Vous êtes sur la page 1sur 172

Powerlink 820R e 824R

Instalao e Operao

Reviso 02
19/agosto/2008

DIREITOS DE EDIO
Copyright 2006 por Parks S.A. Comunicaes Digitais
Este manual no pode ser reproduzido, total ou parcialmente, sem a expressa autorizao por escrito da PARKS S.A. COMUNICAES DIGITAIS.
Seu contedo tem carter exclusivamente tcnico/informativo e os editores
se reservam o direito de, sem qualquer aviso prvio, fazer as alteraes que
julgarem necessrias.
Todos os produtos PARKS esto em contnuo processo de aperfeioamento,
sendo que algumas caractersticas includas no produto, solicitadas por clientes, podem no estar includas no manual, sendo estas anexadas ao produto
mediante adendos e erratas.
A PARKS S.A. COMUNICAES DIGITAIS agradece qualquer contribuio ou
crtica que possa melhorar a qualidade deste manual e facilitar o entendimento do equipamento que o mesmo descreve.

PARKS S.A. COMUNICAES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS
Fone: (51) 3205 2100
Fax: (51) 3205 2124
Web site: www.parks.com.br
Dados Bibliogrficos:
Manual de Instalao e Operao Powerlink 820R/824R - Modem
Edio 03 Reviso de 17/07/2009

TERMO DE GARANTIA
Para utilizar os servios de garantia de seu produto Parks, voc precisar apresentar uma cpia de sua Nota Fiscal de Compra, com a data de emisso
legvel, juntamente com o Certificado de Garantia que acompanha este produto.
Obrigado por escolher um produto Parks.

SUPORTE TCNICO
Ao contatar o Suporte Tcnico Parks, por favor, tenha as seguintes
informaes disponveis:

Modelo e nmero de srie do produto;


Informaes sobre a garantia dados da Nota Fiscal de Compra do
produto;
Breve descrio do problema e os passos que foram executados para
resolv-lo.
Tabela 1. Mtodos de Acesso para Brasil e Amrica Latina

Mtodo

Descrio

E-mail Suporte

suporte@parks.com.br

E-mail Vendas

telecom@parks.com.br - Operadoras Fixas e Mveis


canais@parks.com.br - Distribuidores e Integradores Canais Indiretos

Telefone

(0xx51) 3205 2100

Fax

(0xx51) 3205 2124

Web Site

http://www.parks.com.br

Correio Comum

PARKS S.A. COMUNICAES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS

Ateno
Antes de contatar com o Suporte Tcnico, verifique o tipo de suporte
necessrio, pois no so de responsabilidade da Parks problemas de
configurao do modem, tais como:

Configurao de sua rede local;

Configurao de seu(s) computador(es), ou de seu(s) sistema(s)


operacional(nais), aplicativos, etc.

ndice
DIREITOS DE EDIO .........................................................................................2
TERMO DE GARANTIA..........................................................................................3
SUPORTE TCNICO..............................................................................................4
LISTA DE TABELAS ............................................................................................10
LISTA DE FIGURAS............................................................................................11
1. APRESENTAO ...........................................................................................13
2. ESPECIFICAES TCNICAS ........................................................................14
2.1.
2.2.

CARACTERSTICAS DO EQUIPAMENTO .................................................................................... 15


APLICAES................................................................................................................................... 17

3. ESPECIFICAES TCNICAS ........................................................................18


4. OPERAO ...................................................................................................21
4.1.
REQUISITOS ADICIONAIS PARA A INSTALAO ................................................................... 21
4.2.
LEDS DO PAINEL FRONTAL ........................................................................................................ 21
4.3.
PAINEL TRASEIRO E CONEXES ............................................................................................... 22
4.4.
EXECUTANDO AS CONEXES .................................................................................................... 23
4.5.
CONFIGURAO INICIAL DO POWERLINK .............................................................................. 23
4.5.1.
Configurao pela Web (Easy Setup).................................................................. 25
4.5.2.
Configurao pelo console ......................................................................................... 25
4.6.
UTILIZANDO O BOTO RESET................................................................................................... 26
5. CONSOLE......................................................................................................27
5.1.
CONECTANDO VIA TELNET ......................................................................................................... 27
5.2.
LOGIN .............................................................................................................................................. 27
5.3.
COMANDOS .................................................................................................................................... 28
5.3.1.
Sistema................................................................................................................................. 29
5.3.2.
ARP.......................................................................................................................................... 31
5.3.3.
Bridge .................................................................................................................................... 32
5.3.4.
Roteamento........................................................................................................................ 33
5.3.5.
RIP........................................................................................................................................... 34
5.3.6.
OSPF....................................................................................................................................... 37
5.3.7.
DHCP ...................................................................................................................................... 42
5.3.8.
Interface .............................................................................................................................. 43
5.3.9.
lan0 ......................................................................................................................................... 44
5.3.10.
vlan0 .................................................................................................................................. 44

