Anda di halaman 1dari 148

MANUAL DE INSTALAO E OPERAO

NetRouter 2G - 3200
205.1660.04-7

2008 - DIGITEL S.A. INDSTRIA ELETRNICA


Rua Dr. Joo Incio, 1165
Bairro: Navegantes
CEP 90230-181 Porto Alegre/RS Brasil
Tel.: 55 51 3337.1999
Fax: 55 51 3337.1923
http://www.digitel.com.br
E-mail: info@digitel.com.br

Orientaes

A Digitel se reserva o direito de alterar as especificaes contidas neste documento sem notificao
prvia.

No caso de produtos Digitel que permitam empilhamento, verifique a descrio desse procedimento no
item do manual que descreve a sua instalao.

Os gabinetes devem ser instalados em uma superfcie plana e firme. As frestas e aberturas no devem ser
bloqueadas ou cobertas, pois servem para ventilao e evitam o superaquecimento. Garanta uma rea livre
de no mnimo 3,5 cm sobre o gabinete. Nunca empilhe os gabinetes.

aterramento, uso de filtros de energia ou estabilizadores de tenso e nobreaks.

Tome todas as medidas de proteo antiesttica e contra descargas eltricas, inclusive a instalao de

No substitua peas do produto por outras no originais. Em caso de dvida, procure sempre orientao
no Centro de Assistncia Tcnica Digitel mais prximo.

No caso de produtos que so ligados rede eltrica, nunca sobrecarregue as tomadas. Caso necessite
usar extenso, utilize fios e tomadas compatveis com a capacidade especificada.

Alguns produtos da Digitel podem ser inseridos em gabinetes e bastidores sem a necessidade de desligar
a fonte de alimentao. Neste caso, siga a orientao descrita no item Instalao do produto.

Sempre verifique se as conexes fsicas esto perfeitamente encaixadas (conectores, plugues, cabos e
acessrios) e tenha certeza de que esto de acordo com os itens que descrevem caractersticas tcnicas,
conexes e instalao do produto no manual. Somente efetue conexes fsicas de produtos, perifricos ou
acessrios quando o sistema estiver desligado.

No exponha o produto chuva nem s variaes de temperatura ou umidade alm das especificadas
pelo manual.

Para limpar o produto, desligue-o da alimentao. No use produtos de limpeza lquidos, em pasta, aerossol
ou abrasivos. Use um pano seco ou levemente umedecido e nunca deixe que lquidos ou materiais caiam
sobre ou dentro do produto.

manual antes de operar o produto.

imprescindvel a leitura atenta das informaes gerais e das instrues de instalao constantes no

Para informaes sobre garantia e assistncia tcnica, consulte a seo no final deste manual.

ndice

A p r e s e n t a o ................................................................................................................................................................... 8

Descrio do produto ........................................................................................ .................................. 1 4


PRINCIPAIS CARACTERSTICAS ......................................................................................................................................................... 14
Roteamento IP ................................................................................................................................................................................... 14
IP Masquerade .................................................................................................................................................................................. 14
NAT Redirect ..................................................................................................................................................................................... 14
Firewall ................................................................................................................................................................................................ 14
VPN ..................................................................................................................................................................................................... 15
DHCP Server ..................................................................................................................................................................................... 15
Protocolo de interconexo: PPP ..................................................................................................................................................... 15
Protocolo de interconexo: HDLC-Cisco ...................................................................................................................................... 15
Protocolo de interconexo: Frame Relay ....................................................................................................................................... 15
Operao chaveada por demanda ................................................................................................................................................. 15
Mltiplas interfaces ........................................................................................................................................................................... 15
Monitorao dos sinais da interface ............................................................................................................................................... 15
Controle de segurana ..................................................................................................................................................................... 16
Armazenamento de configurao ................................................................................................................................................... 16
Atualizao de firmware ................................................................................................................................................................... 16
Autoteste e boot-up .......................................................................................................................................................................... 16
Servio Telnet .................................................................................................................................................................................... 16
Servio SSH ............................................................................................................................................................................................. 16
Gerenciamento SNMP ..................................................................................................................................................................... 16

Instalao e configurao inicial.................................................................................................. 18


REQUISITOS PARA INSTALAO E CONFIGURAO INICIAL .................................................................................................... 18
CONEXO DA PORTA LAN0 ................................................................................................................................................................. 18
CONEXO DA PORTA CONSOLE ........................................................................................................................................................ 18
RECONFIGURAO DOS ENDEREOS IP (OPCIONAL) ............................................................................................................... 19
CONFIGURAO INICIAL VIA WEBCONFIG ..................................................................................................................................... 19
CONFIGURAO INICIAL VIA CLI ...................................................................................................................................................... 20

P a i n i s .............................................................................................................................................................................. 2 1

PAINIS FRONTAL E TRASEIRO DO NETROUTER 2G 3200 .......................................................................................................... 21


PAINIS FRONTAL E TRASEIRO DO NETROUTER 2G 3260 .......................................................................................................... 22
Composio dos leds e conectores dos modelos NetRouter 2G - Srie 3200 ........................................................................ 23
Indicador ST ....................................................................................................................................................................................... 24
Indicador LAN .................................................................................................................................................................................... 24
Indicador AUX .................................................................................................................................................................................... 24
Indicadores TD e RD ........................................................................................................................................................................ 24
Indicadores WTD e WRD .................................................................................................................................................................. 24
Conector AUX .................................................................................................................................................................................... 24
Conector WAN multiinterface .......................................................................................................................................................... 25
Alimentao (modelo NR-2G 3200) ............................................................................................................................................... 25
C a b o s ................................................................................................................................................................................. 2 6
CABO CONSOLE DB (CB - CONS).................................................................................................................................. 26
CABO LAN CROSS (CB-LAN/X-NR) ..................................................................................................................................................... 26
CABO CONSOLE RJ (CB-CONS/AUX-NR) .......................................................................................................................................... 27
ADAPTADOR TERMINAL DB9 (AD-RJ/TERM/DB9-NR) .................................................................................................................... 27
ADAPTADOR TERMINAL DB25 (AD-RJ/TERM/DB25-NR) ................................................................................................................ 28
ADAPTADOR MODEM DB25 (AD-RJ/MODEM/DB25-NR) ................................................................................................................ 28
CABO PARA INTERFACE V.24/V.28 - RS232 (CB-V24-NR) .............................................................................................................. 29
CABO PARA INTERFACE V.11/V.36 (CB-V36-NR) .............................................................................................................................. 30
CABO PARA INTERFACE V.35/MRAC34 (CB-V35-NR) ...................................................................................................................... 31
CABO PARA INTERFACE V.35/MRAC34 Fmea (CB-V35/M34F-NR) .............................................................................................. 32
CABO PARA INTERFACE V.35/PADRO TELEBRS (CB-V35/PT-NR) ........................................................................................... 33
CABO PARA INTERFACE V.35/ISO2110 (CB-V35/ISO-NR) .............................................................................................................. 34
CABO PARA INTERFACE V.35/NEWBRIDGE (CB-V35/NB-NR) ....................................................................................................... 35
ADAPTADOR PARA INTERFACE G.703 (CB-G703-NR) ................................................................................................................... 36

O p e r a o ......................................................................................................................................................................... 3 7
INICIALIZAO E REINICIALIZAO DO EQUIPAMENTO ............................................................................................................. 37
NR2GBOOT E OS MODOS DE OPERAO ....................................................................................................................................... 37
MODO DE SEGURANA ....................................................................................................................................................................... 37
Recuperando a verso de firmware por console .......................................................................................................................... 39
Recuperando a configurao de fbrica do roteador .................................................................................................................. 39
MODO DE OPERAO NORMAL ......................................................................................................................................................... 40
CONFIGURAO VIA WEBCONFIG ..................................................................................................................................................... 40

ndice

INTRODUO A CLI .............................................................................................................................................................................. 45


Acessando um equipamento via CLI ............................................................................................................................................. 45
Categorias de comando ................................................................................................................................................................... 45
MODIFICANDO O USURIO E A SENHA ........................................................................................................................................... 49
MODIFICANDO O HOSTNAME DO EQUIPAMENTO ........................................................................................................................ 49
EXPORTANDO E IMPORTANDO ARQUIVOS DE CONFIGURAO .............................................................................................. 50
LIMPANDO A CONFIGURAO DO ROTEADOR .............................................................................................................................. 50
ATUALIZAO DE SOFTWARE ............................................................................................................................................................ 50
Atualizao do sistema operacional ............................................................................................................................................... 51
Atualizao do BOOTLOADER e SOFTWARE .............................................................................................................................. 52
CONFIGURANDO ENDEREO ETHERNET ........................................................................................................................................... 53
CONFIGURANDO ENDEREO ETHERNET VIRTUAL .......................................................................................................................... 54
CONFIGURANDO VLAN (802.1Q) ........................................................................................................................................................ 55
PROTOCOLO FRAME RELAY ................................................................................................................................................................ 55
PROTOCOLO PPP ................................................................................................................................................................................... 57
PROTOCOLO PPP ASSNCRONO ....................................................................................................................................................... 57
Exemplo de configurao de PPP assncrono ........................................................................................................... 58
Configurao GPRS/EDGE ...................................................................................................................................... 59
PROTOCOLO HDLC ................................................................................................................................................................................ 59
PROTOCOLO X25 .................................................................................................................................................................................... 59
Introduo .......................................................................................................................................................................................... 59
Lista de Comandos ........................................................................................................................................................................... 59
CONFIGURAO PARA INTERFACE UNNUMBERED ..................................................................................................................... 62
ADICIONANDO ROTAS ESTTICAS ................................................................................................................................................... 62
BALANCEAMENTO DE CARGA POR ROTA ESTTICA ................................................................................................................... 64
PROTOCOLOS DE ROTEAMENTO DINMICO ................................................................................................................................. 65
RIP (Routing Information Protocol) ................................................................................................................................................. 65
OSPF (Open Shortest Path First) .................................................................................................................................................... 66
BGP (Border Gateway Protocol) ..................................................................................................................................................... 67
NAT (NETWORK ADDRESS TRANSLATOR) ....................................................................................................................................... 68
Introduo .......................................................................................................................................................................................... 68
Configurando NAT MASQUERADE ................................................................................................................................................ 68
Configurando NAT REDIRECT ........................................................................................................................................................ 69
Configurando NAT 1:1 ...................................................................................................................................................................... 69
Configurando NAT EXCLUSION ..................................................................................................................................................... 70
Configurando NAT POOL ................................................................................................................................................................. 70
HABILITANDO O SNMP - SIMPLE NETWORK MANAGMENT PROTOCOL .................................................................................. 70
IP TUNNELING ........................................................................................................................................................................................ 71
GRE (Generic Routing Encapsulation) ........................................................................................................................................... 71
PPTP (Point-to-Point Tunneling Protocol) ...................................................................................................................................... 73
L2TP (Layer 2 Transport Protocol) .................................................................................................................................................. 74
IPSEC - SECURE IP OVER THE INTERNET ....................................................................................................................................... 75
Introduo .......................................................................................................................................................................................... 75
Protocolos do IPSEC ........................................................................................................................................................................ 76
DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) ............................................................................................................... 79
DHCP Server ..................................................................................................................................................................................... 80
DHCP Reservation ............................................................................................................................................................................ 81
DHCP Relay ....................................................................................................................................................................................... 81
CONFIGURAO DE PROTOCOLO BRIDGE ..................................................................................................................................... 82
QUALIDADE DE SERVIO (QOS) ........................................................................................................................................................ 82
Controle de trfego ........................................................................................................................................................................... 82
Disciplinas de servio ....................................................................................................................................................................... 83
HTB (Hierarchy Token Bucket) ...................................................................................................................................83
TBF (Token Bucket Filter) ...........................................................................................................................................84
SFQ (Stochastic Fairness Queuing) ........................................................................................................................... 84
HFSC (Hierarchical Fair Service Curve)...................................................................................................................... 86
FIREWALL ................................................................................................................................................................................................. 87
Introduo .......................................................................................................................................................................................... 87
Politicas .............................................................................................................................................................................................. 87
Cadeias (chains) ................................................................................................................................................................................ 87
Especificando inverso .................................................................................................................................................................... 88
Especificando fragmentos ............................................................................................................................................................... 88

Guia da CLI - Command Line Interface ............................................................................................................... 4 5

CONFIGURAO VIA CLI (TELNET/CONSOLE/SSH) ...................................................................................................................... 43

ndice

Parmetros de Configurao ........................................................................................................................................................... 89


SISTEMAS DE AUTENTICAO ................................................................................................................................................... 91
Introduo .......................................................................................................................................................................................... 91
Radius ................................................................................................................................................................................................. 92
Tacacs ................................................................................................................................................................................................ 92
PIM - Protocolo independente para multicast .............................................................................................................................. 93
ESTATSTICAS DE INTERFACE ........................................................................................................................................................... 94
WAN (todos os protocolos - interface HDLC) ............................................................................................................................... 94
WAN (protocolo HDLC - Cisco) ...................................................................................................................................................... 95
WAN (protocolo FRAME RELAY - interface HDLC) ...................................................................................................................... 96
WAN (protocolo FRAME RELAY - interface PVC) ......................................................................................................................... 96
WAN (protocolo X25 - interface HDLC) ......................................................................................................................................... 96
LAN (todos os protocolos - interface ETH) .................................................................................................................................... 96
IPACCT - IP ACCOUNTING ................................................................................................................................... ..97
SYSLOG .................................................................................................................................................................................................... 98
Facility ................................................................................................................................................................................................. 98
Priority (Level) .................................................................................................................................................................................... 99
VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL) ................................................................................................................... 99
Definies ........................................................................................................................................................................................ 100
Configurao ................................................................................................................................................................................... 100
PROTOCOLO CRTP .............................................................................................................................................................................. 101
PROTOCOLO NTP ................................................................................................................................................................................. 102
Configuraes ................................................................................................................................................................................. 102
NTP Time Zone ................................................................................................................................................................................ 103
Parmetros da CLI ..................................................................................................................................................103
Visualizando o Estado do Servio ............................................................................................................................104
XOT ............................................................................................................................................................................. 105
Introduo ............................................................................................................................................................. 105
Lista de Comandos ................................................................................................................................................ 105
APLICAES ............................................................................................................................................................... 1 0 6
ESCRITRIOS REMOTOS ................................................................................................................................................................... 106
BACKBONE REGIONAL ....................................................................................................................................................................... 107
ACESSO INTERNET .......................................................................................................................................................................... 107
INTERCONEXO VIA INTERNET - EXTRANET ................................................................................................................................ 108
INTERNETWORKING SOBRE REDE FRAME RELAY ....................................................................................................................... 109
APLICAES COM ROTEADORES GPRS, EDGE E CDMA ......................................................................................................... 113
Aplicao Tpica .............................................................................................................................................................................. 113
Roteador GPRS como Backup de outro Roteador ..................................................................................................................... 114
Mquina X.25 sobre GSM/GPRS .................................................................................................................................................. 114
Roteador GPRS com Dial Backup ................................................................................................................................................ 115
GSM/GPRS como Backup de porta WAN Serial ......................................................................................................................... 115
GSM/GPRS como Backup de acesso Ethernet .......................................................................................................................... 116
LISTA COMPLETA DE COMANDOS .......................................................................................................................... 1 1 7
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao
Configurao

de Sistema - SYSTEM ........................................................................................................................................... 118


de Ethernet/LAN ..................................................................................................................................................... 119
de Interface WAN ................................................................................................................................................... 119
de Rotas Estticas - ROUTES .............................................................................................................................. 123
de Linha Backup - BACKUP ................................................................................................................................. 124
de Roteamento Dinmico - RIP ........................................................................................................................... 124
de Roteamento Dinmico - OSPF ....................................................................................................................... 124
de Roteamento Dinmico - BGP .......................................................................................................................... 126
de NAT ..................................................................................................................................................................... 126
de Tneis - GRE ..................................................................................................................................................... 127
de VPN - PPTP ....................................................................................................................................................... 127
de VPN - L2TP ........................................................................................................................................................ 128
de VPN - IPSEC ..................................................................................................................................................... 128
de Protocolo DHCP ............................................................................................................................................... 129
de Protocolo SNMP ............................................................................................................................................... 130
de Protocolo IPX ..................................................................................................................................................... 130
de Protocolo BRIDGE ............................................................................................................................................ 131
de Firewall ............................................................................................................................................................... 131
de Qualidade de servio IP - QOS ...................................................................................................................... 133
de Protocolo VRRP ................................................................................................................................................. 135
PIM - Multicast ........................................................................................................................................................ 135

ndice

E s p e c i f i c a e s ........................................................................................................................................................... 139

Assistncia tcnica e garantia ............................................................................................................................ 145

de IPACCT - IP Accouting .................................................................................................................................... 136


da Tabela ARP ........................................................................................................................................................ 136
de PPPoE (PPP over Ethernet) ............................................................................................................................ 137
de Interface LoopBack .......................................................................................................................................... 137
de XOT (X25 over TCP) .......................................................................................................................................... 137
de NTP ..................................................................................................................................................................... 138

Configurao
Configurao
Configurao
Configurao
Configurao
Configurao

Apresentao

A segunda gerao de roteadores da Digitel, NetRouter 2G, consiste de uma famlia de roteadores de
acesso de altssima performance, destinados principalmente ao mercado corporativo, atendendo qualquer porte
de empresa ou rede. Com um razovel conjunto de caractersticas, como interfaces, protocolos e servios, atendem
a um grande nmero de utilizaes, aplicveis nas mais variadas redes de comunicao de dados disponveis na
atualidade. Os novos modelos, a seguir apresentados, demonstram a evoluo da linha de roteadores e so o
resultado da manuteno do objetivo de possuir uma linha prpria, garantido pelo continuo investimento da Digitel
no desenvolvimento e na fabricao de produtos IP.
Desenvolvida para atender aplicaes de roteadores do tipo CPE (acesso), a famlia NetRouter 2G composta
por diversos modelos, atendendo as mais variadas combinaes de interfaces WAN e LAN utilizadas no mercado.
Dentre as opes , h os modelos de roteadores com opo de interfaces WAN/Wireless, podendo ser utilizados em
aplicaes com redes celulares GSM (GPRS ou EDGE).
A famlia NetRouter 2G apresenta, entre outras inovaes, uma arquitetura de hardware de alta performance,
baseada em processadores Power PC RISC de 32 bits, permitindo desempenho superior a modelos similares do
mercado, com capacidade de trabalhar na porta WAN em velocidades de at 5 Mbps, na porta LAN at 100 Mbps
e suportar a criptografia 3DES (chave de 168 bits) ou AES (chave de 256 bits) sem a necessidade de hardware
adicional.
Com sistema operacional prprio, desenvolvido pela Digitel e baseado em Linux embarcado, incorpora as
ltimas novidades em facilidades e protocolos do ambiente de redes, como Firewall, controle de trfego (QoS) e
VPN/IP de ltima gerao (IPSec/3DES/AES). A utilizao de um sistema operacional aberto permite uma rpida
incorporao de novidades tecnolgicas que venham a surgir no mercado.
Aps o consagrado sucesso nos roteadores de primeira gerao da Digitel, mantido o conceito de facilidade
e simplificao na configurao e superviso do roteador atravs de uma interface web browser. Incorpora tambm
uma interface avanada para configurao, diagnstico e manuteno, a partir de linhas de comando (CLI), que
podem ser executados diretamente na porta console do roteador ou atravs de um acesso Telnet ou SSH (Telnet
Seguro - criptografado).
A famlia NetRouter 2G composta por quatro sries.
Sries NR-2G 3200/3210/3230, compostas por diversos modelos de roteadores wireline, com diferentes
combinaes de interfaces LAN, WAN/Serial e WAN/Auxiliar, diferentes capacidades de software e
processamento de pacotes.
Srie NR-2G 3260 EDGE, composto por diversos modelos de roteadores EDGE, com diferentes
combinaes de interfaces LAN, WAN/Serial e WAN/Auxiliar, mas sempre com uma interface WAN/Wireless
para redes celulares GSM, suportando as tecnnologias GPRS e EDGE.

Apresentao

16/32

16/64

3261

16/32

3262

16/32

3264
3268

2
2

1
1

1
1

1
1

1
1

16/32
16/32

3238

3218

16/32
16/32

1
1

1
1

1
1

1
2

3212
3214

16/32

3211

Memria
Flash/RAM
MB
08/16

GPRS/
EDGE Console

WAN
Wireless

WAN
Auxiliar

3201

WAN
Serial
Mbps
1

LAN
10/100

Console: todos os modelos possuem uma interface RS-232 (V.24/V28) dedicada a configurao e
superviso da unidade.

WAN/Wireless: uma interface rea para acesso a redes de operadoras celulares GSM (tecnologia
GPRS ou EDGE). Utiliza um mdulo modem integrado ao equipamento (modem interno). Quando for
utilizado um dos modelos para operao com rede celular GSM (GPRS ou EDGE), deve ser instalado o
SIM Card devidamente habilitado pela operadora em questo. O modelo EDGE suporta tecnologia para
acesso a redes GPRS e EDGE.

WAN/Auxiliar: uma interface auxiliar do tipo RS-232 (V.24/V.28), que suporta velocidades at 115,2
kbps e opera com o protocolo PPP assncrono, nos modos dedicado ou discado (dial on demand e dial
backup). O modem (DCE) no faz parte do equipamento (deve ser um modem externo), podendo ser
modem analgico (V.90), terminal ISDN ou modem celular externo. Nem todos os modelos possuem porta
WAN/Auxiliar;

WAN/Serial: uma porta WAN serial com opo de mltiplas interfaces (MI), suportando velocidades
at 5 Mbps e operando com os protocolos PPP sncrono ou assncrono, HDLC-Cisco, Frame Relay ou X.25,
no modos dedicado, ou com o protocolo PPP assncrono no modo discado (dial on demand e dial
backup). Conforme o modelo, pode existir nenhuma a duas interfaces WAN;

LAN: a interface LAN de todos os modelos opera a 10 ou 100 Mbps, autosense, half ou full duplex. Todos
os modelos possuem pelo menos uma interface LAN e alguns possuem uma segunda interface LAN (no
HUB ou Switch);

A seguir, uma breve descrio das interfaces utilizadas pelos diferentes modelos da famlia NetRouter 2G:

Interface com montagem opcional.

Modelo
NR-2G

O quadro-resumo a seguir apresenta as interfaces suportadas por cada modelo da famlia NetRouter 2G:

Apresentao

O cabo adaptador, ligado ao conector correspondente no painel traseiro do equipamento, ir configurar a


porta serial de acordo com o tipo de interface eltrica selecionada. Os cabos de adaptao de interface das portas
WAN devem ser solicitados separadamente, conforme a tabela abaixo.

Cabo WAN interface V.24/V.28 (RS-232)

CB-V24-NR

cdigo 810.0293

Cabo WAN interface V.36

CB-V36-NR

cdigo 810.0290

Cabo WAN interface V.35/MRAC34 Fmea

CB-V35/M34F-NR cdigo 810.4030

Cabo WAN interface V.35 padro MRAC34

CB-V35-NR

cdigo 810.0289

Cabo WAN interface V.35 padro TELEBRAS

CB-V35/PT-NR

cdigo 810.0291

Cabo WAN interface V.35 padro ISO 2110

CB-V35/ISO-NR

cdigo 810.0297

Cabo WAN interface V.35 padro Newbridge

CB-V35/NB-NR

cdigo 810.0323

Cabo WAN interface G.703 2 Mbps

CB-G703-NR

cdigo 810.0349

Os roteadores NR-2G j saem de fbrica com um MAC Address individualizado, com ID Company privado da
Digitel, registrado no IEEE (Institute of Electrical and Electronics Engineers). O software j carregado na fbrica, mas
o usurio pode realizar atualizaes em campo quando necessrio (o site da Digitel possui sempre a verso mais
atualizada).
Todos os modelos possuem opo de alimentao AC ou DC. Originalmente, disponibilizada a opo de
alimentao AC, enquanto que a opo de alimentao DC deve ser feita na ocasio da colocao do pedido de
compra. Se no for definida a opo de alimentao por ocasio do pedido, o equipamento ser fornecido com
alimentao AC.
O conjunto de caractersticas implementadas na famlia NetRouter 2G suficiente para atender desde as
necessidades bsicas de internetworking com roteadores de acesso at aplicaes mais complexas, sempre
garantindo uma excelente relao custo benefcio. A seguir, destacamos algumas das principais caractersticas:
porta WAN/Serial, sncrona ou assncrona, com mltiplas interfaces (RS-232, V.36, V.35 e G.703/2 Mbps),
para velocidades at 5 Mbps;
protocolo Frame Relay, sem limite de DLCIs, nos modos ANSI, ITU, ou sem LMI;
roteamento esttico ou dinmico (BGP4, OSPF, RIP ou RIP2);
segunda interface LAN, em alguns modelos, para solues de redes mais seguras;
possibilidade de configurao de vrios endereos IP por interface LAN;
servidor DHCP para o fornecimento de endereo IP e default gateway;
DHCP Relay para aplicaes que tenham um servidor DHCP centralizado;
compartilhamento de endereos IP atravs de NAT;
firewall do tipo statefull inspection com filtros de datagramas por endereos IP de origem ou destino e
intervalos de portas TCP (sockets) ou UDP (de destino) e lista de acesso (access list);
protocolos PPTP, L2TP e GRE para tunelamento (VPN) (o PPTP no suportado pelo modelo 3201);
IPSec para redes VPN seguras, inclusive com criptografia 3DES (chave de 168 bits) e AES (chave de at
256 bits) (menos no modelo 3201);
Suporte a priorizao de pacotes, limitao de banda, balanceamento de carga e controle de
congestionamento, atravs de ferramentas de QoS;
acionamento de discagem por demanda (dial on demand);
acionamento de discagem por contingncia ou sobrecarga do link principal - dial backup, nos modelos
com mais de uma porta WAN;
acionamento de acesso wireless como contingncia ou sobrecarga do link principal - backup sobre GPRS,
(modelos wireless);

10

Apresentao

Mais adiante, so apresentadas, com mais detalhes, algumas dessas aplicaes. A figura a seguir ilustra
apenas alguns exemplos de aplicaes bsicas com os modelos da famlia NetRouter 2G:

conexes de escritrios remotos matriz (remote office ou SOHO);


acesso a redes Frame Relay ou X.25, pblicas ou privadas;
acesso corporativo Internet ou ISPs (Internet Service Providers);
internetworking sobre redes IP ou Internet, com a possibilidade de formao de redes VPN/IP criptografadas
(IPSec/3DES ou AES);
acesso dedicado ou comutado (dial on demand), inclusive ISDN/RDSI (atravs de adaptador externo);
acesso a redes GPRS/EDGE com modem integrado (Srie 3260);
aplicao com contingncia, tipo dial backup;
solues de firewall (statefull inspection), inclusive com opo de segunda interface LAN (DMZ).

A famlia NetRouter 2G foi desenvolvida para trabalhar nas mais variadas aplicaes, bem como em:

soluo de alta disponibilidade com um segundo gateway redundante, atravs do protocolo VRRP( menos
no modelo 3201);
suporte a aplicaes com virtual LAN (VLAN), IEEE 802.1q;
configurao por linha de comando (CLI) por Console, Telnet e SSHv2;
configurao atravs de web-browser;
suporta gerenciamento centralizado atravs de SNMP MIB2 padro e MIBs proprietrias;
trs nveis de usurio e autenticao em servidor externo via TACACS, TACACS+ (AAA) e/ou RADIUS;
download/upload de arquivo de configurao;
atualizao de software via TFTP ou FTP (menos no modelo 3201);
log de eventos interno ou destinado a elemento externo na rede; e
compatibilidade com roteadores de terceiros.

Filial

Escritrio Remoto

Small Office Home Office (SOHO)

TCP/IP

TCP/IP

TCP/IP

Internet

Escritrio Remoto

Acesso at 2Mbps

Acesso at 2Mbps

NR-2G 3218

NR-2G 3211

Acesso at 2Mbps

TCP/IP
NR-2G 3201

NR-2G 3212

TCP/IP

NR-2G 4200

TCP/IP

Escritrio Regional

Escritrio Central/Matriz

Host
UNIX

Ethernet

dial backup

Acesso at 2Mbps

Frame
Relay

Acesso via
Internet

NR-2G 3214

Figura 1. Algumas aplicaes com a famlia NetRouter 2G

11

Apresentao

Srie NetRouter 2G 3200


Quando abrir a embalagem, voc encontrar :
1) NetRouter 2G 3200;
2) Fonte de alimentao AC (2.1) OU DC (2.2);
3) Cabo CONSOLE DB (CB-CONSOLE, cdigo Digitel 690.4642);
4) CD com documentao tcnica e comercial.

1)

2)
2.1)

3)

12

2.2)

4)

Apresentao

Quando abrir a embalagem, voc encontrar :


1) NetRouter 2G 3260 EDGE;
2) Fonte de alimentao AC (2.1) OU DC (2.2);
3) Cabo CONSOLE DB (CB-CONSOLE, cdigo Digitel 690.4642);
4) Antena Quadri Band GSM (cdigo Digitel 690.2310).
5) CD com documentao tcnica e comercial;

Srie NetRouter 2G 3260 EDGE

1)

2.2)

4)

5)

3)

2.1)

2)

13

Descrio do produto

PRINCIPAIS CARACTERSTICAS
Roteamento IP
O NetRouter 2G suporta roteamento IP atravs de tabela de roteamento esttico, programvel pelo usurio,
e roteamento dinmico, utilizando os protocolos RIP, RIP2, OSPF ou BGP.

IP Masquerade
O NetRouter 2G possibilita o compartilhamento de um nico endereo IP vlido para vrias estaes na
mesma sub-rede. Essa caracterstica chamada de IP Masquerade ou NAT/PAT (Network Address Translation with
Port Address Translation) e permite que toda a rede se conecte Internet utilizando apenas um endereo IP, fornecido,
dinmica ou estaticamente, pelo seu provedor de acesso.

NAT Redirect
O NetRouter 2G permite mapear servios de rede de forma a manter um nico ponto de controle, limitando o
nmero de conexes e timeouts de conexes ociosas e no consumindo recursos de servidores, cujo tempo de
resposta valioso. Os servidores virtuais facilitam o remapeamento em caso de queda e a manuteno de um
servidor, sem que seja preciso reconfigurar todas as estaes de clientes. Utilizando o Redirect em conjunto com o
IP Masquerade, possvel disponibilizar servios para a Internet mesmo quando estes forem oferecidos por servidores
utilizando IP reservados.

Firewall
O NetRouter 2G possui um mecanismo de firewall sofisticado e poderoso, permitindo a criao de um conjunto
de regras que proporcionam segurana ao usurio sem prejudicar a acessibilidade.
Permite a criao de regras contendo diversas formas de escolha de trfego, tais como:
por interface;
pacote IP, TCP e UDP;
trfego de origem, destino e sada;
estado de conexo (connection tracking);
limite de trfego;
endereo MAC;
tipo de servio TOS;
fragmento de pacote;
por tempo (dia e hora de trfego vlido);
estado de conexo (SPI).
Alm disso, o firewall dispe de outros recursos importantes, tais como a criao de DMZs e o
monitoramento de trfego (LOG).

VPN
O NetRouter 2G oferece o protocolo IPSEC, que, atravs de autenticao e criptografia, permite o estabelecimento
de tneis seguros atravs de redes inseguras e, conseqentemente, a criao de VPNs (Virtual Private Networks). A
implementao utiliza para criptografia, os algoritmos 3DES (TripleDES) ou AES executados por hardware exclusivo,
e para a autenticao de pacotes, os algoritmos MD5 ou SHA. Alm do IPSEC e quando a criptografia do canal no
uma prioridade, o NetRouter 2G tambm oferece os protocolos L2TP, PPTP e GRE, que permite encapsular
enlaces PPP atravs de tneis GRE.

14

Descrio do produto

O equipamento permite a monitorao dos sinais de atividade das portas LAN (LAN0 nos modelos 3201,
3211, 3212, 3261 e 3262; LAN0 e LAN1 nos modelos 3214, 3218, 3238, 3264 e 3268.

Monitorao dos sinais da interface

As portas WAN oferecem quatro tipos de interfaces (V.24/V.28, V.35, V.36 e G.703), selecionadas
automaticamente pelo cabo ou adaptador ligado ao conector de cada porta.

Mltiplas interfaces

Com o protocolo PPP em modo assncrono, as portas WAN podem operar com o enlace em modo permanente
(normal) ou chaveado por demanda (discado). No modo permanente, a porta local estabelece o enlace com a ponta
remota quando o equipamento ligado, e no o desativa enquanto o NetRouter 2G estiver ligado. No modo chaveado
por demanda, o enlace com a ponta remota somente ativado quando existirem dados a serem enviados pela porta
local. Neste modo, o enlace poder ser desativado caso no existam dados sendo transferidos pela interface.

Operao chaveada por demanda

O usurio pode programar vrios circuitos virtuais permanentes (PVC - Permanent Virtual Circuits) nas
portas WAN, limitando-se ao nmero mximo de 512 PVCs por equipamento. Esse valor pode variar conforme o
dimensionamento definido pelas aplicaes em execuo. Acompatibilidade do protocolo de controle do
enlace (LMI - Link Management Interface) pode ser programada para as normas ANSI, ITU-T ou nenhuma.

As portas WAN podem, alternativamente, ser configuradas para o protocolo Frame Relay no caso de conexo
a redes pblicas ou privadas que utilizam esse protocolo. A transferncia sncrona, sendo que velocidades de at
5 Mbps so suportadas.

Protocolo de interconexo: Frame Relay

As portas WAN tambm podem ser configuradas para o protocolo HDLC-Cisco no caso de conexo a
equipamentos que utilizam esse protocolo. A transferncia sncrona, e as velocidades suportadas vo at 5 Mbps.

Protocolo de interconexo: HDLC-Cisco

As portas WAN podem ser configuradas para o protocolo PPP, operando em modo de transferncia assncrono
ou sncrono HDLC (RFC1662). No modo sncrono HDLC, velocidades de at 5 Mbps so suportadas. No modo
assncrono, as velocidades suportadas so de, no mximo, 230 kbps por porta. No modo assncrono, o usurio pode
programar como ser negociada a maior parte das opes do protocolo PPP, bem como suporte criao rpida de
scripts de conexo para modens cobre, GPRS ou scripts customizados.

Protocolo de interconexo: PPP

O NetRouter 2G possui um servidor DHCP que permite que mquinas remotas obtenham dinamicamente
endereos IP, servidores DNS, WINS e Gateways. possvel definir ranges de endereos e endereos IP especficos
com base no endereo MAC do cliente.

DHCP Server

Os sinais de transmisso (TD) e recepo (RD) das portas WAN so indicados atravs de leds no painel frontal
nos modelos 3201, 3211, 3214, 3218 e 3268. Nos modelos 3212, 3214 , 3218, 3238, 3262, 3264 e 3268, a monitorao
dos sinais de atividade da porta auxiliar (WAN auxiliar) feita atravs do led AUX.

15

Descrio do produto

Os sinais de transmisso (WTD) e recepo (WRD) da porta wireless GSM (GPRS/EDGE) feita atravs dos
leds no painel frontal na srie NR-2G 3260.

Controle de segurana
O sistema de segurana suporta mltiplos usurios e os categoriza em trs nveis de acesso. O sistema de
segurana est disponvel via CLI (Telnet/Console/SSH). Os trs nveis de acesso so:
Operator: possui permisso para ver as configuraes e estatsticas.
Moderator: possui permisso para visualizar configuraes, estatsticas e operaes de sistema
(gerenciamento de usurios, atualizao de software, ajuste de data/hora, etc.).
Administrator: controle total sobre a configurao e a visualizao de configuraes e estatsticas.

Armazenamento de configurao
A configurao armazenada em memria no-voltil, sendo carregada automaticamente sempre que o
equipamento ligado. Com o CLI, possvel armazenar a configurao do NR-2G em arquivo, em formato de script
de comandos. Essa configurao restaurada atravs do prprio CLI. Atravs do WebConfig, possvel armazenar
a configurao do NR-2G em arquivo, sendo necessrio apenas copiar e colar a configurao (em formato de script
CLI) em um arquivo texto. O prprio WebConfig permite a restaurao da configurao salva.

Atualizao de firmware
O firmware do NetRouter 2G est armazenado em memria flash, permitindo a atualizao do equipamento
em campo atravs dos protocolos TFTP e FTP. Caso ocorra um problema de comunicao durante a transferncia
de um novo firmware, um conjunto mnimo de funes garantir o acesso via porta Console, onde ser possvel
realizar uma atualizao local, tambm atravs do protocolo TFTP.

Autoteste e boot-up
Ao ser ligado, o NetRouter 2G realiza um autoteste. Caso seja detectada alguma falha, o indicador de status
(ST), no painel frontal, exibir a cor vermelha.
Se nenhum erro ocorrer, o equipamento completar o processo de inicializao (boot-up) do sistema
operacional Linux, e o indicador ST passa cor laranja. Esse processo dura cerca de 20 segundos na configurao
de fbrica, e depois o equipamento entra em operao normal. O indicador ST fica permanentemente ligado na cor
verde.

Servio Telnet
Durante a operao normal (indicador ST ligado na cor verde), o NetRouter 2G disponibiliza um servio Telnet
atravs da rede IP, que permite o acesso ao CLI e, conseqentemente, s configuraes e estatsticas do equipamento
no modo de operao avanada.

Servio SSH
Segurana importante em qualquer lugar, ainda mais em se tratando de equipamentos de acesso. Nesse
sentido, o NR-2G prov acesso seguro via SSHv2, propiciando confiabilidade e segurana no acesso a configurao.

Gerenciamento SNMP

16

O NetRouter 2G incorpora um agente SNMP (RFC1157) com suporte a MIB I (RFC1156), MIB II (RFC1213) e

Descrio do produto

Antes de proceder instalao do NetRouter 2G, certifique-se de que o equipamento no sofreu danos
mecnicos durante o transporte, tais como arranhes, amassados, peas quebradas ou soltas, etc. Se algum problema
for detectado durante a inspeo, notifique a companhia transportadora e o Centro de Assistncia Tcnica Digitel,
que providenciar a substituio ou o conserto do equipamento.

