPE SERVER IP 192.168.1.161 KEY 0
SET NTP UP
Nos roteadores NR2G possvel definir um fuso horrio, adequado ao local onde se encontra o equipamento,
para facilitar a manuteno e a gerao de mensagens com a hora correta. Por padro, o equipamento vem
configurado para funcionar com a hora em UTC. Aps corrigir o relgio, pode-se definir um fuso horrio utilizando
os seguintes comandos:
PURGE
NAME
OFFSET
Parmetros da CLI
IBURST
BURST
TYPE
IP
KEY
UP
DOWN
PURGE
SERVER
NOQUERY
MASK
FLAG
RESTRICT
DEFAULT
RESTRICT<n>
IP
REQUESTKEY
CONTROLKEY
SECRET
TRUSTED
AUTHENTICATION
ENABLED
SET NTP
PREFER
MASTER
ENABLED
STRATUM
103
MAXPOLL
MINPOLL
PURGE
refid
st
t when
poll
reach
delay
offset jitter
============================================================================
104
santuario.pads.
.INIT.
16
1024
0.000
0.000
0.000
ns1.pilikia.net
.INIT.
16
1024
0.000
0.000
0.000
*LOCAL(0)
.LOCL.
59
64
377
0.000
0.000
REMOTE
REFID
ST
T
WHEN
POOL
REACH
DELAY
OFFSET
JITTER
0.001
PRECISION
ROOTDISPERSION
XOT
XOT um protocolo desenvolvido pela Cisco Systems e significa X.25 sobre TCP (X.25 over TCP). Esse
mdulo, como sugere seu nome, permite o encapsulamento e envio de pacotes X.25 sobre uma rede TCP/IP.
Introduo
Descrio
Opes
{0,1,2,3}
DEBUG_LEVEL
<nmero>
HTC
ROUTES
ADD <endereo X121>
<endereo IP>
REMOTE_IP
SET XOT
Comando
Aqui se encontra a lista de todos comandos do mdulo XOT para o Roteador NR2G. Todos os comandos
devem iniciar com a expresso SET XOT ou SHOW XOT (onde for apropriado utilizlos, conforme a tabela).
Lista de Comandos
105
Aplicaes
A Srie NetRouter 2G uma famlia de roteadores destinada principalmente s aplicaes sobre enlaces de
alta velocidade dedicados ou comutados ou sobre redes Frame Relay pblicas ou privadas, na conexo de escritrios
remotos (remote office) ou conexes corporativas a provedores de acesso (ISPs) ou diretamente Internet. Devido
caracterstica de VPN/IP, possvel realizar a interconexo segura de redes atravs de tneis criptografados sobre
um backbone pblico IP. Por outro lado, devido compatibilidade do NetRouter 2G com roteadores de terceiros e
redes pblicas Frame Relay e IP, tambm possvel formar qualquer topologia de interligao. A seguir sero
apresentadas algumas das aplicaes mais freqentes para a srie NetRouter 2G.
ESCRITRIOS REMOTOS
Empresas com vrias unidades remotas distribudas geograficamente, com necessidade de automatizao/
informatizao de processos em todas as localidades e com alta disponibilidade de conexo a uma unidade central
(dial backup) so potenciais usurios desta aplicao (tipicamente, empresas de varejo com uma cadeia de lojas
de atendimento e/ou postos de servios espalhados geograficamente, como, por exemplo, bancos e agncias
financeiras, redes de supermercados, drogarias, lojas de materiais de construo, lojas de departamentos, etc.). A
figura abaixo ilustra o NetRouter 2G nessa aplicao.
106
Aplicaes
BACKBONE REGIONAL
Devido caracterstica de mais de uma porta sncrona de alta velocidade, possvel de constituir pequenos
backbones de redes WAN, tipicamente regionais, com os modelos de NetRouter 2G. A figura a seguir ilustra essa
aplicao.
Um ISP (Internet Service Provider) pode utilizar o NetRouter 2G para realizar o uplink com um backbone
Internet de alguma operadora/prestadora ou para atender acessos corporativos Internet sobre enlaces dedicados
sncronos ou Frame Relay.
ACESSO INTERNET
Empresas ou escritrios podem utilizar o NetRouter 2G para fazer uma conexo comutada ou dedicada a um
ISP. O acesso corporativo Internet via ISP substitui os vrios acessos comutados dos usurios corporativos,
conectando a rede local de toda a organizao diretamente ao provedor e, por conseguinte, Internet. Esta aplica-
107
Aplicaes
Outro grande benefcio do uso do NetRouter 2G para acesso Internet a caracterstica de compartilhamento
de endereos IP (NAT/PAT). Assim, vrios endereos da rede corporativa podem compartilhar um nico endereo IP
vlido fornecido pelo provedor. Essa caracterstica confere um alto grau de segurana rede corporativa, pois, alm
de esconder o esquema de endereamento interno da rede (atravs de uma tabela de compartilhamento configurada
no NetRouter 2G), utiliza endereos que no so vlidos (no so roteados) para a Internet. Apenas alguns servios
podem ser acessados externamente, desde que devidamente configurados. Esta facilidade possibilita uma grande
economia no fornecimento de endereos vlidos por parte do provedor e simplifica os esquemas de roteamento.
A utilizao de uma segunda porta LAN no NetRouter 2G, associada s caractersticas de Firewall, oferece
uma conexo segura Internet em acessos de banda larga (cable modem, ADSL ou wireless). A figura a seguir ilustra
essa aplicao.
Modelo 3214
Acesso dedicado
recebendo apenas um
endereo IP vlido
(exemplo: 200.238.60.254)
TCP/IP
10.10.10.2 10.10.10.3
Rede 10.10.10.0
TCP/IP
Endereos reservados
(no-vlidos para a Internet)
10.10.10.4
108
Aplicaes
O NetRouter 2G suporta os modos ANSI ou ITU de formao de frame. possvel, ainda, utilizar portas WAN
adicionais para conexo direta ao ponto central ou para a contingncia (dial backup) de escritrios remotos. A
prxima figura ilustra essa aplicao.