5.3.11.
wan0 .................................................................................................................................. 45
5.3.12.
Firewall ............................................................................................................................. 52
5.3.13.
.Ipsec ................................................................................................................................. 58
5.3.14.
QoS ..................................................................................................................................... 62
5.3.15.
SNMP.................................................................................................................................. 62
5.3.16.
Cliente NTP ..................................................................................................................... 63
5.3.17.
Show .................................................................................................................................. 64
5.3.18.
Salvando a Configurao........................................................................................ 66
5.3.19.
Clear ................................................................................................................................... 66
5.3.20.
VLAN................................................................................................................................... 66
5.3.21.
Comandos Adicionais ................................................................................................ 67
5.4.
FACILIDADES ................................................................................................................................. 68
6. CONFIGURAO VIA WEB BROWSER ...........................................................71
6.1.
MENU PRINCIPAL .......................................................................................................................... 73
6.2.
SISTEMA ......................................................................................................................................... 73
6.2.1.
Dados Bsicos ................................................................................................................... 73
6.2.2.
Alterando a Senha.......................................................................................................... 74
6.3.
CONFIGURAES GERAIS DE REDE ........................................................................................ 75
6.4.
DHCP .............................................................................................................................................. 76
6.4.1.
Servidor DHCP .................................................................................................................. 77
6.4.2.
DHCP Relay ........................................................................................................................ 78
6.5.
SNMP.............................................................................................................................................. 78
6.6.
LAN ................................................................................................................................................. 79
6.7.
VLAN .............................................................................................................................................. 79
6.8.
WAN................................................................................................................................................ 82
6.8.1.
Encapsulamento PPP ..................................................................................................... 83
6.8.2.
Encapsulamento Cisco HDLC.................................................................................... 85
6.8.3.
Modo Router ...................................................................................................................... 86
6.8.4.
Modo Enet_encap ........................................................................................................... 88
6.8.5.
Encapsulamento Frame Relay ................................................................................. 89
6.9.
ROTAS ............................................................................................................................................. 89
6.10.
FIREWALL ................................................................................................................................... 90
6.10.1.
Regras Existentes ....................................................................................................... 90
6.10.2.
Adicionar Regra............................................................................................................ 92
6.10.3.
Configurar Polticas .................................................................................................... 93
6.11.
NAT ............................................................................................................................................. 94
6.11.1.
Regras de NAT .............................................................................................................. 94
6.11.2.
Regras Existentes ....................................................................................................... 94
6.11.3.
Adicionar Regra............................................................................................................ 95
6.11.4.
Adio Simplificada de Regras ............................................................................ 96
6.12.
IPSEC .......................................................................................................................................... 98
6.12.1.
Configurao da Conexo ...................................................................................... 99
6.13.
QOS ........................................................................................................................................... 101

6.13.1.
Marcao dos fluxos (Regras de QoS) .......................................................... 101
6.13.2.
Regras existentes ..................................................................................................... 101
6.13.3.
Adio de novas regras ......................................................................................... 102
6.13.4.
Configurao das polticas para os fluxos................................................... 103
6.13.5.
Polticas existentes................................................................................................... 103
6.13.6.
Adio de novas polticas ..................................................................................... 104
6.14.
LINHA SHDSL ........................................................................................................................ 105
6.15.
SALVAR ..................................................................................................................................... 106
6.16.
REINICIALIZAR ........................................................................................................................ 106
6.17.
STATUS REDE .......................................................................................................................... 107
6.17.1.
LAN.................................................................................................................................... 107
6.17.2.
VLAN................................................................................................................................. 109
6.17.3.
WAN.................................................................................................................................. 110
6.17.4.
Rotas ................................................................................................................................ 110
6.18.
STATUS LINHA ........................................................................................................................ 111
6.18.1.
SHDSL ............................................................................................................................. 111
6.18.2.
Contadores ................................................................................................................... 114
6.19.
STATUS IPSEC ....................................................................................................................... 115
6.20.
STATUS QOS ........................................................................................................................... 115
6.20.1.
Regras ............................................................................................................................. 116
6.20.2.
Polticas .......................................................................................................................... 116
7. GERENCIAMENTO .......................................................................................118
7.1.
VERVIEW ....................................................................................................................................... 118
7.2.
CONFIGURAO .......................................................................................................................... 119
7.2.1.
Ativando a interface wan0 ....................................................................................... 119
7.2.2.
Adicionar um Circuito Virtual ................................................................................. 120
7.2.3.
Remover um Circuito Virtual .................................................................................. 121
7.2.4.
Sinalizao ........................................................................................................................ 122
7.2.5.
Temporizadores e Contadores............................................................................... 122
7.2.6.
Status da Conexo ....................................................................................................... 123
8. FIREWALL ..................................................................................................125
8.1.
INTRODUO ............................................................................................................................... 125
8.1.1.
Aes do Firewall .......................................................................................................... 127
8.1.2.
Tipos de Chains.............................................................................................................. 127
8.1.3.
Lgicas de Firewall ....................................................................................................... 129
8.2.
CONFIGURAO .......................................................................................................................... 130
8.2.1.
Acesso ao Equipamento Apenas Via Rede Interna .................................... 130
8.2.2.
Especificando um Chain ............................................................................................ 130
8.2.3.
Endereo do Pacote ..................................................................................................... 131
8.2.4.
Interface ............................................................................................................................ 131
8.2.5.
Ao...................................................................................................................................... 132