Os eventos importantes ocorridos no equipamento sero relatados a todos os gerentes cadastrados atravs
de mensagens de trap, conforme especificado pela RFC1215.

MIBs proprietrias permitindo a consulta e a configurao de diversos parmetros de roteamento, QoS, Interfaces,
bem como a coleta de estatsticas sobre a operao do roteador. O agente SNMP garante segurana adicional ao
estabelecer que apenas as estaes cadastradas como gerenciadoras podero acess-lo.

17

Instalao e configurao inicial

REQUISITOS PARA INSTALAO E CONFIGURAO INICIAL


Para que a configurao inicial do NetRouter 2G seja possvel, necessria uma estao de trabalho que
esteja rodando a pilha de protocolos TCP/IP, com suporte para conexes de rede local (LAN), ou seja, pode ser
uma estao Unix, Windows ou outra. A rede local ser utilizada para a comunicao via Telnet, SSH ou WebConfig
com o NetRouter 2G.
adequado, ainda, o uso de um terminal ASCII com interface serial assncrona, ou de um programa de
emulao de terminal instalado numa estao de trabalho com interface serial assncrona padro V.24 (RS-232).

CONEXO DA PORTA LAN

A porta LAN0 do NetRouter 2G est inicialmente habilitada e configurada com um endereo de IP especfico
(IP 192.168.1.254; Mscara 255.255.255.0; Gateway 192.168.1.1), permitindo a comunicao com a estao de
trabalho via SSH, TELNET ou WEB, pela rede local.
Conecte a porta LAN0 do NetRouter 2G a um equipamento de LAN (hub ou switch) atravs de um cabo UTP
direto (sem funo crossover). Alternativamente, a porta LAN0 poder ser ligada diretamente a uma porta LAN da
estao de trabalho, utilizando o cabo CROSS fornecido com o equipamento (CB-LAN/X-NR). O cabo de LAN
CROSS, que implementa a funo crossover, apresenta a seguinte pinagem:

Funo

Pinos RJ45

Pinos RJ45

Funo

TD+

RD+

TD-

RD-

RD+

TD+

RD-

TD-

CONEXO DA PORTA CONSOLE

A porta Console do NetRouter 2G uma porta serial assncrona com pinagem padro ETD V.24 (RS-232). Ela
permite a monitorao do funcionamento do roteador atravs de um terminal assncrono ASCII ou VT100, ou atravs
de um programa que emule um desses terminais.
Para utilizar a porta Console, conecte mesma uma das extremidades do cabo CONSOLE que acompanha
o equipamento. A outra extremidade dever ser ligada a um dos adaptadores fornecidos com o NetRouter 2G,
dependendo do tipo de equipamento que ser utilizado.

18

Instalao e configurao inicial

nenhuma

Controle de fluxo

nenhum

1. Certifique-se de que o microcomputador usado para a configurao do NetRouter 2G est com o protocolo
TCP/IP instalado e configurado apropriadamente.

Para proceder configurao inicial via WebConfig, o usrio dever realizar os seguintes procedimentos:

CONFIGURAO INICIAL VIA WEBCONFIG

Atravs da porta Console tambm possvel configurar e habilitar a porta LAN1 (nos modelos qua a
possuem) e testar a conectividade com comandos ping, entre outras tarefas. Para saber mais detalhes, consulte
o captulo sobre Operao.

SET ROUTES ROUTE0 DEVICE LAN0 GATEWAY <NOVO_GATEWAY> DEFAULT

7. Se necessrio, altere a rota default atravs de uma seqncia de comandos do tipo:

SET LAN LAN0 IP <NOVO_END_IP> MASK <NOVA_MSCARA> UP

6. Se necessrio, altere a configurao da porta LAN0 atravs de um comando do tipo:

5. Aps o login, no prompt da Console, pressione enter ou digite HELP para obter ajuda, SHOW LAN LAN0
ALL para ver a configurao da porta LAN0 ou, ainda, SHOW ROUTES ALL para ver a tabela de rotas
(incluindo a rota default).

4. A aplicao de Console do NetRouter 2G solicita nome de usurio e senha para que o login seja efetuado.
O equipamento est originalmente configurado com usurio nr2g e senha digitel.

3. O processo de inicializao dura cerca de 20 segundos, na configurao padro de fbrica.

2. Certifique-se de que as dip-switches do painel traseiro do NetRouter 2G estejam posicionadas para cima.

1. Conecte a porta Console do NetRouter 2G a um terminal ou estao de trabalho com programa de emulao
de terminal.

Se a configurao inicial de endereos IP do roteador no adequada para a conexo rede, ela pode
ser facilmente alterada atravs da porta Console do equipamento. Para isso, execute os seguintes
procedimentos:

O NetRouter 2G est originalmente configurado para habilitar somente as portas Console e LAN0. A porta
LAN0 est inicialmente configurada com um endereo de IP especfico (192.168.1.254, mscara de rede
255.255.255.0). H, ainda, uma rota default para esta interface, com o endereo de gateway 192.168.1.1.

RECONFIGURAO DOS ENDEREOS IP (OPCIONAL)

Paridade

1 bit

Bits de parada

8 bits

Largura do caractere

57600 bps

Velocidade

Por fim, configure o terminal assncrono ou o programa de emulao de terminal na estao de trabalho com
os seguintes parmetros:

A pinagem desses cabos sero apresentadas no captulo Cabos.

Para conexo direta a um terminal ou estao de trabalho com uma porta serial e conector DB9 macho, utilize
o adaptador TERMINAL com conector DB9 fmea. Para conexo direta a um terminal ou estao de trabalho com
uma porta serial e conector DB25 macho, utilize o adaptador TERMINAL com conector DB25 fmea. Finalmente,
para conexo a um terminal ou estao remota atravs de modens, utilize o adaptador MODEM, que apresenta um
conector DB25 macho.

2. Certifique-se de que o microcomputador tem um browser devidamente instalado.

19

Instalao e configurao inicial

3. Conecte a port LAN0 do NetRouter 2G rede local que d acesso estao de trabalho onde est o
microcomputador preparado para a configurao.
4. Ligue o NetRouter 2G e aguarde que o indicador ST, no painel frontal, passe da cor alaranjada para a cor
verde.
5. Em seu browser, entre com a URL inicial: http://192.168.1.254.
6. Na tela de login, informe usurio e senha. O equipamento est originalmente configurado com usurio
nr2g e senha digitel.
7. Depois clique em OK. Ser efetuado o login no equipamento, e a tela principal do Webconfig ser aberta.
8. Configure o equipamento de acordo com a sua aplicao. A configurao deve ser criada usando-se a
sintaxe CLI, sendo escrita na caixa de comandos.
9. Clique no boto Execute para aplicar a configurao.
Feito isso, o NetRouter 2G tentar estabelecer conexo com os equipamentos remotos, de acordo com o
que foi configurado no passo 8.
Para verificar a configurao criada, entre com o comando DUMP ALL na caixa de comandos e clique no
boto Execute. Ou ento, na rvore de mdulos, localizada no lado esquerdo da tela, selecione DUMP e o mdulo
de configurao desejado.

ATENO!

O equipamento sai de fbrica pr-configurado para acesso via web atravs da URL http://
192.168.1.254.

Para alterar a configurao, repita os passos 8 e 9.

CONFIGURAO INICIAL VIA CLI


Para proceder configurao inicial do equipamento via CLI, o usurio dever realizar os seguintes
procedimentos:
1. Certifique-se de que o microcomputador usado para a configurao do NetRouter 2G esteja com o protocolo
TCP/IP instalado e apropriadamente configurado.
2. Conecte a porta LAN0 do NetRouter 2G rede local que d acesso estao de trabalho para acesso via
Telnet, ou conecte a estao diretamente porta Console.
3. Caso necessrio, conecte as portas WAN a serem utilizadas aos seus respectivos modens, utilizando os
cabos adaptadores adequados.
4. Caso necessrio, reconfigure o endereamento IP da porta LAN0 do NetRouter 2G, conforme descrito no
item Reconfigurao dos endereos IP.
5. Ligue o NetRouter 2G e aguarde que o indicador ST, no painel frontal, passe da cor alaranjada para a cor
verde.
6. Com a estao de trabalho devidamente conectada ao NetRouter 2G, via um acesso Telnet, SSH ou
diretamente conectada porta Console, sero solicitados o usurio e a senha da unidade. O equipamento
est originalmente configurado com usurio nr2g e senha digitel..
7. Logo em seguida ser fornecido o prompt de operao avanada.
8. Configure o equipamento de acordo com a sua aplicao, utilizando os comandos CLI.
Consulte o captulo Operao e Guia da CLI para obter uma explicao mais detalhada.

20

Painis

PAINIS FRONTAL E TRASEIRO DO NETROUTER 2G 3200

O painel apresentado a seguir correspondem ao modelo 3218, que o mais completo de toda a srie. Os
outros modelos constituem variaes do mesmo equipamento, porm cada modelo com suas particularidades e os
indicadores luminosos (leds) e conectores correspondentes. Mais adiante, uma tabela informa quais leds e conectores
esto presentes em cada modelo.

RD1: Dados recebidos na porta WAN0.

TD1: Dados transmitidos na porta WAN0.

RD0: Dados recebidos na porta WAN0.

TD0: Dados transmitidos na porta WAN0.

AUX: Dados recebidos ou transmitidos na porta WAN auxiliar.

LAN1: Atividade e colises na porta LAN1.

LAN0: Atividade e colises na porta LAN0.

ST: Estado de operao do equipamento.

POWER: Entrada
da fonte de
alimentao.

POWER: Alimentao.

AUX: Conector RJ45 para


a porta WAN auxiliar.

CON: Conector RJ45 da


porta Console.

LAN1: Conector RJ45


para a porta LAN1.

LAN0: Conector RJ45 para


a porta LAN0.

WAN1: Conector DB25M para


a porta de dados WAN1
multiinterface.

WAN0: Conector DB25M


para a porta de dados
WAN0 multiinterface.

ON: Chave liga/desliga


da fonte de
alimentao.

21

Painis

PAINIS FRONTAL E TRASEIRO DO NETROUTER 2G 3260


O painel apresentado a seguir correspondem ao modelo 3268, que o mais completo de toda a srie. Os
outros modelos constituem variaes do mesmo equipamento, porm cada modelo com suas particularidades e os
indicadores luminosos (leds) e conectores correspondentes. Mais adiante, uma tabela informa quais leds e conectores
esto presentes em cada modelo.

WRD: Dados recebidos na porta Wireless.


WTD: Dados transmitidos na porta Wireless.
RD0: Dados recebidos na porta WAN0.
TD0: Dados transmitidos na porta WAN0.
AUX: Dados recebidos ou transmitidos na porta WAN auxiliar.
LAN1: Atividade e colises na porta LAN1.
LAN0: Atividade e colises na porta LAN0.
ST: Estado de operao do equipamento.
POWER: Alimentao.

POWER:
Entrada da
fonte de
alimentao.
ON: Chave liga/
desliga da fonte
de alimentao.

ANTENA: Conector de
antena Quadri Band GSM

WAN0: Conector DB25M


para a porta de dados
WAN0 multiinterface.

LAN0: Conector RJ45 para


a porta LAN0.
LAN1: Conector RJ45
para a porta LAN1.
CONSOLE: Conector
RJ45 da porta Console.

SIMCARD: Gaveta para SIMCARD

22

AUX: Conector RJ45 para


a porta WAN auxiliar.

Painis

Composio de leds e conectores dos modelos NetRouter 2G

Led POWER

Led ST

Led TD1

Led RD1

Led RD0

Led WRD

Led S0

Led WTD

Led AUX

Led TD0

Led LAN1

Led LAN0

NR-2G

Leds/Conectores

x
x

x
x

Conector POWER

Conector Antena

Gaveta SIMCARD

Chave ON

Conector LAN0

Conector LAN1

Conector CON

Conector AUX

Conector WAN0

Conector WAN1

Led S1

Chave R0

Chave R1

23

Painis

Indicador ST
O led ST indica o estado de operao do NetRouter 2G. Ao ligar o equipamento, o led ficar vermelho
enquanto o autoteste estiver sendo efetuado. Se algum problema for detectado, o led permanecer vermelho. Caso
isso ocorra, consulte o item Inicializao, no captulo Operao deste manual.
Aps o autoteste, o equipamento passa a carregar o sistema operacional Linux. Durante esse perodo, que
deve durar cerca de 20 segundos, o led ST permannecer alaranjado.
Ao final da carga, inica-se a operao normal do equipamento. Isso sinalizado pelo led ST na cor verde.
Enquanto o equipamento estiver operando normalmente, o led dever permanecer nessa cor; caso algum problema
srio de operao seja detectado, o led passar cor vermelha.

Indicador LAN
Os indicadores L0 e L1 (quando for o caso) so LEDs bicolores que apresentam, de forma compacta, todo o estado
de operao da interface LAN correspondente.
Quando no h enlace fechado na interface LAN (por exemplo, o cabo no est conectado), o led L0 permance
apagado. Quando o enlace fechado, o led passa cor verde, sinalizando que a interface est em modo half-duplex ou
passa cor laranja, sinalizando que a interface est em modo full-duplex.
A atividade indicada pelo led piscando rpido (30ms apagado), quando a interface estiver operando a 100Mbits,
e piscando lento (100ms apagado), quando estiver operando a 10Mbits.

Indicador AUX
O indicador AUX um led bicolor que indica a atividade na porta WAN auxiliar (a existncia de dados sendo
trasmitidos e/ou recebidos) atravs da cor verde.

Indicadores TD e RD
Estes leds indicam, na cor verde, a existncia de dados sendo trasmitidos (T) ou recebidos (R) na porta WAN
multiinterface.

Indicadores WTD e WRD


Estes leds indicam, na cor verde, a existncia de dados sendo trasmitidos (T) ou recebidos (R) na porta WAN/Wireless.

Conector AUX

Nos modelos 3201/Aux, 3212, 3214, 3218, 3238, 3262, 3264 e 3268, o conector AUX d acesso nterface
WAN auxiliar assncrona do roteador, permitindo uma ligao de longa distncia atravs de modens
assncronos, utilizando o cabo CONSOLE RJ e um adaptador MODEM DB25.

24

Painis

RTS

CTS

DSR

SG

DCD

RC B

11

XTC B

12

TC B

14

TD B

15

TC A

16

RD B

17

RC A

20

DTR

24

XTC A

RD A

TD A

FG

Sinal

DB25 macho

Pinagem do conector WAN, localizado na parte


traseira do gabinete:

Conector WAN multiinterface

Sries NR-2G 3200/3210/3230: corrente contnua DC


(Cdigo Digitel: 810.0324)
Srie NR-2G 3260: corrente contnua DC
(Cdigo Digitel: 810.0379)

Sries NR-2G 3200/3210/3230: corrente alternada AC


(Cdigo Digitel: 810.0388)
Srie NR-2G 3260: corrente alternada AC
(Cdigo Digitel: 810.0389)

A entrada de alimentao do NR-2G 3200 sempre atravs de uma fonte de alimentao externa,
podendo ser feita por corrente alternada ou contnua, conforme o modelo.

Alimentao

Nota:
Para solicitar um destes itens separadamente utilize o Cdigo Digitel.

25

Cabos

CABO CONSOLE DB (CB-CONS)


Pinagem do adaptador AD-RJ/TERM/
DB9-NR e os sinais utilizados:
Sinal

DB9F

RJ45F

RTS

DTR

TD

GND

GND

RD

DSR

CTS

O cabo rollover CB-CONS (cdigo Digitel: 810.0396/690.4642) utilizado para conectar um terminal/
computador porta Console do NetRouter 2G. Deve ser utilizado ligando uma ponta do cabo ao conector
RJ45 da porta Console do roteador e a outra ao conector DB9 macho do microcomputador.

Nota:
Este item acompanha o produto. Para solicitar um cabo adicional junto Digitel, utilize o
cdigo 810.0396

CABO LAN CROSS (CB-LAN/X-NR)


Pinagem do cabo CB-LAN/X-NR e os
sinais utilizados:
Sinal

Pinos RJ45

Pinos RJ45

Sinal

TD+

RD+

TD-

RD-

RD+

TD+

RD-

TD-

O cabo LAN crossover CB-LAN/X-NR (cdigos Digitel: 810.0343/690.1938) utilizado para conectar a
interface LAN/Ethernet de uma estao de trabalho diretamente a uma das interfaces LAN do NetRouter 2G.
Este cabo providencia o cruzamento dos sinais TD +/- com RD +/-.

Nota:
Este item opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0343.

26

Cabos

RTS

CTS

DTR

DSR

TD

RD

GND

GND

GND

GND

RD

TD

DSR

DTR

CTS

RTS

Sinal

RJ45M

RJ45M

Nota:
Este item opcional. Para solicitar um cabo junto Digitel, utilize o cdigo 810.0344.

O cabo rollover RJ45-RJ45 CB-CONS/AUX-NR (cdigos Digitel: 810.0344/690.4025) utilizado para


conectar um terminal ou modem porta Console do NetRouter 2G. Deve ser utilizado em conjunto com um dos
adaptadores descritos a seguir, ligando uma ponta do cabo ao conector RJ45 da porta Console do roteador e
a outra ao conector RJ45 fmea do adaptador.

Sinal

Pinagem do cabo CB-CONS/AUX-NR e os sinais


utilizados:

CABO AUX/CONSOLE RJ (CB-CONS/AUX-NR)

DB9F

RTS

DTR

TD

GND

GND

RD

DSR

CTS

RJ45F

O adaptador RJ45-fmea/DB9-fmea AD-RJ/TERM/DB9-NR (cdigos Digitel: 810.0345/690.4022)


utilizado para conectar a porta Console do NetRouter 2G diretamente a uma porta serial assncrona de um
terminal ou microcomputador com conector DB9 macho. Deve ser utilizado em conjunto com o cabo Console
RJ (CB-CONS/AUX-NR).

Sinal

Pinagem do adaptador AD-RJ/


TERM/DB9-NR e os sinais utilizados :

ADAPTADOR TERMINAL DB9 (AD-RJ/TERM/DB9-NR)

Nota:
Este item opcional. Para solicitar um adaptador junto Digitel, utilize o cdigo 810.0345.

27

Cabos

ADAPTADOR TERMINAL DB25 (AD-RJ/TERM/DB25-NR)


Pinagem do adaptador AD-RJ/TERM/
DB25-NR e os sinais utilizados:
Sinal

RJ45F

DB25F

RTS

DTR

20

TD

GND

GND

RD

DSR

CTS

O adaptador RJ45-fmea/DB25-fmea AD-RJ/TERM/DB25-NR (cdigos Digitel: 810.0346/690.4023)


utilizado para conectar a porta Console do NetRouter 2G diretamente a uma porta serial assncrona de um
terminal ou microcomputador com conector DB25 macho. Deve ser utilizado em conjunto com o cabo Console
RJ (CB-CONS/AUX-NR).

Nota:
Este item opcional. Para solicitar o adaptador junto Digitel, utilize o cdigo 810.0346.

ADAPTADOR MODEM DB25 (AD-RJ/MODEM/DB25-NR)


Pinagem do adaptador AD-RJ/MODEM/DB25-NR e os
sinais utilizados:
Sinal

RJ45F

DB25F

SINAL

RTS

CTS

DTR

DCD

TD

RD

GND

GND

GND

GND

RD

TD

DSR

20

DTR

CTS

RTS

O adaptador RJ45-fmea/DB25-macho AD-RJ/MODEM/DB25-NR (cdigos Digitel: 810.0347/690.4024)


utilizado para conectar a porta Console do NetRouter 2G diretamente a uma porta serial de um modem assncrono
com conector DB25 fmea. Deve ser utilizado em conjunto com o cabo Console (CB-CONS/AUX-NR).
No caso dos modelos 3201/Aux, 3212, 3214, 3218, 3262, 3264 e 3268, em aplicao de dial backup,
este adaptador utilizado com o cabo Console (CB-CONS/AUX-NR) para a conexo da porta AUX ao modem.

Nota:
Este item opcional. Para solicitar o adaptador junto Digitel, utilize o cdigo 810.0347.

28

Cabos

DSR

7+21+23

SG

DCD

15

15

TC

17

17

RC

20

20

DTR

24

24

XTC

CTS

RTS

RD

TD

FG

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0293.

Sinal V.24
(RS-232)

Lado NetRouter
Lado DCE
Conector DB25 fmea Conector DB25 macho

Opcionalmente, o cabo CB-V24-NR (cdigos Digitel: 810.0293/690.1557) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.24/V.28 (RS-232), tipo
DTE. Comprimento: 3 metros.
Pinagem do cabo CB-V24-NR e os sinais atribudos ao conector DB25 macho do cabo:

CABO PARA INTERFACE V.24/V.28 - RS232 (CB-V24-NR)

29

Cabos

CABO PARA INTERFACE V.11/V.36 (CB-V36-NR)

Opcionalmente, o cabo CB-V36-NR (cdigos Digitel: 810.0290/690.1556) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.11/V.36, tipo DTE.
Comprimento: 3 metros.
Pinagem do cabo CB-V36-NR e os sinais atribudos ao conector DB37 macho do cabo:

Lado NetRouter
Lado DCE
Conector DB25 fmea Conector DB37 macho

Sinal
V.36

FG

TD A

RD A

RTS A

CTS A

7+21

19

SG

13

DCD A

26

RC B

10

31

DCD B

11

35

XTC B

12

23

TC B

13

27

CTS B

14

22

TD B

15

TC A

16

24

RD B

17

RC A

19

25

RTS B

24

17

XTC A

Nota:
Este cabo opcional. Para solicitar o cabeo junto Digitel utilize o cdigo 810.0290.

30

Cabos

RD A

RTS

CTS

DSR

7+23

SG

DCD

RCB

11

XTC B

12

AA (a)

TC B

14

TD B

15

TC A

16

RD B

17

RC A

20

DTR

24

XTC A

TD A

FG

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.0289.

Sinal
V.35

Lado NetRouter
Lado DCE
Conector DB25 fmea Conector V.35/M RAC34 macho

Opcionalmente, o cabo CB-V35-NR (cdigos Digitel: 810.0289/690.1555) pode ser adquirido para se
fazer a ligao ao conector DB25 macho do painel traseiro do NetRouter. Quando este cabo estiver instalado
e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.35, tipo DTE.
Comprimento: 2,6 metros.
Pinagem do cabo CB-V35-NR e os sinais atribudos ao conector V.35/MRAC34 macho do cabo:

CABO PARA INTERFACE V.35/MRAC34 (CB-V35-NR)

31

Cabos

CABO PARA INTERFACE V.35/MRAC 34 Fmea (CB-V35/M34F-NR)

Opcionalmente, o cabo CB-V35/M34F-NR (cdigos Digitel: 810.4030.00-9/690.4208.00-0) pode ser


adquirido para se fazer a ligao da porta WAN do NetRouter a um equipamento DTE. Quando este cabo estiver
instalado e o roteador for ligado, a porta WAN ser automaticamente configurada para interface V.35, tipo DCE,
no nvel fsico. Comprimento: 2,6 metros.
Pinagem do cabo e os sinais atribudos aos conectores:

Lado NetRouter
Conector M34
Sinal
Conector DB25 Fmea
Fmea
Sinal V.35
FG
1
A
FG
TD A
2
R
RD A
RD A
3
P
TD A
RTS / CTS
4e5
F
DCD
DSR
6
H
DTR
GND
7
B
SG
DCD
8
CeD
RTS / CTS
RC B
9
W
XTC B
XTC B
11
X
RC B
TD B
14
T
RD B
RD B
16
S
TD B
RC A
17
U
XTC A
DTR
20
E
DSR
V.35
23
B
GND
XTC A
24
V
RC A

Importante:
A porta WAN do NetRouter dever ser configurada para modo DCE, em protocolos assimtricos
como o Frame Relay e o X.25. A configurao automtica apenas no nvel fsico, devendo ser
efetuada tambm no nvel de aplicao (CLI). Ainda, deve ser configurada para utilizar relgio
interno para transmisso dos dados. O equipamento DTE conectado ao NetRouter tambm dever
ser configurado para transmitir com seu relgio interno.

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.4030.00-9.

32

Cabos

12

16

TC B

14

15

TD B

15

TC A

16

17

RD B

17

RC A

24

11

XTC A

XTC B

24

11

RC B

19

DCD

10

SG

13

7+23

DSR

CTS

RTS

RD A

TD A

FG

Sinal
V.35

Lado DCE
Conector DB25 macho

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel utilize o cdigo 810.0291.

Lado NetRouter
Conector DB25 fmea

O cabo DB25-fmea/DB25-macho CB-V35/PT-NR (cdigos Digitel: 810.0291/690.1611) usado para


fazer a conexo direta, sem cabos adaptadores, do roteador a modens V.35 padro Telebrs (Prtica Telebrs
225-540-750), como, por exemplo, DT64MI e DT256MI. Comprimento: 2,6 metros.
Pinagem do cabo CB-V35/PT-NR e os sinais atribudos ao conector V.35/DB25 macho do cabo:

CABO PARA INTERFACE V.35/PADRO TELEBRS (CB-V35/PT-NR)

33

Cabos

CABO PARA INTERFACE V.35/ISO2110 (CB-V35/ISO-NR)

O cabo CB-V35/ISO-NR (cdigos Digitel: 810.0297/690.1724) usado para fazer a conexo direta do
roteador ao conector ISO 2110 (DB25) de modens (DCE), como, por exemplo, modens HDSL da Digitel (DT2048HDSL). Quando este cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente
configurada para interface V.35, tipo DTE. Comprimento: 3 metros.
Pinagem do cabo V35/ISO2110 (CB-V35/ISO-NR) e os sinais correspondentes aos pinos:

Lado NetRouter
Conector DB25 fmea

Lado DCE/Modem
Conector DB25 macho

Sinal
V.35

FG

TD A

RD A

RTS

CTS

DSR

7+23

SG

DCD

RC B

11

11

XTC B

12

12

TC B

14

14

TD B

15

15

TC A

16

16

RD B

17

17

RC A

24

24

XTC A

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0297.

34

Cabos

DSR

7+23

12

GND

10

DCD

RC B

11

19

XTC B

12

TC B

14

TD B

15

14

TC A

16

15

RD B

17

16

RC A

20

DTR

24

XTC A

CTS

RTS

11

RD A

TD A

20

FG

24

Sinal
V.35

Lado Newbridge
Conector DB25 macho

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0323.

Lado NetRouter
Conector DB25 fmea

O cabo CB-V35/NB-NR (cdigos Digitel: 810.0323/690.1675) usado para fazer a conexo direta do
roteador a dispositivos de acesso Newbridge com configurao proprietria, modelos 270X. Quando este
cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente configurada para interface
V.35, tipo DTE. Comprimento: 3 metros.
Pinagem do cabo V35/Newbridge (CB-V35/NB-NR) e os sinais correspondentes aos pinos :

CABO PARA INTERFACE V.35/NEWBRIDGE (CB-V35/NB-NR)

35

Cabos

ADAPTADOR PARA INTERFACE G.703 (CB-G703-NR)

Opcionalmente, o cabo/adaptador para interface G.703 a 2 Mbps (CB-G703-NR, cdigo Digitel 810.0349)
pode ser adquirido para fazer a ligao de cabos coaxiais G.703 ao conector macho DB25 do painel traseiro do
NetRouter. Quando este cabo estiver instalado e o roteador for ligado, a porta WAN ser automaticamente
configurada para interface G.703, tipo DTE.
Observe que a conexo do cabo coaxial TX deve ser feita no conector TX do adaptador, e que a conexo
do cabo coaxial RX deve ser feita no conector RX do adaptador.

Nota:
Este cabo opcional. Para solicitar o cabo junto Digitel, utilize o cdigo 810.0349.

36

Operao

ocorreu uma interrupo no processo de transferncia de uma nova verso de firmware para o
equipamento (falta de energia eltrica).

ocorreu uma interrupo no processo de gravao de uma nova configurao (falta de energia
eltrica);

o equipamento recebeu, gravou e tentou operar com uma configurao errada;

Este modo de operao s deve ser utilizado quando no for mais possvel acessar o equipamento em
modo automtico por nenhuma das interfaces de usurio disponveis (WebConfig, Telnet, Console ou SSH).
Isso pode ocorrer, basicamente, em trs situaes:

MODO DE SEGURANA

Os modos de manuteno e teste somente devem ser utilizados por tcnicos da Digitel ou sob sua
orientao. A operao desses modos no est coberta neste manual.

Os erros de configurao e de atualizao do firmware do NetRouter 2G so corrigidos iniciando ou


reiniciando o equipamento no modo de segurana (veja o item a seguir).

O NR2GBoot possibilita colocar o roteador em outros modos de operao, que so teis em casos de
recuperao de erros de configurao, atualizao de firmware do equipamento ou, ainda, manuteno.

Em operao normal, o firmware de inicializao do equipamento (NR2GBoot) opera de forma


completamente automtica, procedendo imediatamente carga do sistema operacional Linux e sua operao
normal, utilizando a ltima configurao gravada na memria flash do equipamento.

A operao normal do NetRouter 2G ocorre quando o equipamento inicializado no modo automtico,


ou seja, quando ele ligado ou reiniciado com todas as dip-switches do painel traseiro posicionadas para
cima.

NR2GBOOT E OS MODOS DE OPERAO

A partir deste momento, possvel operar o equipamento atravs das diversas interfaces de usurio
disponveis: WebConfig ou CLI (Telnet, SSH ou Console). Em cada uma dessas interfaces, um comando ou
opo que permite reiniciar a operao do equipamento disponibilizado. Por exemplo, atravs de um terminal
assncrono ligado porta Console ou de um terminal Telnet, basta digitar o comando SET SYSTEM RESTART
aps o login.

Se nenhum erro ocorrer e o roteador estiver em modo automtico, ento o processo de inicializao
(boot-up) do sistema operacional Linux executado (led ST em laranja). Esse processo dura cerca de 20
segundos, sendo que, aps esse perodo, o equipamento entra em operao normal (led ST em verde).

Ao ser ligado, o NetRouter 2G realiza um autoteste das funes do hardware. Se repetidamente for
detectada alguma falha (led ST em vermelho), conecte um terminal assncrono ou estao de trabalho com
programa equivalente na porta Console do equipamento (veja o captulo sobre Instalao e configurao
inicial). Ligue o roteador novamente, observe e anote as mensagens que aparecero na tela do terminal e,
tendo essas informaes em mos, entre em contato com o Centro de Assistncia Tcnica da Digitel.

INICIALIZAO E REINICIALIZAO DO EQUIPAMENTO

Alm das formas de acesso de configurao j disponveis anteriormente, o NetRouter 2G tambm


possibilita a configurao completa via WEB.

O NetRouter 2G permite acesso a todos os aspectos configurveis via Console, Telnet ou SSH, utilizando-se
a interface de linha de comandos CLI.

Antes de colocar o NetRouter 2G para operar em modo de segurana, conecte um terminal assncrono
ou estao de trabalho com programa equivalente na porta Console do painel traseiro do equipamento.

37

Operao

Para colocar o equipamento no modo de segurana, ligue ou reinicie o roteador.


A tela do terminal deve mostrar uma srie de mensagens do NR2GBoot, indicando o estado inicial do
hardware do roteador e resultados do autoteste realizado. Nas ltimas duas linhas, devem ser apresentadas
as mensagens:
NetRouter 2G Security Mode
Press SPACE to stop autobooting in 5 seconds
Isso indica que o NetRouter 2G iniciou a operao em modo de manuteno e que a carga automtica
do sistema operacional Linux iniciar em 5 segundos, a no ser que, neste meio tempo, seja pressionada a
barra de espaos no terminal ou estao de trabalho conectada porta Console.
Para entrar em modo de segurana, entre com o comando mode security.
No modo de segurana, o sistema Linux carregado com a seguinte configurao: apenas as portas
Console e LAN0 so habilitadas, e esta ltima configurada com o endereamento IP especfico deste modo
(IP 192.168.1.254, Mscara 255.255.255.0 e Gateway 192.168.1.1, quando o equipamento sai de fbrica).
Caso o erro que se deseja recuperar seja causado por um problema na configurao do roteador e as
configuraes atuais do modo de segurana sejam adequadas para comunicao do WebConfig com o
equipamento atravs da LAN0, pode-se permitir que o NetRouter 2G prossiga no autoboot (carga automtica
do Linux); veja o item a seguir.
Em qualquer outro caso, deve-se interromper o processo de carga automtica pressionando a barra de
espaos no terminal conectado porta Console do NetRouter 2G. Imediatamente, deve aparecer o prompt de
comandos do programa NR2GBoot:
NR2GBoot>
Caso o processo de carga automtica no seja interrompido a tempo, espere a carga completa do
Linux, execute o login na Console (veja o item a seguir) e digite o comando SET SYSTEM RESTART. Preste
ateno na prxima inicializao do equipamento, para no perder a janela de 5 segundos.
A tabela a seguir apresenta os comandos disponveis no NR2GBoot e sua utilizao:

Comando
clear

Coloca valores de fbrica na configurao do modo de segurana e


reinicia a operao do equipamento no modo determinado pelas dips.

help

Apresenta a descrio sucinta dos comandos do NR2GBoot.

linux

Inicia a carga do sistema operacional Linux.

restart

Reinicia imediatamente a operao do equipamento no modo


determinado pelas dips.

setip

Mostra ou altera o endereamento IP do modo de segurana.

setserv

Mostra ou altera o endereo do servidor de TFTP utilizado para


atualizaes de firmware.

update

Mostra ou atualiza a verso de firmware do equipamento.

version

Mostra a identificao da verso do NR2GBoot.

mode

38

Descrio

Troca o modo de operao do NR2GBoot (Srie 3200).

Operao

Recuperando a configurao de fbrica do roteador

restart now

10. Reinicie a operao do equipamento, atravs do comando:

NetRouter 2G firmware correctly updated!

9. Certifique-se de que a mensagem a seguir aparece ao final da atualizao:

8. Acompanhe atentamente as mensagens exibidas no decorrer da atualizao. Caso necessrio,


volte ao passo 2 ou a outro subseqente.

update <nome_do_arquivo>

7. Atualize a verso de firmware do equipamento:

6. Caso necessrio, coloque no servidor TFTP o arquivo com a verso mais estvel ou mais recente
do firmware do roteador.

update show

5. Verifique a verso de firmware do equipamento:

setserv show
setserv <novo_ip_servidor>

4. Verifique e altere, se necessrio, o endereo IP do servidor TFTP:

setip <novo_ip_lan0> <nova_mascara> <novo_gateway>

3. Altere esta configurao de endereamento caso isso seja necessrio para a comunicao com o
servidor TFTP atravs da LAN0:

setip show

2. Verifique a configurao de endereamento IP do modo de segurana:

1. Coloque o equipamento em modo de segurana e no prompt do NR2GBoot.

Para recuperar a verso de firmware do roteador, execute os seguintes procedimentos:

Se, aps uma tentativa de atualizao do firmware do roteador, no for mais possvel oper-lo atravs do
WebConfig, SSH, terminal Telnet ou porta Console, provvel que o equipamento tenha ficado com o firmware
incompleto ou incompatvel com a verso de hardware do produto. Nesse caso, a utilizao do modo de
segurana permite atualizar novamente o firmware do roteador a partir do arquivo correto, colocado num
servidor de TFTP acessvel atravs da interface LAN0.

Recuperando a verso de firmware por console

Aps corrigir o problema que originou a necessidade de operar no modo de segurana, reinicie
o roteador.

IMPORTANTE!

Os itens a seguir apresentam a utilizao do modo de segurana para corrigir os erros ocorridos na
atualizao da configurao ou do firmware do equipamento.

A sintaxe de cada um desses comandos apresentada na prpria tela do terminal, quando se digita o
comando sem nenhum parmetro, a no ser que o comando no necessite de parmetros. Nesse caso, ele
imediatamente executado.

Para limpar a configurao do NetRouter 2G, proceda de acordo com os seguintes passos:

39

Operao

1. Reinice o equipamento. Se o roteador j estiver ligado, execute o comando SET SYSTEM RESTART
na interface de configurao.
2. A seguinte mensagem ser apresentada:
NetRouter 2G Test Mode
Press SPACE to stop autobooting in 5 seconds
Pressione a barra de espao antes que os 5 segundos se esgotem.
3. No prompt do Bootloader (NR2GBoot>), digite o comando run clconf.
4. Caso voc deseje limpar a configurao do Bootloader, execute o comando restart now.

MODO DE OPERAO NORMAL


No modo de operao normal, aps a inicializao do NetRouter 2G e a carga do sistema operacional
Linux, que se do de forma automtica, o equipamento se encontrar pronto para ser configurado. Existem
dois modos de configurao do NetRouter 2G:
1. Configurao via web: executada atravs do software configurador WebConfig;
2. Configurao via Console, Telnet ou SSH: executada atravs da interface de linha de comando (CLI).
A seguir, cada um desses modos de configurao ser apresentado em detalhe.