Com o NetRouter 2G, um roteador de baixo custo porm de alta performance, possvel estabelecer uma
conexo de at 2 Mbps com a rede Frame Relay e atender a at 256 escritrios remotos (256 DLCIs) atravs de um
nico acesso fsico. A grande vantagem no uso de uma rede Frame Relay a garantia de banda disponvel atravs
da contratao de um CIR (Committed Information Rate), alm de um custo de servio mais baixo se comparado ao
enlace dedicado.
Ao utilizar uma rede Frame Relay pblica ou privada como um backbone de interligao dos escritrios
remotos com o ponto central, ou at mesmo entre os prprios escritrios, pode-se utilizar um nico acesso fsico em
cada localidade, economizando em portas WAN de roteadores e na quantidade de enlaces dedicados. Caso
contrrio, ou seja, sem o uso de uma rede Frame Relay e havendo muitos pontos remotos, seria necessrio um
roteador de grande capacidade no ponto central, o que elevaria muito o custo do projeto.
As empresas podem interligar suas unidades atravs da Internet, via provedores de acesso (ISPs) ou
conectando-as diretamente ao backbone de uma operadora/prestadora de servios. Nesse caso, pode-se ter uma
conexo em alta velocidade diretamente ao backbone Internet no ponto central, utilizando o NR-2G, e uma segunda
porta WAN para a contingncia (dial backup) de um ou mais pontos remotos. Tambm possvel utilizar as portas
WAN adicionais para conexo direta de alguns pontos remotos estratgicos ao ponto central. Para o acesso dos
escritrios remotos com ISPs locais atravs de enlaces de baixa velocidade dedicados ou comutados, ou atravs de
enlaces dedicados de alta velocidade, pode-se utilizar o modelo 3212, que possui uma porta auxiliar para a opo
de dial backup. J para os acessos atravs de servios de banda larga, como ADSL ou cable modem, pode-se
utilizar o modelo 3214, que possui uma segunda porta LAN para isolar fisicamente a rede interna. Os modelos de
NetRouter 2G permitem a formao de VPN/IP, com tneis criptografados (IPSec/3DES ou AES), para realizar uma
interconexo extremamente segura sobre a Internet. A figura a seguir ilustra essa aplicao.
109
Aplicaes
110
Aplicaes
LAN0 IP 192.168.1.247
LAN0 UP
WAN0 PROTO X25 SPEED 64 MODE DCE LAPB
WAN0 ROUTES ADD 123
WAN0 ROUTES ADD 456
WAN0 UP
REMOTE_IP 192.168.1.51
DEBUG_LEVEL 3
ROUTES ADD 234
ROUTES ADD 345
UP
LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT
XOT
XOT
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
version 11.3
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname cisco
!
enable password password
!
ip subnet-zero
x25 routing
!!
interface Loopback100
no ip address
!
interface Ethernet0
ip address 192.168.1.51 255.255.255.0
!
interface Ethernet0.1
!
interface Serial0
no ip address
encapsulation x25 dce ietf
no ip mroute-cache
!
ip classless
!
x25 route 234.* interface Serial0
x25 route 123.* xot 192.168.1.247
x25 route 456.* xot 192.168.1.247
x25 route 345.* interface Serial0
!
line con 0
transport input none
line vty 0 4
password password
login
!
end
SET
SET
SET
SET
WAN
WAN
WAN
WAN
WAN0
WAN0
WAN0
WAN0
111
Aplicaes
LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT
XOT
XOT
LAN0 IP 192.168.100.51
LAN0 UP
WAN0 PROTO X25 SPEED 64
WAN0 ROUTES ADD 234 SUBST_DEST 9234
WAN0 ROUTES ADD 345 SUBST_DEST 9345
WAN0 UP
REMOTE_IP 192.168.100.248
DEBUG_LEVEL 3
ROUTES ADD 123 SUBST_SOURCE 234
ROUTES ADD 456 SUBST_SOURCE 345
UP
112
LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT
LAN0 IP 192.168.100.248
LAN0 UP
WAN0 PROTO X25 SPEED 64 MODE DCE LAPB
WAN0 ROUTES ADD 123
WAN0 ROUTES ADD 456
WAN0 UP
REMOTE_IP 192.168.100.51
DEBUG_LEVEL 3
ROUTES ADD 234
Aplicaes
A seguir sero apresentadas algumas aplicaes com os modelos de Roteadores GPRS da Digitel, Srie NR2G 3260 GPRS.
A interface LAN suporta o protocolo XOT (X.25 sobre TCP/IP), atendendo aplicaes legadas que ainda
utilizem o protocolo X.25, mas sobre uma interface Ethernet.
Ethernet
Router
Tnel
Central
IPSec/3DES
Figura Aplicao tpica de Roteador GPRS com uma interface LAN
Para uma aplicao tpica com Roteador GPRS com uma interface LAN 10/100 Mbps indicado o NR-2G
3261 EDGE, podendo ser conectado diretamente a uma nica mquina com interface ethernet ou a uma rede LAN
com vria mquinas.
Aplicao Tpica
113
Aplicaes
Tnel
IPSec/3DES
Router
Central
NR-2G
3261 EDGE
Router
Serial
V.35
Acesso Principal
Ethernet
X.25
Gateway
X.25
Tnel
IPSec/3DES
NR-2G
3268 EDGE
Serial
X.25
X.25 sobre
TCP/IP
Modem
ADSL
Com o NR-2G 3268 EDGE sendo utilizado para esta aplicao, ainda resta a porta LAN, que pode ser
conectada a um acesso com interface Ethernet (ADSL ou Cable Modem, por exemplo) para servir de contingncia
ou para balanceamento de carga. Neste caso, tambm ser utilizado o protocolo XOT para transporte do X.25 sobre
a rede IP.