8.2.6.
Trfego de Pacotes Permitido Apenas Para Conexes Estabelecidas
Por Iniciativa da Rede Interna .................................................................................................. 132
8.2.7.
Existncia de Um Servidor na Rede Interna ................................................. 133
8.2.8.
Poltica do Firewall ....................................................................................................... 133
9. NAT - NETWORK ADDRESS TRANSLATION .................................................135
9.1.
FUNCIONAMENTO ....................................................................................................................... 135
9.1.1.
Source NAT....................................................................................................................... 135
9.2.
CONFIGURAO .......................................................................................................................... 139
9.2.1.
Source NAT....................................................................................................................... 139
9.2.2.
Destination NAT ............................................................................................................. 140
10. IPSEC .........................................................................................................141
10.1.
OVERVIEW ................................................................................................................................ 141
10.1.1.
Topologias ..................................................................................................................... 142
10.1.2.
Protocolos de Tunelamento................................................................................. 143
10.1.3.
L2TP.................................................................................................................................. 143
10.1.4.
IPSec ................................................................................................................................ 144
10.1.5.
Modo Transporte ....................................................................................................... 144
10.1.6.
10.1.4.2. Modo Tnel ............................................................................................. 145
10.1.7.
10.1.4.3. Security Association (SA) ............................................................... 146
10.1.8.
Gerenciamento de Chaves................................................................................... 146
10.1.9.
Protocolos IPSec ........................................................................................................ 147
10.1.10. Criptografia .................................................................................................................. 147
10.2.
CONFIGURAO ...................................................................................................................... 148
11. QOS............................................................................................................153
11.1.
OVERVIEW ................................................................................................................................ 153
11.2.
CONFIGURAO ...................................................................................................................... 153
11.2.1.
Marcao dos fluxos ................................................................................................ 153
11.2.2.
Configurao das polticas para os fluxos................................................... 156
11.2.3.
Significado dos campos prioridade e banda .............................................. 157
11.2.4.
Prioridade ...................................................................................................................... 157
11.2.5.
Banda .............................................................................................................................. 157
12. VLAN ..........................................................................................................159
12.1.
12.2.
12.3.

OVERVIEW ................................................................................................................................ 159


802.1Q VLAN ....................................................................................................................... 159
IMPLEMENTAO NO POWERLINK ...................................................................................... 160

13. SOLUCIONANDO PROBLEMAS ....................................................................161


13.1.
13.2.
13.3.
13.4.

PROBLEMAS COM A INICIAO DO POWERLINK ............................................................ 161


PROBLEMAS COM A INTERFACE DE REDE LOCAL (LAN) ............................................. 161
PROBLEMAS COM A CONEXO TELNET OU WEB PARA O POWERLINK ........................ 162
PROBLEMAS COM A CONEXO SHDSL ............................................................................ 163

13.5.

PROBLEMAS COM A CONEXO A UM N REMOTO OU PROVEDOR ............................. 163

14. ATUALIZAO DE FIRMWARE ....................................................................164


GLOSSRIO.....................................................................................................167
RMA - AUTORIZAO DE REMESSA PARA CONSERTO ......................................171

LISTA DE TABELAS

TABELA 4-1. LEDS DO PAINEL FRONTAL DO 82XR ................................................................................ 22


TABELA 5-1. COMANDOS DE SISTEMA ..................................................................................................... 29
TABELA 5-2. COMANDOS ARP .................................................................................................................... 32
TABELA 5-3. COMANDOS DE BRIDGE ....................................................................................................... 32
TABELA 5-4. COMANDOS DE ROTEAMENTO............................................................................................. 34
TABELA 5-5. COMANDOS RIP ..................................................................................................................... 35
TABELA 5-6. COMANDOS RIP DE INTERFACE ......................................................................................... 36
TABELA 5-7. COMANDOS OSPF ................................................................................................................. 37
TABELA 5-8. COMANDOS OSPF DE INTERFACE ..................................................................................... 40
TABELA 5-9. COMANDOS DE DHCP .......................................................................................................... 42
TABELA 5-10. COMANDOS DA INTERFACE LAN0 .................................................................................... 44
TABELA 5-11. COMANDOS DAS INTERFACES VLAN0.[1..4] .............................................................. 45
TABELA 5-12. COMANDOS DA INTERFACE WAN0 .................................................................................. 46
TABELA 5-13. COMANDOS DE FIREWALL ................................................................................................. 52
TABELA 5-14. ADICIONANDO UMA REGRA DE FIREWALL ..................................................................... 53
TABELA 5-15. COMANDOS IPSEC .............................................................................................................. 58
TABELA 5-16. COMANDOS QOS DE INTERFACE .................................................................................... 62
TABELA 5-17. COMANDOS DE SNMP ....................................................................................................... 62
TABELA 5-18. COMANDOS DO CLIENTE NTP ......................................................................................... 63
TABELA 5-19. COMANDOS SHOW .............................................................................................................. 64
TABELA 5-20. COMANDOS DE CONFIGURAO ..................................................................................... 66
TABELA 5-21. COMANDOS CLEAR.............................................................................................................. 66
TABELA 5-22. COMANDOS DE VLAN ........................................................................................................ 67
TABELA 5-23. COMANDOS ADICIONAIS ................................................................................................... 67
TABELA 6-1. DADOS DA TELA DE ESTATSTICAS PARA OS PACOTES RECEBIDOS ....................... 108
TABELA 6-2. DADOS DA TELA DE ESTATSTICAS PARA OS PACOTES TRANSMITIDOS ................ 108
TABELA 6-3. DADOS DO STATUS DA CONEXO .................................................................................... 112
TABELA 6-4. DADOS DOS ALARMES ........................................................................................................ 113
TABELA 6-5. DADOS DOS CONTADORES DE PERFORMANCE ............................................................. 114
TABELA 8-1. AES DO FIREWALL .......................................................................................................... 127
TABELA 8-2. TIPOS DE CHAINS ................................................................................................................ 127
TABELA 11-1. CLASSES DE SERVIO DSCP ......................................................................................... 154
TABELA 13-1. SOLUO DE PROBLEMAS COM A INICIAO DO POWERLINK .............................. 161
TABELA 13-2. SOLUES DE PROBLEMAS INTERFACE LAN ............................................................. 161
TABELA 13-3. SOLUO DE PROBLEMAS COM TELNET ...................................................................... 162
TABELA 13-4. SOLUO DE PROBLEMAS COM A CONEXO SHDSL.............................................. 163
TABELA 13-5. SOLUES DE PROBLEMAS COM UMA CONEXO A UM N REMOTO OU
PROVEDOR DE INTERNET .................................................................................................................... 163