CONFIGURAO VIA WEBCONFIG


O WebConfig o sistema de gerenciamento de configurao e diagnstico da famlia NetRouter 2G,
permitindo a configurao de todos os aspectos configurveis do equipamento.
O WebConfig traz ao usurio o poder de configurao da CLI (Command Line Interface) atravs de seu
browser, sem a necessidade de usar um cliente Telnet ou SSH.
Dentre as suas principais vantagens, destacam-se:
acesso via web (acessibilidade em qualquer lugar);
utiliza a mesma sintaxe da CLI;
ajuda on-line;
controle total da configurao;
internacionalizao.
A partir da tela inicial do Webconfig, possvel escolher o idioma do sistema (suporte a
internacionalizao). Esto disponveis os idiomas portugus, ingls e espanhol. Esse suporte permite a
alterao do idioma a qualquer momento, desde a tela de login at a janela principal de configurao. A tela
de login pode ser vista a seguir.
Atravs da tela principal do WebConfig, tem-se acesso a todas as funcionalidades presentes no
configurador. Aps o login, o usurio visualizar a seguinte tela:
A tela principal est dividida em reas funcionais, descritas a seguir:
Internacionalizao: Localizada na parte superior da tela.
Opes globais: Localizada logo abaixo da internacionalizao. Inclui a ajuda e o boto de logoff
do sistema.
Barra de status: Na barra de status encontram-se o nome e o endereo IP do equipamento
conectado.
rvore de comandos: dividida em trs grupos funcionais, descritos a seguir:
Mdulos: Refere-se obteno de informaes de configurao de cada mdulo de configurao do equipamento. possivel obter tanto as estatsticas (por exemplo, estatsticas de
LAN), quanto os comandos (comandos CLI) que representam uma dada configurao. Essa
funcionalidade permite um acesso rpido configurao, sem a necessidade de entrar com
quaisquer comandos.

40

Operao

Outras configuraes: Aqui so apresentadas as opes de carga e salvamento de configurao. Para utilizar essas funcionalidades de forma automtica, necessria a configurao do

Outras ferramentas: Aqui encontram-se as ferramentas usadas para diagnstico e depurao


de problemas. Esto disponveis atalhos para os comandos ping, traceroute, netstat
e tcpdump. Ao clicar em ping, por exemplo, ser exibido, na caixa de comandos (veja a
seguir), o comando parcialmente preenchido, aguardando que o usurio complete com as
opes desejadas. As opes disponveis so exibidas na caixa de Resposta ao Comando.

mecanismo de importao/exportao de configurao (veja mais detalhes no Guia do CLI,


seo Exportando e importando arquivos de configurao).

Login do Sistema

Suporte a
Internacionalizao

41

Operao

rea de execuo de comandos: composta pela caixa de comandos (rea de texto), onde so
inseridos um ou mais comandos a serem executados. Os comandos seguem a sintaxe do CLI (consulte o Guia do CLI) e dispem de botes de controle para a sua execuo. Dentre os botes
disponveis esto: Executar, que simplesmente executa o contedo da caixa de comandos; Executar e Salvar, que atua da mesma forma que o boto anterior mas em seguida salva a configurao aplicada; e um boto Limpar, que limpa a caixa de comandos (ao executar um comando, a
caixa de comandos fica limpa automaticamente).
Resposta ao comando: a rea onde ser exibida toda e qualquer resposta a um comando
executado. Ao efetuar o login, essa rea no estar presente, uma vez que, inicialmente, nenhum
comando executado. Para que a rea de resposta ao comando se torne visvel, basta executar
algum comando, seja atravs da rea de execuo de comandos ou atravs da rvore de comandos.
Para um melhor entendimento, as figuras a seguir ilustram os itens apresentados anteriormente.

Opes Globais

Barra de Status

rea de Comandos

Resposta ao comando

rvore de comandos

42

Operao

-----------------------------------Welcome to NR2G from Digitel


-----------------------------------Digitel Configuration Shell - CORE version: 1.42.0.97
Loading modules: SNMP LAN NAT ZEBRA IPSEC FIREWALL ROUTES DHCP SYSTEM

Aps o login correto, apresentada uma mensagem de boas vindas e o prompt de comandos da
Console:

Efetue o login, digitando um nome de usurio vlido e, a seguir, a senha respectiva. O equipamento est
originalmente configurado com usurio nr2g e senha digitel.

NR2G login:

Linux 2.4.21 on Digitel NR2Ga

Uma vez realizada a conexo, uma mensagem semelhante seguinte ser apresentada na tela do terminal:

Para realizar a operao do equipamento via terminal Telnet ou SSH, execute um programa cliente
(Telnet ou SSH) numa estao de rede com acesso ao NetRouter 2G. Por exemplo, num terminal Linux, digite:
telnet <endereo_ip_netrouter2g>

Para realizar a operao do equipamento via porta Console (a porta Console est localizada no painel
traseiro do equipamento), conecte um terminal assncrono ou programa de emulao equivalente na referida
porta. Consulte o item Conexo da porta Console, no captulo Instalao e configurao inicial deste manual.

Aps a carga do sistema operacional Linux, o NetRouter 2G disponibiliza uma interface de comandos
CLI (Command Line Interface) que pode ser operada atravs da porta Console, SSH ou Telnet. O CLI permite
suporte total a configurao, monitorao dos estados de operao do firewall, estatsticas e outros servios
suportados pelo equipamento.

CONFIGURAO VIA CLI (TELNET/CONSOLE/SSH)

Ajuda / Fechar Ajuda

Para sair da ajuda e voltar tela principal, clique no boto Ajuda, que, aps a abertura da ajuda online, estar sendo exibido como Fechar Ajuda. A ajuda pode ser visualizada na figura a seguir.

Para ter acesso ajuda on-line, clique no boto Ajuda, localizado na barra de opes globais. Alm de
uma apresentao do Webconfig, esse link tambm disponibiliza um guia de utilizao dos comandos CLI,
que demonstra como configurar diversos aspectos do equipamento atravs da linguagem CLI. Essa abordagem
muito vantajosa, visto que todas as formas de configurao (Console, Telnet, SSH e Web) utilizam a mesma
linguagem.

43

Operao

Pressione enter para obter uma lista dos comandos disponveis.


Para obter mais informaes, veja o captulo Guia da CLI - Command Line Interface, que apresenta a
relao de comandos e os respectivos parmetros suportados por cada comando.
IMPORTANTE!

Aconselha-se a alterao da senha do usurio nr2G na primeira operao do equipamento.


Para isso, utilize o comando SET SYSTEM USER1.

44

Guia da CLI - Command Line Interface

da configurao.

DUMP: solicita CLI que informe quais so os comandos (comandos CLI) que representam a configurao atual de um determinado item.

SET: indica que o usurio deseja inserir ou alterar a configurao de um determinado item da configurao.
SHOW: indica que o usurio deseja visualizar a configurao ou estatsticas de um determinado aspecto

Os comandos da CLI esto divididos em categorias de aes. Uma ao indica CLI que tipo de
procedimento o usurio deseja fazer. Para exemplificar, vamos supor que o usurio deseje EXIBIR as configuraes
da interface LAN0. Para isso, ele dever dizer CLI que a ao a ser executada um SHOW e, posteriormente,
dever indicar que deseja ver as configuraes de LAN (LAN0, por exemplo). Assim, o comando ficaria SHOW LAN
LAN0 ALL. Este princpio obedecido em todas as categorias de aes. As aes disponveis so:

Categorias de comandos

NR2Gd >

BRIDGE FIREWALL ROUTES PPTP DHCP SYSTEM PROXYARP RIPZ

Loading modules: GRE IPX SNMP LAN NAT QOS WAN L2TP ZEBRA OSPFZ IPSEC BACKUP

Digitel Configuration Shell - CORE version: 1.40.5.17

------------------------------------

Welcome to NetRouter 2G from Digitel

------------------------------------

Aps entrar com usurio e senha vlidos, ser exibida a apresentao da CLI, como ilustrado a seguir:

NR2G login:

NR2Ge Linux version 2.4.21-rc2-p2_13 (56116c) #47 Sat Jan 31 00:07:16 BRST 2004

Para efetuar o login, necessrio ter uma conexo via Console ou de rede TCP/IP atravs da porta 23 (utilize
um cliente Telnet). Ao estabelecer a comunicao com o equipamento, um rtulo com as informaes de modelo e
verso do equipamento ser exibido, e o sistema ficar em espera aguardando o usurio e a senha do operador,
como ilustrado a seguir:

Acessando um equipamento via CLI

Nveis de acesso.

Exportao e importao de configurao;

Histrico de comandos;

Outros recursos importantes presentes na CLI so:

A configurao criada atravs de linhas de comandos baseadas em uma sintaxe simples e objetiva. A
linguagem estruturada de forma hierrquica, e a cada nvel (subitem ou parmetro) dentro de uma configurao,
so exibidas as opes de configurao possveis para aquele contexto.

A CLI pode ser acessado via terminal Console ou Telnet, sendo exigidos apenas usurio e senha previamente
cadastrados. Cada linha de equipamentos sai de fbrica com um usurio e uma senha padro, para permitir o
acesso inicial ao equipamento.

Os equipamentos de rede Digitel esto equipados com um poderoso sistema de configurao conhecido
como CLI (Command Line Interface). A CLI um sistema de configurao modular, capaz de configurar todas as
caractersticas de um determinado equipamento, bem como permitir a visualizao de configurao e estatsticas,
atualizao de software e diversas outras funcionalidades.

INTRODUO A CLI

45

Guia da CLI - Command Line Interface

EXEC: informa que o usurio quer executar um dos utilitrios disponveis no equipamento.
CONFIG: permite salvar ou exportar a configurao do equipamento. A configurao exportada em
formato de arquivo de texto, tendo como contedo uma listagem de comandos CLI que representa uma
dada configurao.

?: informa quais so os mdulos configurveis suportados pelo CLI. Esses mdulos so utilizados nas
aes SET, SHOW e DUMP.

QUIT: finaliza a execuo do CLI. Caso o usurio altere a configurao e no a salve, o CLI solicitar a
confirmao da modificao da configurao antes de finalizar a sesso.
A cada nvel de um comando pode-se pressionar a tecla ENTER. Essa ao diz CLI para exibir todas as
opes de parmetros para aquele determinado contexto de comando. Este recurso bastante til quando no se
conhece previamente a sintaxe da configurao desejada. Esse recurso ilustrado a seguir:
SET LAN <ENTER>
Sada aps o ENTER:
SET LAN
LAN0
Ou ento:
SET LAN LAN0 <ENTER>
Sada aps o ENTER:
IP
MASK
BROADCAST
RESETCOUNTERS
UP
DOWN
PURGE
BROADCAST
STATS

<IP address>
<Network mask>
<Broadcast address>
<Reset counters>
<Enable interface>
<Disable interface>
<Clear configuration>
<Broadcast address>

Sendo assim, para configurar a interface LAN0, o comando a ser aplicado poder ser:
SET LAN LAN0 IP 192.168.1.99 MASK 255.255.255.0 UP <enter>
Alm do recurso de informar as opes disponveis, podemos tambm utilizar o recurso de histrico para no
precisar reescrever o comando novamente (pressione a tecla seta para cima) e incluir/alterar a configurao.
Para verificar a configurao criada na LAN0, uma ao SHOW dever ser utilizada:
SHOW LAN LAN0 ALL <enter>
Sada do comando:
Applying to interface: LAN0
IP
192.168.1.99
MASK
255.255.255.0
BROADCAST
192.168.1.255
INTERFACE:
eth0
ADMINSTATUS:
UP
PACKETS SENT:
349
PACKETS RECEIVED:
81424

46

Guia da CLI - Command Line Interface

Para descobrir quais os comandos que representam alguma configurao atual, utilize o comando DUMP.
Assim, ser possvel conferir o comando que gerou a configurao das interfaces LAN:

BYTES SENT:
26700
BYTES RECEIVED: 7666320
TX ERRORS:
0
RX ERRORS:
0
TX DROPPED:
0
RX DROPPED:
0
TX OVERRUN:
0
RX OVERRUN:
0
COLLISION:
0
CRC:
0
BROADCASTS RECEIVED: 80991
LAST RECEIVED PACKET TIME (s): 0.01
TRANSMIT QUEUE LENGHT: 0
TOTAL TRANSMIT QUEUE LENGHT:
100
LAST TRANSMITED PACKET TIME (s):0.01
LINK STATUS: UP
LAST LINK STATUS CHANGE TIME (s):
65662.95
LAST ADMIN STATUS CHANGE TIME (s): 65662.95

DUMP LAN ALL <enter>

de rotas, etc.

NETSTAT: prov estatsticas de interface, estado de conexes (TCP, UDP, etc.), informaes sobre a tabela

Existem utilitrios que auxiliam no teste e na depurao dos equipamentos. Esses utilitrios so acionados
atravs da ao EXEC. Os utilitrios disponveis so:

SET LAN LAN0 PURGE


SET LAN LAN0 IP 192.168.1.99 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP

Sada do comando:

PING: executa comandos ping (ICMP ECHO_REQUEST).

TCPDUMP: analisador de trfego de rede.

TRACEROUTE: informa o trajeto (hops) at alcanar um determinado host.

TELNET: executa um cliente Telnet.

SHELL: abre uma tela de terminal (shell) Linux

A ttulo de exemplo, possvel verificar como est o estado das conexes TCP do equipamento. Para isso, use
o comando NETSTAT e a opo -t (TCP connections), como demonstrado a seguir:

STATS: executa o monitor de fluxos de dados

EXEC NETSTAT -t <enter>

State
ESTABLISHED

Foreign Address
192.168.1.107:42053

Active Internet connections (w/o servers)


Proto Recv-Q Send-Q Local Address
tcp
0
0
192.168.1.99:telnet

Sada do comando:

Verificar a conectividade de um enlace:

EXEC PING 192.168.1.247 -c 4 <enter>

47

Guia da CLI - Command Line Interface

Verificar a conectividade de um enlace:


64 bytes from 192.168.1.247: icmp_seq=3 ttl=64 time=0.805 ms
64 bytes from 192.168.1.247: icmp_seq=4 ttl=64 time=0.789 ms
--- 192.168.1.247 ping statistics --4 packets transmitted, 4 received, 0% packet loss, time 3034 ms
rtt min/avg/max/mdev = 0.789/1.171/2.272/0.636 ms

Efetuar a anlise de pacotes em trnsitono equipamento:


EXEC TCPDUMP <enter>

Sada do comando:
Nov 6 06:45:05 NR2G-3200 kernel: eth0: Promiscuous mode enabled.
Nov 6 06:45:05 NR2G-3200 kernel: device eth0 entered Promiscuous mode tcpdump: listening
on eth0
06:45:05.828775 10.10.10.71.netbios-dgm > 10.10.10.255.netbios-dgm: NBT UDP PACKET (138)
06:45:05.861125 10.10.10.71.netbios-dgm > 10.10.10.255.netbios-dgm: NBT UDP PACKET (138)
06:45:06.294381 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:08.294571 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:10.294417 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:12.294531 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
06:45:14.294418 802.1d config 8000.00:01:00:f1:ea:48.8001 root 8000.00:01:00:f1:ea:48
pathcost 0 age 0 max 20
hello 2 fdelay 15
7 packets received by filter
0 packets dropped by kernel
Nov 6 06:45:14 NR2G-3200 kernel: device eth0 left promiscuos mode

Como j visto antes, a ao CONFIG responsvel por permitir o salvamento e a leitura da configurao, bem
como a exportao e importao da mesma. Essas opes so representadas pelos seguintes comandos:
CONFIG <enter>
Sada do comando:
INPUT
EXTERN
LOAD
SAVE
PURGE
EXTERN:

possibilita a importao ou exportao da configurao para/de um servidor ftp.

LOAD:

efetua a leitura da ltima configurao gravada no equipamento.

SAVE:

faz o salvamento da configurao atual.

PURGE:

limpa a configurao.

IMPORTANTE!

Ao final de uma configurao, o comando CONFIG SAVE deve ser executado para que as
configuraes sejam salvas.

48

Guia da CLI - Command Line Interface

Usurio administrador do sistema. Realiza qualquer operao.

ADMINISTRATOR

Usurio utilizado para cadastro (cria e modifica permisso de usurios).

MODERATOR

L informaes do equipamento (comando SHOW).

USER0
ADMINISTRATOR
root

USER1
ADMINISTRATOR
nr2g

Observe que o nome do roteador foi alterado para digitel.

NR2Gt > SET SYSTEM HOSTNAME digitel


digitel >

Dentro de uma grande topologia de rede, muitas vezes podemos encontrar dificuldades ao tentar identificar
determinado dispositivo. Para isso, utilizado um hostname, sendo esta a forma mais simples de identificar o
equipamento desejado dentro da rede. A configurao feita da seguinte forma:

MODIFICANDO O HOSTNAME DO EQUIPAMENTO

SET SYSTEM USER4 TYPE OPERATOR LOGIN operador PASS operador 2003.

Para criar um outro usurio, aplique o comando SET SYSTEM <enter>. Note que o valor x (USERx) ser
incrementado. Utilize o ltimo usurio para configurar uma nova conta:

NR2Gt > SET SYSTEM USER1 <enter>


Applying to: USER1
Valid SET options are:
TYPE
Tipo de permisso
LOGIN
Nome do usurio
PASS
Senha para o usurio
PURGE
Limpa as configuraes do mdulo USER1
NR2Gt > SET SYSTEM USER1 TYPE ADMINISTRATOR LOGIN usurio PASS senha

Para modificar o usurio nr2g, siga os procedimentos descritos abaixo:

Applying to:
TYPE
LOGIN

USER1: Principal usurios para configurao do sistema.

Applying to:
TYPE
LOGIN

USER0: Usurio ROOT. No acessado via Telnet e SSH; somente via Console. Utilizado somente para
depurao por tcnicos da Digitel.

Ao aplicar o comando SHOW SYSTEM ALL, podemos observar que existem quatro usurios criados, sendo
dois deles reservados (user2 e user3):

OPERATOR

Por padro, o usurio previamente configurado para acessar o roteador o nr2g. Existem ainda alguns
usurios de sistema e a possibilidade de se adicionar diversos outros usurios. Os seguintes nveis de acesso esto
disponveis.

MODIFICANDO USURIO E SENHA

49

Guia da CLI - Command Line Interface

EXPORTANDO E IMPORTANDO ARQUIVOS DE CONFIGURAO


Uma das caractersticas dos roteadores NetRouter 2G a possibilidade de exportar ou importar as configuraes existentes no equipamento. Isso feito atravs do protocolo FTP (File Transfer Protocol). Segue a descrio
dos parmetros de configurao:
NR2Gt > CONFIG EXTERN <enter>
SERVER
Configura o IP do servidor de FTP
USER
Configura o usurio definido no servidor de FTP
PASS
Configura a senha do usurio do FTP
REMOTEFILE
Nome do arquivo a ser importado ou exportado
IMPORT
Ao de importar
EXPORT
Ao de exportar
SHOW
Visualiza configuraes do mdulo EXTERN
PURGE
Limpa configuraes do mdulo EXTERN
Para exportar a configurao, utilize:
NR2Gt > CONFIG EXTERN SERVER 10.10.10.63 USER digitel PASS digitel REMOTEFILE
config.dat EXPORT
Para importar a configurao, utilize:
NR2Gt > CONFIG EXTERN SERVER 10.10.10.63 USER digitel PASS digitel REMOTEFILE
config.dat IMPORT

LIMPANDO A CONFIGURAO DO ROTEADOR


Para limpar a configurao do NetRouter 2G, proceda de acordo com os seguintes passos:
1. Reinice o equipamento. Se o roteador j estiver ligado, execute o comando SET SYSTEM RESTART na
interface de configurao.
2. A seguinte mensagem ser apresentada:
NetRouter 2G Test Mode
Press SPACE to stop autobooting in 5 seconds
Pressione a barra de espao antes que os 5 segundos se esgotem.
3. No prompt do Bootloader (NR2GBoot>), digite o comando run clconf
4. Assim que parar a limpeza, que levar apenas um minuto, digitel restart now para restartar seu
equipamento

ATUALIZAO DE SOFTWARE
Existem duas formas de atualizao do NR-2G: via TFTP ou FTP. A seguir so apresentadas essas duas formas
e, logo em seguida, tambm a atualizao do BootLoader do roteador, caso seja indicado pela Digitel.
Para obter o arquivo da verso de software do sistema operacional ou boot, acesse www.digitel.com.br.

50

Guia da CLI - Command Line Interface

Atualizao local via TFTP

NR2Gt > SET SYSTEM UPDATE <enter>


Valid SET options for UPDATE are:
TYPE
Tipo de atualizao (FTP/TFTP)
FILE
Nome do arquivo de atualizao (FTP - *.imx | TFTP - *.dwn)
SERVER
Endereo IP do servidor TFTP e/ou FTP
USER*
No caso da atualizao por FTP, identificar aqui o usurio
PASS*
No caso da atualizao por FTP, identificar aqui a senha do
usurio
EXECUTE Inicia a atualizao do roteador
*Only when TYPE=FTP

Na Console que est acessando o NR-2G a ser atualizado, que pode ser um PC com HyperTerminal do
Windows (veja configurao para conexo porta Console no captulo Instalao e configurao inicial), aplicar o
seguinte comando:

Para atualizar o sistema operacional do NR-2G, ser preciso um servidor TFTP ou FTP instalado em um host
qualquer acessvel pelo roteador, com o devido arquivo para ser carregado no mesmo diretrio do servidor (DWN
para TFTP e IMx para FTP).

Atualizao do sistema operacional

atualizado quando indicado pela Digitel).

a extenso BOOT indica o arquivo de BootLoader para atualizao local via TFTP (este arquivo s deve ser

operacional para atualizao remota via FTP;

a extenso IMx (x valendo de 0 a 5) indica os arquivos de uma nica verso de software do sistema

a extenso DWN indica o arquivo do sistema operacional para atualizao local via TFTP;

Faa o download do arquivo adequado, considerando o modelo e hardware utilizado, onde:

800.1102.00-7 NR-2G 3211


800.1103.00-3 NR-2G 3212
800.1104.00-0 NR-2G 3214
800.1107.00-9 NR-2G 3218
800.1086.00-1 NR-2G 3238
800.1120.00-5 NR-2G 3261
800.1142.00-9 NR-2G 3262
800.1143.00-5 NR-2G 3264
800.1121.00-1 NR-2G 3268

Modelos com 16 MB de memria Flash, 32 e 64 MB de memria RAM e respectivos modelos com fonte DC:

Modelo com 8 MB de memria Flash e 16 MB de memria RAM:


800.1085.00-5 NR-2G 3201

Os modelos da Srie NetRouter 2G 3200 possuem as seguintes opes de hardware:

O comando para executar a atualizao via TFTP :


SET SYSTEM UPDATE TYPE TFTP FILE 66101R0.dwn SERVER 10.10.10.63 EXECUTE
Neste exemplo, o arquivo de atualizao o 66101R0.dwn.

51

Guia da CLI - Command Line Interface

IMPORTANTE!

A atualizao via TFTP deve ser utilizada somente para carga local, via LAN.

Atualizao local ou remota via FTP


O FTP pode ser utilizado para os casos de atualizao local do sistema operacional, via LAN, ou atualizao
remota, via porta WAN. O comando para executar a atualizao via FTP :
SET SYSTEM UPDATE TYPE FTP FILE 66101R0 SERVER 10.10.10.7 USER ftpuser PASS
digitel EXECUTE
Neste exemplo, a verso a ser atualizada a 66101R0. A atualizao via FTP trabalha com um outro tipo de
formato de arquivo, o IMx, onde x indica o nmero seqencial do arquivo. No diretrio do servidor FTP, os seguintes
arquivos devem estar disponveis:
66101R0.im0
66101R0.im1
66101R0.im2
66101R0.im3

Atualizao do BOOTLOADER e SOFTWARE


Em casos especiais, a Digitel disponibiliza o arquivo de BOOT para ser atualizado no NR-2G. A atualizao
feita no prompt "NR2Gboot" do roteador.
Os seguintes passos devem ser observados:
1. Reinicie o equipamento.
2. Com a Console ativa, que pode ser um PC com hyperterminal do Windows (veja o item Configurao para
conexo porta Console, no captulo Instalao e configurao inicial), ligue o NR-2G, pressionando diversas
vezes a tecla de espao do teclado.
3. O roteador entrar no prompt de manuteno (NR2Gboot). Com o arquivo BOOT disponvel em um host
qualquer da rede local, no mesmo diretrio do servidor TFTP, digite os seguintes comandos na Console do NR-2G:
setip "Endereo IP do Roteador" "Mscara de Rede" "Endereo IP do Gateway"
setserv "Endereo IP do Servidor de TFTP"
upboot "arquivo.boot"
Exemplo:
setip 10.10.10.1 255.255.255.0 10.10.10.2
setserv 10.10.10.2
upboot 66101R0.boot
4. Se a atualizao do arquivo boot for bem-sucedida, a seguinte mensagem ser exibida:
NetRouter 2G boot correctly update!
5. Ao final do processo, digite clear now e pressione <enter> para que os valores default do novo BootLoader
sejam utilizados.
6. Digite restart now e pressione <enter> para validar a carga do novo BootLoader no NR-2G.

52

Guia da CLI - Command Line Interface

NR2Gt > SHOW LAN LAN0 <enter>


Valid options for this command are:
IP
MASK
BROADCAST
STATS
ALL

Para verificar se as informaes foram aplicadas corretamente, utilize o comando SHOW.

NR2Gt > SET LAN LAN0 IP 192.168.1.1 MASK 255.255.255.0 UP

Veja que, aps adicionar o comando SET LAN e pressionar ENTER, pode-se verificar a sintaxe do comando
e as informaes de cada interface a ser configurada.
O comando a seguir ser utilizado para configurar a interface LAN0. Note que o equipamento que est sendo
configurado possui duas interfaces LAN (LAN0 e LAN1); portanto, trata-se dos modelos 3214, 3216 e 3218.

NR2Gt > SET LAN <enter>


LAN0
LAN1
To create new virtual interfaces use:
<Valid real interface name>:<New virtual interface number>
Examples:
LAN0:1
LAN1:1
LAN1:2

CONFIGURANDO ENDEREO ETHERNET

11. No painel traseiro do NR-2G, volte a dip nmero 2 para a posio para cima, colocando o roteador no
Modo Normal de operao. Depois, digite boot e pressione <enter> para reiniciar o roteador.

10. Aps esse procedimento, digite run clconf e pressione <enter>.

setip 10.10.10.1 255.255.255.0 10.10.10.2


setserv 10.10.10.2
update 66101R0.dwn

Exemplo:

setip "Endereo IP do Roteador" "Mscara de Rede" "Endereo IP do Gateway"


setserv "Endereo IP do Servidor de TFTP"
update "arquivo.dwn"

9. Para a carga do sistema operacional via prompt de manuteno (NR2Gboot>), coloque o arquivo DWN
em um host qualquer da rede local, no mesmo diretrio do servidor TFTP, e digite os seguintes comandos:

Ao realizar a atualizao do BootLoader, necessrio que a atualizao de software do sistema


operacional tambm seja realizada pelo prompt NR2Gboot, seguindo os prximos passos deste
roteiro.

IMPORTANTE!

8. O roteador entrar novamente no prompt de manuteno (NRG2boot>). Digite run clconf e pressione
<enter>.

Pressione a barra de espao antes que os 5 segundos se esgotem.

NetRouter 2G Maintenance Mode


Press SPACE to stop autobooting in 5 seconds

7. A seguinte mensagem ser apresentada:

53

Guia da CLI - Command Line Interface

As informaes so apresentadas separadamente ou todas de uma nica vez, utilizando o parmetro ALL.
NR2Gt > SHOW LAN LAN0 ALL
Applying to interface: LAN0
IP
192.168.1.1
MASK
255.255.255.0
BROADCAST
192.168.1.255
INTERFACE: eth0
ADMINSTATUS:
UP
PACKETS SENT:
0
PACKETS RECEIVED:
5530
BYTES SENT:
0
BYTES RECEIVED: 544494
TX ERRORS: 0
RX ERRORS: 0
TX DROPPED:
0
RX DROPPED:
0
TX OVERRUN:
0
RX OVERRUN:
0
COLLISION: 0
CRC:
0
BROADCASTS RECEIVED:
5340
LAST RECEIVED PACKET TIME (s): 0.08
TRANSMIT QUEUE LENGHT:
0
TOTAL TRANSMIT QUEUE LENGHT:
100
LAST TRANSMITED PACKET TIME (s): 3334.62
LINK STATUS:
UP
LAST LINK STATUS CHANGE TIME (s):
414.63
LAST ADMIN STATUS CHANGE TIME (s):
416.5

CONFIGURANDO ENDEREO ETHERNET VIRTUAL


A possibilidade de criao de um endereo IP virtual, ou seja, uma interface virtual, uma caracterstica
muito interessante dos roteadores NetRouter 2G. Note que, ao digitar o comando SET LAN <enter>, a resposta de sada do comando ser:
NR2Gm > SET LAN <enter>
LAN0
LAN1
To create new virtual interfaces use:
<Valid real interface name>:<New virtual interface number>
Examples:
LAN0:1
LAN1:1
LAN1:2
Para a criao da interface virtual, deve-se utilizar a nomenclatura indicada acima. Um pequeno exemplo de
interface virtual est descrito abaixo:
NR2Gm > SET LAN LAN0:1 <enter>
Valid options for this command are:
IP
<IP address>
MASK
<Network mask>
BROADCAST
<Broadcast address>
RESETCOUNTERS
UP
DOWN
PURGE
Os parmetros de criao so os mesmos utilizados para a interface fsica. Para as demais interfaces criadas,
basta seguir uma seqncia lgica de valores, como no exemplo acima.

54

Guia da CLI - Command Line Interface

LAN
To create VLAN interfaces use:
<Valid real interface name>.<VLAN ID>
Examples:
LAN0.1
LAN1.1
LAN1.2

NR2Gt > SET WAN WAN0 PROTO FRAMERELAY


NR2Gt > SET WAN WAN0 <enter>
Valid options for command SET are:
PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}
Any other parameters depends on protocol defined to each interface
Valid SET options for protocol FRAMERELAY:
PROTOCOL
Configura o protocolo (ANSI, CCITT, NONE)
DCE
Configura o modo de trabalho (DCE/DTE)
CLOCK
Configura o clock (interno/externo)
SPEED
Configura a velocidade do clock interno
TXINV
Inverte a borda do clock
TRAFFIC-SHAPE
Habilita o traffic shape
BANDWIDTH*
Configura a largura de banda
T391
Timer do Frame Relay
T392
Timer do Frame Relay
N391
Timer do Frame Relay
N392
Timer do Frame Relay
N393
Timer do Frame Relay
RESETCOUNTERS
Resseta os contadores de estatstica
COMMENT
Adiciona um comentrio para a
interface
UP
Levanta o protocolo
DOWN
Derruba o protocolo
PURGE
Limpa as configuraes
*Only when TRAFFIC-SHAPE=TRUE

Note que, neste ponto, deve ser definindo o protocolo a ser utilizado. Exemplo:

NR2Gt > SET WAN WAN0 <enter>


Valid options for command SET are:
PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}
Any other parameters depends on protocol defined to each interface
You must specify a protocol

O Frame Relay hoje o protocolo de encapsulamento mais utilizado pelas operadoras de servios de telecomunicaes, pelo fato de ter um custo menor de instalao e manuteno. Na especificao do protocolo de LMI, a
Digitel possui dois tipos, o ANSI e o CCITT, podendo-se, ainda, utilizar a opo NONE.
Para a configurao de um enlace Frame Relay existem os seguintes parmetros:

PROTOCOLO FRAME RELAY

No exemplo acima, est sendo marcado os pacotes passando pela LAN0 com o ID 100.

SET LAN LAN0.100

SET

Os roteadores da Digitel permitem marcar pacotes com o padro IEEE 802.1Q. Para fazer essa marcao,
siga os passo abaixo.

CONFIGURANDO VLAN (802.1Q)

NR2Gt > SET WAN WAN0 PROTOCOL ANSI


NR2Gt > SET WAN WAN0-PVC0 <enter>
Applying to interface: WAN0

55

Guia da CLI - Command Line Interface

Valid SET options for PVCs of FRAMERELAY protocol are:


DLCI
Configura o DLCI
CRTP
Configura o CRTP
MTU
Configura o MTU
IP
Configura o endereo IP da interface PVC0
MASK
Configura a mscara de rede da interface PVC0
PEER
Indica o endereo IP do PVC remoto
CIR
Configura o CIR
PEAK
Configura o pico de trfego
INVERSE-ARP
Configura o inverse arp
RESETCOUNTERS Limpa os contadores
KEEPALIVE
Habilita ou desabilita a opo de KEEPALIVE
MODE*
Configurao do KEEPALIVE para esta interface
TIMER*
Configurao do KEEPALIVE para esta interface
EVENTSWINDOW* Configurao do KEEPALIVE para esta interface
ERRORTHRESHOLD* Configurao do KEEPALIVE para esta interface
SUCCESSEVENTS*Configurao do KEEPALIVE para esta interface
COMMENT
Configura um comentrio para a interface
PURGE
Limpa a configurao do PVC0
UP
Levanta a interface PVC0
DOWN
Derruba a interface PVC0
* Only when KEEPALIVE is enabled.
NR2Gt > SET WAN WAN0-PVC0 DLCI 16 MTU 1500 IP 10.10.10.1 MASK 255.255.255.252
PEER 10.10.10.2 <enter>
NR2Gt > SET WAN WAN0 UP
Para verificar se o protocolo est ativo, digite o comando a seguir:
NR2Gt > SHOW WAN WAN0 PVC0 STATS
Applying to interface:
WAN0
Applying to PVC:
PVC0
INTERFACE:
pvc0016
ADMINSTATUS:
UP
PACKETS SENT:
0
PACKETS RECEIVED:
0
BYTES SENT:
0
BYTES RECEIVED:
0
TX ERRORS:
0
RX ERRORS:
0
TX DROPPED:
0
RX DROPPED:
0
TX OVERRUN:
0
RX OVERRUN:
0
CRC ERRORS:
0
COLLISION:
0
BROADCASTS RECEIVED: 0
LAST RECEIVED PACKET TIME (s): 0.00
TRANSMIT QUEUE LENGHT:
0
TOTAL TRANSMIT QUEUE LENGHT:
0
LAST TRANSMITED PACKET TIME (s): 0.00
LINK STATUS:
DOWN
LAST LINK STATUS CHANGE TIME (s):
0.00
LAST ADMIN STATUS CHANGE TIME (s):0.00
CHANNEL STATUS
FECN IN:
0
FECN OUT:
0
BECN IN:
0
BECN OUT:
0
DE IN:
0
DE OUT:
0

O link status deve permanecer como UP enquanto estiver ativo.

56

Guia da CLI - Command Line Interface

NR2Gm > SET WAN WAN0 PROTO PPPA


NR2Gm > SET WAN WAN0
Valid options for command SET are:
PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}
Any other parameters depends on protocol defined to each interface
Valid SET options for PPPA are:
DEBUG
CONNECTION
Conexo discada (NORMAL) ou linha privativa
SPEED
Velocidade de conexo
COMPRESSION
Define o tipo de compresso
VJ
(Des)Ativa a compresso Van Jacobson
PPPDEFROUTE
Quando PPP ativo cria rota default para o enlace.
MAXCODESIZE*
Controle de fluxo
FLOWCTRL**
Controle de fluxo
MRU
Configurao de MRU
MTU
Configurao de MTU
AUTH**
Define o tipo de autenticao
USER***
Usurio para autenticao

Na configurao de PPP assncrono, existem os seguintes parmetros:

PROTOCOLO PPP ASSNCRONO

Para exemplificar a configurao de PPP sncrono, segue o exemplo a seguir:


SET WAN WAN0 PROTO PPPS
SET WAN WAN0 IPCP LOCALIP ENABLED TRUE ADDRESS <IP WAN CLIENTE> MASK
<MARCAR WAN>
SET WAN WAN0 IPCP REMOTEIP ENABLED TRUE ADDRESS <IP WAN OPERADORA>
SET WAN WAN0 PPPDEFROUTE TRUE
SET WAN WAN0 UP

Na configurao PPP sncrono, existem os seguintes parmetros:


NR2Gt >SET WAN WAN0 PROTO PPPS
NR2Gt >SET WAN WAN0 <enter>
DEBUG
Habilita mensagens de depurao (TRUE / FALSE)
VJ
Compreenso Van Jacobson (TRUE / FALSE)
PPPDEFROUTE
Habilita a rota default para a conexo (TRUE / FALSE)
MRU
Configura o MRU
MTU
Configura o MTU
AUTH**
Define o tipo de autenticao
USER**
Usurio para autenticao
PASS**
Senha para autenticao
CHAP**
Caso autenticao CHAP, configura CHAP
PAP**
Caso autenticao PAP, configura PAP
IPCP
Configurao IPCP (IP Local e Remoto)
LCP
Configurao dos parmetros de LCP
HOLDOFF
Intervalo entre tentativas de reconexo
CLOCK
Escolhe o clock entre INTERNAL ou EXTERNAL
SPEED*
Velocidade de Conexo
TXINV
Inverte a borda do clock (TRUE / FALSE)
RESETCOUNTERS Limpa os contadores de estatsticas da interface
COMMENT
Insere um comentrio para a interface
UP
Levanta a interface
DOWN
Derruba a interface
PURGE
Limpa as configuraes do mdulo WANX
*Only when CLOCK=INTERNAL
*Only when AUTH is CHAP or RAP

PROTOCOLO PPP

57

Guia da CLI - Command Line Interface

PASS***
Senha para autenticao
CHAP***
Caso autenticao CHAP, configura CHAP
PAP***
Caso autenticao PAP, configura PAP
DIALOUT**
Configuraes de discagem (modem normal ou GPRS)
IPCP
Configurao de IPCP
LCP
Configurao dos parmetros de LCP
HOLDOFF
Tempo, em segundos, antes de tentar nova discagem
RESETCOUNTERS
Limpa os contadores de estatsticas de interface
COMMENT
Escrever um comentrio para esta interface
UP
Levanta a interface
DOWN
Derruba a interface
PURGE
Limpa as configuraes do mdulo WANx
*
Apenas quando COMPRESSION for BSD ou DEFLATE
**
Apenas quando CONNECTION for NORMAL
***
Apenas quando AUTH for CHAP ou PAP
Ainda, CHAP s pode ser usado quando AUTH for CHAP, e PAP apenas quando AUTH
for PAP
SET WAN WAN0 DIALOUT
Applying to inteface: WAN0
Valid SET options for DIALOUT are:
NUMBER
DEMAND
IDLE*

Nmero a ser discado.