114
Aplicaes
Em casos de acessos crticos, que necessitam operar com SLA, indicado o modelo NR-2G 3262 EDGE,
onde a interface serial pode ser conectada a um modem analgico/discado para operar como contingncia do
acesso GSM/GPRS. Neste caso, num evento de falha do acesso GSM/GPRS, link principal, o roteador Digitel comanda a discagem no modem, faz a autenticao em um servidor de acesso remoto (RAS) e estabelece uma rota
alternativa para o trfego IP. Quando o acesso GSM/GPRS retornar, desconecta o modem analgico e volta a rota
para o caminho original.
Router
Central
Tnel
IPSec/3DES
NR-2G
3262 EDGE
RS-232
Ethernet
Modem
Analgico
Dial-up
O GPRS uma excelente opo de contingncia para acessos dedicado, Frame Relay ou X.25. Neste caso,
o modelo indicado o NR-2G 3268 EDGE, onde a porta WAN/Serial ser o link principal, sobre uma rede multiservio
(IP), Frame Relay ou X.25, e a interface GSM/GPRS ser o acesso backup. No evento de falha do link principal, o
Roteador GPRS automaticamente desviar o trfego IP para a interface GSM/GPRS, retornando a porta WAN/Serial
quando o link principal voltar a operar sem problemas.
Router
Central
NR-2G
3268 EDGE
Tnel
IPSec/3DES
Ethernet
Serial V.35
Acesso Principal
115
Aplicaes
Router
Central
Tnel
IPSec/3DES
NR-2G
3264 EDGE
Ethernet
116
Modem
ADSL
<Module name>
<Module name>
<Module name>
SET
SHOW
DUMP
<Ping parameters>
<Traceroute parameters>
(Requires STATS module to be previously configured)
<Ping parameters>
<Traceroute parameters>
<Netstat parameters>
<Tcpdump parameters>
<Telnet parameters>
<Server name>
<User name>
<Password>
<Remote file name>
{BATCH,KEYBOARD}
CONFIG
INPUT
SAVE
LOAD
EXTERN
SERVER
USER
PASS
REMOTEFILE
IMPORT
EXPORT
SHOW
PURGE
QUIT
PING
TRACEROUTE
NETSTAT
TCPDUMP
TELNET
SHELL
PING6
TRACEROUTE6
STATS
EXEC
117
{SERVER, LOCAL}
<IP address>
<Date>
<Time>
<zone name>
<hour, in the format of +0:0:0 >
<number>
<string>
<string>
<string>
<string>
<string>
<string>
AAA
AUTHENTICATION
TACACS
ENCRYPT
DEBUG
SERVER
SECRET
ONERROR
UP
PURGE
RADIUS
DEBUG
SERVER
SECRET
TIMEOUT
ONERROR
UP
PURGE
SHADOW
UP
DOWN
ORDER
AUTHORIZATION
TACACS
SHADOW
ACCOUNTING
TACACS
SHADOW
{TRUE,FALSE}
{TRUE,FALSE}
<IP address>
<String>
{FAIL,CONTINUE}
{TRUE,FALSE}
<IP address>
<String>
<Numeric>
{FAIL,CONTINUE}
LOG
ENTRY
118
{TFTP,FTP}
<File name>
<IP address>
<Username>
<Password>
<interface>
PROTO {HDLC, FRAMERELAY,PPPS,PPPA,DIALIN,X25}
<protocol options>
SET WAN
LAN
SET LAN
LAN
Configurao de Ethernet/LAN
UP
DOWN
PURGE
UPDATE
TYPE
FILE
SERVER
USER
PASS
EXECUTE
RESTART
OUTPUTTYPE
PURGE
HOST
PRIORITY
{ALL,AUTH,SECURITY,AUTHPRIV,CRON,DAEMON,
KERN,LPR, M A I L , M A R K , N E W S , S Y S L O G , U S E R , U U C P ,
LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5,
LOCAL6,LOCAL7}
{ALL,DEBUG,INFO,NOTICE,WARNING,WARN,ERR,ERROR,
CRIT,ALERT,EMERG,PANIC}
{TERMINAL,REMOTE}
(when OUTPUTYPE=REMOTE)
<Host address>
FACILITY
<IP address>
<Network address>
<Peer address>
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
<numeric value>
<numeric value>
IP
MASK
PEER
CLOCK
SPEED
TXINV
INTERVAL
TIMEOUT
RESETCOUNTERS
Protocolo HDLC
119
{ANSI,CCITT,NONE}
{TRUE,FALSE}
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
{TRUE,FALSE}
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<number><number>
<numeric value>DLCI
<numeric value>
<numeric value>
<IP address>
<Network address>
<Peer address>
<numeric value>
<numeric value>
<IP address>
<Network address>
<Peer address>
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
<numeric value>
<numeric value>
120
{LEASED,NORMAL}
{9600,14400,19200,28800,33600,
38400,57600,115200,230400}
{NONE,BSD,DEFLATE,PREDICTOR1}
{TRUE, FALSE}
{TRUE, FALSE}
<numeric value>
<numeric value>