10

LISTA DE FIGURAS

FIGURA 4.1 - PAINEL FRONTAL DO POWERLINK 82XR........................................................................ 21


FIGURA 4-2. CONEXES DO PAINEL TRASEIRO DO POWERLINK 82XR .......................................... 22
FIGURA 4-3. CONEXO ENTRE O PC E O POWERLINK 82XR ............................................................. 24
FIGURA 5-1. PORTAS LAN E WAN ........................................................................................................... 43
FIGURA 6-1. TELA DE LOGIN NO WEB BROWSER ................................................................................. 72
FIGURA 6-2. TELA DE ABERTURA DO EASY SETUP................................................................................ 72
FIGURA 6-3. DADOS BSICOS DO SISTEMA........................................................................................... 74
FIGURA 6-4. ALTERAO DE SENHA ......................................................................................................... 75
FIGURA 6-5. CONFIGURAES DE REDE.................................................................................................. 75
FIGURA 6-6. SELEO DO MODO DE OPERAO DO DHCP ............................................................... 77
FIGURA 6-7. SERVIDOR DHCP .................................................................................................................. 77
FIGURA 6-8. DHCP RELAY .......................................................................................................................... 78
FIGURA 6-9. AGENTE SNMP ....................................................................................................................... 78
FIGURA 6-10. ENDEREO IP DA INTERFACE ETHERNET ..................................................................... 79
FIGURA 6-11. CONFIGURAO BSICA DA VLAN. ............................................................................... 80
FIGURA 6-12. CONFIGURAO COM VLAN ATIVADA. ......................................................................... 80
FIGURA 6-13. PARMETROS DE CONFIGURAO RELATIVOS AO IP. ............................................... 81
FIGURA 6-14. PARMETROS DE CONFIGURAO RELATIVOS WAN ............................................. 81
FIGURA 6-15. SELECIONANDO OUTRA VLAN E ABANDONANDO AS MODIFICAES EFETUADAS
.................................................................................................................................................................... 82
SELEO DO TIPO DE ENCAPSULAMENTO ..................................................................... 83
ENCAPSULAMENTO PPP ..................................................................................................... 84
SELEO DO MODO DE OPERAO................................................................................ 85
SELEO DO MODO DE OPERAO................................................................................ 86
ENCAPSULAMENTO CISCO HDLC ................................................................................... 87
ENCAPSULAMENTO CISCO HDLC ................................................................................... 88
ADICIONAR UMA ROTA ESTTICA.................................................................................... 89
EXCLUIR UMA ROTA ESTTICA ......................................................................................... 90
CHAIN INPUT ...................................................................................................................... 91
ADICIONAR REGRA ............................................................................................................. 92
CONFIGURAR POLTICAS ................................................................................................... 93
DNAT..................................................................................................................................... 94
ADICIONAR REGRA ............................................................................................................. 95
DNAT SIMPLIFICADO ........................................................................................................ 96
DNAT SIMPLIFICADO - REGRAS EXISTENTES ............................................................ 97
SNAT SIMPLIFICADO ......................................................................................................... 97
CONFIGURAO DO SERVIO IPSEC ............................................................................. 98
CONFIGURAO DA CONEXO ....................................................................................... 100
REGRAS DE QOS EXISTENTES....................................................................................... 101

FIGURA 6-16.
FIGURA 6-17.
FIGURA 6-18.
FIGURA 6-19.
FIGURA 6-20.
FIGURA 6-21.
FIGURA 6-22.
FIGURA 6-23.
FIGURA 6-24.
FIGURA 6-25.
FIGURA 6-26.
FIGURA 6-27.
FIGURA 6-28.
FIGURA 6-29.
FIGURA 6-30.
FIGURA 6-31.
FIGURA 6-32.
FIGURA 6-33.
FIGURA 6-34.

11

FIGURA 6-35. ADIO DE REGRA DE QOS ........................................................................................... 102