Indica discagem sobre demanda.
Indica tempo de inatividade esperado para
desconexo.
Conexo persistente, sempre tenta reestabelecer a
conexo.
Tipo de conexo (TONE, PULSE, GPRS, EDGE, CDMA ou
CUSTOM)
Nmero de tentativas.
Solicitar endereo DNS do peer.
Access Provider Service
Configurao de keepalive para a conexo.
Monitorao da conexo
Criao de script de conexo customizado.

PERSIST
TYPE

*
**
****

MAXFAIL
USEPEERDNS
NAME**
KEEPALIVE****
WATCHDOG
SCRIPT
ALTNUMBER0
Apenas quando DEMAND for TRUE.
Apenas quando TYPE for GPRS ou EDGE.
Apenas quando TYPE for GPRS, EDGE ou CDMA.

Exemplo de configurao de PPP assncrono:


Conexo a provedor de acesso atravs de modem cobre assncrono, onde teremos autenticao CHAP,
usurio "nr2g", senha "digitel", discando para o telefone 33371999 e utilizando um modem com velocidade de
57600kbs.
NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm

58

>
>
>
>
>
>

SET
SET
SET
SET
SET
SET

WAN
WAN
WAN
WAN
WAN
WAN

WAN0
WAN0
WAN0
WAN0
WAN0
WAN0

PROTO PPPA
CONNECTION NORMAL
SPEED 57600 AUTH CHAP USER nr2g PASS digitel
DIALOUT PPPDEFROUTE TRUE PERSIST TRUE
DIALOUT TYPE TONE NUMBER 33371999
UP

Guia da CLI - Command Line Interface

PROTO PPPA
CONNECTION NORMAL
SPEED 57600 AUTH CHAP USER nr2g PASS digitel
DIALOUT PPPDEFROUTE TRUE PERSIST TRUE
DIALOUT TYPE GPRS/EDGE NAME provedor.dominio.com
UP

WAN0
WAN0
WAN0
WAN0
WAN0
WAN0

WAN
WAN
WAN
WAN
WAN
WAN

SET
SET
SET
SET
SET
SET

>
>
>
>
>
>

Aqui se encontra a lista de todos comandos do mdulo XOT para o Roteador NR2G. Todos os comandos devem
iniciar com a expresso SET WAN WANn ou SHOW WAN WANn (onde for apropriado utiliz-los, conforme a tabela).

Lista de Comandos

X.25 um protocolo para comunicaes em redes WAN, que define como as conexes entre dispositivos
sero estabelecidas e mantidas. Foi criado para operar com eficincia independentemente do tipo de sistema
conectado rede. tipicamente utilizado em PSNs (Packet-Switched Networks) de empresas de telefonia. Tem
cado em desuso - devido ao seu overhead desnecessrio - em prol do protocolo Frame Relay.

Introduo

PROTOCOLO X25

NR2Gt > SET WAN WAN0 PROTO HDLC


NR2Gt > SET WAN WAN0 <enter>
Valid options for command SET are:
PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}
Any other parameters depends on protocol defined to each interface
Valid options for protocol HDLC:
IP
Configura endereo IP da interface WAN0
MASK
Configura mscara de rede da interface WAN0
PEER
Indica endereo IP da interface WAN remota
MTU
Configura o MTU
INTERVAL
Keep alive intervalo
TIMEOUT
Keep alive timeout
CLOCK
Configura o clock (interno/externo)
SPEED*
Configura a velocidade do clock interno
TXINV
Inverte a borda do clock
RESETCOUNTERS
Limpa os contadores de estatsticas da interface
UP
Levanta a interface
DOWN
Derruba a interface
PURGE
Limpa as configuraes do mdulo WAN0
*Only when CLOCK=INTERNAL
NR2Gt > SET WAN WAN0 IP 10.10.10.1 MASK 255.255.255.252 PEER 10.10.10.2
NR2Gt > SET WAN WAN0 UP

Na configurao HDLC, existem os seguintes parmetros:

PROTOCOLO HDLC

NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm
NR2Gm

Conexo a provedor de acesso via modem GPRS, onde teremos autenticao CHAP, usurio "nr2g", senha
"digitel", discando para o APN "provedor.dominio.com".

Configurao GPRS/EDGE

59

Guia da CLI - Command Line Interface

Comando
SET WAN WAN<nmero>

Opes
PROTO X25

SET WAN WAN<nmero>


CLOCK

INTERNAL, EXTERNAL

SPEED

TXINV

64, 128, 192, 256,


512, 768, 1024, 1536,
2048, 3072, 4096,
4915.2
TRUE, FALSE

MODE

DTE, DCE

HTC

<nmero>

Descrio
Habilita a interface com protocolo
X.25
Essa expresso deve iniciar todos
os comandos abaixo
Define se o clock gerado
internamente ou por um modem externo
Define a velocidade de transmisso
/ comunicao com o modem

Indica se necessrio inverter a


polaridade do clock
Define se o equipamento deve se
comportar como um terminal (lado
subscriber - DTE) ou terminador de
circuito X.25 (DCE)
Configura o mais alto canal de
transmisso

LAPB
EXTENDEDMODE

WINDOWSIZE
EXTENDED

TRUE, FALSE

<nmero>
TRUE, FALSE

NEGOTIATE
TRUE, FALSE
WINDOWSIZE
TRUE, FALSE
PACKETSIZE
TRUE, FALSE
REVERSECHARGING
ROUTES
ADD <endereo X121>

Se habilitado, o extended window


size altera o nmero mximo de
quadros
(nvel
2)
para
acknowledgment, de 8 para 128
Quantidade de frames para
acknowledgment
Se habilitado, o extended window
size altera o nmero mximo de
pacotes
(nvel
3)
para
acknowledgment, de 8 para 128
(Des)Habilita a negociao de :
- tamanho da janela
- tamanho dos pacotes
- chamadas a cobrar

Adiciona uma rota X.25 normal ou


padro com sada pela interface.
H a possibilidade de trocar o
endereo do destinatrio e/ou do
originador da chamada (conforme
comandos abaixo).
ADD <endereo X121> SUBST_SOURCE <endereo X121>
ADD <endereo X121> SUBST_DEST <endereo X121>
ADD DEFAULT
ADD DEFAULT SUBST_DEST <endereo X121>
<endereo X121>
DELETE
Remove uma rota
SVC<nmero>
Configuraes de um circuito
virtual
IP, IPX
PROTOCOL
Define o protocolo do SVC
<nmero>
WINSIZEIN
Tamanho da janela de recepo
WINSIZEOUT
<nmero>
Tamanho da janela de transmisso
16, 32, 64, 128, 256, Tamanho mximo do pacote de
PACSIZEIN
512, 1024, 2048, 4096 recepo.
PACSIZEOUT
16, 32, 64, 128, 256, Tamanho mximo do pacote de
512, 1024, 2048, 4096 transmisso

60

Guia da CLI - Command Line Interface

SET WAN WAN0 PROTO X25 CLOCK EXTERNAL TXINV FALSE MODE DTE LAPB EXTENDEDMODE
FALSE WINDOWSIZE 7
SET WAN WAN0 EXTENDED FALSE NEGOTIATE WINDOWSIZE FALSE PACKETSIZE FALSE
REVERSECHARGING FALSE
SET WAN WAN0 ROUTES ADD 724691111111
SET WAN WAN0 SVC0 PROTOCOL IP WINSIZEIN 7 WINSIZEOUT 7 PACSIZEIN 512 PACSIZEOUT
512 REVCHARG FALSE X121BIND 724601099069 X121TO 724691111111 IP 172.16.1.1 PEER
172.16.1.2 MASK 255.255.255.252 MTU 128
SET WAN WAN0 UP

Configurao NR-2G:

Exemplo de configurao X25 entre roteadores NR-2G e CISCO

O contedo dos comandos pode variar conforme a configurao e a verso do firmware utilizada.

ALL

CONNECTIONS

Estado atual da interface


Mostra informaes de estado dos
circuitos virtuais ativos
Mostra informaes de conexo entre
os peers X.25
Para mostrar todas as informaes
disponveis

STATS
VC

O comando SHOW possui um equivalente para quase todos os comandos SET citados acima.
Abaixo so mencionados apenas os novos comandos:

<nmero da rede IPX>


NET
<endereo do n IPX>
NODE
RESETCOUNTERS
COMMENT
UP
DOWN
PURGE
SHOW WAN WAN<nmero>

<nmero>

MTU

<endereo IP>

PEER

<endereo IP>

MASK

<endereo IP>

IP

<endereo X121>

<endereo X121>

X121BIND
WAITCONNECTION
X121TO

Define se deve aceitar chamadas a


cobrar
Define endereo X121 local
Permanece em modo de escuta/espera
Define endereo X121 do peer a ser
chamado
Define o endereo IP local do tnel
sobre o SVC
Define a mscara de rede para este
endereo
Define o endereo IP do lado remoto
do tnel
Define o tamanho mximo dos pacotes
IP do tnel sobre o SVC
Define o endereo de rede IPX
Define o endereo do n IPX
Zerar os contadores
Inserir um comentrio
Inicia a operao da interface
Encerra a operao da interface
Retorna configurao de fbrica
Essa expresso deve iniciar todos os
comandos abaixo

TRUE, FALSE

REVCHARG

61

Guia da CLI - Command Line Interface

Configurao CISCO:
interface Serial0
description Exemplo de Configuracao CISCO X25
ip address 172.16.1.2 255.255.255.252
encapsulation x25
no ip mroute-cache
x25 address 724691111111
x25 htc 64
x25 win 7
x25 wout 7
x25 ips 512
x25 ops 512
x25 map ip 172.16.1.1 724601099069 broadcast

CONFIGURAO PARA INTERFACE UNNUMBERED


Uma interface denominada UNNUMBERED quando no existe um endereo IP configurado diretamente aela.
Para configur-la, os endereos da interface serial e da mscara devem estar configurados como 0.0.0.0.

Frame Relay
NR2Gt > SET WAN WAN0 PVC0 IP 0.0.0.0 MASK 0.0.0.0
IP Address for pvc0 is unnumbered dlci 16

PPP Sncrono
SET WAN WAN0 PROTO PPPS
SET WAN WAN0 IPCP LOCALIP ENABLED TRUE ADDRESS <IP WAN CLIENTE> MASK
<MARCAR WAN>
SET WAN WAN0 IPCP REMOTEIP ENABLED TRUE ADDRESS <IP WAN OPERADORA>
SET WAN WAN0 PPPDEFROUTE TRUE
SET WAN WAN0 UP

HDLC
NR2Gt > SET WAN WAN0 IP 0.0.0.0 MASK 0.0.0.0 UP
Applying to interface: WAN0
Ip Address for hdlc0 is unnumbered

ADICIONANDO ROTAS ESTTICAS


Uma rota deve ser configurada quando queremos atingir determinada rede. Para a configurao de uma rota
esttica, existem os seguintes parmetros:
NR2Gt > SET ROUTES
DEFAULT
DEFAULT6
ROUTE0
PURGE

62

<enter>
Configura uma rota default
Configura uma rota default para IPv6
Configura uma rota numerada
Limpa as configuraes do mdulo routes

Guia da CLI - Command Line Interface

Fazendo a mesma configurao, mas somente indicando uma rede especfica a ser alcanada, resulta no
seguinte:
NR2Gt > SET ROUTES ROTE0 <enter>
Valid options for SET are:
DEVICE
Interface de sada
NET
Rede que se deseja alcanar
MASK
Mscara da rede
GATEWAY IP da interface serial remota
COST
Custo da rota
PURGE
Limpa as configuraes do mdulo ROUTE0

Static rotes por IPv6:

System rotes for IPv6:


fe80::/64 dev eth0 metric 256 mtu 1500 advmss 1440
fe00::/8 dev eth0 metric 256 mtu 1500 advmss 1440

Static routes for IPv4:


default via 10.10.10.2 dev eth0 metric 1

NR2Gt > SHOW ROUTES ALL


DEFAULT GW1
10.10.10.2
DEFAULT COST1
1
DEFAULT DEVICE
NONE
DEFAULT GW2
PURGE
DEFAULT EQUALIZE FALSE
System routes for IPv4:
10.10.10.0/24 dev eth0 scope link src 10.10.10.3

NR2Gt > SHOW ROUTES <enter>


Valid SHOW options are:
STATS
Verifica rotas estticas
DYNAMIC
Verifica rotas dinmicas
DEFAULT
Verifica rota default
ALL
Mostra todas as configuraes

Para verificar se as configuraes foram aplicadas corretamente, utilize o comando SHOW:

Exemplo: NR2Gt > SET ROUTES DEFAULT GW1 10.10.10.2

NR2Gt > SET ROUTES DEFAULT <enter>


Valid options for SET are:
GW1
Configura o endereo IP da interface serial remota
COST1
Determina um custo para a rota
WEIGHT 1* Determina um peso para a rota, quanso a rota for mltipla
DEVICE 1 Determina a interface que ser utilizada como gateway
GW2
Configura o endereo IP da interface serial remota (parmetro
utilizado para configurar duas rotas default)
COST2** Determina um custo para a rota (parmetro utilizado para
configurar duas rotas default)
WEIGHT 2* Determina um peso para a segunda rota, quando a rota for multipath
DEVICE 2 Determina a interface que ser utilizada como gateway (parmetro
utilizado para configurar duas rotas default)
EQUALIZE (Des)Habilita equalizao para rotas multipath
PURGE
Limpa as configuraes do mdulo DEFAULT
* Apenas quando EQUALIZE estiver habilitado
** Ignorado se EQUALIZE estiver habilitado

Para configurar uma rota default, ou seja, uma rota que pode alcanar qualquer rede (utilizada freqentemente
para rotear o trfego da internet), utilize o seguinte comando:

63

Guia da CLI - Command Line Interface

Exemplo: NR2Gt > SET ROUTES ROUTE0 DEVICE WAN0 NET 172.16.1.0 MASK 255.255.255.0
GATEWAY 10.10.10.2
Note que, no caso de um enlace Frame Relay, a nomenclatura da interface seria WAN0-PVC0.
Para verificar se as configuraes foram aplicadas corretamente, utilize o comando SHOW:
NR2Gt > SHOW ROUTES ALL
Applying to route:
ROUTE0
DEVICE
WAN0
NET
172.16.1.0
MASK
255.255.255.0
GATEWAY
10.10.10.2
COST
1
DEFAULT
GW1
PURGE
DEFAULT
GW2
PURGE
DEFAULT
EQUALIZE
FALSE
System rotes for IPv4:
10.10.10.0/24 dev eth0 scope link src 10.10.10.3
Static routes for IPv4:
System routes for IPv6:
fe80::/64 dev eth0 metric 256 mtu 1500 advmss 1440
fe00::/8 dev eth0 metric 256 mtu 1500 advmss 1440
Static routes for IPv6:

BALANCEAMENTO DE CARGA POR ROTA ESTTICA


O balanceamento de rotas feito com o uso do parmetro EQUALIZE no comando ROUTES. No caso do
EQUALIZE estar habilitado, os custos das rotas no so considerados individualmente (pois criada uma rota
nica com mltiplos hops), sendo que o COST1 se torna o padro. Entretanto, possvel dar um peso para cada
rota, com os parmetros WEIGHT1 e WEIGHT2. A linha abaixo mostra um exemplo de configurao para
balanceamento de carga:
SET ROUTES DEFAULT GW1 ip_do_gateway COST1 1 GW2 ip_do_gateway COST2 1
EQUALIZE TRUE WEIGHT1 1 WEIGHT2 1
Lembrando apenas que a outra ponta das rotas (normalmente, o provedor internet) tambm deve possuir
balanceamento e que este deve ser por seo. Ainda, se houverem duas rotas default com custos diferentes elas
se tornam rotas diferentes (a segunda rota se torna til para links de backup).
Antes de configurar rotas estticas, tenha cuidado com as observaes da tabela abaixo:
GW1 GW2 DEVICEn COSTn

EQUALIZE Obs.:
-

Rota default padro

Apenas
COST1
Iguais

Ambos
DEVICE1
DEVICE2

Diferentes
Iguais
Diferentes
-

*
*
*

Uma rota com mltiplos hops (usar WEIGHT para


diferenciamento)
Duas rotas diferentes
Independentemente, COST2 ser ignorado

*
*
*
*
*
-

*
*
*
*
*

O DEVICE deve estar associado ao IP do GW


Um DEVICE sem um GW pressupe uma rota diferente por isso, no pode haver EQUALIZE sem o GW

Onde * significa que o parmetro est configurado.

64

Guia da CLI - Command Line Interface

Nos roteadores NetRouter 2G, existem as seguintes opes de implementao:

Na maioria das grandes corporaes, necessrio manter uma constante modificao na topologia de rede,
sendo necessrio fazer diversas alteraes nas tabelas de roteamento. Os protocolos utilizados para o roteamento
dinmico permitem que todo esse trabalho seja feito sem esforo e com rapidez, atualizando dinamicamente as
tabelas de rota dos equipamentos conectados a determinada topologia.

Os protocolos de roteamento dinmico so utilizados para minimizar a complexidade e o trabalho envolvidos


na configurao das tabelas de roteamento nos grandes backbones.

PROTOCOLOS DE ROTEAMENTO DINMICO

>
>
>
>
>

SET RIP VERSION 2 REDIST-STATIC TRUE REDIST-CONNECTED TRUE


SET RIP LAN0 ENABLED TRUE TYPE ACTIVE
SET RIP WAN0 ENABLED TRUE TYPE ACTIVE
SET RIP UP
CONFIG SAVE

NR2Gt
NR2Gt
NR2Gt
NR2Gt
NR2Gt

Segue o exemplo de uma configurao habilitando as interfaces LAN0 e WAN0:

NR2Gt > SET RIP LAN0 <enter>


Valid SET options are:
ENABLED
Habilita o RIP na interface current (True/False)
TYPE
Informa o tipo da interface (Active/Passive)
RECEIVEVERSION
Habilita a interface a receber determinada verso do RIP
SENDVERSION
Habilita a interface a enviar determinada verso do RIP
AUTH
Habilita autenticao para o RIP (NONE/Simples/MD5)
IN0
Habilita determinada lista de acesso de entrada
OUT0
Habilita determinada lista de acesso de sada

As interfaces somente sero habilitadas mediante sua ativao. Seguem os parmetros de configurao:

NR2Gt > SET RIP <enter>


Valid SET options are:
DEFAULTMETRIC
Modifica o valor da mtrica default para redistribuir
as rotas
VERSION
Configura a verso do RIP (1/2/default)
REDIST-STATIC
Redistribui informaes das rotas estticas
REDIST-CONNECTED
Redistribui as rotas conectadas para uma tabela RIP
REDIST-OSPF
Redistribui as rotas de uma tabela OSPF para uma
tabela RIP
UP
Inicia o mdulo RIP
DOWN
Pra o mdulo RIP
PURGE
Limpa as configuraes do mdulo RIP
LAN0
Configura a interface LAN0 para trabalhar com o RIP
WAN0
Configura a interface WAN0 para trabalhar com o RIP
LIST0
Cria uma lista de acesso para redes no mdulo RIP

Os parmetros para a configurao do RIP so os seguintes:

O RIP (Routing Information Protocol) um protocolo de roteamento de vetor de distncia baseado no algoritmo
de Bellman-Ford. Esse protocolo envia periodicamente as informaes de rotas para seus vizinhos, permitindo que
a topologia se mantenha conhecida pelos demais dispositivos dentro da rede.

RIP (Routing Information Protocol)

RIP V1 e V2
OSPF
BGP 4

65

Guia da CLI - Command Line Interface

A configurao apresentada anteriormente ativa as interfaces LAN0 e WAN0 para permitir a troca de informaes RIP entre os diversos roteadores existentes na rede utilizando a verso dois (2). No final, aplicado o comando
SET RIP UP, para que o servio de RIP seja habilitado.

OSPF (Open Shortest Path First)


O OSPF um protocolo de estado de link que solicita o envio de anncios de estado de link (LSAs) a todos os
roteadores existentes na mesma rea hierrquica.
Por ser um protocolo de roteamento de estado de link, o OSPF contrasta com o RIP, que um protocolo
de roteamento de vetor de distncia.
O OSPF um protocolo de roteamento amplamente utilizado para backbones internet e grandes redes
corporativas.
Os parmetros para a configurao do OSPF so os seguintes:
NR2Gt > SET OSPF <enter>
Valid SET options are:
ROUTERID
Configura o ROUTERID
NOROUTERID
Desabilita o ROUTERID
RFC1583
Previne o acontecimento de loops no roteamento
REDIST-CONNECTED
Redistribui as rotas conectadas para uma tabela OSPF
REDIST-STATIC
Redistribui informaes das rotas estticas
REDIST-RIP
Redistribui as rotas de uma tabela RIP para a tabela OSPF
DEBUG
Debug de mensagens OSPF
LOG
Log de mensagens OSPF
UP
Ativa o OSPF
DOWN
Derruba o OSPF
PURGE
Limpa as configuraes do mdulo OSPF
LAN0
Ativa a interface LAN0 para propagar e receber OSPF
LIST0
Cria uma lista de acesso para redes no mdulo OSPF
NETWORK0
Especifica a interface para habilitar OSPF
Segue exemplo de uma configurao habilitando as interfaces LAN0 e WAN0:
NR2Gt
NR2Gt
NR2Gt
NR2Gt
NR2Gt

>
>
>
>
>

SET OSPF NETWORK0 ADDRESS 10.10.10.0 MASK 255.255.255.0 AREA 0.0.0.0


SET OSPF NETWORK1 ADDRESS 172.16.1.0 MASK 255.255.255.252 AREA 0.0.0.0
SET OSPF NETWORK2 ADDRESS 172.16.1.2 MASK 255.255.255.255 AREA 0.0.0.0
SET OSPF UP
CONFIG SAVE

Na configurao acima, estamos habilitando as redes configuradas para as interfaces LAN e WAN. Note que
havia uma terceira rede, cujo endereo da interface WAN (listen) remota tinha mscara de 32 bits. Isso se deve ao
fato de a interface ser ponto a ponto, sendo necessria a adio dessa rota para que os neighbors possam propagar
suas rotas entre si. No final, aplicado o comando SET OSPF UP, para que o servio de OSPF seja habilitado.
Para definir melhorias nas interfaces, existem os seguintes parmetros:

66

NR2Gt > SET OSPF WAN0 <enter>


Valid SET options are:
PASS
Cria uma senha simples para autenticar pacotes OSPF
NOPASS
Remove a senha para autenticao
PRIORITY
Configura um valor inteiro para definir prioridade
COST
Configura um custo para a interface current
HELLOINTERVAL
Configura o nmero de segundos para o HELLOINTERVAL
DEADINTERVAL
Configura o nmero de segundos para o DEADINTERVAL
DELAY
Configura o nmero de segundos para o DELAY
RETRANSMISSION
Configura o nmero de segundos para o RETRANSMISSION
DIGEST0
Configura a chave de autenticao do OSPF para uma
senha criptografada (algoritmo utilizado: MD5)
PURGE
Limpa as configuraes do mdulo INTERFACE (WAN0)

Guia da CLI - Command Line Interface

- identificao do roteador
- IP da interface
- remove a entrada

NETWORKn
*
PURGE

- rede a ser anunciada para os vizinhos (neighbors)


- IP da rede, no formato CIDR (A.B.C.D/E)
- remove a entrada

NEIGHBORn
PEER
REMOTE-AS
PURGE

ROUTER-ID
*
PURGE

conectadas diretamente nas interfaces


estticas e de kernel
aprendidas via RIP
} envia as rotas aprendidas via OSPF

rotas
rotas
rotas
FALSE

envia as
envia as
envia as
{ TRUE |

REDIST-CONNECTED
REDIST-STATIC
REDIST-RIP
REDIST-OSPF

LOG
STDOUT
SYSLOG
TRAP

- identificao do sistema autnomo (AS) ao qual o rotedor


pertence; indispensvel.
No pode ser configurado com o BGP em execuo: BGP deve
estar DOWN para alterar.
-(des)habilita o registro de ocorrncias, enviando-as para:
sada padro
syslog
como traps

SET BGP
AS-NUMBER

Os parmetros para a configurao do BGP so os seguintes:

O BGP gerencia atualizaes de rota em uma tabela com 184.062 rotas. Para garantir performance e
escalabilidade, o BGP usa muitos parmetros de rota, chamados de atributos. Dessa forma, ele consegue definir
a poltica de roteamento e garantir um ambiente de roteamento estvel.

O BGP protocolo de roteamento dinmico, utilizado para comunicao entre sistemas autnomos (AS)
- que so grupos de redes que compartilham uma mesma administrao e a mesma poltica de roteamento
(muitas vezes, as redes de uma grande empresa). Quando duas AS concordam em trocar informaes de alcance das redes, cada uma designa um roteador (de borda) que reconhece BGP para propagar suas rotas. Tais
roteadores so conhecidos como BGP peers e devem repassar as rotas aos roteadores internos.
A figura abaixo d uma noo do que o BGP. O roteador R1 recolhe informaes sobre as redes no
sistema autnomo (AS1) e divulga essa informao para os outros roteadores (R2 e R3) atravs do BGP - e o
mesmo devem fazer estes roteadores.

BGP (BORDER GATEWAY PROTOCOL)

outros roteadores aos quais este se conecta (vizinho)


IP do vizinho
AS-Number do vizinho
remove a entrada

67

Guia da CLI - Command Line Interface

LISTn
ENTRYn
ADDRESS
MASK
TYPE
PURGE

- as access-list, filtros bsicos

UP
DOWN
PURGE

- ativa o BGP
- derruba o BGP
- limpa as configuraes do mdulo BGP

SHOW BGP
ALL
NEIGHBORS
COMPLETE
SUMMARY
ROUTES
SCAN
STATUS

IP a filtrar
mscara
tipo do filtro
remove a entrada

- mostra todos os comandos abaixo


-

informaes detalhadas sobre as conexes com os vizinhos


sumrio das conexes com os vizinhos
mostra a tabela de rotas do BGP
detalhes da varredura
mostra se o BGP est UP, DOWN ou PURGE

Segue um exemplo de uma configurao:


SET
SET
SET
SET
SET
SET
SET

BGP
BGP
BGP
BGP
BGP
BGP
BGP

PURGE
AS-NUMBER 1
REDIST-STATIC TRUE
REDIST-CONNECTED TRUE
LOG STDOUT FALSE SYSLOG FALSE TRAP NONE
NEIGHBOR0 PEER 192.168.1.253 REMOTE-AS 2
UP

CONFIG SAVE
A configurao acima ativa o BGP no roteador, permitindo a troca de informaes entre este e o AS remoto
que se encontra no IP 192.168.1.253. No final, aplicado o comando SET BGP UP, para que o servio de BGP seja

NAT (NETWORK ADDRESS TRANSLATOR)

Introduo
Os roteadores NR-2G contemplam cinco tipos diferentes de implementao de NAT/PAT.

MASQUERADE
REDIRECT
NAT 1:1
EXCLUSION
NATPOOL
Configurando NAT MASQUERADE
Na configurao do NAT, o mais comum utilizar o MASQUERADE, onde se faz com que uma rede utilize um
endereo que est configurado em uma determinada interface. Um exemplo bem comum um link de internet,
quando preciso que todos os microcomputadores de uma determinada rede possam navegar.

68

Guia da CLI - Command Line Interface

NR2Gt > SET NAT NAT0 <enter>


Applying to: NAT0
Valid SET options are:
FROMADDRESS
Endereo de origem
FROMMASK
Mscara de origem
TOADDRESS
Endereo de destino
TOMASK
Mscara de destino
PURGE
Limpa as configuraes do mdulo NAT0
22:38:54.600432 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)
22:38:55.600428 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)

Segue a descrio dos parmetros:

Para transformar um endereo IP de origem em um endereo IP de destino, deve-se utilizar um recurso


conhecido como NAT 1:1.

Configurando NAT 1:1

NR2Gt > SET NAT REDIRECT0 FROMINTERFACE WAN0 FROMADDRESS 200.238.60.1 FROMPORT
23 TOADDRESS 192.168.1.1 TOPORT 23
NR2Gt > SET NAT UP

No exemplo abaixo, ao receber uma requisio de Telnet no endereo IP 200.238.60.1, o roteador est
configurado para direcionar o trfego para o endereo 192.168.1.1.

Segue a descrio de parmetros:


NR2Gt > SET NAT REDIRECT0 <enter>
Applying to: REDIRECT0
Valid SET options are:
FROMINTERFACE
Interface de origem
FROMADDRESS
Endereo IP da interface de origem
FROMPORT
Porta TCP de origem
TOADDRESS
Endereo de destino
TOPORT
Porta TCP de destino
PROTOCOL
Seleciona o tipo de protocolo que se deseja redirecionar
PURGE
Limpa as configuraes do mdulo REDIRECT0

Para redirecionar um determinado trfego para um endereo IP, deve-se utilizar um recurso conhecido como
REDIRECT. O REDIRECT feito a partir de um endereo IP de origem, uma interface e uma porta TCP especfica
para um servio.

Configurando NAT REDIRECT

Note que, no caso de um enlace Frame Relay, a nomenclatura da interface seria WAN0-PVC0.

NR2Gt > SET NAT MASQUERADE0 <enter>


Applying to: MASQUERADE0
Valid SET options are:
INTERFACE
Interface para aplicar o NAT
ADDRESS
Endereo de rede
MASK
Mscara da rede
PURGE
Limpa as configuraes do mdulo MASQUERADE0
NR2Gt > SET NAT MASQUERADE0 INTERFACE WAN0 ADDRESS 192.168.1.0 MASK 255.255.255.0
NR2Gt > SET NAT UP

Segue a descrio de parmetros:

69

Guia da CLI - Command Line Interface

NR2Gt > SET NAT NAT0 FROMMASK 255.255.255.255 FROMADDRESS 192.168.1.1 TOMASK
255.255.255.255 TOADDRESS 200.238.60.1
NR2Gt > SET NAT UP
NR2Gt > SHOW LAN LAN0 IP
Applying to interface: LAN0
IP
192.168.1.1
NR2Gt > EXEC TCPDUMP -i eth0 &
NR2Gt > EXEC PING 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
22:38:53.598309 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)
Note que, ao executar o comando TCPDUMP (debug de interface) na interface LAN0, o endereo que faz a
requisio ICMP o 200.238.60.1, sendo que o IP configurado na interface 192.168.1.1. Nesse momento, pode-se
observar que o endereo da interface LAN0 est sendo alterado.

Configurando NAT EXCLUSION


Uma caracterstica interessante dentro das regras de NAT/PAT a possibilidade de excluso de um
determinado host, ou at mesmo um pool de endereos IP, dentro do range de endereos que realiza, por exemplo,
um masquerade. Para isso, utilizamos a caracterstica EXCLUSION.
No exemplo abaixo, so criadas duas regras: a primeira indica qual o range de endereos IP que far o
MASQUERADE; a segunda faz a excluso de um determinado endereo IP.
NR2Gt>SET NAT MASQUERADE0 INTERFACE WAN0-PVC0 MASK 255.255.255.0 ADDRESS 192.168.1.0
NR2Gt>SET NAT EXCLUSION0 MASK 255.255.255.255 ADDRESS 192.168.1.120
NR2Gt>SET NAT UP
A operao se d quando a requisio chega ao roteador. Nas regras de NAT, verifica-se a origem do
pacote. Quando o roteador verifica que o endereo de origem 192.168.1.120/32, ele simplesmente roteia o
pacote com o endereo de origem, sem levar em conta as regras do NAT MASQUERADE.

Configurando NATPOOL
O NATPOOL realiza uma translao do range IP para um pool de endereos IP predeterminado. Essa
alocao ocorre dinamicamente. No exemplo abaixo, a rede 192.168.1.0/24 sofrer a modificao no pool
200.239.60.1-200.239.60.5.
NR2Gt>SET NAT NATPOOL0 TOINTERFACE WAN0-PVC0 FROMMASK 255.255.255.0 FROMADDRESS
192.168.1.0 ADDRESS0 200.239.60.1 ADDRESS1 200.239.60.5
NR2Gt>SET NAT UP

HABILITANDO O SNMP (SIMPLE NETWORK MANAGMENT PROTOCOL)


O SNMP o protocolo utilizado para gerenciar os diversos dispositivos de uma rede, enviando mensagens para uma NMS (Network Managment Station). A NMS ser o dispositivo que concentrar todas as mensagens (TRAPS).

70

Guia da CLI - Command Line Interface

O protocolo GRE utilizado normalmente para a criao de tneis entre subredes. Esta a implementao de
tnel mais simples entre roteadores, no possuindo nenhuma caracterstica de segurana nem criptografia de dados.

GRE (Generic Routing Encapsulation)

Este item aborda as tecnologias de IP Tunneling para os modelos NetRouter 2G. Os protocolos suportados so:
GRE (Generic Routing Encapsulation)
PPTP (Point to Point Tunneling Protocol)
L2TP (Layer 2 Tunneling Protocol)

IP TUNNELING

NR2Gt > SET SNMP RWCOMMUNITY0 <enter>


Valid SET options are:
NAME
Nome do string da comunidade de leitura/escrita
PURGE
Limpa o mdulo de configurao RWCOMMUNITY0
MANAGER0
Configura o IP da NMS
NR2Gt > SET SNMP RWCOMMUNITY0 NAME private
NR2Gt > SET SNMP RWCOMMUNITY0 MANAGER0 ADDRESS 192.168.1.2
NR2Gt > SET SNMP TRAP0 <enter>
Valid SET options are:
ADDRESS
Endereo da NMS
PURGE
Limpa o mdulo de configurao TRAP0
NR2Gt > SET SNMP TRAP0 ADDRESS 192.168.1.1
NR2Gt > SET SNMP UP

NR2Gt > SET SNMP LOCATION digitel CONTACT xx@xxx.com TRAPAUTHFAILURE TRUE
NR2Gt > SET SNMP ROCOMMUNITY0 <enter>
Valid SET options are:
NAME
Nome do string da comunidade de leitura
PURGE
Limpa o mdulo de configurao ROCOMMUNITY0
MANAGER0
Configura o IP da NMS
NR2Gt > SET SNMP ROCOMMUNITY0 NAME public
NR2Gt > SET SNMP ROCOMMUNITY0 MANAGER0 ADDRESS 192.168.1.2

Abaixo so descritos os parmetros utilizados na configurao:


NR2Gt > SET SNMP <enter>
Valid SET options for SNMP are:
UP
Inicia o servio de SNMP
DOWN
Pra o servio de SNMP
PURGE
Limpa as configuraes do mdulo SNMP
LOCATION
Configura a localizao do dispositivo
AGENTADDRESS
IP para envio de trap
CONTACT
Configura o e-mail do contato
TRAPAUTHFAILURE
Habilita/Desabilita o envio das TRAPS
AUTORELOAD
Habilita reinicializao
RELOADNOW
Reinicializa o aplicativo
MODE
Seleciona o modo TRADITIONAL ou VACM
ENGINEID
Configura a string para construir o engineID
TRAP0
Configura o endereo da NMS
USER0
Criao de usurio
ROCOMMUNITY0
String de comunidade de leitura
RWCOMMUNITY0
String de comunidade de leitura/escrita

71

Guia da CLI - Command Line Interface

Os seguintes parmetros so utilizados na configurao do GRE:


NR2Gt > SET GRE <enter>
Valid SET options for GRE are:
UP
Inicia o tnel GRE
DOWN
Para o tnel GRE
PURGE
Limpa as configuraes do mdulo GRE
GRE1
Configurao do tnel
NR2Gt > SET GRE GRE1 <enter>
Valid SET options are:
INTERFACE
Interface de origem do tnel
REMOTE
Endereo IP vlido do tnel remoto
TUNNELLOCAL
Endereo IP local para o tnel
TUNNELREMOTE
Endereo IP remoto para o tnel
TUNNELMASK
Mscara remota para tnel
KEEPALIVE
Habilita o modo keepalive
KEEPALIVETIME
Seleciona o tempo do keepalive
UP
Iniciar o tnel
DOWN
Parar o tnel
PURGE
Limpa as configuraes do mdulo tnel
ATENO!

Nas configuraes de TUNNELLOCAL e TUNNELREMOTE, os endereos IP devem ser definidos no


momento da configurao. Esse endereo ser utilizado para interligar as duas redes.
Para uma melhor compreenso dos dados acima, a seguir apresentado um exemplo de configurao do
GRE interligando duas subredes. Neste exemplo, a topologia compreende duas redes que sero interligadas
atravs de um tnel GRE. O endereo de rede do lado A (LOCAL) 192.168.10.0, tendo como endereo de
interface serial 172.16.1.1/30. No lado B (REMOTO), o endereo de rede 192.168.11.0/24 com endereo de
interface serial 172.16.1.2/30. Seguem abaixo as configuraes:
LOCAL:
SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET GRE GRE1 INTERFACE WAN0-PVC0 REMOTE 172.16.1.2 TUNNELLOCAL 7.7.7.7
TUNNELREMOTE 7.7.7.6 UP
Configurao da interface GRE1. Note que so adicionados os endereos 7.7.7.7
e 7.7.7.6 para local e remoto, respectivamente, como endereos fictcios,
apenas para identificar o tnel.
SET ROUTES ROUTE0 DEVICE GRE1 NET 192.168.11.0 MASK 255.255.255.0 GATEWAY
7.7.7.6
necessria a criao de uma rota para a rede especfica pela interface GRE1.
REMOTO:
SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER
172.16.1.1
SET WAN WAN0 UP
SET GRE GRE1 INTERFACE WAN0-PVC0 REMOTE 172.16.1.1 TUNNELLOCAL 7.7.7.6
TUNNELREMOTE 7.7.7.7 UP
SET ROUTES ROUTE0 DEVICE GRE1 NET 192.168.10.0 MASK 255.255.255.0 GATEWAY
7.7.7.7

72

Guia da CLI - Command Line Interface

NR2Gt > SET PPTP CHAP0 <enter>


Applying to domain: CHAP0
Valid SET options are:
DOMAIN
Nome do domnio CHAP (tambm utilizado para a validao de usurios)
USER Usurio a ser utilizado na validao
PASS Senha para o usurio
PURGE
Limpa as configuraes no mdulo CHAP0

Para as configuraes de CHAP:

NR2Gt > SET PPTP SERVER <enter>


Applying to: SERVER
Valid SET options for SERVER are:
LISTEN
Interface de origem do tnel
UP
Inicializa o servidor
DOWN
Derruba o servidor
PURGE
Limpa as configuraes do mdulo SERVER
LOCALIP0
Configura endereos IP no tnel local
REMOTEIP0
Configura endereos IP no tnel remoto
NR2Gt > SET PPTP CLIENT0 <enter>
Applying to: CLIENT0
Valid SET options are:
DOMAIN
Configura autenticao em um domnio CHAP
SERVER
Configura o endereo IP vlido no tnel remoto
UP
Inicia a conexo com o servidor PPTP
DOWN
Para a conexo com o servidor PPTP
DEFAULTROUTE Habilita o pptp como rota default
DEBUG
Hablita o modo debug
PURGE
Limpa as configuraes no mdulo CLIENT0

NR2Gt > SET PPTP <enter>


Valid SET options are:
SERVER
Define as configuraes para um servidor PPTP
PURGE
Limpa as configuraes no mdulo PPTP
CHAP0
Configura autenticao CHAP
CLIENT0
Define as configuraes para um cliente PPTP
Para a configurao do PPTP, so utilizados dois modos: cliente e servidor.