{NONE,RTSCTS,XONXOFF}
<numeric value>
<numeric value>
{CHAP,PAP,NONE}
<password>
<username>
{TRUE,FALSE}
<numeric value>
<numeric value>
AUTHPEER
{TRUE,FALSE}
AUTHREQ
<numeric value>
TIMEOUT
<numeric value>
RESTART
<numeric value>
DIALOUT
NUMBER
<phone number>
DEMAND
{TRUE,FALSE}
IDLE
<numeric value>
PERSIST
{TRUE,FALSE}
TYPE
{TONE,PULSE,GPRS,CUSTOM}
MAXFAIL
<numeric value>
USEPEERDNS
NAME
<provider name>
KEEPALIVE
ENABLED
{TRUE,FALSE}
IDLELIMIT
<numeric value>
PROBE
{TRUE,FALSE}
MINRATE
{25,50,75,100}
REMOTEIP
<IP Adress>
ONTUNNEL
ENABLED
{TRUE, FALSE}
INTERFACE {IPSEC, L2TP, PPTP}
ID
<numeric value>
ALWAYS
{TRUE, FALSE}
WATCHDOG
ENABLED
{TRUE,FALSE}
INTERVAL
<time in minutes>
SCRIPT
<script text>
ALTNUMBER <number> {<phone number>, PURGE}
IPCP
ENABLED
{TRUE,FALSE}
LOCALIP
ENABLED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<Network address>
REMOTEIP
ENABLED
{TRUE,FALSE}
ADDRESS
<IP address>
MAXCONFIGURE
<numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE
<numeric value>
RESTART
<numeric value>
LCP
ECHOFAILURE
<numeric value>
ECHOINTERVAL
<numeric value>
MAXCONFIGURE
<numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE
<numeric value>
RESTART
<numeric value>
HOLDOFF
<time, in seconds>
RESETCOUNTERS
COMMENT
<text>
UP
DOWN
PURGE
PAP
121
Protocolo X25
CLOCK
SPEED
TXINV
MODE
HTC
LAPB
EXTENDEDMODE
WINDOWSIZE
EXTENDED
NEGOTIATE
WINDOWSIZE
PACKETSIZE
REVERSECHARGING
ROUTES
(DEFAULT, SUBST_SOURCE
ADD
DELETE
SVC <number>
PROTOCOL
WINSIZEIN
WINSIZEOUT
PACSIZEIN
PACSIZEOUT
REVCHARG
X121BIND
122
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
{DTE,DCE}
<number>
{TRUE,FALSE}
<numeric value>
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
and SUBST_DEST are used within ADD)
{X121_address only}
X121_address SUBST_SOURCE X121_address,
X121_address SUBST_DEST X121_address,
DEFAULT,
DEFAULT SUBST_SOURCE X121_address}
{X121 address}
{IP, IPX}
<numeric value>
<numeric value>
{16,32,64,128,256,512,1024,2048,4096}
{16,32,64,128,256,512,1024,2048,4096}
{TRUE,FALSE}
<X121 address>
<X121 address>
<IP address>
<IP address>
<IP address>
<numeric value>
{IPX net number}
{IPX node address}
SET ROUTES
ROUTE <number>
TYPE
{IPV4, IPV6}
DEVICE
{NONE,<Interface name>}
NET
<IP address>
GATEWAY <IP address>
COST
<numeric value>
PURGE
DEFAULT
GW1
<IP address>
COST1
<numeric value>
WEIGHT1 <numeric value>
DEVICE1 {NONE,<Interface name>}
GW2
{PURGE,<IP address>}
COST2
<numeric value>
WEIGHT2 <numeric value>
DEVICE2 {NONE,<Interface name>}
EQUALIZE {TRUE,FALSE}
PURGE
DEFAULT6
GW
<IPv6 address>
DEVICE {NONE,<Interface name>}
PURGE
PURGE
WAITCONNECTION
X121TO
IP
MASK
PEER
MTU
NET
NODE
RESETCOUNTERS
COMMENT
UP
DOWN
PURGE
123
<number>
<Interface>
<Interface>
<1...65000>
{TRUE,FALSE}
{25,50,75,100}
<IP address>
124
{TRUE,FALSE}
{TRUE,FALSE}
{NONE,EMERGENCIES,ALERTS,CRITICAL,ERRORS,
WARNINGS, NOTIFICATIONS,INFORMATIONAL, DEBUGGING}
AREA <area identifier number>
ID
<Area ID number (x.y.z.w)>
AUTH
{NONE,SIMPLE,MD5}
STUB
{TRUE,FALSE}
COST
<numeric value>
VIRTUAL
ENABLED {TRUE,FALSE}
TRANSIT <IP address>
RANGE
<range identifier number>
ADDRESS <IP address>
MASK
<IP address>
PURGE
EXPORT
<Export identifier number>
LIST <LIST>
PURGE
IMPORT
<Import identifier number>
LIST <LIST>
PURGE
PURGE
LIST
<List identifier number>
ENTRY
<Entry identifier number>
ADDRESS <Address>
MASK
<Network mask>
TYPE
{PERMIT,DENY}
PURGE
PURGE
NETWORK
<Network identifier number>
ADDRESS
<Address>
MASK
<Network mask>
AREA
<Area identifier>
PURGE
<INTERFACE>
DIGEST
<Digest identifier number>
KEYID
<numeric value>
PASS
<Password>
PURGE
PASS
<Password>
NOPASS
PRIORITY
<numeric value>
COST
<numeric value>
HELLOINTERVAL <numeric value>
DEADINTERVAL <numeric value>
DELAY
<numeric value>