FIGURA 6-36. POLTICAS DE QOS EXISTENTES .................................................................................. 104
FIGURA 6-37. ADIO DE POLTICA DE QOS. ..................................................................................... 104
FIGURA 6-38. CONFIGURAO DA LINHA SHDSL ............................................................................. 105
FIGURA 6-39. SALVANDO A CONFIGURAO ........................................................................................ 106
FIGURA 6-40. REINICIALIZANDO O SISTEMA ....................................................................................... 106
FIGURA 6-41. STATUS DA LAN ................................................................................................................ 107
FIGURA 6-42. ESTATSTICAS DA LAN ................................................................................................... 108
FIGURA 6-43. ESTATSTICAS DA VLAN ................................................................................................ 109
FIGURA 6-44. ESTATSTICAS DA WAN.................................................................................................. 110
FIGURA 6-45. TABELA DE ROTEAMENTO ............................................................................................... 111
FIGURA 6-46. STATUS SHDSL ................................................................................................................ 112
FIGURA 6-47. STATUS CONTADORES ..................................................................................................... 114
FIGURA 6-48. STATUS DAS CONEXES IPSEC ..................................................................................... 115
FIGURA 6-49. STATUS DAS REGRAS DE QOS ...................................................................................... 116
FIGURA 6-50. STATUS DAS POLTICAS DE QOS .................................................................................. 117
FIGURA 7-1. SELEO DE ENCAPSULAMENTO FRAME RELAY ........................................................... 119
FIGURA 7-2. HABILITA/DESABILITA INTERFACE WAN .................................................................... 119
FIGURA 7-3. ADICIONAR UM DLCI ......................................................................................................... 120
FIGURA 7-4. TELA INDICANDO QUE A CONFIGURAO FOI EFETUADA .......................................... 121
FIGURA 7-5. APAGAR DLCIS .................................................................................................................... 121
FIGURA 7-6. SINALIZAO FRAME RELAY ............................................................................................. 122
FIGURA 7-7. TEMPORIZADORES E CONTADORES FRAME RELAY .................................................... 123
FIGURA 7-8. STATUS FRAME RELAY ........................................................................................................ 124
FIGURA 8-1. DIAGRAMA DE BLOCOS DO FIREWALL ............................................................................ 128
FIGURA 9-1. FUNCIONAMENTO DO SOURCE NAT .............................................................................. 136
FIGURA 9-2. SOURCE NAT COM MLTIPLAS MQUINAS. ................................................................ 138
FIGURA 10-1. MODO TRANSPORTE ......................................................................................................... 145
FIGURA 10-2. MODO TNEL ..................................................................................................................... 145

12

1. APRESENTAO

Este manual foi desenvolvido para os produtos Powerlink 820R e Powerlink


824R. Devido grande semelhana nas caractersticas tcnicas desses equipamentos, ser feita referncia a apenas um nico modelo fantasia, chamado
de 82xR.
O Powerlink 824R possui todas as funcionalidades encontradas no 820R, com
a adio de IPsec . Assim sendo, os tpicos que fizerem referncia ao IPsec
no se aplicam ao produto 820R.
Algumas tabelas e figuras utilizadas no manual fazem referncia ao modelo
824R, sendo que as mesmas se aplicam ao modelo 820R, podendo apresentar
pequenas diferenas como textos mostrando "824R". Apenas as tabelas e figuras dos captulos que tratam de IPsec no se aplicam ao 820R.

13

2. ESPECIFICAES TCNICAS

Parabns por ter adquirido o Roteador SHDSL Powerlink 82xR. O 82xR um


roteador SHDSL de alta performance que possibilita a interconexo de diversas redes locais Internet ou a outras redes remotas atravs de uma Linha
Privativa de Comunicao de Dados (LPCD) a dois ou quatro fios.
Uma caracterstica deste produto o suporte a servios Frame Relay. Com isto possvel a interligao de LANs (Local Area Networks) de forma otimizada, atravs da ocupao dinmica de banda. Este tipo de servio uma alternativa vantajosa em relao ao servio SLDD (Servio de Linha Dedicada Digital), principalmente em redes corporativas.
O Powerlink 82xR oferece uma soluo realmente integrada e econmica para
aplicaes Frame Relay, concentrando em um nico produto as funes de roteador e modem. Desta forma, ele substitui dois equipamentos em aplicaes
de transmisso de dados: um FRAD (Frame Relay Access Device) e um modem.
Este roteador pode ser configurado atravs de uma interface grfica extremamente amigvel, acessada atravs da rede local usando-se qualquer um
dos Web Browsers mais populares. Alm disto, este produto tambm suporta
ferramentas de gerenciamento convencionais como Console e SNMP.
O 82xR utiliza a tecnologia SHDSL, proporcionando conexes simtricas, isto
, velocidades de upstream iguais as de downstream, ideais para aplicaes
como hospedagem de pginas web e e-mail, transferncia de grande volume
de dados, teleconferncia e conexes de filiais matriz. A capacidade de taxas de linha varivel permite que o servio inicial seja implementado de acordo com a necessidade do cliente e, medida que a necessidade de banda
cresce, ela pode ser aumentada at 2 Mbit/s sem a necessidade de investimento adicional em um novo hardware. Consulte o Apndice A para maiores
informaes sobre DSL e SHDSL.
O 82xR emprega a mais avanada tecnologia de transmisso simtrica (codificao TC-PAM), permitindo alcances maiores sobre um nico par e menor in-

14

terferncia sobre os demais servios de banda larga residenciais, como os oferecidos pela tecnologia ADSL.
O Powerlink 82xR dispe ainda de restries de acesso e recursos de proteo do sistema, mediante a utilizao de senhas e Firewall interno.

2.1.