Os seguintes parmetros so necessrios para sua configurao:

Por questes de segurana, o PPTP garante um certo nvel de criptografia nos dados, utilizando os algoritmos
CHAP e PAP. Uma outra caracterstica o uso do protocolo MPPE (Microsoft Point-To-Point Encryption Protocol)
para prover criptografia nos dados em tneis PPTP. Originalmente, o MPPE suporta chaves de sesso de 40 e 128
bits.

O PPTP um protocolo originado do PPP, amplamente utilizado para prover interligaes entre redes
privadas virtuais (VPNs). A forma tradicional de atuao do PPTP codificando pacotes PPP e encapsulando-os
em pacotes GRE. Alm do IP, ele tambm canaliza protocolos como o IPX.

PPTP (Point-to-Point Tunneling Protocol)

Para a criao dos demais tneis, basta indicar quem o prximo: GRE1, GRE2, GRE3 e assim sucessivamente.

Na configurao remota, temos apenas a inverso dos endereos IP.

Para uma melhor compreenso dos conceitos apresentados aqui, a seguir est um exemplo de configurao utilizando o PPTP em uma ligao ponto a ponto sobre um enlace Frame Relay.

73

Guia da CLI - Command Line Interface

SERVER:
SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET PPTP SERVER LISTEN WAN0-PVC0
SET PPTP SERVER LOCALIP0 BEGIN 10.10.50.1 END 10.10.50.50
SET PPTP SERVER REMOTEIP0 BEGIN 10.10.200.1 END 10.10.200.50
SET PPTP CHAP0 DOMAIN digitel
SET PPTP CHAP0 USER digitel
SET PPTP CHAP0 PASS digitel
SET PPTP SERVER UP
CLIENT:
SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 BROADCAST 192.168.11.255 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1
SET WAN WAN0 UP
SET PPTP CHAP0 DOMAIN digitel
SET PPTP CHAP0 USER digitel
SET PPTP CHAP0 PASS digitel
SET PPTP CLIENT0 DOMAIN CHAP0
SET PPTP CLIENT0 SERVER 172.16.1.1 UP

L2TP (Layer 2 Transport Protocol)


O L2TP um protocolo tambm utilizado para permitir a canalizao de redes IP. Da mesma forma que o
PPTP, ele tambm originado do PPP, mas tem como grande diferencial a capacidade de ser executado sobre um
grande nmero de protocolos diferentes.
Pelo fato de no possuir criptografia, o L2TP normalmente usado junto a outros protocolos que possam
garantir a segurana das informaes, sendo o mais comum deles o IPSec.
O L2TP uma consolidao dos protocolos PPTP e L2F.
Na configurao do L2TP, existem os conceitos LNS e LAC, que correspondem ao incio e fim do tnel,
respectivamente. Os parmetros so os seguintes:
NR2Gt > SET L2TP <enter>
Valid SET options for L2TP are:
LNS
L2TP Network Server
AUTH
Seleciona o tipo de autenticao
DEBUG
Habilita o modo debug
CHALLENGE
Habilita o modo de desafio
ENABLED
{TRUE/FALSE}
PURGE
Limpa a configurao
SECRET0
HOSTNAME
Nome do equipamento
REMOTEHOST
Nome do equipamento remoto
PASSWORD
Senha
PURGE
Remove a entrada
UP
Inicia um tnel L2TP
DOWN
Derruba o tnel L2TP
PURGE
Limpa as configuraes no mdulo tnel
LAC0
L2TP Access Concentrator
CHALLENGE
ENABLED { YES | NO } autenticao por L2TP
SECRET*
HOSTNAME
nome do equipamento
REMOTEHOST
nome do eqpto remoto
PASSWORD
senha
PURGE
remove a entrada

74

Guia da CLI - Command Line Interface

LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP


WAN WAN0 PROTO
FRAMERELAY PROTOCOL ANSI
WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
WAN WAN0 UP
L2TP AUTH PAP
L2TP LNS USER0 USERNAME digitel
L2TP LNS USER0 PASSWORD digitel
L2TP LNS LOCALIP 100.100.100.1
L2TP LNS IPPOOL0 BEGIN 100.100.100.2 END 100.100.100.254
L2TP LNS UP
L2TP UP

Uma das implementaes de IPSec mais conhecidas o FreeS/WAN, que nativo do sistema operacional
Linux e que tambm utilizado nos roteadores NerRouter 2G. Uma particularidade do IPSec em relao a outros
protocolos de VPN que ele trabalha no nvel 3 do modelo OSI, podendo, assim, prover segurana para qualquer
protocolo IP (TCP, UDP, ICMP, etc).

O IPSec um protocolo de segurana que foi inicialmente desenvolvido para o Ipv6 e modificado para
trabalhar no Ipv4. A sua principal caracterstica prover a segurana dos dados de um extremo a outro, utilizando
criptografia.

Introduo

IPSEC - SECURE IP OVER THE INTERNET

O IPSec tambm possui capacidade de IP Tunneling. Ele ser visto detalhadamente no prximo item.

SET L2TP LAC

LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP


WAN WAN0 PROTO
FRAMERELAY PROTOCOL ANSI
WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1
WAN WAN0 UP SET L2TP AUTH PAP
L2TP LAC0 USERNAME digitel
L2TP LAC0 PASSWORD digitel

SET
SET
SET
SET
SET
SET

LAC:

SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET

LNS:

NR2Gt > SET L2TP LAC0


Valid SET options are:
ID ID da conexO
LNS
Endereo IP do LNS remoto
REDIAL
Habilita a rediscagem (TRUE/FALSE)
USERNAME
Configura um usurio
PASSWORD
Configura uma senha para o usurio
PURGE
Limpa as configuraes do mdulo LAC0
Para uma melhor compreenso dos conceitos apresentados aqui, a seguir est um exemplo de configurao
utilizando o L2TP em uma ligao ponto a ponto sobre um enlace Frame Relay.

NR2Gt > SET L2TP LNS


Valid SET options for LNS are:
LOCALIP
Endereo IP da origem do tnel
PURGE
Limpa as configuraes no mdulo LNS
IPPOOL0
Define pool de endereos IP para a utilizao dos
clientes
LACRANGE0
Identifica os IDs permitidos para a conexo
USER0
Configura um usurio
*USERx are only available when AUTH is configured.

O IPSec tambm pode fornecer diversos servios de segurana, como a relao de confiana entre a origem

75

Guia da CLI - Command Line Interface

e o destino (o destinatrio tem certeza de que est recebendo as informaes do remetente correto), integridade da
informao, confidencialidade e diversas outras formas de proteo da informao.

Protocolos do IPSec
Existem protocolos que formam o IPSec e so utilizados para fazer as diversas tarefas de trocas de informao. So eles:

AH (Authentication Header)
ESP (Encapsulation Security Payload)
ISAKMP (Internet Security Association Key Management Protocol)
IKE (Internet Key Exchange)

O AH prov a autenticao de origem dos dados e tambm sua integridade. O ESP tambm inclui alguns
servios fornecidos pelo AH, mas, alm disso, proporciona confidencialidade (codificao) e proteo limitada
contra anlise do fluxo de trfego. O terceiro protocolo, ISAKMP, prov a estrutura para que o protocolo IKE configure
chaves criptogrficas para o AH e o ESP. O IKE um protocolo de conexo para verificao da identidade, negociao
e troca de chaves.
Uma questo importante quando falamos em IPSec determinar o tipo de operao a ser utilizado para o AH
e o ESP do tipo tnel. No modo tnel, todo o pacote encapsulado, e um novo cabealho IP gerado, mas
preservando as caractersticas de qualidade de servio do pacote original.
Os parmetros para configurar o IPSec so:
NR2Gt > SET IPSEC
Valid SET options
FRAGICMP
HIDETOS
UNIQUEIDS
NATT
MTU
TYPE
UP
DOWN
PURGE
CHANNEL0
IPSEC0
*IPSECx are
NR2Gt > SET IPSEC
Valid SET options
NAME
LEFT
RIGHT
KEY
PURGE
NR2Gt > SET IPSEC
Valid SET options
INTERFACE
PURGE

<enter>
for IPSEC are:
Informa a necessidade de fragmentao do pacote
Copia o valor do campo TOS e o repassa para o pacote
Substitui todos os Ids de conexes antigas por um novo ID
Habilita a opo de NAT Traversal
Seleciona o valores vlidos de MTU
Seleciona a interface ou defaultroute
Inicia o IPSec
Derruba tnel IPSec
Limpa as configuraes do mdulo IPSEC
Configura um canal IPSEC
Seleciona a interface
only available
when TYPE = INTERFACE
CHANNEL0 <enter>
are:
Define nome para o canal
Configura a rede do lado local
Configura a rede do lado remoto
Configura a parte de troca de chaves
Limpas as configuraes do mdulo CHANNEL0
IPSEC0 <enter>
are:
Habilita a interface de origem do tnel
Limpa as configuraes do mdulo IPSEC0

NR2Gt > SET IPSEC CHANNEL0 LEFT <enter>


Applying to: CHANNEL0
Valid SET options for LEFT are:
ADDRESSTYPE
[INTERFACE****]
ADDRESS*
Endereo IP da interface de origem
SUBNET
Habilita para configurao de subrede
NET**
Endereo de rede
MASK**
Endereo de mscara
USEGATEWAY
Habilita para utilizao de gateway
ID
Define uma strind de identificao
GATEWAY***
Configura o gateway
SOURCEIP
Endereo IP para usar quando transmite

76

Guia da CLI - Command Line Interface

SET LAN LAN0 PURGE


SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI DCE TRUE
SET WAN WAN0 PVC0 DLCI 16 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET SYSTEM HOSTNAME routerA
SET IPSEC PURGE
SET IPSEC IPSEC0 INTERFACE WAN0-PVC0
SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET
192.168.10.0 MASK 255.255.255.0
SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 172.16.1.2 SUBNET TRUE NET
192.168.11.0 MASK 255.255.255.0
SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY RSA
SET IPSEC CHANNEL0 KEY BITS 512

ROTEADOR A:

Exemplo de configurao entre roteadores NR-2G utilizando chave de autenticao RSA 512 bits

KEYLIFE
ISAKMP
RETRIES
PERFECTFORWARD
*Only when AUTHBY=SECRET
**Only when AUTHBY=RSA

NEGRESTART

Tipo de autenticao (ESP/AH)


Mtodo de autenticao (SECRET/RSA)
Senha a ser utilizada (SECRET)
Nmero de BITS para a chave (RSA)
Chave pblica remota
Gerao da chave pblica
Determina se o lado local do tunel o left ou
rigth
Timers de reincio de tentativa de conexo
(TIME/MARGIN)
Tempo de vida da chave
Tempo de validade do canal autenticado
Nmero de tentativas de autenticao
Habilitar ou desabilitar o protocolo PFS

NR2Gt > SET IPSEC CHANNEL0 KEY


Applying to: CHANNEL0
Valid SET options for KEY are:
AUTH
AUTHBY
PASS*
BITS**
PEERPUBLICKEY**
GENERATEKEY**
LOCALSIDE**

****Only when ADDRESSTYPE = BINDED

A seguir apresentada a configurao dos mesmos parmetros na configurao RIGHT.


NR2Gt > SET IPSEC CHANNEL0 RIGHT
Applying to: CHANNEL0
Valid SET options for RIGHT are:
ADDRESSTYPE
[INTERFACE****]
ADDRESS*
Endereo IP da interface de origem
SUBNET
Habilita para configurao de subrede
NET**
Endereo de rede
MASK**
Endereo de mscara
USEGATEWAY
Habilita para utilizao de gateway
ID
Define uma stind de identificao
GATEWAY***
Configura o gateway
SOURCEIP
Endereo IP para usar quando transmite
*Only when ADDRESSTYPE=USER
**Only when SUBNET=TRUE
***Only when USEGATEWAY=TRUE

*Only when ADDRESSTYPE=USER


**Only when SUBNET=TRUE
***Only when USEGATEWAY=TRUE
****Only when setting ADDRESSTYPE to BINDED

77

Guia da CLI - Command Line Interface

SET IPSEC CHANNEL0 KEY PERFECTFORWARD TRUE


SET IPSEC CHANNEL0 KEY GENERATEKEY
SET IPSEC CHANNEL0 KEY PEERPUBLICKEY
0:>0sAQN37vkUyKVgSx9foqZ95JcPlzZR6ua7+eVl50IqFDCIacNfwQIJFJzSqMhTb86RgWIyABcSp
4VXqpbD4wH0Kmcx
| Copiar e colar a senha gerada pelo equipamento remoto.|
1:> Pressione <CTRL-D> para abandonar a edio de senhas.
ROTEADOR B:
SET LAN LAN0 PURGE
SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP
SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1
SET WAN WAN0 UP
SET SYSTEM HOSTNAME routerB
SET IPSEC PURGE
SET IPSEC IPSEC0 INTERFACE WAN0-PVC0
SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET
192.168.11.0 MASK 255.255.255.0
SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 172.16.1.1 SUBNET TRUE NET
192.168.10.0 MASK 255.255.255.0
SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY RSA
SET IPSEC CHANNEL0 KEY BITS 512
SET IPSEC CHANNEL0 KEY PERFECTFORWARD TRUE
SET IPSEC CHANNEL0 KEY LOCALPUBLICKEY GENERATEKEY
SET IPSEC CHANNEL0 KEY PEERPUBLICKEY
0:>0sAQOH8fKU8M+eAniJmdlZhV8OihNXg9ItG7Tc8JoidlhXWMv8TmC9DZsCqX6BwS2ywevYh0xLoL
dsHFtcmKpvJWFP
| Copiar e colar a senha gerada pelo equipamento remoto.|
1:> Pressione <CTRL-D> para abandonar a edio de senhas.
Para visualizar o estado da conexo IPSec nos roteadores, digite SHOW SYSTEM LOG MESSAGES em ambos
os equipamentos. Exemplo:
Apr 17 18:13:10 NR2Gt ipsec__plutorun: 004 "canal" #1: STATE_MAIN_I4: ISAKMP
SA established
Apr 17 18:13:10 NR2Gt ipsec__plutorun: 004 "canal" #2: STATE_QUICK_I2: sent
QI2, IPsec SA established
Note que os dois nveis (ISAKMP e Ipsec) esto indicados como established. Isso significa que a conexo foi
estabelecida corretamente com o roteador remoto.

Exemplo de configurao entre roteadores NetRouter 2G e Cisco


CONFIGURAO CISCO:
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key digitel address 200.198.105.45
!
!
crypto ipsec transform-set teste esp-3des esp-md5-hmac
!

78

Guia da CLI - Command Line Interface

O DHCP Relay a caracterstica que permite a uma subrede buscar as informaes de um servidor DHCP
remoto. Para isso, voc precisa habilitar as interfaces para que o servidor DHCP possa rotear as informaes
atravs das subredes. A terceira caracterstica chamada de RESERVATION, onde podemos alocar um endereo IP para um determinado host atravs do MAC ADDRESS de sua placa de rede.

A Digitel prov trs caractersticas de DHCP para seus roteadores: DHCP Server, DHCP Relay e Reserva de
Endereos IP. O DHCP Server disponibiliza, de forma dinmica, a configurao de TCP/IP nos hosts de uma subrede.
Cada host (microcomputadores, servidores, impressoras, etc.) recebe diversas informaes, incluindo endereo IP,
mscara, gateway, etc., de forma totalmente dinmica, bastando apenas que o host possua a feature de DHCP
Client.

DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

SET LAN LAN0 PURGE


SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 BROADCAST 192.168.10.255 UP
SET LAN LAN1 PURGE
SET LAN LAN1 IP 200.198.105.45 MASK 255.255.255.240 BROADCAST 200.198.105.47 UP
SET ROUTES DEFAULT GW1 200.198.105.33 COST1 0
SET IPSEC PURGE
SET IPSEC FRAGICMP FALSE NOEROUTEPASS FALSE HIDETOS FALSE UNIQUEIDS FALSE
SET IPSEC IPSEC0 INTERFACE LAN1
SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET
192.168.10.0 MASK 255.255.255.0 USEGATEWAY TRUE GATEWAY 200.198.105.33
SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 200.218.187.66 SUBNET TRUE
NET 10.0.0.0 MASK 255.255.0.0 USEGATEWAY TRUE GATEWAY 200.218.187.65
SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY SECRET PASS digitel
SET IPSEC CHANNEL0 KEY NEGRESTART TIME 9 MARGIN 100
SET IPSEC CHANNEL0 KEY ISAKMP 1H RETRIES 0 PERFECTFORWARD TRUE KEYLIFE 8H
SET IPSEC UP

CONFIGURAO NetRouter 2G:

!
crypto map test 1 ipsec-isakmp
set peer 200.198.105.45
set transform-set teste
set pfs group2
match address 101
!
!
!
!
interface Ethernet0
ip address 10.0.3.200 255.255.0.0
hold-queue 100 out
!
interface Ethernet1
ip address 200.218.187.66 255.255.255.252
crypto map test
!
ip classless
ip route 0.0.0.0 0.0.0.0 200.218.187.65
!
!
access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.10.0 0.0.0.255

Os parmetros para configurao do DHCP so:

NR2Gm > SET DHCP <enter>


Valid SET options for DHCP are:

79

Guia da CLI - Command Line Interface

TYPE
UNKNOWNCLIENTS
SHAREDNETWORK

Tipo (NORMAL/RELAY)
Atribuio de endereos a mquinas desconhecidas
Agrupa subredes que se encontrem fisicamente na
mesma rede
SERVERNAME
Hostname do servidor DHCP
SUBNET0
Define os parmetros comuns para uma determinada subrede
HOST0
Reserva configurao espeffica para um dado host
UP
Inicia o servio de DHCP
DOWN
Pra o servio de DHCP
PURGE
Limpa as configuraes do mdulo DHCP
NR2Gm > SET DHCP TYPE <enter>
You must provide one of these:
NORMAL
Operao em modo servidor DHCP
RELAY
Operao em modo DHCP Relay
Inicialmente, preciso determinar o tipo de operao para o DHCP: NORMAL (servidor) ou RELAY.

DHCP Server
Para as configuraes de um servidor DHCP, existem os seguintes parmetros:
NR2Gm > SET DHCP SUBNET0 <enter>
Valid SET options are:
ADDRESS
Define a subrede
MASK
Define a mscara
RANGEIP
Habilita o range de IPs
RANGEBEGIN*
Define o incio do range de IPs
RANGEEND*
Define o final do range de IPs
LEASE
Define o perodo mximo de aluguel de um endereo, mesmo
que um tempo tenha sido solicitado pelo cliente. Obs.:
tempo em segundos.
AUTHORITATIVE Habilita como servidor o DHCP oficial da rede
DNSDOMAIN
Configura um Domain Name para o servidor DHCP
*Only when RANGEIP=TRUE
DNS0
Configura um endereo de DNS para os hosts
ROUTER0
Configura um endereo de gateway para os hosts
WINS0
Configura endereo de WINS para os hosts
PURGE
Limpa as configuraes do mdulo SUBNET0
Para entender melhor como funcionam as configuraes de um DHCP Server, a seguir apresentado um
script com comentrios:
SET DHCP PURGE
Limpa mdulo de configurao
SET DHCP TYPE NORMAL
Configura para operao de DHCP NORMAL
SET DHCP UNKNOWNCLIENTS TRUE SHAREDNETWORK TRUE SERVERNAME Digitel
SET DHCP SUBNET0 ADDRESS 192.168.1.0 MASK 255.255.255.0 RANGEIP TRUE
Especifica os endereos de uma subrede e habilita os ranges de endereamento IP
SET DHCP SUBNET0 RANGEBEGIN 192.168.1.5 RANGEEND 192.168.1.254 LEASE 0
AUTHORITATIVE TRUE
Configura o incio e o fim de um range de endereos IP
SET DHCP SUBNET0 DNSDOMAIN Digitel.com.br
Configura o Domain Name

80

SET DHCP SUBNET0 ROUTER0 ADDRESS 192.168.1.1


Configura o IP do gateway da rede

Guia da CLI - Command Line Interface

SET DHCP UP
Inicia servio de DHCP Server

SET DHCP SUBNET0 WINS0 ADDRESS 192.168.1.3


Configura o endereo de Wins para os hosts

SET DHCP SUBNET0 DNS0 ADDRESS 192.168.1.2


Configura o endereo de DNS para os hosts

Determina um hostname para um dispositivo de rede


Determina o MAC ADDRESS do dispositivo ethernet da rede
Determina o endereo IP a ser reservado
Configura um Domain Name para o host
Configura um endereo de DNS para o host
Configura um endereo de gateway para o host
Configura endereo de WINS para o host
Limpa as configuraes do mdulo HOST0

<enter>

NR2Gt > SET DHCP <enter>


Valid SET options for DHCP are:
TYPE
Tipo (NORMAL/RELAY)
SERVER
Define IP do servidor DHCP
AGENTINF0
Seleciona a opo de agente
ALLINTERFACES
Habilita todas as interfaces
LISTEN0
Seleciona a interface
UP
Inicia o servio de DHCP
DOWN
Pra o servio de DHCP
PURGE
Limpa as configuraes do mdulo DHCP tipo Relay

Os parmetros para sua configurao so:

DHCP Relay

SET DHCP HOST0 MAC 00:00:00:00:00:00 NAME impressora1 ADDRESS 192.168.1.250


DNSDOMAIN digitel.com.br
No local onde aparece 00:00:00:00:00, coloque o endereo MAC da placa de
rede do dispositivo.
SET DHCP HOST0 DNS0 ADDRESS 192.168.1.2
SET DHCP HOST0 ROUTER0 ADDRESS 192.168.1.1
SET DHCP HOST0 WINS0 ADDRESS 192.168.1.3
SET DHCP UP

Para entender melhor como funcionam as configuraes do RESERVATION, a seguir apresentado um


script utilizando as configuraes acima:

NR2Gm > SET DHCP HOST0


Valid SET options are:
NAME
MAC
ADDRESS
DNSDOMAIN
DNS0
ROUTER0
WINS0
PURGE

Como apresentado anteriormente, o RESERVATION uma caracterstica que nos permite reservar endereos IP especficos para um determinado host (endereos que no estejam no range do DHCP Server). Tal
caracterstica importante quando queremos diferenciar algum dispositivo de rede (servidor de impresso, por
exemplo) dos demais componentes, tendo, assim, uma organizao dentro de sua tabela de DHCP Server.

DHCP Reservation

81

Guia da CLI - Command Line Interface

Note que, antes de serem aplicadas as configuraes de RELAY, preciso definir a operao como tal,
definindo o parmetro TYPE.
Para entender melhor como funcionam as configuraes do RELAY, a seguir apresentado um script:
SET DHCP PURGE
SET DHCP TYPE RELAY
SET DHCP ALLINTERFACES TRUE
Aqui voc habilita todas as interfaces para que sejam listadas
SET DHCP SERVER 10.50.30.1
Endereo IP do servidor de DHCP remoto
SET DHCP UP

CONFIGURAO DE PROTOCOLO BRIDGE


Bridge o termo utilizado para designar um dispositivo que liga duas redes que usam protocolos
distintos, ou dois segmentos da mesma rede que usam o mesmo protocolo.
Os roteadores da Digitel possibilitam a configurao de bridge somente sob um link Frame_Relay
NR2Gt > SET BRIDGE BRIDGE0<enter>
Valid SET options for BRIDGE are:
AGEING
Determina o tempo do ageing
SPANNINGTREE Seleciona o protocolo spanning tree
ADDRESS
Endereo da bridge
ALIASADDRESS Cria um alias da bridge
UP
Levanta a interface bridge
DOWN
Derruba a interface bridge
PURGE
Limpa as configuraes
Interfaces
Aqui aparecem as interfaces disponveis para configurao
Exemplo de configurao - Matriz
SET
SET
SET
SET

BRIDGE
BRIDGE
BRIDGE
BRIDGE

BRIDGE0
BRIDGE0
BRIDGE0
BRIDGE0

SPANNINGTREE TRUE
LAN0 INCLUDED
WAN0-PVC0 INCLUDED
UP

Exemplo de configurao - Filial


SET
SET
SET
SET

BRIDGE
BRIDGE
BRIDGE
BRIDGE

BRIDGE0
BRIDGE0
BRIDGE0
BRIDGE0

SPANNINGTREE TRUE S
LAN0 INCLUDED
WAN0-PVC0 INCLUDED
UP

QUALIDADE DE SERVIO (QOS)


Controle de trfego
O controle de trfego no NR-2G se baseia em trs conceitos-chave: disciplina de servio, classe e filtro. O
controle bastante flexvel, permitindo uma srie de combinaes devido sua arquitetura de carter recursivo. Os
conceitos-chave so descritos a seguir.

Filtros e
Policiamento

Disciplina de servio

82

Classe

Disciplina de servio

Classe

Disciplina de servio

Classe

Disciplina de servio

Guia da CLI - Command Line Interface

Disciplina de servio a forma de gerenciamento da(s) fila(s) de trfego, podendo ser dotada de um
algoritmo de escalonamento de filas, o que acontece na maioria dos casos (como HTB, TBF, SFQ). As disciplinas de servio mais complexas contm filtros e classes. Cada disciplina possui um identificador, denominado handle, e uma varivel, que diz em que posio da hierarquia de classes foi instalada a disciplina de servio. Tal varivel chamada classid.

Filtro o mecanismo atravs do qual um pacote atribudo a uma classe. Um filtro chamado no momento
em que um pacote passa pela unidade (forward) ou so geradas na unidade (output). Cada disciplina ou classe
contm uma lista de filtros, distintos entre si pelo protocolo ao qual se aplicam (IP, ICMP, etc.) e por sua prioridade.
O sistema de classificao dos equipamentos de rede Digitel utiliza todo o poder de seleo de pacotes do
mecanismo de firewall. Assim como na disciplina de servio, os filtros tambm possuem handle e classid, tendo
tambm os mesmos significados.

Essa flexibilidade mais notvel quando se usa a disciplina de servio HTB, que permite a criao de vrias
classes, ao contrrio de outras disciplinas, como TBF e SFQ.

Classe um n na hierarquia de controle de trfego. Uma classe no responsvel pelo gerenciamento


das filas. Para isso, ela recorre a uma disciplina de servio, sendo possvel um grande nmero de combinaes a
partir dessa recursividade. Assim, possvel criar uma hierarquia onde, em cada n folha, esteja instalada uma
disciplina de servio diferente. Esses ns so os verdadeiros responsveis pelo controle do trfego.

Disciplinas de servio

A/SMTP

Funo

Priority

Define a prioridade da classe dentro do mecanismo de escalonamento. O


mecanismo utilizado um round-robin com prioridades.

Rate

Indica o mximo rate da classe. A soma dos rates dos filhos de uma dada classe
so iguais ao rate do pai.

Ceil

Nmero mximo de dados que podem ser enviados.

Burst

A quantidade de bytes que podem ser enviados dentro de um determinando instante


e que obedecem velocidade fornecida pelo ceil.

Parmetro

possvel simular links mais lentos e determinar que classe de trfego usar esse caminho lento, mudando,
desta forma, a ordenao e priorizao do fluxo corrente.

Diferentemente do CBQ, o HTB utiliza um mecanismo de controle de banda (shapes traffic based) baseado
no algoritmo Token Bucket Filter, que no depende das caractersticas fsicas do link. Tambm no preciso
conhecer o comportamento da banda de sada.

A/WWW

Main
Link

O HTB uma disciplina intuitiva, rpida e flexvel, sendo capaz de superar as caractersticas do CBQ. O
HTB tambm baseado na definio de classes, e estas podem ser subdivididas em subclasses, formando uma
hierarquia de classes.

HTB (Hierarchy Token Bucket)

83

Guia da CLI - Command Line Interface

TBF (Token Bucket Filter)


Disciplina de servio que utiliza dois token buckets, um para o controle da vazo mdia e outro para o
controle da vazo de pico. O token bucket de controle da vazo de pico permite que uma certa rajada de trfego,
controlada pelo parmetro peak rate, seja enviada durante um perodo de ausncia de trfego. O token bucket de
controle da vazo mdia especifica o fluxo corrente da classe. Caso no se utilize o parmetro peak rate, o
segundo token bucket no ser ativado, e nenhum limite ser especificado. Assim, a rajada baseada na
quantidade de tokens existentes. Esse algoritmo tem como objetivo o atraso dos pacotes que excedam a
especificao, e no sua eliminao.
Parmetro

Funo

Limit

Especifica o tamanho da fila em bytes do token bucket principal.

Latency

Indica o atraso mximo sofrido por um pacote na fila.

Rate

Especifica a banda da classe.

Burst

Indica a profundidade do token bucket principal.

Mtu

Usado para calcular o tamanho dos pacotes, quer para a tabela de vazo mdia,
quer para a tabela de pico.

Peakrate
(opcional)

Ativa o token bucket de controle da vazo de pico e permite especificar seu


valor mdio.

Mpu

Indica o tamanho mnimo de pacote.

O valor de limit deve ser maior ou igual ao de mtu da interface, sob pena de pacotes com valores maiores
serem eliminados. Caso o parmetro latency seja utilizado, o tamanho da fila ser calculado com base na frmula
limit = rate * latency + burst. Se o valor da mtu for maior que 2040, ser necessrio especific-lo. Seu valor deve
incluir o cabealho da camada de ligao lgica. Se o segundo token bucket for ativado atravs do parmetro
peakrate, o mtu indicar tambm a profundidade desse token bucket.

SFQ (Stochastic Fairness Queuing)


uma variante do algoritmo FQ, no qual uma fila mantida ordenada pelos instantes em que os pacotes
teriam sua transmisso terminada se utilizado o algoritmo BR (bit-by-bit Round Robin). O BR trabalha efetuando
Round Robin em filas de espera, tendo como unidade de transmisso apenas 1 bit. O pacote s transmitido
quando feita a "leitura" de todo o pacote. Assim, pacotes menores so transmitidos primeiro.
Pelo fato de ser dispendioso manter uma fila ordenada, pouco escalvel, o SFQ prope a criao de uma
quantidade elevada de filas, utilizando uma tabela de hash para fazer a atribuio de um fluxo a uma delas. Uma
deficincia desse mtodo que, medida que o nmero de fluxos ativos comea a se aproximar do nmero de
filas, a probabilidade de coliso na tabela hash deixa de ser desprezvel.
As filas que possuem pacotes a serem transmitidos so servidas em modo Round Robin. Cada passagem
transmite uma certa quantidade de dados, definida em quantum.

Parmetro

Funo

Perturb

Perturbao peridica que feita no clculo do hash para evitar colises. SECS
define o intervalo em que essa perturbao deve ser feita.

Quantum

Quantidade de dados, em bytes, que deve ser transmitida em cada passagem


do Round Robin.

A seguir so apresentados dois exemplos de configurao. No primeiro exemplo, faremos a limitao fixa
da banda em 5 kbps para o protocolo FTP. No segundo, faremos uma regra bem parecida, mas trabalharemos

84

Guia da CLI - Command Line Interface

FIREWALL QOS RULE0 PROTOCOL tcp MARK 1


FIREWALL QOS RULE0 SOURCE ADDRESS 192.168.1.0 MASK 255.255.255.0
FIREWALL QOS RULE0 DESTINATION ADDRESS 192.168.2.0 MASK 255.255.255.0
FIREWALL QOS RULE0 TCP DPORT 20-21
FIREWALL UP
QOS WAN0-PVC0 ROOT-HTB HANDLE 1:
QOS WAN0-PVC0 HTB1: DEFAULT 2
QOS WAN0-PVC0 HTB1: NEW-HTB HANDLE 1:1
QOS WAN0-PVC0 HTB1:1 RATE 5KBIT BURST 5KBIT CEIL 5KBIT PRIORITY 1
QOS WAN0-PVC0 HTB1: NEW-HTB HANDLE 1:2
QOS WAN0-PVC0 HTB1:2 RATE 59KBIT BURST 5KBIT CEIL 59KBIT PRIORITY 0
QOS WAN0-PVC0 HTB1: NEW-FILTER HANDLE 1 PRIORITY 0 PROTOCOL IP CLASSID 1:1
QOS UP

FIREWALL PURGE
FIREWALL QOS RULE0 PROTOCOL TCP MARK 1
FIREWALL QOS RULE0 SOURCE ADDRESS 192.168.10.0 MASK 255.255.255.0
FIREWALL QOS RULE0 DESTINATION ADDRESS 192.168.11.0 MASK 255.255.255.0
FIREWALL QOS RULE0 TCP DPORT 20-21
FIREWALL QOS RULE1 PROTOCOL TCP MARK 2
FIREWALL QOS RULE1 SOURCE ADDRESS 192.168.10.0 MASK 255.255.255.0
FIREWALL UP
QOS PURGE
QOS WAN0-PVC0 ROOT-HTB HANDLE 1:
QOS WAN0-PVC0 HTB1: NEW-HTB HANDLE 1:1
QOS WAN0-PVC0 HTB1:1 RATE 128KBIT BURST 15KBIT CEIL 128KBIT NO-PRIORITY
QOS WAN0-PVC0 HTB1:1 NEW-HTB HANDLE 1:10
QOS WAN0-PVC0 HTB1:10 RATE 10KBIT BURST 15KBIT CEIL 128KBIT PRIORITY 0
QOS WAN0-PVC0 HTB1:1 NEW-HTB HANDLE 1:20
QOS WAN0-PVC0 HTB1:20 RATE 118KBIT BURST 15KBIT CEIL 128KBIT PRIORITY 1
QOS WAN0-PVC0 HTB1:1 NEW-FILTER HANDLE 1 PRIORITY 1 PROTOCOL IP CLASSID 1:10
QOS WAN0-PVC0 HTB1:1 NEW-FILTER HANDLE 2 PRIORITY 0 PROTOCOL IP CLASSID 1:20
QOS UP

SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET

No segundo exemplo, as filas 1:10 e 1:20 foram criadas sobre uma classe pai, que far o emprstimo de
banda de acordo com a prioridade definida (quanto menor o valor da prioridade, maior ela ser). Note que, aqui,
enquanto estivermos utilizando somente o FTP, os 128 kbps estaro alocados a ele, mas, quando o Telnet for iniciado,
ocorrer o compartilhamento de link:

SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET

Podemos observar que criamos duas filas (1:1 e 1:2) sobre a classe raiz 1:, e limitamos a classe 1:1 em
5 kbps. Note que as regras de QoS devem ser aplicadas levando-se em conta o trfego de sada da interface.

com uma caracterstica denominada compartilhamento de link, onde prioridades so definidas para cada
fila, e onde a prioridade mais baixa recebe banda da classe pai. A seguir est a topologia:

85

Guia da CLI - Command Line Interface

HFSC (Hierarchical Fair Service Curve Algorithm for Link-Sharing, Real-Time and
Priority Service)
Cenrios de QOS complexos podem exigir o uso de algoritmos hierrquicos. O NR2G prov os algoritmos
TBF (j demonstrado) e HFSC, que permite uma distribuio de banda proporcional assim como controle e alocao
de latncias. Com isso h um uso melhor e mais eficiente da conexo para situaes em que servios com muitos
dados e servios interativos compartilham um mesmo link de rede.
O HFSC gerencia bem os recursos de banda e atraso. Para tanto, o algoritmo usa um modelo de curva de
servio para a alocao de recursos. Uma curva de servio S(t) representa o trabalho alcanado (servio) em bits
no tempo t. O aclive da curva corresponde taxa de transmisso. Deve-se observar que a soma das curvas no
deve ultrapassar a capacidade total do link.
A figura abaixo ilustra os dois tipos de curvas de servio linear usadas no HFSC. Para a curva convexa
(quando o BW1 menor que o BW2), BW1 sempre zero. Em geral, uma curva cncava atinge um delay menor do
que uma reta, que, por sua vez, tem delay menor que uma curva convexa.

Curva de Servio Cncava

Curva de Servio Convexa

O algoritmo diferencia entre critrios de tempo-real (real-time - RT) e compartilhamento de link (link-sharing
- LS). Uma classe-folha pode ter uma curva RT ou LS, enquanto as classes internas apenas LS, uma vez que os
pacotes so processados nas folhas. Assim, os critrios de RT so os responsveis pelos servios que necessitam
garantia. Os critrios de LS se concentram nas relaes entre as classes vizinhas, sendo responsvel pela distribuio
justa dos servios e no garantias absolutas. Isso significa que uma classe pode enviar um pacote com base na sua
garantia de tempo real mesmo que a curva de compartilhamento (LS) de uma classe mais alta na hierarquia seja
rapidamente violada, como resultado.