RETRANSMISION <numeric value>
UP
DOWN
PURGE
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}TRUE,FALSE}
RFC1583
DEBUG
EVENT
INTERFACE
REDISTRIBUTE
PACKET
LOG
STDOUT
SYSLOG
TRAP
125
<numeric value>
{ TRUE | FALSE }
{ TRUE | FALSE }
{ TRUE | FALSE }
<IP address>
<IP address / CIDR> (A.B.C.D/E)
<IP address>
<numeric value>
<IP address>
<IP address>
{ PERMIT | DENY }
UP
DOWN
PURGE
SHOW BGP
ALL
NEIGHBORS
COMPLETE
SUMMARY
ROUTES
SCAN
STATUS
Configurao de NAT
SET NAT
MASQUERADE
INTERFACE
ADDRESS
MASK
REDIRECT
FROMINTERFACE
FROMADDRESS
FROMPORT
TOADDRESS
126
SET PPTP
CHAP <CHAP identifier number>
DOMAIN
<Domain name>
USER
PASS
PURGE
CLIENT
<Client identifier number>
DOMAIN
<CHAP identifier>
SERVER
<IP of remote server>
UP
DOWN
PURGE
SERVER
LISTEN
<Interface name>
LOCALIP
<local ip identifier number>
BEGIN
<IP address>
END
<IP address>
PURGE
REMOTEIP <remote ip identifier number>
BEGIN
<IP address>
END
<IP address>
PURGE
UP
DOWN
PURGE
SET GRE
GRE
TOPORT
<numeric value>
PROTOCOL
<ICMP | UDP | TCP | protocol number>
PURGE
EXCLUSION <Exclusion identifier number>
ADDRESS
<IP address>
MASK
<Network address>
TOADDRESS
<IP address>
TOMASK
<Network address>
TOINTERFACE
<Interface>
PURGE
NAT <NAT 1:1 identifier number>
SOURCEADDRESS
<IP address>
SOURCEMASK
<Network address>
DESTINATIONADDRESS <IP address>
DESTINATIONMASK
<Network address>
PURGE
127
UP
DOWN
PURGE
PURGE
128
SET IPSEC
IPSEC
INTERFACE
PURGE
CHANNEL
NAME
LEFT
ADDRESSTYPE
SUBNET
NET
MASK
USEGATEWAY
GATEWAY
RIGHT
ADDRESSTYPE
ADDRESS
SUBNET
NET
MASK
USEGATEWAY
GATEWAY
KEY
AUTH
SET DHCP
TYPE
{NORMAL,RELAY}
(when TYPE=NORMAL)
UNKNOWNCLIENTS
{TRUE,FALSE}
SHAREDNETWORK
{TRUE,FALSE}
SERVERNAME
<Server name>
SUBNET
<Subnet identifier number>
ADDRESS
<IP network address>
MASK
<Network mask address>
RANGEIP
{TRUE,FALSE}
RANGEBEGIN
<IP address>
RANGEEND
<IP address>
LEASE
<numeric value>
AUTHORITATIVE {TRUE,FALSE}
DNSDOMAIN
<DNS domain name>
DNS
<DNS identifier number>
ADDRESS <IP address>
PURGE
ROUTER
<Router identifier number>
ADDRESS <IP address>
PURGE
WINS <Wins identifier number>
ADDRESS <IP address>
PURGE
PURGE
HOST <Host identifier number>
NAME
<Hostname string>
MAC
<Hardware address>
ADDRESS <IP address>
DNSDOMAIN <DNS domain name>
AUTHBY
{SECRET,RSA}
PASS
<Password>
BITS
{128,256,512,1024,2048}
PEERPUBLICKEY
LOCALSIDE
{LEFT,RIGTH}
GENERATEKEY
NEGRESTART
TIME
<numeric value>
MARGIN
<numeric value>
KEYLIFE
<numeric value>{H,M,S}
ISAKMP
<numeric value>{H,M,S}
RETRIES
<numeric value>
PERFECTFORWARD {TRUE,FALSE}
DPDACTION
{CLEAR,HOLD,NONE}
DPDDELAY
<numeric value>
DPDTIMEOUT
<numeric value>
PURGE
COMPRESS
{TRUE,FALSE}
IKE
<Identifier number>
ESP
<Identifier number>
FRAGICMP
{TRUE,FALSE}
HIDETOS
{TRUE,FALSE}
UNIQUEIDS
{TRUE,FALSE}
PACKETDEFAULT {PASS,DROP,REJECT}
NATT
{TRUE,FALSE}
TYPE
{INTERFACE,DEFAULTROUTE}
UP
DOWN
PURGE
129
DNS
ADDRESS
PURGE
ROUTER
ADDRESS
PURGE
WINS
ADDRESS
PURGE
PURGE
<IP address>
{TRUE,FALSE}
<Manager identifier number>
<IP address>
{TRUE,FALSE}
130
UP
DOWN
PURGE
(when TYPE=RELAY)
SERVER
<IP address of the server>
ALLINTERFACES {TRUE,FALSE}
LISTEN
<Listen identifier number>
INTERFACE <Interface name>
PURGE
UP
DOWN
PURGE
SET SNMP
LOCATION
AGENTADDRESS
ADDRESS
PORT
PURGE
CONTACT
ROCOMMUNITY
RWCOMMUNITY
TRAPAUTHFAILURE
MANAGER
ADDRESS
TRAP
PURGE
UP
DOWN
PURGE
SET IPX
<INTERFACE>
(when interface is a lan)
FRAMETYPE {802.2,802.2TR,802.3,SNAP,ETHERII}
NETWORK <IPX Network address>
UP
PURGE
(when interface is asynch ppp and TYPE=CLIENT)
TYPE
{CLIENT,SERVER}
UP
PURGE
(when interface is asynch ppp and TYPE=SERVER)
TYPE
{CLIENT,SERVER}
NETWORK <IPX Network address>
NODE
<IPX Node number>
UP
PURGE
SET FIREWALL
INPUT
POLICY
{ACCEPT,DROP}
RULE
<Rule identifier number>