Caractersticas do Equipamento

O 82xR fornece as seguintes funes bsicas:


Taxa varivel na linha
Um dos benefcios do servio SHDSL a possibilidade de aumentar a taxa na
linha de acordo com a necessidade do cliente. Seu Powerlink permite
velocidades de 192 kbit/s at 22048 kbit/s, em passos de 64 kbit/s em
conexes simtricas.
Roteador IP
Ele atua como um roteador IP utilizando os protocolos RIP, RIPv2 e OSPF. O
roteamento esttico tambm permitido, preenchendo-se a tabela de
roteamento com as rotas desejadas.
Bridging
Quando o protocolo de enlace Frame Relay o Powerlink pode ser
configurado para operar como uma bridge.
Network Address Translation (NAT)
Com esta funo o 82xR permite que uma LAN seja conectada Internet
utilizando-se para isto um nico endereo IP. Ou seja, ao invs de ocupar um
IP da WAN para cada mquina na rede, a rede local usa apenas um IP, o que
proporciona uma economia de recursos.
Protocolos WAN

Frame Relay

15

PPP
Cisco HDLC
Ethernet over HDLC
Ferramentas para Gerenciamento

O 82xR pode ser configurado e monitorado atravs de trs ferramentas


distintas:

Console: A operao no Console baseia-se essencialmente na utilizao


de linhas de comandos, permitindo um rpido acesso s diferentes funes
disponibilizadas neste equipamento. O Console pode ser acessado via Telnet,
atravs da rede TCP/IP, ou conectando-se um cabo serial porta RS-232
assncrona localizada no painel traseiro. No Captulo 5 sua configurao e
operao sero abordadas com maior profundidade.

Web Browser: O 82xR disponibiliza ao usurio uma interface baseada no


formato de pgina da Web, denominada Easy Setup. Desta forma, atravs da
rede IP possvel configurar e monitorar o equipamento em um ambiente
grfico de fcil utilizao.

SNMP: O 82xR possui um agente interno SNMP com suporte a MIB-II e


MIBs proprietrias, que permitem a monitorao de status do equipamento e
de estatsticas de rede.
Suporte a DHCP
A utilizao do recurso de servidor DHCP permite s estaes de trabalho da
LAN obterem a configurao de rede a partir do 82xR. Empregando-se o
recurso de DHCP Relay Agent, as requisies DHCP da LAN so repassadas a
um servidor DHCP remoto.
Atualizao de Firmware
O 82xR permite que eventuais atualizaes de firmware sejam realizadas
atravs do protocolo FTP, conforme descrito no Captulo 14.
Segurana
O 82xR dispe de um conjunto de funes que aumentam a segurana da
rede local, bem como o preservam contra alteraes indesejveis na
configurao escolhida para o equipamento. Sempre que se tentar acessar
algum dos meios de gerenciamento do 82xR, primeiramente preciso

16

especificar um nome de usurio (admin ou guest) e a senha correspondente.


Caso a senha informada no corresponda senha correta, o acesso a qualquer
uma das funes existentes no equipamento ser negado.
Outro recurso do 82xR empregado na proteo da rede a existncia de um
firewall full-state. Graas a este recurso possvel executar a filtragem dos
pacotes IP que circulam pela rede, executando aes pr-determinadas sobre
os pacotes cujas caractersticas estejam cadastradas no firewall. Assim,
possvel restringir a comunicao com redes externas que representem uma
ameaa segurana da rede local, ou determinados servios do protocolo
TCP/IP. O firewall implementado neste equipamento uma ferramenta
extremamente verstil, podendo considerar, inclusive, o contexto a que os
pacotes pertencem.
Como um recurso a mais no esforo por aumentar a segurana, o 82xR tem a
capacidade de selecionar por quais meios permitido o acesso ao
equipamento. possvel desabilitar os acessos via Telnet, Web Browser ou
SNMP.

2.2.

17

Aplicaes

Transmisso de dados em alta velocidade;


Troca de informaes em tempo real;
Interligao de LANs separadas geograficamente;
Acessos remotos a bases de dados;
Servios multimdia;
Implantao de Intranet;
Impresso remota;

3. ESPECIFICAES TCNICAS
SHDSL
G.shdsl (ITU G.991.2)
G.hs (ITU G.994.1)
Roteamento
RIPv1 (RFC 1058)
RIPv2 (RFC 1389)
Roteamento esttico
OSPF (RFC 2328)

Gerenciamento de Endereos
DHCP Server (RFC 2131, RFC 2132)
DHCP Relay (RFC 1542)
DNS Relay
Resoluo dinmica de domnio (DDNS)
Renumerao de endereo de rede (RFC 1631)
Traduo de endereos NAT e PAT

Frame Relay
Multiprotocolo sobre Frame Relay (RFC 1490, RFC 2427)
Frame Relay Frum FRF 1.2
ITU-T Q.933 Annex A
ANSI T1.617 Annex D
At 990 DLCIs
Cisco HDLC
Compatvel com o protocolo de transferncia utilizado pela Cisco System
Inc
PPP
PPP (RFC 1661, RFC 1662)
Autenticao PAP (RFC 1334) e CHAP (RFC 1994)
Compresso de dados Van Jacobsen (RFC 1144) e IPCP (RFC 1332)

18

Ethernet over HDLC


Bridging
IEEE 802.1d transparent bridging
Suporte ao protocolo spanning tree

VPN (apenas disponvel no 824R)