Funo

Parmetro

86

SC-BW1
SC-DURATION

taxa
Primeiro segmento da curva
tempo A interseco dos dois segmentos

SC-BW2
RT-BW1

taxa
taxa

RT-DURATION

tempo A interseco dos dois segmentos

RT-BW2
LS-BW1

taxa
taxa

LS-DURATION

tempo A interseco dos dois segmentos

LS-BW2

taxa

Segundo segmento da curva

UL

taxa

Define um limite superior para a curva Upper-limit Service Curve

Service Curve:
Se as curvas RT e LS so idnticas,
pode-se configurar apenas uma SC

Segundo segmento da curva


Primeiro segmento da curva
Real-time Service Curve

Segundo segmento da curva


Primeiro segmento da curva
Link-Share Service Curve

Guia da CLI - Command Line Interface

OUTPUT: todo trfego que decorre do roteador e possui um destino qualquer.

INPUT: todo trfego que decorre de um host (local ou remoto) em direo ao roteador.

Uma chain uma lista de regras (rules). Cada regra diz ao cabealho do pacote o que deve ser feito com o
mesmo. Se a regra corrente no for associada ao pacote, ento a prxima regra na chain ser consultada.
Quando no houver mais regras a consultar, o sistema operacional analisar a poltica da chain para decidir o que
fazer.

Cadeias (chains)

A poltica pode ser tanto ACCEPT (aceitar) quanto DROP (rejeitar). Por default, as chains INPUT/OUTPUT/
FORWARD possuem suas polticas definidas como ACCEPT na inicializao.

A poltica da chain determina o destino do pacote. Uma poltica atua quando um pacote chega ao fim de uma
chain e no se enquadrou em nenhuma das regras. Neste caso, o kernel verifica qual a poltica da chain, para
saber o que fazer com o pacote.

Poltica

Existem dois nveis de aplicao de segurana em roteadores NR-2G: um determinado por polticas
(polices), e o outro, por regras (rules).

Os roteadores NR-2G possuem diversas caractersticas de Firewall. Aqui sero descritas algumas
caractersticas dessa feature, e alguns exemplos de configurao tambm sero apresentados.

Introduo

FIREWALL

Um exemplo dado abaixo, onde o tamanho do pacote de 1280 bits e a banda ser limitada em 64Kbps:

FORWARD: todo trfego que decorre de um host qualquer (local ou remoto) e tem como destino algum host
que seja alcanado atravs desse roteador.

87

Guia da CLI - Command Line Interface

Pacotes atravessando a chain INPUT no possuem interface de sada, e pacotes atravessando a chain OUTPUT
no tm interface de entrada. No caso do FORWARD, ambas podem ou devem ser identificadas na criao das
regras.
Nas regras, podemos criar diversas formas de manipular o trfego. Os principais parmetros a serem
trabalhados aqui so listados a seguir.

Action - Uma ao determina o que ser feito quando um pacote se enquadrar em uma determinada
regra.
As aes possveis so ACCEPT, DROP e REJECT.
- ACCEPT: aceita o pacote que est sendo filtrado;
- DROP: descarta o pacote que est sendo filtrado;
- REJECT: tem o mesmo efeito de DROP, a no ser que o remetente tenha enviado uma mensagem
de erro ICMP port unreachable (porta inalcanvel). A mensagem de erro ICMP no ser
enviada se alguma das seguintes situaes estiver ocorrendo (consulte tambm a RFC 1122):

- O pacote que est sendo filtrado uma mensagem de erro ICMP no incio, ou um tipo
desconhecido de ICMP;

- O pacote que est sendo filtrado um fragmento sem cabealho;


- Muitas mensagens de erro ICMP j foram enviadas para o mesmo destinatrio recentemente.
Protocolo - As opes utilizadas aqui so TCP, UDP e ICMP.
Origem e Destino - onde determinamos os parmetros de endereamento e as portas.
Endereos IP - Endereos IP de redes ou hosts a serem determinados.
Porta - Range de portas UDP/TCP.
Alm desses parmetros, podemos criar diversas formas de manipulao atravs de flags de protocolo TCP,
regras com inverso de lgica, tipos de pacote, etc.

Especificando inverso
Muitas opes de configurao podem ter seus argumentos precedidos de '!' (pronunciado "no"), que
significa a inverso da lgica da regra para um determinado argumento. Por exemplo, se especificarmos uma
regra que s permite a passagem de pacotes para uma dada interface e ligarmos a opo '!' para a interface de
destino, a regra ser invertida. Com isso, a passagem de pacotes ser permitida para todas as interfaces, exceto a
interface especificada. Veremos, mais adiante, alguns exemplos de como isso se aplica.

Especificando fragmentos
s vezes um pacote muito grande para ser enviado todo de uma vez. Quando isso ocorre, o pacote
dividido em fragmentos e enviado como mltiplos pacotes. Quem o recebe remonta os fragmentos, reconstruindo
o pacote. O problema com os fragmentos que o fragmento inicial tem os campos de cabealho completos (IP
+ TCP, UDP e ICMP) para examinar, mas os pacotes subseqentes s tm o cabealho IP (sem os campos dos
outros protocolos). Logo, examinar o interior dos fragmentos subseqentes em busca de cabealhos de outros
protocolos (como extenses de TCP, UDP e ICMP) impossvel.
Se voc est fazendo o acompanhamento de conexes ou NAT, todos os fragmentos sero remontados antes
de atingir o cdigo do filtro de pacotes (assim, voc no precisa se preocupar com os fragmentos). Caso contrrio,
importante entender como os fragmentos so tratados pelas regras de filtragem. Qualquer regra que requisitar
informaes que no existem no ser vlida. Isso significa que o primeiro fragmento ser tratado como um pacote
qualquer; j o segundo e os seguintes no o sero. Ento, uma regra com fragment (demais pacotes) habilitado
analisar os pacotes de um fluxo de dados, exceto o pacote inicial. Tambm interessante especificar uma regra
que tenha a opo fragment (primeiro pacote) mas que no se aplique ao segundo e demais fragmentos.
Geralmente, considera-se seguro deixar o segundo fragmento e os seguintes passarem, uma vez que o
primeiro fragmento ser filtrado; isso vai evitar que o pacote todo seja remontado na mquina destinatria.

88

Guia da CLI - Command Line Interface

NR2Gt > SET FIREWALL INPUT RULE0 SOURCE/DESTINATION <enter>


Valid options are:
INTERFACE
Interface de origem/destino
INTERFACEINVERTED*
Inverte a lgica para o campo INTERFACE
ADDRESS
Endereo de rede/host
MASK
Mscara de rede
ADDRESSINVERTED
Inverte a lgica para o campo ADDRESS
*Only when INTERFACE != NONE

DSCP
UDP (Only when PROTOCOL = UDP)
TCP (Only when PROTOCOL = TCP)
ICMP (Only when PROTOCOL = ICMP)
PURGE

Regra por dia da semana


Permite identificar um pacote do tipo
unicast
Diferencia diferentes servios
Regras para protocolo UDP
Regras para protocolo TCP
Regras para protocolo ICMP
Limpa as configuraes do mdulo RULE0

TIME
PACKETTYPE

TOS

conferida
Especifica regras de acordo com o estado
da conexo
Marca o tipo de servio no cabealho IP

CONNECTIONSTATE

NR2Gt > SET FIREWALL INPUT/OUTPUT/FORWARD RULE0


Valid options are:
PROTOCOL
Protocolo (TCP/UDP/ICMP/ALL)
PROTOCOLINVERTED
Inverso da lgica de protocolo
ACTION (Only when not in QOS chain)
Ao (DROP/REJECT/ACCEPT)
FRAGMENT
Anlise de fragmento do segundo pacote
e dos que o sucedem
SOURCE
Regras para origem de pacote
DESTINATION
Regras para destino de pacote
MAC
Regras de endereo fsico (MAC)
LIMIT
Nmero de vezes que uma regra ser

NR2Gt > SET FIREWALL INPUT/OUTPUT/FORWARD <enter>


Valid options are:
POLICY
Configura as polticas de acesso (DROP/ACCEPT)
CLAMPTOMTU
Habilita a opo sw clamp
RULE0
Configura as regras de acesso

NR2Gt > SET FIREWALL <enter>


Valid options are:
INPUT
Determina POLICY, CLAMPTOMTU ou RULE para INPUT
OUTPUT
Determina POLICY, CLAMPTOMTU ou RULE para OUTPUT
FORWARD
Determina POLICY ou RULE para FORWARD
QOS
Configurao para marcao de pacotes em QoS
CHAIN0
Determina NAME e RULE
UP
Inicia o servio de FIREWALL
DOWN
Para o servio de FIREWALL
PURGE
Limpa as configuraes do mdulo FIREWALL

Os seguintes parmetros so necessrios para a configurao do firewall:

Parmetros de configurao

Para um melhor entendimento dessas regras, vamos criar um exemplo onde desabilitamos o trfego decorrente
de uma rede qualquer para o roteador (INPUT) e habilitamos o Telnet somente de um host especfico.

89

Guia da CLI - Command Line Interface

Note que, no exemplo abaixo, estamos assumindo que o host (microcomputador) possui o endereo 10.10.10.63
e que o endereo do roteador 10.10.10.66. Para testar se ele est funcionando corretamente, basta aplicar um ping
contnuo para o endereo de destino; aps o firewall estar iniciado, o ping dever responder com TIME OUT, e
somente dever ser possvel realizar um Telnet para o endereo 10.10.10.66 da mquina 10.10.10.63.
SET FIREWALL INPUT POLICY DROP
SET FIREWALL INPUT RULE0 PROTOCOL TCP ACTION ACCEPT
SET FIREWALL INPUT RULE0 SOURCE INTERFACE LAN0 ADDRESS 10.10.10.63 MASK
255.255.255.255
SET FIREWALL INPUT RULE0 TCP DPORT 23-23
SET FIREWALL UP
CONFIG SAVE
Para o exemplo a seguir, utilizaremos uma inverso de lgica. Quando habilitamos a opo ADDRESSINVERTED
nessa regra, dizemos que qualquer endereo pode realizar um Telnet no roteador 10.10.10.66, menos o endereo
10.10.10.63. A regra a mesma; somente adicionamos o parmetro ADDRESSINVERTED como TRUE.
SET FIREWALL PURGE
SET FIREWALL INPUT POLICY DROP
SET FIREWALL INPUT RULE0 PROTOCOL TCP ACTION ACCEPT
SET FIREWALL INPUT RULE0 SOURCE INTERFACE LAN0 ADDRESSINVERTED TRUE ADDRESS
10.10.10.63 MASK 255.255.255.255
SET FIREWALL INPUT RULE0 TCP DPORT 23-23
SET FIREWALL UP
CONFIG SAVE
Para fins de teste, realize o Telnet da mquina 10.10.10.63 para o roteador 10.10.10.66 e, depois, tente
executar esse mesmo Telnet de qualquer outro microcomputador. Voc ver que o acesso no ser possvel do host
10.10.10.63, pois h uma inverso de lgica que nos diz que qualquer mquina pode acessar esse equipamento,
menos o endereo 10.10.10.63/32.
Para um terceiro exemplo, necessrio que uma rede consiga realizar uma requisio ICMP para uma
rede remota, sem que a rede interna seja alcanada. Para o exemplo, definido que a rede local 10.10.10.0/24,
e a rede remota, 192.168.11.0/24. Note que as mensagens de ECHO-REQUEST so enviadas, mas, para que o
retorno seja efetivado (ECHO-REPLY), necessria a criao de uma regra especial, que no abrange somente
o protocolo, mas tambm o tipo de mensagem ICMP. As regras so apresentadas a seguir.
SET FIREWALL PURGE
SET FIREWALL INPUT POLICY ACCEPT
SET FIREWALL OUTPUT POLICY ACCEPT
SET FIREWALL FORWARD POLICY ACCEPT
SET FIREWALL FORWARD RULE0 PROTOCOL ICMP ACTION ACCEPT
SET FIREWALL FORWARD RULE0 SOURCE INTERFACE LAN0 ADDRESS 10.10.10.0 MASK
255.255.255.0
SET FIREWALL FORWARD RULE0 DESTINATION INTERFACE WAN0-PVC0 ADDRESS 192.168.11.0
MASK 255.255.255.0
SET FIREWALL FORWARD RULE1 PROTOCOL ICMP ACTION DROP
SET FIREWALL FORWARD RULE1 SOURCE INTERFACE WAN0-PVC0 ADDRESS 0.0.0.0 MASK
0.0.0.0
SET FIREWALL FORWARD RULE1 DESTINATION INTERFACE LAN0 ADDRESS 0.0.0.0 MASK
0.0.0.0
SET FIREWALL FORWARD RULE1 ICMP ENABLED TRUE INVERTED TRUE TYPE ECHO-REPLY
SET FIREWALL UP
O comando criado insere na regra uma inverso de lgica relacionada ao tipo de mensagem a ser filtrada.
Isso criado na regra nmero 1 (RULE1) da chain FORWARD.
SET FIREWALL FORWARD RULE1 ICMP ENABLED TRUE INVERTED TRUE TYPE ECHO-REPLY

90

Para visualizar as estatsticas da regra criada, aplique o comando SHOW FIREWALL STATS.

Guia da CLI - Command Line Interface

NR2Gt > SET SYSTEM AAA AUTHENTICATION ORDER <enter>


You must provide order for UP auth types. Combination possibilities are:
TACACS SHADOW
SHADOW TACACS
RADIUS SHADOW
SHADOW RADIUS

A ordem de autenticao definida com o seguinte comando:

Uma informao relevante que, em caso de no haver nenhum mtodo de autenticao configurado, o CLI
assumir o SHADOW como mtodo padro para autenticao.

NR2Gt > SET SYSTEM <enter>


Valid SET options for SYSTEM are:
DATA
TIME
TIMEZONE
LOG
UPDATE
AAA
HOSTNAME
PURGEUSERS
PURGEDNS
RESTART
BANNER
DESCRIPTION
USER0
USER1
USER2
USER3
USER4
DNS0

A configurao da autenticao encontra-se disponvel no mdulo SYSTEM.

3. Configurar o mtodo de autenticao.

2. Em caso de mais de um tipo de autenticao, indicar uma ordem para os mesmos.

1. Definir o tipo de autenticao.

Para configurar o sistema de autenticao, preciso:

RADIUS (Remote Authentication Dial User Service) um dos protocolos de autenticao remota mais
difundidos. Tambm possibilita a autenticao de usurios em uma base remota provida pelo cliente. Est definido
na RFC 2058.

TACACS (Terminal Access Controller Access Control System) um protocolo de autenticao para usurios
remotos. Originalmente criado pela CISCO, hoje usado por diversos fabricantes. Com o TACACS, possvel
autenticar um usurio em uma base provida pelo servidor TACACS do cliente.

SHADOW um sistema de autenticao que se baseia em uma criptografia contida no prprio equipamento,
o MD5.

O sistema de autenticao dos roteadores NR-2G capaz de suportar diferentes tipos e protocolos de
autenticao. A autenticao pode ser feita atravs dos comandos SHADOW, TACACS e RADIUS.

Introduo

SISTEMAS DE AUTENTICAO

91

Guia da CLI - Command Line Interface

RADIUS
Para definir como mtodo de autenticao somente RADIUS, devemos habilitar a autenticao RADIUS e
desabilitar a autenticao SHADOW.
SET SYSTEM AAA AUTHENTICATION RADIUS UP
SET SYSTEM AAA AUTHENTICATION SHADOW PURGE
As opes disponveis para configurao so:
NR2Gt > SET SYSTEM AAA AUTHENTICATION RADIUS <enter>
Valid SET options for RADIUS are:
DEBUG
Habilita a exibio de eventos via Syslog
SERVER
Configura endereo IP do servidor RADIUS
SECRET
Senha utilizada para negociao entre o RADIUS do equipamento
e o servidor
TIMEOUT
Tempo de espera sem resposta para autenticao remota
ONERROR**
Define o que ser feito quando o RADIUS for o primeiro
mtodo de autenticao(sendo a ordem RADIUS SHADOW)
UP
Inicia o RADIUS
PURGE
Limpa as configuraes do mdulo RADIUS
Como exemplo, temos a seguinte configurao:
SET
SET
SET
SET

SYSTEM
SYSTEM
SYSTEM
SYSTEM

AAA
AAA
AAA
AAA

AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION

RADIUS
RADIUS
RADIUS
RADIUS

UP
SERVER 20.20.20.20
SECRET digitel
ONERROR

ONERROR define o que ser feito quando o RADIUS for o primeiro mtodo de autenticao (sendo a ordem
RADIUS SHADOW). Os valores vlidos so FAIL ou CONTINUE. FAIL diz que, em caso de falha na autenticao
utilizando o primeiro mtodo, o processo de login dever ser abortado; CONTINUE diz que se deve tentar realizar
a autenticao utilizando o prximo mtodo.

TACACS
Para definir como mtodo de autenticao somente TACACS, devemos habilitar a autenticao TACACS e
desabilitar a autenticao SHADOW.
SET SYSTEM AAA AUTHENTICATION TACACS UP
SET SYSTEM AAA AUTHENTICATION SHADOW PURGE
Para as configuraes de TACACS, temos os seguintes parmetros:
NR2Gt > SET SYSTEM AAA AUTHENTICATION TACACS <enter>
Valid SET options for TACACS are:
ENCRYPT Habilita a chave criptografada para SECRET
DEBUG
Habilita a exibio de eventos via Syslog
SERVER
Configura o endereo IP no servidor TACACS
SECRET* Senha utilizada para negociao entre o TACACS do equipamento e
o servidor
ONERROR** Define o que ser feito quando o RADIUS for o primeiro mtodo de
autenticao (sendo a ordem RADIUS SHADOW)
UP
Inicia o TACACS
PURGE
Limpa as configuraes do mdulo TACACS
*Only when ENCRYPT=TRUE
**Only when SHADOW is UP and ORDER is TACACS SHADOW

92

Guia da CLI - Command Line Interface

TACACS UP
ORDER TACACS SHADOW
TACACS ENCRYPT TRUE
TACACS SERVER 10.10.10.12 SECRET digitel
TACACS ONERROR

AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION
AUTHENTICATION

AAA
AAA
AAA
AAA
AAA

SYSTEM
SYSTEM
SYSTEM
SYSTEM
SYSTEM

GROUP<n>
ADDRESS
MASKLEN
PURGE
BSRCANDIDATE
TRUE
FALSE

TIME

{ interface | NONE }
{ inteiro | NONE } Valor que o RP envia para os BSR o
RP de menor valor ser o preferido no processo de
eleio de RPs.
{ inteiro | NONE } Intervalo para envio de mensagens quanto menor, mais rpida a convergncia.

TRUE
FALSE
BIND
PRIORITY

<endereo IP> Endereo multicast do grupo.


<inteiro>
Limpa as configuraes
Configura o roteador como um candidato a roteador
Bootstrap.

RPCANDIDATE

DEFAULTMETRIC

DEFAULTPREFERENCE

DEBUG

{ SPARSE | DENSE } Define o tipo de multicast esparso (roteadores com membros diretamente ligados
devem se unir a uma rvore de distribuio esparsa) e
denso (quando o grupo densamente distribudo pela
rede e a banda plena, ou seja, quando quase todos
os hosts da rede pertencem ao grupo).
{ TRUE | FALSE } Gera mensagens de depurao na sada
padro.
{ inteiro | NONE } Altera a preferncia padro nas
mensagens assertivas enviadas para o roteador.
{ inteiro | NONE }Altera a mtrica padro nas mensagens
assertivas enviadas para o roteador.
Configura o roteador para propagar a si mesmo como um
candidato a ponto de encontro (Rendezvous Point RP)
para roteadores Bootstrap (BSR)

SET PIM
MODE

Os parmetros para configurar o multicast so (onde h a opo NONE, utilize-a para desabilitar o
servio):

Quando utilizar tneis, cuidado ao configurar muitos tneis em cadeia fcil criar loops de roteamento
unicast, que podem levar a loops de roteamento multicast. Esse erro pode derrubar toda a rede, portanto: cuidado
ao tentar esse tipo de configurao.

Este protocolo (ainda em desenvolvimento pela IETF) deve se tornar o protocolo padro para roteamento
multicast, provendo o servio de modo escalvel entre-domnios independentemente dos mecanismos providos
por qualquer protocolo particular de unicast.

PIM - Protocolo Independente para Multicast

ONERROR define o que ser feito quando o TACACS for o primeiro mtodo de autenticao (sendo a ordem
TACACS SHADOW). Os valores vlidos so FAIL ou CONTINUE. FAIL diz que, em caso de falha na autenticao
utilizando o primeiro mtodo, o processo de login dever ser abortado; CONTINUE diz que se deve tentar realizar
a autenticao utilizando o prximo mtodo.

SET
SET
SET
SET
SET

Como exemplo, temos a seguinte configurao:

93

Guia da CLI - Command Line Interface

BIND
PRIORITY
SPTTHRESHOLD
TRUE
FALSE
RATE
REGISTERTHRESHOLD
TRUE
FALSE
RATE
INTERVAL
PHYINT<n>
PURGE
BIND
PREFERENCE
METRIC
TTLTHRESHOLD
SCOPED
MASKLEN
UP
DOWN
PURGE

{ interface | NONE } As mensagens tero o IP desta


interface.
{ inteiro | NONE } Use NONE para desabilitar. Valor do
campo BSR-Priority.
(Shortest Path Tree) Especifica a configurao a ser
usada quando uma fonte comea a enviar mensagens
multicast.
{ inteiro > 1000 | NONE }Previne a mudana de uma rvore
compartilhada para uma SPT.
Configura quando o RP deve mudar para SPT.
{ inteiro > 1000 | NONE } Taxa mnima (em bits/s) antes
que o ltimo hop ou RP mude para o SPT.
{ inteiro > 5 } Apenas com SPT ou REGISTER configurado.
Perodo para testar a taxa (ambos acima).
Lista opcional de interfaces fsicas para as quais se
deseja desabilitar o multicast ou definir parametros
especficos.
Limpa as configuraes
< interface >
{ inteiro | NONE } Altera a preferncia nas mensagens
assertivas enviadas para esta interface.
{ inteiro | NONE } Altera a mtrica nas mensagens
assertivas enviadas para esta interface.
{ inteiro | NONE }
{ endereo IP | NONE } Filtro de multicast por escopo,
mensagens no escopo deste IP no sero repassadas.
< inteiro >
Inicia o servio
Pra o servio
Limpa as configuraes

ESTATSTICAS DE INTERFACE
Os roteadores NR-2G possuem diversas caractersticas de troubleshooting. Uma das mais utilizadas a
verificao de erros em interfaces. A seguir est a descrio dos contadores para os diversos protocolos de
encapsulamento:

WAN (todos os protocolos - interface HDLC)


TX ERRORS:

Frame descartado por timeout na interface (pode ocorrer, por exemplo, por problemas fsicos, falta ou
problemas no relgio de Tx)

Erros fsicos na transmisso (perda de CTS ou underrun - no devem ocorrer normalmente)


RX ERRORS:

Frame descartado por limitao da capacidade de processamento na recepo (no deve ocorrer
normalmente)

94

Guia da CLI - Command Line Interface

WAN (protocolo HDLC-Cisco)

RX MISSED ERROR:
Frame recebido com perda de portadora

RX FRAME ERROR:
Frame recebido com nmero no inteiro de octetos

RX LENGTH ERROR:
Frame recebido com violao de tamanho

TX CARRIER ERROR:

Perda de CTS na transmisso (no deve ocorrer normalmente)

TX FIFO ERROR:
Underrun na transmisso (no deve ocorrer normalmente)

TX ABORTED:
Frame descartado por timeout na interface (pode ocorrer, por exemplo, por problemas fsicos, falta ou
problemas no relgio de Tx)

CRC ERRORS:
Frame recebido com erro de CRC

COLLISION:

No usado

RX OVERRUN:
Frame recebido com erro de overrun

TX OVERRUN:
No usado

RX DROPPED:
Frame descartado por limitao da capacidade de processamento na recepo (no deve ocorrer
normalmente)
Frame descartado por erro de CRC
Frame descartado por erro de endereamento (no deve ocorrer normalmente)
Frame descartado por falta de memria na recepo (no deve ocorrer normalmente)

TX DROPPED:
Frame descartado por reinicializaco da interface
Frame descartado por falta de memria (no deve ocorrer normalmente)

Frame recebido com erro de CRC


Frame recebido com erro de endereamento (no deve ocorrer normalmente)
Frame recebido com erro de sincronismo
Frame recebido com violao de tamanho
Frame recebido com nmero no inteiro de octetos
Seqncia de abort recebida
Frame recebido com perda de portadora

RX ERRORS:

Frame recebido com erro de protocolo (frame curto, erro de endereamento, erro de tamanho)

95

Guia da CLI - Command Line Interface

WAN (protocolo FRAME RELAY - interface HDLC)


RX ERRORS:
Frame recebido invlido (frame curto ou com formato errado)
Frame LMI recebido quando LMI=NONE
Erros no protocolo LMI
Frame no LMI recebido no canal de controle
Frame recebido com DLCI desconhecido
Frame recebido para PVC desligado (interface DOWN)

WAN (protocolo FRAME RELAY - interface PVC)


TX DROPPED:
Frame descartado por limitao da taxa de transmisso (buffers cheios)
Frame descartado por canal no ativo
TX COMPRESSED:
Frame transmitido com o canal congestionado
RX COMPRESSED:

Frame recebido com canal congestionado


WAN (protocolo X25 - interface HDLC)
RX ERRORS:
Frame recebido com erro no protocolo LAPB

LAN (todos os protocolos - interface ETH)


TX ERRORS:
Frame descartado por timeout na interface (pode ocorrer, por exemplo, por problemas fsicos, falta ou
problemas no relgio de Tx)
Frame retransmitido por coliso at o limite e descartado
Frame transmitido com underrun
Frame transmitido com perda de portadora
Frame transmitido sem heartbeat
Frame transmitido com late collision
RX ERRORS:
Frame recebido com violao de tamanho
Frame recebido com nmero no inteiro de octetos ou com late collision
Frame recebido com erro de CRC ou FIFO overrun
TX DROPPED:

No usado
RX DROPPED:

Frame descartado por limitao da capacidade de processamento ou de memria na recepo (no deve
ocorrer normalmente)
TX OVERRUN:
No usado

96

Guia da CLI - Command Line Interface

RX OVERRUN:
No usado

TX HEARTBEAT ERROR:
Frame transmitido sem heartbeat

TX CARRIER ERROR:
Frame transmitido com perda de portadora

TX FIFO ERROR:
Frame transmitido com underrun

TX ABORTED:
Frame retransmitido por coliso at o limite e descartado

CRC ERRORS:
Frame recebido com erro de CRC ou FIFO overrun

COLLISION:
Coliso durante a transmisso de um frame

TX WINDOW ERROR:

Frame transmitido com late collision

RX FRAME ERROR:
Frame recebido com nmero no inteiro de octetos ou com late collision

RX LENGTH ERROR:

Frame recebido com violao de tamanho

O mdulo de fica escutando o trfego nas interfaces especificadas. gravando para futura anlise.

IPACCT - IP ACCOUNTING

RX MISSED ERROR:
No usado

MEM
TTL

Agrega endereos da rede especificada.


<endereo IP> Endereo a agregar.
<endereo IP> Mscara.
<inteiro> Bit de mscaras para configurar um
intervalo.
<inteiro> Define um limite de memria para guardar
associaes per-stream (em KB)
<inteiro> Manter o TTL baixo para evitar ataques
remotos. O padro 3, o que significa que, se
estiver buscando
informaes de um roteador distante pode haver falhas.

FROM
TO
INTO
PURGE
IP<n>
ADDR
MASK
STRIP

SOCKET<n>

O uso de agregaes ajuda a economizar memria e


recomendada para maior eficincia.
Agrega o intervalo de portas UDP/TCP especificadas na
porta dada.
<inteiro> Incio do intervalo de portas.
<inteiro> Fim do intervalo de portas.
<inteiro> Porta onde agregar.

SET IPACCT
AGGREGATE

Lista de Comandos

97

Guia da CLI - Command Line Interface

LAN<n>
ENABLE
PROMISC

(ou outra interface) Escuta na interface


especificada.
{ TRUE| FALSE } Habilita essa interface.
{ TRUE| FALSE } Coloca a interface em modo promscuo,
habilitando o IPACCT a contar todo o trfego da rede
local.

UP
DOWN
PURGE

SYSLOG
Outra forma de realizar a verificao de erros utilizando o Syslog, uma poderosa ferramenta para utilizao
em troubleshooting, que pode ser visualizada tanto na prpria Console (buffer) como por um servidor remoto, onde
as mensagens tambm podem ser armazenadas.
Para direcionar a sada das mensagens, podemos criar diversas entradas (ENTRYx) onde especificamos, por
exemplo, um servidor de Syslog remoto ou o prprio terminal. A seguir so apresentados os parmetros para
configurao:
NR2Gt > SET SYSTEM LOG <enter>
Valid SET options for LOG:
UP
Inicializa o daemon de Syslog
DOWN
Pra o daemon de Syslog
PURGE
Limpa o mdulo Log
ENTRY0
Gera uma configurao de entrada
NR2Gt > SET SYSTEM LOG ENTRY0 <enter>
Applying to: ENTRY0
Valid SET options are:
FACILITY
Tipo de facilidade
PRIORITY
Tipo de prioridade
OUTPUTTYPE
Tipo de sada
HOST*
No caso de um servidor de Syslog remoto, identifica o IP do
mesmo
PURGE
Limpa o mdulo ENTRY0
*Only when OUTPUTTYPE=REMOTE

Facility
O parmetro FACILITY usado para especificar qual tipo de programa vai gerar mensagens de log.
Segue abaixo a descrio:
NR2Gt > SET SYSTEM LOG ENTRY0 FACILITY <enter>
Applying to: ENTRY0
You must provide one of these:
ALL
Todas as mensagens
AUTH
Mensagens de segurana/autenticao
SECURITY Mensagens de segurana
AUTHPRIV Mensagens de segurana/autenticao (private)
CRON
Daemon de cron e at
DAEMON
Outros daemons do sistema
KERN
Mensagens de kernel
LPR
Subsistemas de impresso
MAIL
Subsistemas de mail
MARK
Timer para mensagem MARK
NEWS
Subsistema de notcias USENET
SYSLOG
Mensagens internas do Syslog

98

Guia da CLI - Command Line Interface

Mensagens genricas de nvel de usurio


Subsistema UUCP
Reservado para uso local
Reservado para uso local
Reservado para uso local
Reservado para uso local
Reservado para uso local
Reservado para uso local
Reservado para uso local
Reservado para uso local

Quando um roteador configurado com uma rota default (default gateway) e sem qualquer protocolo de
roteamento dinmico (como RIP), ele pode se tornar um ponto vulnervel da rede. Esse tipo de cenrio se caracteriza
por ter um ponto nico de falha (o gateway). Para solucionar o problema, uma opo seria utilizar algum protocolo de
roteamento dinmico; no entanto, isso poderia tornar a rede lenta, devido complexidade inerente a esses

VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL)

SET SYSTEM LOG ENTRY0 FACILITY ALL PRIORITY ALL OUTPUTTYPE REMOTE HOST
192.168.100.23

Se voc possui um servidor de Syslog na rede, somente altere o tipo de sada (REMOTE) e configure o
endereo IP do host:

SHOW SYSTEM LOG MESSAGES <enter>

Para visualizar as mensagens na Console (TERMINAL), execute o seguinte comando:

SET SYSTEM LOG ENTRY0 FACILITY ALL PRIORITY ALL OUTPUTTYPE TERMINAL

Por default, o Syslog j vem habilitado. Para habilitar o Syslog com todas as facilidades, execute o
seguinte comando:

NR2Gt > SET SYSTEM LOG ENTRY0 OUTPUTTYPE <enter>


Applying to: ENTRY0
You must provide one of these:
REMOTE
Define um servidor como remoto
TERMINAL Define um servidor como local

NR2Gt > SET SYSTEM LOG ENTRY0 PRIORITY <enter>


Applying to: ENTRY0
You must provide one of these:
ALL
Todos os nveis
DEBUG
Mensagens de depurao
INFO
Mensagens de informao
NOTICE
Condies normais do sistema
WARNING Condies de alerta
WARN
Sinnimo para o nvel warning
ERR
Condies de erro
ERROR
Sinnimo para o nvel err
CRIT
Condies crticas
ALERT
Dever ser providenciado algum tipo de ao imediatamente
EMERG
O sistema est inutilizvel
PANIC
Sinnimo para o nvel emerg

Determina a importncia das mensagens. Os seguintes nveis so permitidos, por ordem de importncia:

Priority (Level)

USER
UUCP
LOCAL0
LOCAL1
LOCAL2
LOCAL3
LOCAL4
LOCAL5
LOCAL6
LOCAL7

99

Guia da CLI - Command Line Interface

mecanismos. Uma soluo mais apropriada para o cenrio ter um roteador operando como backup do
gateway da rede, de forma que, quando o gateway falhar, o backup entrar em operao.
O Virtual Router Redundancy Protocol (VRRP) vai ao encontro dessa necessidade. Ele definido na RFC 2338
e prov um backup automtico, assumindo o IP do roteador principal (Master).
O VRRP possui a mesma funcionalidade que o Hot Standby Router Protocol (HSRP) da CISCO e o IP
Standy Protocol (IPSTB) da Digital Equipment Corporation.

Definies

VRRP Router: Roteador executando Virtual Router Redundancy Protocol.


Virtual Router ID: Identificador associado ao IP da LAN. Tanto o Master quanto o Backup devem ter o
mesmo identificador.

IP Address Owner ou IP: IP que representa o endereo do VRRP Router.


Virtual Router Master: Roteador VRRP que assume a responsabilidade de rotear pacotes atravs do IP
associado com o Virtual Router (incluindo a ao de responder ao ARP request deste IP). Somente o
Master envia pacotes VRRP na rede.

Virtual Router Backup: Roteador VRRP disponvel para assumir a responsabilidade do Virtual Router
quando ocorrer uma falha.

Configurao
A configurao de VRRP nos roteadores NR-2G est disponvel via interface de linha de comando (CLI).
Para ver as opes de configurao, usamos o comando SET VRRP. As opes de configurao so apresentadas
a seguir:
SET VRRP
STATE
VRID
INTERFACE
TRACKIF
DECREMENT*

Configura se o roteador deve iniciar como MASTER ou BACKUP


Identificador do Virtual Router (roteador executando VRRP).
Interface na qual o VRRP ficar amarrado.
Interface que o roteador dever monitorar.
Quanto decrementar da prioridade se a interface monitorada
cair (o VRRP no entra em FAULT).
IP
IP virtual utilizado pelo VRRP.
MASK
Mscara de rede.
PRIORITY
Define a prioridade entre o equipamento Master e o Backup.
Aquele que possui prioridade mais alta tido como Master.
Quando a prioridade no informada, assume-se o valor 255.
ADVERT
Intervalo de envio de mensagens (pacotes VRRP).
AUTH
Tipo de autenticao (NONE, PW ou AH).
PREEMPT
Previne que um roteador VRRP Backup de mais alta prioridade
assuma o lugar do Master. O valor default ser preenpitvo.
PASSWORD
Senha para autenticaes do tipo pw ou ah.
NO-PASSWORD
Limpa a senha.
UP
Executa o VRRP.
DOWN
Finaliza a execuo.
PURGE
Limpa a configurao.
* Apenas quando TRACKIF estiver configurado
Como exemplo, podemos configurar um roteador para ser um roteador VRRP Master. A configurao
mnima para esse funcionamento seria configurar o VRID, a interface e o endereo IP, como visto a seguir:
SET VRRP STATE MASTER VRID 10 INTERFACE LAN0 PRIORITY 200 IP 20.20.20.20 UP
No nosso exemplo, a configurao do roteador VRRP Backup ficaria:
SET VRRP STATE BACKUP VRID 10 INTERFACE LAN0 PRIORITY 50 IP 20.20.20.20 UP

100

Guia da CLI - Command Line Interface

Internet

VRRP
Router

Master

Backup

Seu algoritmo consegue fazer uma compresso dos cabealhos de 40 bytes para 2 a 4 bytes, o que
caracteriza uma tima escolha quando o tamanho da banda crtico - em especial, links de 14.400kbps ou
28.800kbps. Seu uso desencorajado em links de maior capacidade, uma vez que pode aumentar o delay dos
pacotes devido ao aumento do processamento.

O protocolo CRTP um mtodo de compresso de datagrama IP/UDP/RTP, sendo utilizado para minimizar
overhead em links de baixa velocidade.

Protocolo CRTP

Atualmente, s possvel configurar o CRTP sob um link Frame_Relay.

Nota:

SET WAN WAN<n>-PVC<n> CRTP


{TRUE|FALSE}
3 - 65535
1 - 65535
1 - 255
60 - 1500
1 - 10

(suggested
(suggested
(suggested
(suggested
(suggested

RETRIES

1 - 10

(suggested 3 - default)

15 - default)
256 - default)
5 - default)
168 - default)
3 - default)

ENABLED
NON-TCP-SPACE
F-MAX-PERIOD
F-MAX-TIME
MAX-HEADER
TIMEOUT

MAX-HEADER
TIMEOUT
RETRIES

Maximum time interval between full


header
Largest header size that may be
compressed
Handshake timeout (negociao)
Try again (negociao)

F-MAX-TIME

Largest number of compressed non-TCP


headers

F-MAX-PERIOD

Compresso de cabealhos (IP/UDP/RTP)


(des)habilitar a compresso
(des)habilitar a negociao
Maximum value of a non-TCP context
identifier (CID)

{TRUE, FALSE}
{TRUE, FALSE}

CRTP
ENABLED
NEGOTIATION
NON-TCP-SPACE

SET WAN WAN<n>-PVC<n>

101

Guia da CLI - Command Line Interface

Habilitar o CRTP
SET WAN WAN0-PVC0 CRTP ENABLED TRUE

PROTOCOLO NTP
O protocolo NTP oferece um mecanismo de sincronizao de horrio. RFC1305 - Network Time Protocol
(Version 3)

Nota:
Nos roteadores da linha NR-2G, no possvel mapear o time zone.
Quando a diferena entre o horrio do servidor NTP e o roteador for grande, ser necessrio dois
servidores para atualizar o horrio, seno, ele manter o horrio do roteador.