PROTOCOL
{TCP,UDP,ICMP,ALL}
PROTOCOLINVERTED
{TRUE,FALSE}
ACTION
{ACCEPT,REJECT,DROP,RETURN,LOG}
FRAGMENT
ENABLED{
TRUE,FALSE}
WHICH
{FIRST,REMAIN}
SOURCE
INTERFACE
<Interface name>
INTERFACEINVERTED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<IP address>
ADDRESSINVERTED
{TRUE,FALSE}
DESTINATION
INTERFACE
<Interface name>
INTERFACEINVERTED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<IP address>
ADDRESSINVERTED
{TRUE,FALSE}
PACKETTYPE
ENABLED
{TRUE,FALSE}
UNICAST
BROADCAST
MULTCAST
MAC
ENABLED
{TRUE,FALSE}
SOURCE
<MAC address>
LIMIT
ENABLED
{TRUE,FALSE}
RATE
<numeric value>{D,H,M,S}
BURST
<numeric value>
CONNECTIONSTATE
ENABLED
{TRUE,FALSE}
INVERTEDLOGIC
{TRUE,FALSE}
INVALID
{TRUE,FALSE}
ESTABLISHED
{TRUE,FALSE}
NEW
{TRUE,FALSE}
RELATED
{TRUE,FALSE}
Configurao de Firewall
SET BRIDGE
BRIDGE
NAME
AGEING
ADDRESS
GARBAGEINTERVAL
SPANNINGTREE
PURGE
ENABLED
131
TOS
ENABLED
INVERTED
VALUE
132
{TRUE,FALSE}
{TRUE,FALSE}
{MINIMIZEDELAY, MAXIMIZETHROUGHTPUT,
MAXIMIZERELIABILITY, MINIMIZECOST, NORMALSERVICE}
TIME
ENABLED
{TRUE,FALSE}
START
<Time>
END
<Time>
SUNDAY
{TRUE,FALSE}
MONDAY
{TRUE,FALSE}
TUESDAY
{TRUE,FALSE}
WEDNESDAY
{TRUE,FALSE}
THURSDAY
{TRUE,FALSE}
FRIDAY
{TRUE,FALSE}
SATURDAY
{TRUE,FALSE}
UDP
SPORT
<numeric value>[-<numeric value>]
DPORT
<numeric value>[-<numeric value>]
TCP
SPORT
<numeric value>[-<numeric value>]
DPORT
<numeric value>[-<numeric value>]
SYNENABLED
{TRUE,FALSE}
SYNINVERTED
{TRUE,FALSE}
TCPOPTION
<numeric value>=1 and <= 65536>
TCPOPTIONINVERTED
{TRUE,FALSE}
FLAGS
INVERTED
{TRUE,FALSE}
LIST
SYN
{TRUE,FALSE}
ACK
{TRUE,FALSE}
FIN
{TRUE,FALSE}
RST
{TRUE,FALSE}
URG
{TRUE,FALSE}
PSH
{TRUE,FALSE}
ALL
{TRUE,FALSE}
NONE
{TRUE,FALSE}
ENABLED
SYN
{TRUE,FALSE}
ACK
{TRUE,FALSE}
FIN
{TRUE,FALSE}
RST
{TRUE,FALSE}
URG
{TRUE,FALSE}
PSH
{TRUE,FALSE}
ALL
{TRUE,FALSE}
NONE
{TRUE,FALSE}
ICMP
ENABLED
{TRUE,FALSE}
INVERTED
{TRUE,FALSE}
TYPE
{ECHO-REPLY, DESTINATION-UNREACHABLE,
NETWORK-UNREACHABLE, HOST-UNREACHABLE,
PROTOCOL-UNREACHABLE, PORT-UNREACHABLE,
FRAGMENTATION-NEDEED, SOURCE-ROUTE-FAILED,
NETWORK-UNKNOWN, HOST-UNKNOWN, NETWORK-PROHIBITED,
HOST-PROHIBITED, TOS-NETWORK-UNREACHABLE,
TOS-HOST-UNREACHABLE,COMMUNICATION-PROHIBITED,
HOST-PRECEDENCE-VIOLATION, PRECEDENCE-CUT-OFF,SOURCE-QUENCH,
REDIRECT, NETWORK-REDIRECT, HOST-REDIRECT,
TOS-NETWORK-REDIRECT, TOS-HOST-REDIRECT, ECHO-REQUEST,
ROUTER-ADVERTISEMENT, ROUTER-SOLICITATION,
TIME-EXCEEDED, TTL-ZERO-DURING-TRANSIT,
TTL-ZERO-DURING-REASSEMBLY, PARAMETER-PROBLEM,
IP-HEADER-BAD, REQUIRED-OPTION-MISSING, TIMESTAMP-REQUEST,
TIMESTAMP-REPLY,ADDRESS-MASK-REQUEST, ADDRESS-MASK-REPLY}
OUTPUT
<Same as the INPUT chain>
FORWARD
<Same as the INPUT chain>
QOS
<Same as the INPUT chain, without POLICY and including subtree
below>
RULE
<Rule identifier number>
MARK
<numeric value>
REJET
ENABLED {TRUE,FALSE}
WITH
{ICMP-NET-UNREACHABLE,NET-UNREACH,ICMP-HOSTUNREACHABLE, HOST-UNREACH,ICMP-PROTO
UNREACHABLE,PROTO-UNREACH, ICMP-PORTUNREACHABLE,PORT-UNREACH,ICMP-NET-PROHIBITED, NETPROHIB,ICMP-HOST-PROHIBITED,HOST-PROHIB,TCP-RESET}
LOG
ENABLED {TRUE,FALSE}
ENABLED
LEVEL
{DEBUG,INFO,NOTICE,WARNING,ERROR,CRIT,ALERT,EMERG,
PANIC}
PREFIX
<string>
NO-PREFIX
TCPSEQUENCE
{TRUE,FALSE}
TCPOPTIONS
{TRUE,FALSE}
IPOPTIONS {TRUE,FALSE}
CHAIN
<Chain identifier number>
<Same as the INPUT chain, without POLICY and including
subtree below>
NAME
<User chain name>
PURGE
(Set this will release all tree for the choosen discipline)
ROOT-HTB
ROOT-HFSC
ROOT-GRED
ROOT-SFQ
ROOT-TBF
ROOT-TEQL
HANDLE
LABEL
133
DEFAULT
NO-DEFAULT
RATE
BURST
CEIL
NO-CEIL
PRIORITY
NO-PRIORITY
GRED
VQUEUES
DEFAULT
GRIO
VQUEUE
SFQ
<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>{B,KB,MB,KBIT,MBIT}