IPSec
Tnel mode ESP (RFC 2406)
Troca e gerenciamento de chaves IKE (RFC 2409) e ISAKMP (RFC 2408)
Chaves simtricas ( pre-shared secrets) e assimtricas (public key
exchange)
NAT traversal
Criptografia DES (RFC 2405), 3DES e AES (RFC 3602)
Autenticao por chaves (RFC 2104) tipo MD5 (RFC 2403, RFC 2085) e
SHA-1 (RFC 2404)
At 5 IPSec tuneis
QoS
Classificao e marcao de pacotes
Differentiated Services (DiffServ) para priorizar os pacotes classificados
Hierarchical Token Bucket (HTB)
Priority scheduling
VLAN
802.1Q Port Based VLAN
Gerenciamento
Servidor Telnet para gerenciamento local e remoto
Interface serial assncrona para console
Interface grfica (GUI) baseada em HTML para configurao por web
browser

19

Suporte a MIB-II
Upgrade de firmware por FTP
Proteo de senha com dois nveis de acesso
Boto de reset para retorno configurao original

Interfaces fsicas
Quatro RJ45 para switch Ethernet 10/100 Mbps auto MDI/MDI-X
Um RJ-45 para console
Um RJ-11 para linha G.shdsl

Indicadores Luminosos
SYS, LAN 1-4, xDSL
Consumo Mximo
< 6W
Dimenses
Altura: 34 mm
Largura: 181 mm
Profundidade: 128 mm

20

Peso Aproximado
300 g
Condies Ambientais e Operao
Temperatura de operao: 0C a 65C
Umidade relativa at 95% no condensada

4. OPERAO
Retire os produtos das embalagens tomando cuidado para no danific-las. Elas
podero ser teis para futuro transporte dos equipamentos. Inspecione
visualmente os produtos a fim de verificar a ocorrncia de possveis avarias
decorrentes do transporte, tais como amassados, arranhes, componentes
soltos, etc. Caso seja constatada alguma avaria nos equipamentos notifique
imediatamente a transportadora ou seu fornecedor.

4.1.

Requisitos Adicionais para a Instalao

Alm do contedo do seu pacote, seu computador deve ter um NIC (Network
Interface Card - Carto de Interface de Rede) de Ethernet 10BaseT/100Base-T adequadamente instalado e habilitado.

4.2.

Leds do Painel Frontal

Figura 4.1 - Painel Frontal do Powerlink 82xR

21

Tabela 4-1. Leds do painel frontal do 82xR


LED

Descrio

SYS

Acende quando o Powerlink est funcionando corretamente.


Pisca quando o sistema est reinicializando. Apaga quando o
sistema no est pronto ou quando h um problema de mal
funcionamento.

DSL

Acende quando o Powerlink est conectado adequadamente


ao equipamento remoto. Pisca lentamente durante a
inicializao da linha SHDSL. Permanece apagado quando
no est conectado.

LAN1, LAN2,
LAN3 e LAN4

Acende na cor verde indicando a conexo de um cabo UTP


100Base-TX ou acende na cor laranja indicando a conexo
de um cab o UTP 10Base-TX. Pisca na cor verde indicando
trfego de dados a 100Mb/s ou pisca na cor laranja
indicando trfego de dados a 10Mb/s. Apagado se no h
cabo conectado na interface.

4.3.

Painel Traseiro e Conexes

A figura a seguir mostra os conectores no painel traseiro de seu Powerlink.

Figura 4-2. Conexes do Painel Traseiro do Powerlink 82xR

22

4.4.

Executando as Conexes

Passo 1. Conexo da Linha SHDSL


Conecte a porta DSL RJ-11 do Powerlink ao conector de parede da sua linha
utilizando o cabo SHDSL (fio de telefone).
Passo 2. Conexo de um computador a uma porta LAN do Powerlink
Tome o cuidado de no ligar o conector RJ-11 porta RJ-45. Redes Ethernet
utilizam um cabo de par tranado blindado com conectores RJ-45 que parecem um plugue grande de telefone com 8 pinos.

Passo 3. Conexo do Adaptador de Alimentao ao seu Powerlink


Conecte o adaptador de alimentao porta POWER no painel traseiro do seu
Powerlink.

4.5.

Configurao Inicial do Powerlink

O Powerlink fornecido com a seguinte configurao de fbrica:


1.Endereo IP 192.168.1.1 e mscara de rede 255.255.255.0.
2.Servidor DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configurao de Host Dinmico) fornecendo endereos IP de 192.168.1.33
at 192.168.1.64.
3.Senha definida como parks para o usurio admin.
Para configurar o equipamento pela primeira vez preciso configurar um PC
para acessar o 82xR atravs de seu endereo padro. Para isto, so
necessrios os seguintes recursos:
O PC utilizado deve dispor de uma placa de rede e dispor de um Browser
como o Internet Explorer ou Netscape Navigator, nas verses 3.0 ou
superiores, caso se deseje utilizar o Easy Setup.
Um cabo Ethernet CAT5 Cross (acessrio opcional).

23

Para configurar o roteador pela primeira vez, o PC deve possuir um endereo


IP pertencente mesma rede padro do roteador, ou seja, 192.168.1.xxx
onde xxx pode ser qualquer nmero entre 2 e 254.
Em um sistema operacional Windows 95/98 isto pode ser obtido seguindo-se
os seguintes passos:
1.Clicando em Iniciar, apontando para Configuraes, clicando em Painel de
Controle e em Rede, a caixa de dilogo Rede aberta.
2.Selecione o adaptador TCP/IP Ethernet da lista intitulada Os seguintes
componentes de rede esto instalados.
3. Clique em Propriedades. Para atribuir um novo endereo esttico ao PC,
clique em Especificar um endereo IP. Neste campo digite o endereo IP
desejado.
4. Para que esta nova configurao tenha efeito preciso reiniciar o
microcomputador
Provavelmente ser preciso alterar alguns dos parmetros para conexo do
seu Web Browser como, por exemplo, desabilitar o uso do servidor Proxy.
A ligao entre o PC e o roteador pode ser realizada conforme a Figura 4-3:

Figura 4-3. Conexo entre o PC e o Powerlink 82xR

24

4.5.1.