Configuraes

Cenrio 1
Apenas um servidor sem autenticao.
SET NTP SERVER0 TYPE SERVER IP 192.168.1.207
SET NTP UP

Cenrio 2
Utilizando o roteador como servidor local.
SET NTP PURGE
SET NTP MASTER ENABLED TRUE STRATUM 7
SET NTP RESTRICT DEFAULT FLAG IGNORE
SET NTP RESTRICT RESTRICT0 IP 192.168.1.0 MASK 255.255.255.0 FLAG NOMODIFY
SET NTP UP

Nota:
Estaes que no pertencem rede 192.168.1.0/24 no conseguem acessar o servidor. A
escolha do valor do stratum(7) arbitrria, mas se recomenda um valor entre 5 e 10 devido a
preciso limitada do relgio interno do roteador.

Cenrio 3
Utilizando autenticao simtrica.
O lado servidor:
SET NTP PURGE
SET NTP AUTHENTICATION ENABLED TRUE
SET NTP AUTHENTICATION KEY0 SECRET B050B18564FD16A420176DD01744ABDF TRUSTED
TRUE
SET NTP MASTER ENABLED TRUE STRATUM 7
SET NTP RESTRICT DEFAULT FLAG IGNORE
SET NTP RESTRICT RESTRICT0 IP 192.168.1.0 MASK 255.255.255.0 FLAG NOTRUST
SET NTP UP

102

O lado cliente:
SET NTP PURGE
SET NTP AUTHENTICATION ENABLED TRUE
SET NTP AUTHENTICATION KEY0 SECRET B050B18564FD16A420176DD01744ABDF TRUSTED
TRUE
SET NTP SERVER0 TYPE SERVER IP 192.168.1.161 KEY 0
SET NTP UP

Guia da CLI - Command Line Interface

Nos roteadores NR2G possvel definir um fuso horrio, adequado ao local onde se encontra o equipamento,
para facilitar a manuteno e a gerao de mensagens com a hora correta. Por padro, o equipamento vem
configurado para funcionar com a hora em UTC. Aps corrigir o relgio, pode-se definir um fuso horrio utilizando
os seguintes comandos:

NTP Time Zone

PURGE

<letras> O nome do fuso. No aceita nmeros.


+00:00:00 O horrio do fuso. Sinal, minutos e segundos no so
obrigatrios. Caso no tenha sinal, entende-se '+' (oeste do primeiro meridiano).
Remove a configurao de fuso horrio

NAME
OFFSET

SET SYSTEM TIMEZONE

Parmetros da CLI

IBURST

BURST

Specify if it will be a server or a peer


Server IP address
Identify the key to be used with this
server
Set if this server should send bursts
of eight NTP packets, instead of one by
one - if the server is reachable
Set if this server should send bursts
of eight NTP packets, instead of one by

TYPE
IP
KEY

UP
DOWN
PURGE
SERVER

The options are non-exclusive: all of


them can be set using
NOMODIFY a white space between them.
NOTRUST
PURGE
Clean the configuration for this
restriction only
Start the NTP service
Stop the NTP service
Clean all NTP configuration

NOQUERY

MASK
FLAG

Along with the mask, set the IP range


for this restriction
Define the mask
Define default restrictions for NTP
access control.

RESTRICT
DEFAULT
RESTRICT<n>
IP

REQUESTKEY
CONTROLKEY
SECRET
TRUSTED

Enable/disable NTP request


authentication
Request key number
Control key number KEY<n>
Password for this key
Is this key trusted (has it been
verified)?

AUTHENTICATION
ENABLED

Enable/disable the NR2G as a NTP server


server number in the NTP hierarchy usually stratum 3 or above

Identify the preferred server

SET NTP
PREFER
MASTER
ENABLED
STRATUM

103

Guia da CLI - Command Line Interface

MAXPOLL
MINPOLL
PURGE

one - if the server is unreachable


Maximum NTP request interval
Minimum NTP request interval
Clean this server configuration

Visualizando o Estado do Servio

SHOW NTP PEERS


Remote

refid

st

t when

poll

reach

delay

offset jitter

============================================================================

104

santuario.pads.

.INIT.

16

1024

0.000

0.000

0.000

ns1.pilikia.net

.INIT.

16

1024

0.000

0.000

0.000

*LOCAL(0)

.LOCL.

59

64

377

0.000

0.000

REMOTE

URL do servidor NTP

REFID
ST
T
WHEN
POOL
REACH
DELAY
OFFSET
JITTER

Reference Clock Identifier


stratum
tipo do peer (local, unicast, multicast ou broadcast)
quando o ltimo pacote foi recebido
perodo de pooling (s)
Reachability Register
RTT at o peer (ms)
atraso entre o peer e o relgio de referncia (ms)
disperso (ms)

0.001

SHOW NTP SYSINFO


STRATUM

Posio deste servidor na hierarquia NTP.

PRECISION

Preciso deste relgio conforme definido na RFC: "this


is a signed integer indicating the precision of the
various clocks, in seconds to the nearest power of
two. The value must be rounded to the next larger
power of two; for instance, a 50-Hz (20 ms) or 60-Hz
(16.67 ms)power-frequency clock would be assigned the
value -5 (31.25 ms), while a 1000-Hz (1 ms) crystalcontrolled clock would be assigned the value 9 (1.95
ms)."

ROOTDISPERSION

Erro mximo conforme definido na RFC: "This is a


signed fixed-point number indicating the
maximum error relative to the primary reference source
at the root of the synchronization subnet, in seconds.
Only positive values greater than zero are possible."

Guia da CLI - Command Line Interface

XOT

XOT um protocolo desenvolvido pela Cisco Systems e significa X.25 sobre TCP (X.25 over TCP). Esse
mdulo, como sugere seu nome, permite o encapsulamento e envio de pacotes X.25 sobre uma rede TCP/IP.

Introduo

Descrio

Opes

Adiciona uma rota normal ou uma rota padro


com sada pela interface virtualdo XOT,
tendo a possibilidade de trocar o endereo
do destinatrio e/ou do originador da
chamada (conforme comandos abaixo)
ADD <endereo X121> SUBST_SOURCE <endereo X121>
ADD <endereo X121> SUBST_DEST <endereo X121>
ADD DEFAULT
ADD DEFAULT SUBST_DEST <endereo X121>
<endereo X121> Remove uma rota
DELETE
Inicia o servio XOT
UP
Para o servio XOT
DOWN
Retorna configurao de fbrica
PURGE
Essa expresso deve iniciar todos os
SHOW XOT
comandos abaixo
Mostra o IP remoto configurado
REMOTE_IP
Mostra todas as rotas configuradas e em
ROUTES ALL
uso
Mostra informaes de estado dos circuitos
VC
virtuais ativos
Mostra informaes de conexo entre os peers
CONNECTIONS
Estado atual do XOT
STATS
Para mostrar todas as informaes
ALL
disponveis

{0,1,2,3}
DEBUG_LEVEL
<nmero>
HTC
ROUTES
ADD <endereo X121>

<endereo IP>

REMOTE_IP

Essa expresso deve iniciar todos oscomandos


abaixo
Endereo da interface de rede do gateway
remoto ao qual o XOT ir se conectar
Nvel das mensagens de depurao
Configura o mais alto canal de transmisso

SET XOT

Comando

Aqui se encontra a lista de todos comandos do mdulo XOT para o Roteador NR2G. Todos os comandos
devem iniciar com a expresso SET XOT ou SHOW XOT (onde for apropriado utilizlos, conforme a tabela).

Lista de Comandos

105

Aplicaes

A Srie NetRouter 2G uma famlia de roteadores destinada principalmente s aplicaes sobre enlaces de
alta velocidade dedicados ou comutados ou sobre redes Frame Relay pblicas ou privadas, na conexo de escritrios
remotos (remote office) ou conexes corporativas a provedores de acesso (ISPs) ou diretamente Internet. Devido
caracterstica de VPN/IP, possvel realizar a interconexo segura de redes atravs de tneis criptografados sobre
um backbone pblico IP. Por outro lado, devido compatibilidade do NetRouter 2G com roteadores de terceiros e
redes pblicas Frame Relay e IP, tambm possvel formar qualquer topologia de interligao. A seguir sero
apresentadas algumas das aplicaes mais freqentes para a srie NetRouter 2G.

ESCRITRIOS REMOTOS
Empresas com vrias unidades remotas distribudas geograficamente, com necessidade de automatizao/
informatizao de processos em todas as localidades e com alta disponibilidade de conexo a uma unidade central
(dial backup) so potenciais usurios desta aplicao (tipicamente, empresas de varejo com uma cadeia de lojas
de atendimento e/ou postos de servios espalhados geograficamente, como, por exemplo, bancos e agncias
financeiras, redes de supermercados, drogarias, lojas de materiais de construo, lojas de departamentos, etc.). A
figura abaixo ilustra o NetRouter 2G nessa aplicao.

NetRouter 2G em escritrios remotos

Devido compatibilidade do NetRouter 2G com roteadores de terceiros, possvel coloc-lo em um escritrio


remoto conectado a outro roteador de terceiro no ponto central. Aplicaes deste porte quase sempre exigem
solues heterogneas, multi-vendor, pois os fabricantes de roteadores de maior porte, localizados quase sempre
apenas no ponto central, no possuem alternativas de baixo custo para os vrios pontos remotos.
A utilizao dos modelos 3200 em localidades remotas possibilita uma alta disponibilidade de conexo com
o ponto central, devido a caractersticas de uma porta auxiliar para dial backup.
Os enlaces digitais podem ser de alta ou baixa velocidade devido caracterstica de mltiplas interfaces.
Pode-se, inclusive, comear com um enlace de baixa velocidade e depois migrar para um circuito de alta velocidade,
trocando-se apenas o tipo de cabo do NetRouter 2G.
No caso de enlaces dedicados para cada localidade remota, necessrio utilizar um roteador com vrias portas
WAN, onde se poder fazer a composio com vrios NetRouter 2G, cada um atendendo at quatro acessos remotos
(j considerando a utilizao de mdulos WAN para adicionar mais portas seriais). A figura a seguir ilustra essa
situao.

106

Aplicaes

BACKBONE REGIONAL

Devido caracterstica de mais de uma porta sncrona de alta velocidade, possvel de constituir pequenos
backbones de redes WAN, tipicamente regionais, com os modelos de NetRouter 2G. A figura a seguir ilustra essa
aplicao.

Um ISP (Internet Service Provider) pode utilizar o NetRouter 2G para realizar o uplink com um backbone
Internet de alguma operadora/prestadora ou para atender acessos corporativos Internet sobre enlaces dedicados
sncronos ou Frame Relay.

ACESSO INTERNET

Empresas ou escritrios podem utilizar o NetRouter 2G para fazer uma conexo comutada ou dedicada a um
ISP. O acesso corporativo Internet via ISP substitui os vrios acessos comutados dos usurios corporativos,
conectando a rede local de toda a organizao diretamente ao provedor e, por conseguinte, Internet. Esta aplica-

107

Aplicaes

o traz ganhos de disponibilidade e velocidade na conexo. No caso de conexo de uma empresa/organizao


Internet utilizando um acesso dedicado, funcionrios em campo ou trabalhando em casa podem acessar a Intranet
da empresa pela Internet atravs do mesmo ISP ou outro provedor de acesso.
Normalmente, o ISP utiliza portas assncronas de um RAS (Remote Access Server) para acessos com velocidades menores do que 64 kbps, onde o modelo 3200 pode ser aplicado no lado da empresa sobre circuitos
dedicados ou comutados. Normalmente, para velocidades a partir de 64 kbps, so utilizadas portas sncronas de
um roteador do ISP, podendo-se utilizar o modelo 3212, com a alternativa de configurar uma segunda porta WAN
para dial backup. possvel tambm utilizar acesso comutado sncrono de alta velocidade (Data Fone ou ISDN/
RDSI) com o NetRouter 2G, embora esta aplicao no seja comum em provedores de acesso Internet. No caso do
ISDN, deve-se utilizar um terminal adaptador externo, tambm chamado de NT (Network Terminator).
Outra possibilidade de uso cada vez mais freqente o acesso corporativo Internet via um servio Frame
Relay. Neste caso, o ISP mantm um acesso nico com um provedor de servio Frame Relay, por onde atende a
todos os seus clientes corporativos, economizando em portas sncronas, roteadores e acessos dedicados.
A figura a seguir ilustra essas aplicaes.

NetRouter 2G em acesso Internet

Outro grande benefcio do uso do NetRouter 2G para acesso Internet a caracterstica de compartilhamento
de endereos IP (NAT/PAT). Assim, vrios endereos da rede corporativa podem compartilhar um nico endereo IP
vlido fornecido pelo provedor. Essa caracterstica confere um alto grau de segurana rede corporativa, pois, alm
de esconder o esquema de endereamento interno da rede (atravs de uma tabela de compartilhamento configurada
no NetRouter 2G), utiliza endereos que no so vlidos (no so roteados) para a Internet. Apenas alguns servios
podem ser acessados externamente, desde que devidamente configurados. Esta facilidade possibilita uma grande
economia no fornecimento de endereos vlidos por parte do provedor e simplifica os esquemas de roteamento.
A utilizao de uma segunda porta LAN no NetRouter 2G, associada s caractersticas de Firewall, oferece
uma conexo segura Internet em acessos de banda larga (cable modem, ADSL ou wireless). A figura a seguir ilustra
essa aplicao.

INTERCONEXO VIA INTERNET - EXTRANET


Internet
ISP

Modelo 3214

Operando com NAT, compartilhando um nico


endereo IP vlido para toda rede interna
Modem ADSL
ou cable

Acesso dedicado
recebendo apenas um
endereo IP vlido
(exemplo: 200.238.60.254)

TCP/IP

10.10.10.2 10.10.10.3

Rede 10.10.10.0

TCP/IP

Endereos reservados
(no-vlidos para a Internet)
10.10.10.4

108

NetRouter 2G compartilhando endereos IP (NAT/PAT)

Aplicaes

O NetRouter 2G suporta os modos ANSI ou ITU de formao de frame. possvel, ainda, utilizar portas WAN
adicionais para conexo direta ao ponto central ou para a contingncia (dial backup) de escritrios remotos. A
prxima figura ilustra essa aplicao.

Com o NetRouter 2G, um roteador de baixo custo porm de alta performance, possvel estabelecer uma
conexo de at 2 Mbps com a rede Frame Relay e atender a at 256 escritrios remotos (256 DLCIs) atravs de um
nico acesso fsico. A grande vantagem no uso de uma rede Frame Relay a garantia de banda disponvel atravs
da contratao de um CIR (Committed Information Rate), alm de um custo de servio mais baixo se comparado ao
enlace dedicado.

Ao utilizar uma rede Frame Relay pblica ou privada como um backbone de interligao dos escritrios
remotos com o ponto central, ou at mesmo entre os prprios escritrios, pode-se utilizar um nico acesso fsico em
cada localidade, economizando em portas WAN de roteadores e na quantidade de enlaces dedicados. Caso
contrrio, ou seja, sem o uso de uma rede Frame Relay e havendo muitos pontos remotos, seria necessrio um
roteador de grande capacidade no ponto central, o que elevaria muito o custo do projeto.

Interconexo de NetRouter 2G via Internet

INTERNETWORKING SOBRE REDE FRAME RELAY

As empresas podem interligar suas unidades atravs da Internet, via provedores de acesso (ISPs) ou
conectando-as diretamente ao backbone de uma operadora/prestadora de servios. Nesse caso, pode-se ter uma
conexo em alta velocidade diretamente ao backbone Internet no ponto central, utilizando o NR-2G, e uma segunda
porta WAN para a contingncia (dial backup) de um ou mais pontos remotos. Tambm possvel utilizar as portas
WAN adicionais para conexo direta de alguns pontos remotos estratgicos ao ponto central. Para o acesso dos
escritrios remotos com ISPs locais atravs de enlaces de baixa velocidade dedicados ou comutados, ou atravs de
enlaces dedicados de alta velocidade, pode-se utilizar o modelo 3212, que possui uma porta auxiliar para a opo
de dial backup. J para os acessos atravs de servios de banda larga, como ADSL ou cable modem, pode-se
utilizar o modelo 3214, que possui uma segunda porta LAN para isolar fisicamente a rede interna. Os modelos de
NetRouter 2G permitem a formao de VPN/IP, com tneis criptografados (IPSec/3DES ou AES), para realizar uma
interconexo extremamente segura sobre a Internet. A figura a seguir ilustra essa aplicao.

109

Aplicaes

NetRouter 2G sobre rede Frame Relay

EXEMPLOS DE USO PARA XOT E X.25


Cenrio bsico, utilizando um roteador Cisco como DCE:

Configure o Roteador01 como segue:


SET WAN WAN0 PROTO X25 SPEED 64
SET WAN WAN0 ROUTES ADD 123
SET WAN WAN0 ROUTES ADD 456
SET WAN WAN0 SVC0 PROTOCOL IP X121BIND 345 WAITCONNECTION IP 192.168.6.2
PEER 192.168.6.1 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 SVC1 PROTOCOL IP X121BIND 234 X121TO 123 IP 192.168.5.2
PEER 192.168.5.1 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 UP

Configure o Cisco como segue:


cisco#sh run
Building configuration...
Current configuration:
!

110

Aplicaes

LAN0 IP 192.168.1.247
LAN0 UP
WAN0 PROTO X25 SPEED 64 MODE DCE LAPB
WAN0 ROUTES ADD 123
WAN0 ROUTES ADD 456
WAN0 UP
REMOTE_IP 192.168.1.51
DEBUG_LEVEL 3
ROUTES ADD 234
ROUTES ADD 345
UP

LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT
XOT
XOT

Configure o Roteador03 como segue:

SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET

Configure o Roteador02 como segue:

version 11.3
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname cisco
!
enable password password
!
ip subnet-zero
x25 routing
!!
interface Loopback100
no ip address
!
interface Ethernet0
ip address 192.168.1.51 255.255.255.0
!
interface Ethernet0.1
!
interface Serial0
no ip address
encapsulation x25 dce ietf
no ip mroute-cache
!
ip classless
!
x25 route 234.* interface Serial0
x25 route 123.* xot 192.168.1.247
x25 route 456.* xot 192.168.1.247
x25 route 345.* interface Serial0
!
line con 0
transport input none
line vty 0 4
password password
login
!
end

SET
SET
SET
SET

WAN
WAN
WAN
WAN

WAN0
WAN0
WAN0
WAN0

PROTO X25 SPEED 64


ROUTES ADD 234
ROUTES ADD 345
SVC0 PROTOCOL IP X121BIND 456 X121TO 345 IP 192.168.6.1

111

Aplicaes

PEER 192.168.6.2 MASK 255.255.255.0 MTU 1500


SET WAN WAN0 SVC1 PROTOCOL IP X121BIND 123 WAITCONNECTION IP 192.168.5.1
PEER 192.168.5.2 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 UP
CENRIO 2
Cenrio para testes dos comandos SUBST_SOURCE e SUBST_DEST:

Configure o Roteador01 como segue:


SET WAN WAN0 PROTO X25 SPEED 64
SET WAN WAN0 ROUTES ADD 123
SET WAN WAN0 ROUTES ADD 456
SET WAN WAN0 SVC0 PROTOCOL IP X121BIND 9345 WAITCONNECTION IP 192.168.6.2
PEER 192.168.6.1 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 SVC1 PROTOCOL IP X121BIND 9234 X121TO 123 IP 192.168.5.2
PEER 192.168.5.1 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 UP
Configure o Roteador Alvo como segue:
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET
SET

LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT
XOT
XOT

LAN0 IP 192.168.100.51
LAN0 UP
WAN0 PROTO X25 SPEED 64
WAN0 ROUTES ADD 234 SUBST_DEST 9234
WAN0 ROUTES ADD 345 SUBST_DEST 9345
WAN0 UP
REMOTE_IP 192.168.100.248
DEBUG_LEVEL 3
ROUTES ADD 123 SUBST_SOURCE 234
ROUTES ADD 456 SUBST_SOURCE 345
UP

Configure o Roteador02 como segue:


SET
SET
SET
SET
SET
SET
SET
SET
SET

112

LAN
LAN
WAN
WAN
WAN
WAN
XOT
XOT
XOT

LAN0 IP 192.168.100.248
LAN0 UP
WAN0 PROTO X25 SPEED 64 MODE DCE LAPB
WAN0 ROUTES ADD 123
WAN0 ROUTES ADD 456
WAN0 UP
REMOTE_IP 192.168.100.51
DEBUG_LEVEL 3
ROUTES ADD 234

Aplicaes

SET XOT ROUTES ADD 345


SET XOT UP

A seguir sero apresentadas algumas aplicaes com os modelos de Roteadores GPRS da Digitel, Srie NR2G 3260 GPRS.

APLICAES COM ROTEADORES GPRS/EDGE

SET WAN WAN0 PROTO X25 SPEED 64


SET WAN WAN0 ROUTES ADD 234
SET WAN WAN0 ROUTES ADD 345
SET WAN WAN0 SVC0 PROTOCOL IP X121BIND 456 X121TO 345 IP 192.168.6.1
PEER 192.168.6.2 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 SVC1 PROTOCOL IP X121BIND 123 WAITCONNECTION IP 192.168.5.1
PEER 192.168.5.2 MASK 255.255.255.0 MTU 1500
SET WAN WAN0 UP

Configure o Roteador03 como segue:

NR-2G 3261 GPRS/EDGE

A interface LAN suporta o protocolo XOT (X.25 sobre TCP/IP), atendendo aplicaes legadas que ainda
utilizem o protocolo X.25, mas sobre uma interface Ethernet.

Ethernet

Router
Tnel
Central
IPSec/3DES
Figura Aplicao tpica de Roteador GPRS com uma interface LAN

Tnel IPSec/3DES entre Routes = GPRS/EDGE VPN

Para uma aplicao tpica com Roteador GPRS com uma interface LAN 10/100 Mbps indicado o NR-2G
3261 EDGE, podendo ser conectado diretamente a uma nica mquina com interface ethernet ou a uma rede LAN
com vria mquinas.

Aplicao Tpica

113

Aplicaes

Roteador EDGE como Backup de outro Roteador


Uma outra possibilidade de aplicao para o NR-2G 3261 de ser o gateway backup de outro roteador que
no possui interfaces fsicas para contingncia, utilizando como alternativa uma rede GSM/GPRS e o protocolo
VRRP para controle de qual o dispositivo o ativo e qual o standby.

Router GPRS com backup de outro Router

Tnel
IPSec/3DES

Router
Central

NR-2G
3261 EDGE

Router

Serial
V.35
Acesso Principal

Ethernet

Mquinas X.25 sobre GSM/GPRS/EDGE


Para a conexo de mquinas X.25 (DTE) sobre redes GSM/GPRS indicado o modelo NR-2G 3268 EDGE,
onde a porta serial conectada ao DTE utilizando o protocolo X.25 do roteador, que para transportar sobre a rede
GPRS utiliza o protocolo XOT (X.25 sobre TCP/IP).

Conexo X.25 sobre uma rede IP,


ADSL ou EDGE (IP), com XOT

X.25

Gateway
X.25

Tnel
IPSec/3DES

NR-2G
3268 EDGE
Serial
X.25

X.25 sobre
TCP/IP
Modem
ADSL

Com o NR-2G 3268 EDGE sendo utilizado para esta aplicao, ainda resta a porta LAN, que pode ser
conectada a um acesso com interface Ethernet (ADSL ou Cable Modem, por exemplo) para servir de contingncia
ou para balanceamento de carga. Neste caso, tambm ser utilizado o protocolo XOT para transporte do X.25 sobre
a rede IP.

114

Aplicaes

Em casos de acessos crticos, que necessitam operar com SLA, indicado o modelo NR-2G 3262 EDGE,
onde a interface serial pode ser conectada a um modem analgico/discado para operar como contingncia do
acesso GSM/GPRS. Neste caso, num evento de falha do acesso GSM/GPRS, link principal, o roteador Digitel comanda a discagem no modem, faz a autenticao em um servidor de acesso remoto (RAS) e estabelece uma rota
alternativa para o trfego IP. Quando o acesso GSM/GPRS retornar, desconecta o modem analgico e volta a rota
para o caminho original.

Roteador GPRS/EDGE com Dial Backup

Router
Central

Tnel
IPSec/3DES

Auxiliar (RS-232) com Dial-up como


contingncia do acesso GPRS/EDGE

NR-2G
3262 EDGE

RS-232

Ethernet

Modem
Analgico
Dial-up

O GPRS uma excelente opo de contingncia para acessos dedicado, Frame Relay ou X.25. Neste caso,
o modelo indicado o NR-2G 3268 EDGE, onde a porta WAN/Serial ser o link principal, sobre uma rede multiservio
(IP), Frame Relay ou X.25, e a interface GSM/GPRS ser o acesso backup. No evento de falha do link principal, o
Roteador GPRS automaticamente desviar o trfego IP para a interface GSM/GPRS, retornando a porta WAN/Serial
quando o link principal voltar a operar sem problemas.

GSM/GPRS/EDGE como Backup de Porta WAN Serial

Router
Central

NR-2G
3268 EDGE

Tnel
IPSec/3DES

GPRS/EDGE VPN como backup de um acesso principal

Ethernet

Serial V.35
Acesso Principal

115

Aplicaes

GSM/GPRS/EDGE como Backup de Acesso Ethernet


Ocasionalmente o link principal pode ser um acesso ADSL, Cable ou WiFi, onde a interface de uplink (WAN)
do tipo Ethernet. O GPRS tambm pode ser uma excelente opo de contingncia para esses tipos de acessos.
Neste caso, o modelo indicado o NR-2G 3264 EDGE, onde uma porta Ethernet estar conectada ao link principal
(WAN Ethernet ou LAN uplink), a outra porta Ethernet estar conectada a rede local (LAN) e a interface GSM ser o
acesso backup. No evento de falha do link principal, o Roteador EDGE automaticamente desviar o trfego IP da
porta WAN Ethernet para a interface GSM/GPRS/EDGE, retornando a porta WAN Ethernet quando o link principal
voltar a operar sem problemas.
Como o acesso GPRS possui a caracterstica de estar sempre ativo (allaways on) possvel estar realizando
tambm um balanceamento de carga entre as duas interfaces de uplink.

Router
Central

Tnel
IPSec/3DES

NR-2G
3264 EDGE

Ethernet

116

Modem
ADSL

Guia da CLI - Command Line Interface

<Module specific options>


<Module specific options>
ALL

<Module name>
<Module name>
<Module name>

SET
SHOW
DUMP

Sintaxe bsica da linguagem

LISTA COMPLETA DE COMANDOS

<Ping parameters>
<Traceroute parameters>
(Requires STATS module to be previously configured)

<Ping parameters>
<Traceroute parameters>
<Netstat parameters>
<Tcpdump parameters>
<Telnet parameters>

<Server name>
<User name>
<Password>
<Remote file name>

{BATCH,KEYBOARD}

CONFIG
INPUT
SAVE
LOAD
EXTERN
SERVER
USER
PASS
REMOTEFILE
IMPORT
EXPORT
SHOW
PURGE
QUIT

PING
TRACEROUTE
NETSTAT
TCPDUMP
TELNET
SHELL
PING6
TRACEROUTE6
STATS

EXEC

117

Guia da CLI - Command Line Interface

Configurao de sistema - SYSTEM


SET SYSTEM
TIMETYPE
TIMESERVER
DATE
TIME
TIMEZONE
NAME
OFFSET
PURGE
WEBAUTH
EXECUTE
INTERVAL
LOGIN
PASSWORD
PATH
TESTURL
TESTRETURN
URL
UP
DOWN
PURGE
USER

{SERVER, LOCAL}
<IP address>
<Date>
<Time>
<zone name>
<hour, in the format of +0:0:0 >

<number>
<string>
<string>
<string>
<string>
<string>
<string>

<User identifier number>


TYPE OPERATOR,MODERATOR,ADMINISTRATOR}
LOGIN
PASS
PURGE

AAA
AUTHENTICATION
TACACS
ENCRYPT
DEBUG
SERVER
SECRET
ONERROR
UP
PURGE
RADIUS
DEBUG
SERVER
SECRET
TIMEOUT
ONERROR
UP
PURGE
SHADOW
UP
DOWN
ORDER
AUTHORIZATION
TACACS
SHADOW
ACCOUNTING
TACACS
SHADOW

{TRUE,FALSE}
{TRUE,FALSE}
<IP address>
<String>
{FAIL,CONTINUE}

{TRUE,FALSE}
<IP address>
<String>
<Numeric>
{FAIL,CONTINUE}

LOG
ENTRY

118

<Entry identifier number>

Guia da CLI - Command Line Interface

{TFTP,FTP}
<File name>
<IP address>
<Username>
<Password>

<interface>
PROTO {HDLC, FRAMERELAY,PPPS,PPPA,DIALIN,X25}
<protocol options>

SET WAN

Configurao de interfaces WAN

LAN

<interface identifier number>


IP
MASK
BROADCAST
RESETCOUNTERS
UP
DOWN
PURGE
<interface identifier number>:<virtual device number>
IP
MASK
BROADCAST
RESETCOUNTERS
UP
DOWN
PURGE

SET LAN
LAN

Configurao de Ethernet/LAN

UP
DOWN
PURGE
UPDATE
TYPE
FILE
SERVER
USER
PASS
EXECUTE
RESTART

OUTPUTTYPE
PURGE
HOST

PRIORITY

{ALL,AUTH,SECURITY,AUTHPRIV,CRON,DAEMON,
KERN,LPR, M A I L , M A R K , N E W S , S Y S L O G , U S E R , U U C P ,
LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5,
LOCAL6,LOCAL7}
{ALL,DEBUG,INFO,NOTICE,WARNING,WARN,ERR,ERROR,
CRIT,ALERT,EMERG,PANIC}
{TERMINAL,REMOTE}
(when OUTPUTYPE=REMOTE)
<Host address>

FACILITY

<IP address>
<Network address>
<Peer address>
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
<numeric value>
<numeric value>

IP
MASK
PEER
CLOCK
SPEED
TXINV
INTERVAL
TIMEOUT
RESETCOUNTERS

Protocolo HDLC

119

Guia da CLI - Command Line Interface

Protocolo Frame Relay


PROTOCOL
DCE
CLOCK
SPEED
TXINV
WAITING
BANDWIDTH
T391
T392
N391
N392
N393
PVC
DLCI
MTU
IP
MASK
PEER
CIR
PEAK
RESETCOUNTERS
PURGE
RESETCOUNTERS

{ANSI,CCITT,NONE}
{TRUE,FALSE}
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
{TRUE,FALSE}
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<numeric value>
<number><number>
<numeric value>DLCI
<numeric value>
<numeric value>
<IP address>
<Network address>
<Peer address>
<numeric value>
<numeric value>

Protocolo PPP Sncrono - PPPS


IP
MASK
PEER
CLOCK
SPEED
TXINV
MTU
MRU
RESETCOUNTERS

<IP address>
<Network address>
<Peer address>
{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
<numeric value>
<numeric value>

Protocolo PPP Assncrono - PPPA


DEBUG
CONNECTION
SPEED
COMPRESSION
VJ
PPPDEFROUTE
MAXCODESIZE
SENT
RECEIVED
FLOWCTRL
MRU
MTU
AUTH
PASS
USER
CHAP
AUTHPEER
MAXCHALLENGE
RESTART

120

{LEASED,NORMAL}
{9600,14400,19200,28800,33600,
38400,57600,115200,230400}
{NONE,BSD,DEFLATE,PREDICTOR1}
{TRUE, FALSE}
{TRUE, FALSE}
<numeric value>
<numeric value>
{NONE,RTSCTS,XONXOFF}
<numeric value>
<numeric value>
{CHAP,PAP,NONE}
<password>
<username>
{TRUE,FALSE}
<numeric value>
<numeric value>

Guia da CLI - Command Line Interface

AUTHPEER
{TRUE,FALSE}
AUTHREQ
<numeric value>
TIMEOUT
<numeric value>
RESTART
<numeric value>
DIALOUT
NUMBER
<phone number>
DEMAND
{TRUE,FALSE}
IDLE
<numeric value>
PERSIST
{TRUE,FALSE}
TYPE
{TONE,PULSE,GPRS,CUSTOM}
MAXFAIL
<numeric value>
USEPEERDNS
NAME
<provider name>
KEEPALIVE
ENABLED
{TRUE,FALSE}
IDLELIMIT
<numeric value>
PROBE
{TRUE,FALSE}
MINRATE
{25,50,75,100}
REMOTEIP
<IP Adress>
ONTUNNEL
ENABLED
{TRUE, FALSE}
INTERFACE {IPSEC, L2TP, PPTP}
ID
<numeric value>
ALWAYS
{TRUE, FALSE}
WATCHDOG
ENABLED
{TRUE,FALSE}
INTERVAL
<time in minutes>
SCRIPT
<script text>
ALTNUMBER <number> {<phone number>, PURGE}
IPCP
ENABLED
{TRUE,FALSE}
LOCALIP
ENABLED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<Network address>
REMOTEIP
ENABLED
{TRUE,FALSE}
ADDRESS
<IP address>
MAXCONFIGURE
<numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE
<numeric value>
RESTART
<numeric value>
LCP
ECHOFAILURE
<numeric value>
ECHOINTERVAL
<numeric value>
MAXCONFIGURE
<numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE
<numeric value>
RESTART
<numeric value>
HOLDOFF
<time, in seconds>
RESETCOUNTERS
COMMENT
<text>
UP
DOWN
PURGE

PAP

O contedo dos comandos pode variar conforme a configurao utilizada.

121

Guia da CLI - Command Line Interface

Protocolo PPP Assncrono para DIALIN


SPEED
{9600,14400,19200,28800,33600,38400,57600,115200,230400}
AUTH
{CHAP,PAP}
USER
<username>
PASS
<password>
CHAP
MAXCHALLENGE <numeric value>
RESTART
<numeric value>
PAP
AUTHREQ
<numeric value>
TIMEOUT
<numeric value>
RESTART
<numeric value>
IPCP
LOCALIP
ADDRESS <IP address>
MASK
<Network address>
REMOTEIP
ADDRESS <IP address>
MAXCONFIGURE <numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE <numeric value>
RESTART
<numeric value>
DIALBACKUP
ENABLED
{TRUE,FALSE}
INTERFACE
<synchronous interface>
RESETCOUNTERS

Protocolo X25
CLOCK
SPEED
TXINV
MODE
HTC
LAPB
EXTENDEDMODE
WINDOWSIZE
EXTENDED
NEGOTIATE
WINDOWSIZE
PACKETSIZE
REVERSECHARGING
ROUTES
(DEFAULT, SUBST_SOURCE
ADD

DELETE
SVC <number>
PROTOCOL
WINSIZEIN
WINSIZEOUT
PACSIZEIN
PACSIZEOUT
REVCHARG
X121BIND

122

{INTERNAL,EXTERNAL}
{64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
{TRUE,FALSE}
{DTE,DCE}
<number>
{TRUE,FALSE}
<numeric value>
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
and SUBST_DEST are used within ADD)
{X121_address only}
X121_address SUBST_SOURCE X121_address,
X121_address SUBST_DEST X121_address,
DEFAULT,
DEFAULT SUBST_SOURCE X121_address}
{X121 address}
{IP, IPX}
<numeric value>
<numeric value>
{16,32,64,128,256,512,1024,2048,4096}
{16,32,64,128,256,512,1024,2048,4096}
{TRUE,FALSE}
<X121 address>

Guia da CLI - Command Line Interface

<X121 address>
<IP address>
<IP address>
<IP address>
<numeric value>
{IPX net number}
{IPX node address}

SET ROUTES
ROUTE <number>
TYPE
{IPV4, IPV6}
DEVICE
{NONE,<Interface name>}
NET
<IP address>
GATEWAY <IP address>
COST
<numeric value>
PURGE
DEFAULT
GW1
<IP address>
COST1
<numeric value>
WEIGHT1 <numeric value>
DEVICE1 {NONE,<Interface name>}
GW2
{PURGE,<IP address>}
COST2
<numeric value>
WEIGHT2 <numeric value>
DEVICE2 {NONE,<Interface name>}
EQUALIZE {TRUE,FALSE}
PURGE
DEFAULT6
GW
<IPv6 address>
DEVICE {NONE,<Interface name>}
PURGE
PURGE

Configurao de Rotas Estticas - ROUTES

O contedo dos comandos pode variar conforme a configurao utilizada.