<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>
<numeric value>:[< numeric value >]
<1-16>
<1-16>
{TRUE,FALSE}
<1-16>
<numeric value>:[< numeric value >]
NEW-FILTER
HANDLE
LABEL
PERTURBATION
QUANTUM
NO-QUANTUM
FILTER
TBF
NEW-FILTER
HANDLE
LABEL
RATE
BURST
MPU
NO-MPU
PEAKRATE
MTU
NO-PEAK-MTU
TYPE
LATENCY
LIMIT
FILTER
FILTER
HANDLE
DSCP
ENABLED
CLASS
CLASSID
PRIORITY
PROTOCOL
HFSC
{TRUE,FALSE}
{CS0,CS1,CS2,CS3,CS4,CS5,CS6,CS7,BE,
AF11,AF12,AF13,AF21,AF22,AF23,AF31,AF32,AF33,
AF41,AF42,AF43,EF}
<numeric value>:[< numeric value >]
<numeric value>
{IP,ICMP,UDP,TCP}
<numeric value>:[< numeric value >]
NEW-HFSC
NEW-FILTER
HANDLE
LABEL
DEFAULT
NO-DEFAULT
SC-BW1
SC-DURATION
134
value>
value>
value>
value>
value>
value>
value>
<numeric
<numeric
<numeric
<numeric
<numeric
<numeric
<numeric
<MASTER, BACKUP>
<integer number>
<interface name>
<interface name>
<integer number>
<IP address>
<IP address>
<integer number>
<integer number>
<NONE, PASS, AH>
<TRUE, FALSE>
<password in hexadecimal format>
SPARSE | DENSE }
TRUE | FALSE }
inteiro | NONE }
inteiro | NONE }
{ interface | NONE }
{ inteiro | NONE }
<endereo IP>
<inteiro>
{ interface | NONE }
{ inteiro | NONE }
{ inteiro | NONE }
{
{
{
{
SET PIM
MODE
DEBUG
DEFAULTPREFERENCE
DEFAULTMETRIC
RPCANDIDATE
TRUE
FALSE
BIND
PRIORITY
TIME
GROUP<n>
ADDRESS
MASKLEN
PURGE
BSRCANDIDATE
TRUE
FALSE
BIND
PRIORITY
SPTTHRESHOLD
TRUE
FALSE
RATE
REGISTERTHRESHOLD
TRUE
FALSE
SET VRRP
STATE
VRID
INTERFACE
TRACKIF
DECREMENT
IP
MASK
PRIORITY
ADVERT
AUTH
PREEMPT
PASSWORD
NO-PASSWORD
UP
DOWN
PURGE
SC-BW2
RT-DURATION
RT-BW2
LS-BW1
LS-DURATION
LS-BW2
UL
135
RATE
INTERVAL
PHYINT<n>
PURGE
BIND
PREFERENCE
METRIC
TTLTHRESHOLD
SCOPED
MASKLEN
SHOW PIM
ALL
STATS
SET IPACCT
<inteiro>
<inteiro>
<inteiro>
<endereo IP>
<endereo IP>
<inteiro>
<inteiro>
<inteiro>
(ou outra interface)
{ TRUE| FALSE }
{ TRUE| FALSE }
136
UP
DOWN
PURGE
AGGREGATE
SOCKET<n>
FROM
TO
INTO
PURGE
IP<n>
ADDR
MASK
STRIP
MEM
TTL
LAN<n>
ENABLE
PROMISC
UP
DOWN
PURGE
SHOW IPACCT
STATUS
AGGREGATE
SOCKET
IP
ALL
MEM
TTL
LAN<n>
SOCKET
IP
ALL
SET XOT
REMOTE_IP
<IP address>
DEBUG_LEVEL {0,1,2,3}
HTC
<number>
ROUTES
(DEFAULT, SUBST_SOURCE and SUBST_DEST are used within ADD)
SET LOOPBACK
LO: <interface number>interface number>
IP
<IP address>
MASK
<network mask>
RESETCOUNTERS
UP
DOWN
PURGE
SET PPPOE
TYPE
{CLIENT,RELAY}
INTERFACE
<interface name>
DEBUG
{TRUE|FALSE}
TIMEOUT
<numeric value>
NAME
<service name>
CONCENTRATOR <concentrator name>
USER
<username>
PASS
<password>
MAXCO
DESIZE
SENT
<numeric value>
RECEIVED <numeric value>
MRU
<numeric value>
MTU
<numeric value>
AUTH
{PAP,CHAP}
PAP
AUTHREQ <numeric value>
TIMEOUT <numeric value>
RESTART <numeric value>
CHAP
MAXCHALLENGE <numeric value>
RESTART
<numeric value>
DIALOUT
DEMAND
{TRUE,FALSE}
PERSIST
{TRUE,FALSE}
PPDEFROUTE
{TRUE,FALSE}
LCP
ECHOFAILURE
<numeric value>
ECHOINTERVAL <numeric value>
MAXCONFIGURE <numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE <numeric value>
RESTART
<numeric value>
DOWN
UP
PURGE
137
ADD
DELETE
UP
DOWN
PURGE
{X121_address only}
X121_address SUBST_SOURCE X121_address,
X121_address SUBST_DEST X121_address,
DEFAULT,
DEFAULT SUBST_SOURCE X121_address}
{X121 address}
Configurao de NTP
SET NTP
PREFER
<server id>
MASTER
ENABLED
{TRUE, FALSE}
STRATUM
NR2G NTP
AUTHENTICATION
ENABLED
{TRUE, FALSE}
REQUESTKEY
<key number>
CONTROLKEY
<key number>
SECRET
TRUSTED {TRUE, FALSE}
RESTRICT
DEFAULT
RESTRICT<n>
IP
<IP address>
MASK
<IP address>
FLAG
{IGNORE}
NOQUERY
NOMODIFY
NOTRUST
PURGE
UP
DOWN
PURGE
SERVER
TYPE
{SERVER, PEER}
IP
<IP address>
KEY
<number>
BURST
{TRUE, FALSE}
IBURST
{TRUE, FALSE}
MAXPOLL <number>*
MINPOLL <number>*
PURGE
* in seconds, as power of two values. Ex: value 4 = 16s; value 10 = 1024s.
138
Especificaes
NR-2G 3238
NR-2G 3218
NR-2G 3214
NR-2G 3212
NR-2G 3211
Especificaes gerais
139
Especificaes
Portas LAN
Portas WAN
(Multiinterface)
Conector: dependente do cabo/adaptador de interface: conector DB25 macho (ISO 2110) para
interface V.24/V.28 e V.35/DB25; conector MRAC34 macho (ISO 2593) para interface V.35/
MRAC34; conector macho DB37 (ISO 4902) para interface V.36; adaptador para interface G.703
Pinagem: tipo DTE
Transmisso/recepo: modo sncrono HDLC ou modo assncrono
Velocidades: o modo sncrono HDLC opera somente com relgio externo (qualquer
velocidade menor ou igual a 5 Mbps); o modo assncrono opera com as velocidades de
9600, 14400, 19200, 28800, 38400, 57600, 115200 e 230400 bps
Monitorao dos sinais de interface TD e RD no painel frontal
Protocolos PPP, HDLC-Cisco e Frame Relay
Porta WAN
auxiliar
assncrona
Porta
Freqncia: GSM 800 MHz, 900 MHz, 1800 MHz e 1900 MHz
Quadri Band
GSM
Ganho: 36 dB
Tamanho do cabo: 3 metros
Conector: SMA macho
Base magntica
140
Especificaes
IP
0791
Internet Protocol
ICMP
0792
TCP
0793
IP
0815
ARP
0826
TELNET
0854
TELNET
0861
IP
0894
IP-E
0894
0919
IP Broadcast Datagrams
0922
0950
IP Subnets Extension
FTP
0959
DNS
1034
DNS
1035
0783
TFTP
0768
MIB-I
1156
SNMP
1157
1166
Internet numbers
MIB-II
1213
SNMP-TRAPS
1215
SFQ
1254
MD5
1321
PPP-IPCP
1332
PAP
1334
TFTP
1350
X.25
1356
1490
TACACS
1492
XOT
1613
NAT
1631
IPX
1634
Bridge
1638
1155
SMI
1144
IP-CMPRS
1123
FRAME RELAY
1122
RIP V1 e V2 1058/1723
UDP
CRTP
2508/3345
Ttulo
CRTP
RFC
Protocolo
Protocolos
IETF (Internet Engineering Task Force)
141
Especificaes
142
SNMP
1643
PPP
1661
Point-to-Point (PPP)
PPP-HDLC
1662
1700
Assigned Numbers
SNMP
1902
SNMPv2
IP
1918
CHAP
1994
RIP-2 MD5
2082
DPD
2119
DHCP SERVER
DHCP RELAY
RADIUS
OSPF
2328
VRRP
2338
PF_KEY
2367
OSPF-LSA
2370
INVERSE ARP
2390
IPComp
2393
IPSEC
2401
AH
2402
IP Authentication Header
HMAC-MD5
2403
HMAC-SHA1
2404
ESP DES-CBC
2405
ESP
2406
ISAKMP
2407
ISAKMP
2408
IKE
2409
OAKLEY
2412
3DES
2420
RSA
2437
ESP-CBC
2451
RIP II
2453
TBF
2475
HTB
2475
GRED
2475
RSA/MD5 KEY
2537
OSPF-NSSA
3101
RSA/SHA-1 KEY
3110
RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS)
MODP (IKE)
3526
More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange
Especificaes
3947
NAT TRAVERSAL
3706
DPD
Ttulo
Referncia
V.35 (1998) Data transmission at 48 kbps using 60-108 kHz group band circuits
Core Aspects of Frame Protocol for Use with Frame Relay Bearer Service, ANSI,
1991
Anexo F
Anexo D
Anexo A
Anexo A
Protocolo
ITU-T
Ttulo
802.3
802.1 D
Transparent Bridge
802.1 Q
VLAN
Dimenses
Temperatura de operao: 0 a 45 C
Temperatura de armazenamento: -40 a 70 C
Umidade relativa: <95% (no condensado)
Consumo
AC: FULL-RANGE 93,5 a 253 VAC (47 a 63 Hz) para alimentao em corrente alternada
Alimentao
Altura: 40 mm
Profundidade: 157 mm
Peso: 750 g
Largura: 230 mm
Altura: 40 mm
Profundidade: 157 mm
Peso: 700 g
Largura: 230 mm
Condies
ambientais
Especificaes fsicas
Referncia
ANSI/IEEE
143
Especificaes
MTBF
144
NR-2G 3200
- NR-2G 3201
- NR-2G 3211
- NR-2G 3212
- NR-2G 3214
- NR-2G 3218
- NR-2G 3238
472.850 hs
453.680 hs
423.840 hs
415.860 hs
385.550 hs
366.710 hs
NR-2G3260
EDGE
- NR-2G 3261
- NR-2G 3262
- NR-2G 3264
- NR-2G 3268
372.991 hs
363.175 hs
356.979 hs
336.970 hs
Porto Alegre
A garantia dos produtos de "balco" (Porto Alegre), ou seja, no cobre atendimento em campo. O frete de
remessa e devoluo para conserto por conta do cliente.
Esta garantia inclui conserto e substituio dos componentes ou partes defeituosas sem nus para o
cliente, sendo executada no Centro de Assistncia Tcnica Digitel. No esto cobertos defeitos
ocasionados por m utilizao de equipamento conectado a este produto ou utilizao em desacordo
com as instrues contidas no manual. Tambm no esto cobertos consertos efetuados por
estabelecimentos no credenciados pela Digitel.
Durante o perodo de garantia do produto (especificado na nota fiscal), a Digitel assegura seu perfeito
funcionamento, de acordo com as caractersticas e especificaes existentes no seu manual de instalao
e operao. Caso seja constatado algum problema no produto, entre em contato com o Centro de
Assistncia Tcnica Digitel, em Porto Alegre, relatando o tipo de defeito.
145