WAITCONNECTION
X121TO
IP
MASK
PEER
MTU
NET
NODE
RESETCOUNTERS
COMMENT
UP
DOWN
PURGE

123

Guia da CLI - Command Line Interface

Configurao de Linha Backup - BACKUP


SET BACKUP
BACKUP
FROM
TO
IDLELIMIT
PROBE
MINRATE
REMOTEIP
PURGE
UP
DOWN
PURGE

<number>
<Interface>
<Interface>
<1...65000>
{TRUE,FALSE}
{25,50,75,100}
<IP address>

Configurao de Roteamento Dinmico RIP


SET RIPZ
DEFAULTMETRIC
<numeric value>
VERSION
{1,2}
<INTERFACE>
ENABLED
{TRUE,FALSE}
TYPE
{ACTIVE,PASSIVE}
RECEIVEVERSION
{1,2,12,DEFAULT}
SENDVERSION
{1,2,12,DEFAULT}
AUTH
TYPE
{NONE,SIMPLE,MD5}
PASS
<password>
IN
<In identifier number>
LIST
<LIST>
PURGE
OUT <Out identifier number>
LIST
<LIST>
PURGE
LIST <List identifier number>
ENTRY
<Entry identifier number>
ADDRESS
<Address>
MASK
<Network mask>
TYPE
{PERMIT,DENY}
PURGE
PURGE
UP
DOWN
PURGE

Configurao de Roteamento Dinmico OSPF


SET OSPFZ
ROUTERID
REDIST-CONNECTED
REDIST-STATIC
REDIST-RIP

124

<Router id number (x.y.z.w)> Router id number (


{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}

Guia da CLI - Command Line Interface

{TRUE,FALSE}
{TRUE,FALSE}
{NONE,EMERGENCIES,ALERTS,CRITICAL,ERRORS,
WARNINGS, NOTIFICATIONS,INFORMATIONAL, DEBUGGING}
AREA <area identifier number>
ID
<Area ID number (x.y.z.w)>
AUTH
{NONE,SIMPLE,MD5}
STUB
{TRUE,FALSE}
COST
<numeric value>
VIRTUAL
ENABLED {TRUE,FALSE}
TRANSIT <IP address>
RANGE
<range identifier number>
ADDRESS <IP address>
MASK
<IP address>
PURGE
EXPORT
<Export identifier number>
LIST <LIST>
PURGE
IMPORT
<Import identifier number>
LIST <LIST>
PURGE
PURGE
LIST
<List identifier number>
ENTRY
<Entry identifier number>
ADDRESS <Address>
MASK
<Network mask>
TYPE
{PERMIT,DENY}
PURGE
PURGE
NETWORK
<Network identifier number>
ADDRESS
<Address>
MASK
<Network mask>
AREA
<Area identifier>
PURGE
<INTERFACE>
DIGEST
<Digest identifier number>
KEYID
<numeric value>
PASS
<Password>
PURGE
PASS
<Password>
NOPASS
PRIORITY
<numeric value>
COST
<numeric value>
HELLOINTERVAL <numeric value>
DEADINTERVAL <numeric value>
DELAY
<numeric value>
RETRANSMISION <numeric value>
UP
DOWN
PURGE

{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}
{TRUE,FALSE}

{TRUE,FALSE}TRUE,FALSE}

RFC1583
DEBUG
EVENT
INTERFACE
REDISTRIBUTE
PACKET
LOG
STDOUT
SYSLOG
TRAP

125

Guia da CLI - Command Line Interface

Configurao de Roteamento Dinmico BGP


SET BGP
AS-NUMBER
LOG
STDOUT
SYSLOG
TRAP

<numeric value>
{ TRUE | FALSE }
{ TRUE | FALSE }
{ TRUE | FALSE }

REDIST-CONNECTED { TRUE | FALSE }


REDIST-STATIC
{ TRUE | FALSE }
REDIST-RIP
{ TRUE | FALSE }
REDIST-OSPF
{ TRUE | FALSE }
ROUTER-ID
PURGE
NETWORKn
PURGE
NEIGHBORn
PEER
REMOTE-AS
PURGE
LISTn
ENTRYn
ADDRESS
MASK
TYPE
PURGE

<IP address>
<IP address / CIDR> (A.B.C.D/E)

<IP address>
<numeric value>

<IP address>
<IP address>
{ PERMIT | DENY }

UP
DOWN
PURGE
SHOW BGP
ALL
NEIGHBORS
COMPLETE
SUMMARY
ROUTES
SCAN
STATUS

Configurao de NAT
SET NAT
MASQUERADE
INTERFACE
ADDRESS
MASK
REDIRECT
FROMINTERFACE
FROMADDRESS
FROMPORT
TOADDRESS

126

<Masquerad identifier number>


<Interface>
<IP address>
<Network mask>
<Redirect identifier number>
<Interface>
<IP address>
<numeric value>
<IP address>

Guia da CLI - Command Line Interface

SET PPTP
CHAP <CHAP identifier number>
DOMAIN
<Domain name>
USER
PASS
PURGE
CLIENT
<Client identifier number>
DOMAIN
<CHAP identifier>
SERVER
<IP of remote server>
UP
DOWN
PURGE
SERVER
LISTEN
<Interface name>
LOCALIP
<local ip identifier number>
BEGIN
<IP address>
END
<IP address>
PURGE
REMOTEIP <remote ip identifier number>
BEGIN
<IP address>
END
<IP address>
PURGE

Configurao de VPN PPTP

UP
DOWN
PURGE

<channel identifier number>


INTERFACE
<Interface name>
REMOTE
<IP address>
TUNNELLOCAL
<IP address>
TUNNELREMOTE <IP address>
KEEPALIVETIME <1...300>
KEEPALIVE
{TRUE,FALSE}
UP
DOWN
PURGE

SET GRE
GRE

Configurao de Tneis GRE

TOPORT
<numeric value>
PROTOCOL
<ICMP | UDP | TCP | protocol number>
PURGE
EXCLUSION <Exclusion identifier number>
ADDRESS
<IP address>
MASK
<Network address>
TOADDRESS
<IP address>
TOMASK
<Network address>
TOINTERFACE
<Interface>
PURGE
NAT <NAT 1:1 identifier number>
SOURCEADDRESS
<IP address>
SOURCEMASK
<Network address>
DESTINATIONADDRESS <IP address>
DESTINATIONMASK
<Network address>
PURGE

127

Guia da CLI - Command Line Interface

UP
DOWN
PURGE
PURGE

Configurao de VPN L2TP


SET L2TP
LAC <LAC identifier number>
ID
<numeric value>
LNS
<IP address>
REDIAL
{TRUE,FALSE}
PURGE
LNS
IPPOOL
<Ippool identifier number>
BEGIN
<IP address>
END
<IP address>
PURGE
LACRANGE <Range identifier number>
BEGIN
<numeric value>
END
<numeric value>
PURGE
LOCALIP <IP address>
UP
PURGE
AUTH {NONE,PAP,CHAP}
USER <User identifier number>
USERNAME
PASS
PURGE
UP
DOWN
PURGE

Configurao de VPN IPSEC

128

SET IPSEC
IPSEC
INTERFACE
PURGE
CHANNEL
NAME
LEFT
ADDRESSTYPE
SUBNET
NET
MASK
USEGATEWAY
GATEWAY
RIGHT
ADDRESSTYPE
ADDRESS
SUBNET
NET
MASK
USEGATEWAY
GATEWAY
KEY
AUTH

<IPSEC identifier number>


<Interface name>
<Channel identifier number>
<Channel name string>
{BINDED,ANY,DEFAULTROUTE,OPPORTUNISTIC}
{TRUE,FALSE}
<IP net address>
<Netmask address>
{TRUE,FALSE}
<Gateway address>
{USER,ANY,DEFAULTROUTE,OPPORTUNISTIC}
<IP address>
{TRUE,FALSE}
<IP net address>
<Netmask address>
{TRUE,FALSE}
<Gateway address>
{ESP,AH}

Guia da CLI - Command Line Interface

SET DHCP
TYPE
{NORMAL,RELAY}
(when TYPE=NORMAL)
UNKNOWNCLIENTS
{TRUE,FALSE}
SHAREDNETWORK
{TRUE,FALSE}
SERVERNAME
<Server name>
SUBNET
<Subnet identifier number>
ADDRESS
<IP network address>
MASK
<Network mask address>
RANGEIP
{TRUE,FALSE}
RANGEBEGIN
<IP address>
RANGEEND
<IP address>
LEASE
<numeric value>
AUTHORITATIVE {TRUE,FALSE}
DNSDOMAIN
<DNS domain name>
DNS
<DNS identifier number>
ADDRESS <IP address>
PURGE
ROUTER
<Router identifier number>
ADDRESS <IP address>
PURGE
WINS <Wins identifier number>
ADDRESS <IP address>
PURGE
PURGE
HOST <Host identifier number>
NAME
<Hostname string>
MAC
<Hardware address>
ADDRESS <IP address>
DNSDOMAIN <DNS domain name>

Configurao de Protocolo DHCP

AUTHBY
{SECRET,RSA}
PASS
<Password>
BITS
{128,256,512,1024,2048}
PEERPUBLICKEY
LOCALSIDE
{LEFT,RIGTH}
GENERATEKEY
NEGRESTART
TIME
<numeric value>
MARGIN
<numeric value>
KEYLIFE
<numeric value>{H,M,S}
ISAKMP
<numeric value>{H,M,S}
RETRIES
<numeric value>
PERFECTFORWARD {TRUE,FALSE}
DPDACTION
{CLEAR,HOLD,NONE}
DPDDELAY
<numeric value>
DPDTIMEOUT
<numeric value>
PURGE
COMPRESS
{TRUE,FALSE}
IKE
<Identifier number>
ESP
<Identifier number>
FRAGICMP
{TRUE,FALSE}
HIDETOS
{TRUE,FALSE}
UNIQUEIDS
{TRUE,FALSE}
PACKETDEFAULT {PASS,DROP,REJECT}
NATT
{TRUE,FALSE}
TYPE
{INTERFACE,DEFAULTROUTE}
UP
DOWN
PURGE

129

Guia da CLI - Command Line Interface

DNS
ADDRESS
PURGE
ROUTER
ADDRESS
PURGE
WINS
ADDRESS
PURGE
PURGE

<Router identifier number>


<IP address>
<Wins identifier number>
<IP address>

Configurao de Protocolo SNMP

<IP address>

{TRUE,FALSE}
<Manager identifier number>
<IP address>
{TRUE,FALSE}

Configurao de Protocolo IPX

130

<DNS identifier number> <DNS identifier number>


<IP address>

UP
DOWN
PURGE
(when TYPE=RELAY)
SERVER
<IP address of the server>
ALLINTERFACES {TRUE,FALSE}
LISTEN
<Listen identifier number>
INTERFACE <Interface name>
PURGE
UP
DOWN
PURGE

SET SNMP
LOCATION
AGENTADDRESS
ADDRESS
PORT
PURGE
CONTACT
ROCOMMUNITY
RWCOMMUNITY
TRAPAUTHFAILURE
MANAGER
ADDRESS
TRAP
PURGE
UP
DOWN
PURGE

SET IPX
<INTERFACE>
(when interface is a lan)
FRAMETYPE {802.2,802.2TR,802.3,SNAP,ETHERII}
NETWORK <IPX Network address>
UP
PURGE
(when interface is asynch ppp and TYPE=CLIENT)
TYPE
{CLIENT,SERVER}
UP
PURGE
(when interface is asynch ppp and TYPE=SERVER)
TYPE
{CLIENT,SERVER}
NETWORK <IPX Network address>
NODE
<IPX Node number>
UP
PURGE

Guia da CLI - Command Line Interface

(when interface is not a lan)


NETWORK <IPX Network address>
NODE
<IPX Node number>
UP
PURGE

SET FIREWALL
INPUT
POLICY
{ACCEPT,DROP}
RULE
<Rule identifier number>
PROTOCOL
{TCP,UDP,ICMP,ALL}
PROTOCOLINVERTED
{TRUE,FALSE}
ACTION
{ACCEPT,REJECT,DROP,RETURN,LOG}
FRAGMENT
ENABLED{
TRUE,FALSE}
WHICH
{FIRST,REMAIN}
SOURCE
INTERFACE
<Interface name>
INTERFACEINVERTED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<IP address>
ADDRESSINVERTED
{TRUE,FALSE}
DESTINATION
INTERFACE
<Interface name>
INTERFACEINVERTED
{TRUE,FALSE}
ADDRESS
<IP address>
MASK
<IP address>
ADDRESSINVERTED
{TRUE,FALSE}
PACKETTYPE
ENABLED
{TRUE,FALSE}
UNICAST
BROADCAST
MULTCAST
MAC
ENABLED
{TRUE,FALSE}
SOURCE
<MAC address>
LIMIT
ENABLED
{TRUE,FALSE}
RATE
<numeric value>{D,H,M,S}
BURST
<numeric value>
CONNECTIONSTATE
ENABLED
{TRUE,FALSE}
INVERTEDLOGIC
{TRUE,FALSE}
INVALID
{TRUE,FALSE}
ESTABLISHED
{TRUE,FALSE}
NEW
{TRUE,FALSE}
RELATED
{TRUE,FALSE}

Configurao de Firewall

<Bridge identifier number>


<Interface name>
<numeric value>
<IP address>
<numeric value>
{TRUE,FALSE}
<INTERFACE>
{TRUE,FALSE}

SET BRIDGE
BRIDGE
NAME
AGEING
ADDRESS
GARBAGEINTERVAL
SPANNINGTREE
PURGE
ENABLED

Configurao de Protocolo BRIDGE

131

Guia da CLI - Command Line Interface

TOS
ENABLED
INVERTED
VALUE

132

{TRUE,FALSE}
{TRUE,FALSE}
{MINIMIZEDELAY, MAXIMIZETHROUGHTPUT,
MAXIMIZERELIABILITY, MINIMIZECOST, NORMALSERVICE}

TIME
ENABLED
{TRUE,FALSE}
START
<Time>
END
<Time>
SUNDAY
{TRUE,FALSE}
MONDAY
{TRUE,FALSE}
TUESDAY
{TRUE,FALSE}
WEDNESDAY
{TRUE,FALSE}
THURSDAY
{TRUE,FALSE}
FRIDAY
{TRUE,FALSE}
SATURDAY
{TRUE,FALSE}
UDP
SPORT
<numeric value>[-<numeric value>]
DPORT
<numeric value>[-<numeric value>]
TCP
SPORT
<numeric value>[-<numeric value>]
DPORT
<numeric value>[-<numeric value>]
SYNENABLED
{TRUE,FALSE}
SYNINVERTED
{TRUE,FALSE}
TCPOPTION
<numeric value>=1 and <= 65536>
TCPOPTIONINVERTED
{TRUE,FALSE}
FLAGS
INVERTED
{TRUE,FALSE}
LIST
SYN
{TRUE,FALSE}
ACK
{TRUE,FALSE}
FIN
{TRUE,FALSE}
RST
{TRUE,FALSE}
URG
{TRUE,FALSE}
PSH
{TRUE,FALSE}
ALL
{TRUE,FALSE}
NONE
{TRUE,FALSE}
ENABLED
SYN
{TRUE,FALSE}
ACK
{TRUE,FALSE}
FIN
{TRUE,FALSE}
RST
{TRUE,FALSE}
URG
{TRUE,FALSE}
PSH
{TRUE,FALSE}
ALL
{TRUE,FALSE}
NONE
{TRUE,FALSE}
ICMP
ENABLED
{TRUE,FALSE}
INVERTED
{TRUE,FALSE}
TYPE
{ECHO-REPLY, DESTINATION-UNREACHABLE,
NETWORK-UNREACHABLE, HOST-UNREACHABLE,
PROTOCOL-UNREACHABLE, PORT-UNREACHABLE,
FRAGMENTATION-NEDEED, SOURCE-ROUTE-FAILED,
NETWORK-UNKNOWN, HOST-UNKNOWN, NETWORK-PROHIBITED,
HOST-PROHIBITED, TOS-NETWORK-UNREACHABLE,
TOS-HOST-UNREACHABLE,COMMUNICATION-PROHIBITED,
HOST-PRECEDENCE-VIOLATION, PRECEDENCE-CUT-OFF,SOURCE-QUENCH,
REDIRECT, NETWORK-REDIRECT, HOST-REDIRECT,
TOS-NETWORK-REDIRECT, TOS-HOST-REDIRECT, ECHO-REQUEST,
ROUTER-ADVERTISEMENT, ROUTER-SOLICITATION,
TIME-EXCEEDED, TTL-ZERO-DURING-TRANSIT,

Guia da CLI - Command Line Interface

TTL-ZERO-DURING-REASSEMBLY, PARAMETER-PROBLEM,
IP-HEADER-BAD, REQUIRED-OPTION-MISSING, TIMESTAMP-REQUEST,
TIMESTAMP-REPLY,ADDRESS-MASK-REQUEST, ADDRESS-MASK-REPLY}

Configurao de Qualidade de Servio IP - QOS

OUTPUT
<Same as the INPUT chain>
FORWARD
<Same as the INPUT chain>
QOS
<Same as the INPUT chain, without POLICY and including subtree
below>
RULE
<Rule identifier number>
MARK
<numeric value>
REJET
ENABLED {TRUE,FALSE}
WITH
{ICMP-NET-UNREACHABLE,NET-UNREACH,ICMP-HOSTUNREACHABLE, HOST-UNREACH,ICMP-PROTO
UNREACHABLE,PROTO-UNREACH, ICMP-PORTUNREACHABLE,PORT-UNREACH,ICMP-NET-PROHIBITED, NETPROHIB,ICMP-HOST-PROHIBITED,HOST-PROHIB,TCP-RESET}
LOG
ENABLED {TRUE,FALSE}
ENABLED
LEVEL
{DEBUG,INFO,NOTICE,WARNING,ERROR,CRIT,ALERT,EMERG,
PANIC}
PREFIX
<string>
NO-PREFIX
TCPSEQUENCE
{TRUE,FALSE}
TCPOPTIONS
{TRUE,FALSE}
IPOPTIONS {TRUE,FALSE}
CHAIN
<Chain identifier number>
<Same as the INPUT chain, without POLICY and including
subtree below>
NAME
<User chain name>
PURGE

(Use these to add new children nodes)


NEW-HTB
NEW-GRED
NEW-SFQ
NEW-TBF
NEW-FILTER

HTB <numeric value>:[< numeric value >]

(Set this will release all tree for the choosen discipline)
ROOT-HTB
ROOT-HFSC
ROOT-GRED
ROOT-SFQ
ROOT-TBF
ROOT-TEQL

SET QOS <Interface>

HANDLE
LABEL

<numeric value>:[< numeric value >]

133

Guia da CLI - Command Line Interface

DEFAULT
NO-DEFAULT
RATE
BURST
CEIL
NO-CEIL
PRIORITY
NO-PRIORITY
GRED
VQUEUES
DEFAULT
GRIO
VQUEUE
SFQ

<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>{B,KB,MB,KBIT,MBIT}
<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>
<numeric value>:[< numeric value >]
<1-16>
<1-16>
{TRUE,FALSE}
<1-16>
<numeric value>:[< numeric value >]

NEW-FILTER
HANDLE
LABEL
PERTURBATION
QUANTUM
NO-QUANTUM
FILTER
TBF

<numeric value>:[< numeric value >]


<numeric value>{S,MS,US}
<numeric value>{B,KB,MB,KBIT,MBIT}
<number> <Commands for filter, below>
<numeric value>:[< numeric value >]

NEW-FILTER
HANDLE
LABEL
RATE
BURST
MPU
NO-MPU
PEAKRATE
MTU
NO-PEAK-MTU
TYPE
LATENCY
LIMIT
FILTER
FILTER
HANDLE
DSCP
ENABLED
CLASS
CLASSID
PRIORITY
PROTOCOL
HFSC

<numeric value>:[< numeric value >]


<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>{B,KB,MB,KBIT,MBIT}
<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
<numeric value>{B,KB,MB,KBIT,MBIT}
{LIMIT,LATENCY}
<numeric value>{S,MS,US}
<numeric value>{B,KB,MB,KBIT,MBIT}
<number> <Commands for filter, below>

{TRUE,FALSE}
{CS0,CS1,CS2,CS3,CS4,CS5,CS6,CS7,BE,
AF11,AF12,AF13,AF21,AF22,AF23,AF31,AF32,AF33,
AF41,AF42,AF43,EF}
<numeric value>:[< numeric value >]
<numeric value>
{IP,ICMP,UDP,TCP}
<numeric value>:[< numeric value >]

NEW-HFSC
NEW-FILTER
HANDLE
LABEL
DEFAULT
NO-DEFAULT
SC-BW1
SC-DURATION

134

<numeric value>:[< numeric value >]


<numeric value>
<numeric value>
<numeric value>

Guia da CLI - Command Line Interface

value>
value>
value>
value>
value>
value>
value>

<numeric
<numeric
<numeric
<numeric
<numeric
<numeric
<numeric

<MASTER, BACKUP>
<integer number>
<interface name>
<interface name>
<integer number>
<IP address>
<IP address>
<integer number>
<integer number>
<NONE, PASS, AH>
<TRUE, FALSE>
<password in hexadecimal format>

SPARSE | DENSE }
TRUE | FALSE }
inteiro | NONE }
inteiro | NONE }

{ interface | NONE }
{ inteiro | NONE }

<endereo IP>
<inteiro>

{ interface | NONE }
{ inteiro | NONE }
{ inteiro | NONE }

{
{
{
{

SET PIM
MODE
DEBUG
DEFAULTPREFERENCE
DEFAULTMETRIC
RPCANDIDATE
TRUE
FALSE
BIND
PRIORITY
TIME
GROUP<n>
ADDRESS
MASKLEN
PURGE
BSRCANDIDATE
TRUE
FALSE
BIND
PRIORITY
SPTTHRESHOLD
TRUE
FALSE
RATE
REGISTERTHRESHOLD
TRUE
FALSE

Configurao PIM - Multicast

SET VRRP
STATE
VRID
INTERFACE
TRACKIF
DECREMENT
IP
MASK
PRIORITY
ADVERT
AUTH
PREEMPT
PASSWORD
NO-PASSWORD
UP
DOWN
PURGE

Configurao de Protocolo VRRP

O contedo dos comandos pode variar conforme a configurao utilizada.

SC-BW2
RT-DURATION
RT-BW2
LS-BW1
LS-DURATION
LS-BW2
UL

{ inteiro > 1000 | NONE }

135

Guia da CLI - Command Line Interface

RATE
INTERVAL
PHYINT<n>
PURGE
BIND
PREFERENCE
METRIC
TTLTHRESHOLD
SCOPED
MASKLEN

< interface >


{ inteiro | NONE }
{ inteiro | NONE }
{ inteiro | NONE }
{ endereo IP | NONE }
< inteiro >

SHOW PIM
ALL
STATS

Configurao IPACCT IP Accounting

SET IPACCT
<inteiro>
<inteiro>
<inteiro>
<endereo IP>
<endereo IP>
<inteiro>
<inteiro>
<inteiro>
(ou outra interface)
{ TRUE| FALSE }
{ TRUE| FALSE }

Configurao da Tabela ARP


SET ARP
DEL <index arp table>
FLUSH

136

{ inteiro > 1000 | NONE }


{ inteiro > 5 }

UP
DOWN
PURGE

AGGREGATE
SOCKET<n>
FROM
TO
INTO
PURGE
IP<n>
ADDR
MASK
STRIP
MEM
TTL
LAN<n>
ENABLE
PROMISC
UP
DOWN
PURGE
SHOW IPACCT
STATUS
AGGREGATE
SOCKET
IP
ALL
MEM
TTL
LAN<n>
SOCKET
IP
ALL

Guia da CLI - Command Line Interface

SET XOT
REMOTE_IP
<IP address>
DEBUG_LEVEL {0,1,2,3}
HTC
<number>
ROUTES
(DEFAULT, SUBST_SOURCE and SUBST_DEST are used within ADD)

Configurao de XOT (X25 over TCP)

SET LOOPBACK
LO: <interface number>interface number>
IP
<IP address>
MASK
<network mask>
RESETCOUNTERS
UP
DOWN
PURGE

Configurao de Interface LoopBack

SET PPPOE
TYPE
{CLIENT,RELAY}
INTERFACE
<interface name>
DEBUG
{TRUE|FALSE}
TIMEOUT
<numeric value>
NAME
<service name>
CONCENTRATOR <concentrator name>
USER
<username>
PASS
<password>
MAXCO
DESIZE
SENT
<numeric value>
RECEIVED <numeric value>
MRU
<numeric value>
MTU
<numeric value>
AUTH
{PAP,CHAP}
PAP
AUTHREQ <numeric value>
TIMEOUT <numeric value>
RESTART <numeric value>
CHAP
MAXCHALLENGE <numeric value>
RESTART
<numeric value>
DIALOUT
DEMAND
{TRUE,FALSE}
PERSIST
{TRUE,FALSE}
PPDEFROUTE
{TRUE,FALSE}
LCP
ECHOFAILURE
<numeric value>
ECHOINTERVAL <numeric value>
MAXCONFIGURE <numeric value>
MAXFAILURE
<numeric value>
MAXTERMINATE <numeric value>
RESTART
<numeric value>
DOWN
UP
PURGE

Configurao de PPPoE (PPP over Ethernet)

137

Guia da CLI - Command Line Interface

ADD

DELETE
UP
DOWN
PURGE

{X121_address only}
X121_address SUBST_SOURCE X121_address,
X121_address SUBST_DEST X121_address,
DEFAULT,
DEFAULT SUBST_SOURCE X121_address}
{X121 address}

Configurao de NTP
SET NTP
PREFER
<server id>
MASTER
ENABLED
{TRUE, FALSE}
STRATUM
NR2G NTP
AUTHENTICATION
ENABLED
{TRUE, FALSE}
REQUESTKEY
<key number>
CONTROLKEY
<key number>
SECRET
TRUSTED {TRUE, FALSE}
RESTRICT
DEFAULT
RESTRICT<n>
IP
<IP address>
MASK
<IP address>
FLAG
{IGNORE}
NOQUERY
NOMODIFY
NOTRUST
PURGE
UP
DOWN
PURGE
SERVER
TYPE
{SERVER, PEER}
IP
<IP address>
KEY
<number>
BURST
{TRUE, FALSE}
IBURST
{TRUE, FALSE}
MAXPOLL <number>*
MINPOLL <number>*
PURGE
* in seconds, as power of two values. Ex: value 4 = 16s; value 10 = 1024s.

138

Especificaes

1 porta Quadri Band GSM (GPRS/EDGE)


1 porta WAN auxiliar, assncrona (interface V.24/RS-232)
1 porta WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

2 portas LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3268 EDGE

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

1 porta Quadri Band GSM (GPRS/EDGE)

2 portas LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3264 EDGE

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

1 porta Quadri Band GSM (GPRS/EDGE)

1 porta LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3262 EDGE

1 porta Quadri Band GSM (GPRS/EDGE)

1 porta LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3261 EDGE

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

2 portas WAN multiinterface (V.24, V.36,V.35 e G.703 com adaptadores)

2 portas LAN 10/100 Mbps com autosense (Deteco automtica de velocidade)

NR-2G 3238

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

2 portas WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

2 portas LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3218

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

1 porta WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

2 portas LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3214

1 porta WAN auxiliar, assncrona (interface V.24/RS-232)

1 porta WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

1 porta LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3212

1 porta WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

1 porta LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

NR-2G 3211

1 porta WAN multiinterface (V.24, V.36, V.35 e G.703 com adaptadores)

1 porta LAN 10/100 Mbps com autosense (deteco automtica de velocidade)

Capacidade NR-2G 3201

Especificaes gerais

139

Especificaes

Portas LAN

Conectores: RJ45 UTP sem funo crossover


Monitorao de estado do enlace, atividade e coliso no painel
frontal (leds multifuncionais)
Protocolo de acesso ao meio Ethernet de acordo com as normas ISO/IEC 8802-3 CSMA/CD
LAN
(Ethernet; 4 edio; julho/93) e ANSI/IEEE Std 802.3 CSMA/CD LAN (Ethernet; 4 edio)

Portas WAN
(Multiinterface)

Conector: dependente do cabo/adaptador de interface: conector DB25 macho (ISO 2110) para
interface V.24/V.28 e V.35/DB25; conector MRAC34 macho (ISO 2593) para interface V.35/
MRAC34; conector macho DB37 (ISO 4902) para interface V.36; adaptador para interface G.703
Pinagem: tipo DTE
Transmisso/recepo: modo sncrono HDLC ou modo assncrono
Velocidades: o modo sncrono HDLC opera somente com relgio externo (qualquer
velocidade menor ou igual a 5 Mbps); o modo assncrono opera com as velocidades de
9600, 14400, 19200, 28800, 38400, 57600, 115200 e 230400 bps
Monitorao dos sinais de interface TD e RD no painel frontal
Protocolos PPP, HDLC-Cisco e Frame Relay

Porta WAN
auxiliar

Conector: dependente do cabo/adaptador de interface: conector DB25 macho (ISO 2110)


para interface V.24/V.28, utilizando cabo CONSOLE RJ e adaptador MODEM DB25

assncrona

Pinagem: tipo DTE


Transmisso/recepo: modo assncrono
Velocidades: 9600, 14400, 19200, 28800, 38400, 57600, 115200 e 230400 bps
Monitorao dos sinais de interface TD e RD no painel frontal (AUX)
Protocolo PPP assncrono

Porta

Freqncia: GSM 800 MHz, 900 MHz, 1800 MHz e 1900 MHz

Quadri Band

Acompanha antena com:

GSM

Ganho: 36 dB
Tamanho do cabo: 3 metros
Conector: SMA macho
Base magntica

140

Especificaes

IP

0791

Internet Protocol

ICMP

0792

Internet Control Message Protocol

TCP

0793

Transmission Control Protocol

IP

0815

IP datagram reassembly algorithms

ARP

0826

Address Resolution Protocol

TELNET

0854

Telnet Protocol Specification

TELNET

0861

Telnet Extended Options - List Options

IP

0894

Standart for the transmission of IP datagrams over Ethernet networks

IP-E

0894

Internet Protocol on Ethernet Networks

0919

IP Broadcast Datagrams

0922

IP Broadcast Datagrams with Subnets

0950

IP Subnets Extension

FTP

0959

File Transfer Protocol

DNS

1034

Domain Names - Concepts and Facilities

DNS

1035

Domain Names - Implementation and Specification

TFTP Protocol (revision 2)

0783

TFTP

User Datagram Protocol

0768

Structure of Management Information

MIB-I

1156

Management Infomation Base-l

SNMP

1157

Simple Network Management Protocol

1166

Internet numbers

MIB-II

1213

Management Information Base-II

SNMP-TRAPS

1215

Defining traps for use with SNMP

SFQ

1254

Gateway Congestion Control Survey/Stochastic Fairness Queuening

MD5

1321

The MD5 Message - Digest Algorithm

PPP-IPCP

1332

PPP IP Control Protocol

PAP

1334

PPP Autentication Protocol

TFTP

1350

Trivial File Transfer Protocol rev.2

X.25

1356

Multiprotocol Interconnect over X.25 and ISDN in the Packet Mode

1490

Multiprotocol Interconnect over Frame Relay, IETF

TACACS

1492

Access Control Protocol

XOT

1613

X.25 over TCP

NAT

1631

The IP Network Address Translator

IPX

1634

Novel IPX over Various WAN Media (IPX WAN)

Bridge

1638

PPP Bridging Control Protocol

1155

SMI

Compressing TCP/IP Headers

1144

IP-CMPRS

Requeriments for Internet host - Application and Support

1123

Requeriments for Internet host - communication layers

FRAME RELAY

1122

RIP - Routing Information Protocol

RIP V1 e V2 1058/1723

UDP

CRTP

2508/3345

Ttulo

CRTP

RFC

Protocolo

Protocolos
IETF (Internet Engineering Task Force)

141

Especificaes

142

SNMP

1643

Definitions of Managed Object for the Ethernet - Like Interfaces Type

PPP

1661

Point-to-Point (PPP)

PPP-HDLC

1662

PPP in HDLC Framing

1700

Assigned Numbers

SNMP

1902

SNMPv2

IP

1918

Address Allocation for Private Internets

CHAP

1994

PPP Challenge Handshake

RIP-2 MD5

2082

RIP-2 MD5 Authentication

DPD

2119

Key words for use in RFCs to Indicate Requirement Levels

DHCP SERVER

2131/1542 Dynamic Host Configuration Protocol

DHCP RELAY

2132/1542 DHCP Relay

RADIUS

2865/2866 Radius Accounting

OSPF

2328

Open Shortest Path First

VRRP

2338

Virtual Routing Redundancy Protocol

PF_KEY

2367

PF_KEY Key Management API, Version 2

OSPF-LSA

2370

The OSPF Opaque LSA Option

INVERSE ARP

2390

Inverse Address Resolution Protocol

IPComp

2393

IP Payload Compression Protocol (IPComp)

IPSEC

2401

Security Architecture for the Internet Protocol

AH

2402

IP Authentication Header

HMAC-MD5

2403

The Use of HMAC-MD5-96 within ESP and AH

HMAC-SHA1

2404

The Use of HMAC-SHA1-96 within ESP and AH

ESP DES-CBC

2405

The ESP DES-CBC Cipher Algorithm With Explicit IV

ESP

2406

IP Encapsulation Security Payload (ESP)

ISAKMP

2407

The Internet IP Security Domain of Interpretation for ISAKMP

ISAKMP

2408

Interner Security Association and Key Management Protocol (ISAKMP)

IKE

2409

The Internet Key Exchange (IKE)

OAKLEY

2412

The OAKLEY Key Determination Protocol

3DES

2420

The PPP Triple-DES Encryption Protocol

RSA

2437

PKCS#1: RSA Cryptography Specifications Version 2.0

ESP-CBC

2451

The ESP CBC - Mode Cipher Algorithms

RIP II

2453

Routing Information Protocol version 2

TBF

2475

Architectore for Differentiated Services/Token Bucket Filter, Condicionador de


Trfego - Shaper

HTB

2475

Architectore for Differentiated Services/Hierarquical Token Bucket,


Condicionador de Trfego - Shaper

GRED

2475

Architectore for Differentiated Services/Generalized Random Early


Detection/Discard, Condicionador de Trfego - Dropper

RSA/MD5 KEY

2537

RSA/MD5 KEYs and SIGs in the Domain Name System (DNS)

OSPF-NSSA

3101

The OSPF Not-So-Stubby Area (NSSA) Option

RSA/SHA-1 KEY

3110

RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS)

MODP (IKE)

3526

More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange

Especificaes

3947

Negotiation of Nat - Traversal in the IKE

NAT TRAVERSAL

A ttrafic-Based Method of Detection Dead Internet Key Exchange (IKE) Peer

3706

DPD

Ttulo

Referncia

Core Aspects of Q.922 for Use with


Frame Relaying Bearer Service, ITU, 1992

FRAME RELAY T1.617a,

Multiprotocol Encapsulation over


Frame Relay, ANSI, 1994

V.35 (1998) Data transmission at 48 kbps using 60-108 kHz group band circuits

V.35 (Red Book)

Core Aspects of Frame Protocol for Use with Frame Relay Bearer Service, ANSI,
1991

FRAME RELAY T1.618 - ISDN

Anexo F

Unnumbered Information Frames, ANSI, 1991

Anexo D

Additional Procedures for PVCs Using

FRAME RELAY T1.617,

Unnumbered Information Frames, ITU, 1995

Anexo A

Additional Procedures for PVCs Using

FRAME RELAY Q.933 revisada,

Anexo A

FRAME RELAY Q.922,

Protocolo

ITU-T

Ttulo

802.3

CSMA/CD LAN (Ethernet) Quarta edio

802.1 D

Transparent Bridge

802.1 Q

VLAN

Srie NR-2G 3200:

Dimenses

Temperatura de operao: 0 a 45 C
Temperatura de armazenamento: -40 a 70 C
Umidade relativa: <95% (no condensado)

Consumo

Srie NR-2G 3200 = 3 W


Srie NR-2G 3260 = 4W

DC: FULL-RANGE 36 a 60 VDC para alimentao em corrente contnua

AC: FULL-RANGE 93,5 a 253 VAC (47 a 63 Hz) para alimentao em corrente alternada

Alimentao

Altura: 40 mm
Profundidade: 157 mm
Peso: 750 g

Largura: 230 mm

Srie NR-2G 3260:

Altura: 40 mm
Profundidade: 157 mm
Peso: 700 g

Largura: 230 mm

Condies
ambientais

Especificaes fsicas

Referncia

ANSI/IEEE

143

Especificaes

MTBF

144

NR-2G 3200

- NR-2G 3201
- NR-2G 3211
- NR-2G 3212
- NR-2G 3214
- NR-2G 3218
- NR-2G 3238

472.850 hs
453.680 hs
423.840 hs
415.860 hs
385.550 hs
366.710 hs

NR-2G3260
EDGE

- NR-2G 3261
- NR-2G 3262
- NR-2G 3264
- NR-2G 3268

372.991 hs
363.175 hs
356.979 hs
336.970 hs

Assistncia tcnica e garantia

DIGITEL S.A. INDSTRIA ELETRNICA


Rua Dr. Joo Incio, 1165
Navegantes
CEP 90230-181 Porto Alegre, RS
Tel.: 55 51 3337-1999
Fax: 55 51 3337-1923
CNPJ: 89.547.269/0001-04
Inscrio Estadual: 0960602577
http://www.digitel.com.br
E-mail: info@digitel.com.br

Porto Alegre

A garantia dos produtos de "balco" (Porto Alegre), ou seja, no cobre atendimento em campo. O frete de
remessa e devoluo para conserto por conta do cliente.

Esta garantia inclui conserto e substituio dos componentes ou partes defeituosas sem nus para o
cliente, sendo executada no Centro de Assistncia Tcnica Digitel. No esto cobertos defeitos
ocasionados por m utilizao de equipamento conectado a este produto ou utilizao em desacordo
com as instrues contidas no manual. Tambm no esto cobertos consertos efetuados por
estabelecimentos no credenciados pela Digitel.

Durante o perodo de garantia do produto (especificado na nota fiscal), a Digitel assegura seu perfeito
funcionamento, de acordo com as caractersticas e especificaes existentes no seu manual de instalao
e operao. Caso seja constatado algum problema no produto, entre em contato com o Centro de
Assistncia Tcnica Digitel, em Porto Alegre, relatando o tipo de defeito.

145

2008 - DIGITEL S.A. INDSTRIA ELETRNICA


Rua Dr. Joo Incio, 1165
Bairro: Navegantes
CEP 90230-181 Porto Alegre/RS Brasil
Tel.: 55 51 3337.1999
Fax: 55 51 3337.1923
http://www.digitel.com.br
E-mail: info@digitel.com.br

Anda mungkin juga menyukai