Configurao pela Web (Easy Setup)

possvel acessar o ambiente de configurao pela Web (Easy Setup) do


roteador, digitando-se a seguinte URL no Web Browser:
http://192.168.1.1/
Onde 192.168.1.1 o endereo IP de fbrica do 82xR.
Se a conexo for realizada com xito, uma janela para o login no roteador
ser apresentada no Web Browser. Conforme o browser utilizado sua
aparncia pode variar ligeiramente. O 82xR exige sempre o nome de usurio
admin e tem como senha padro parks.
Veja a Seo 6.6 para verificar os procedimentos para alterar o IP do
equipamento, sendo os demais parmetros de configurao pela Web (Easy
Setup) descritos ao longo do Captulo 6.
Uma vez realizada a alterao no endereo IP e na mscara para que os
mesmos pertenam LAN, as conexes da Figura 4-3 podem ser desfeitas e
o roteador pode ser ligado diretamente rede local.

4.5.2.

Configurao pelo console

Tambm possvel alterar o endereo IP e a mscara acessando o console


via telnet, desde que o 82xR esteja conectado rede local e com um
endereo IP pertencente a esta rede, conforme descrito anteriormente.
Supondo que as conexes fsicas para o acesso do roteador rede estejam
corretas, basta executar o comando:
telnet 192.168.1.1
Onde 192.168.1.1 o endereo IP de fbrica do 82xR.

25

Se a conexo telnet for realizada com xito, a tela inicial ser apresentada
no programa cliente telnet. O usurio ser ento questionado quanto ao login
e a senha para ter acesso ao Parks Shell.
O prompt de login do console composto pelo nome do equipamento
seguido da palavra "login". Na sua configurao padro, o 82xR possui como
identificador o nome "Parks". Assim, o prompt de login assume a forma
exibida abaixo.
Parks login: admin
Password:
No login o usurio deve especificar o nome admin e a senha padro de
acesso parks.
Veja a Seo 5.3.8.1 para verificar os procedimentos para alterar o IP do
equipamento, sendo os demais parmetros de configurao pelo console
descritos ao longo do Captulo 5.
4.6.

Utilizando o Boto Reset

O boto reset restaura a configurao de endereo IP para 192.168.1.1 e a


mscara de sub-rede para 255.255.255.0, assim como a configurao da
senha para parks.
Para evitar o uso acidental do boto reset, ele somente funciona como
descrito a seguir. Para utilizar o boto reset, desligue o Powerlink e insira um
pequeno objeto pontiagudo (como uma caneta) no orifcio reset para
empurrar o boto reset. Ento, ligue seu Powerlink e mantenha o boto reset
pressionado por 10 segundos.

26

5. CONSOLE
O console pode ser empregado para configurar o 82xR atravs da rede local
via Telnet.
Ele baseia-se no Parks Shell, um interpretador de comandos desenvolvido
para o 82xR. O acesso a qualquer recurso do 82xR pode ser feito atravs
deste shell, empregando-se para isto a seqncia de comandos apropriada.
Ver Seo 5.3, que apresenta os comandos presentes neste equipamento e
sua descrio.
5.1.

Conectando via Telnet

Para acessar o console via telnet, primeiramente preciso que o 82xR esteja
conectado rede local e com um endereo IP pertencente a esta rede. Para
maiores detalhes veja Seo 4.5.
Supondo que as conexes fsicas para o acesso do 82xR rede estejam
corretas, basta executar o comando:
telnet ip_do_Powerlink
Onde ip_do_Powerlink o endereo IP do equipamento na rede local.
Considerando-se a configurao de fbrica do equipamento, o comando
seria: telnet 192.168.1.1.
5.2.

Login

Se a conexo telnet for realizada com xito, a tela inicial ser apresentada
no programa cliente telnet. O usurio ser ento questionado quanto ao login
e a senha para ter acesso ao Parks Shell.

27

O prompt de login do console composto, na sua configurao padro pelo


nome "Parks" seguido da palavra "login". Assim, o prompt de login assume a
forma exibida abaixo. Para alterar seu formato consulte Seo 5.3.1.
Parks login: admin
Password:
No login o usurio deve especificar o nome de um usurio vlido, isto ,
admin ou guest. O 82xR vem configurado de fbrica com a senha padro de
acesso parks para o usurio admin e nenhuma para o usurio guest, no
entanto, recomenda-se por uma questo de segurana que ao iniciar-se a
utilizao do 82xR sejam atribudas senhas distintas para cada usurio. Para
alterar as senhas dos usurios pelo console, tambm consulte Seo 5.3.1.
Os usurios diferenciam-se pelo nvel de acesso aos comandos de
configurao. Enquanto o usurio guest tem acesso apenas aos comandos
de monitorao de status, o usurio admin tem controle total sobre o
equipamento. Desta forma, para alterar a configurao do equipamento o
usurio deve ser o admin.
Se o login for concludo com xito, o usurio ter acesso ao Parks Shell, caso
contrrio ser exibida a mensagem Login incorrect e requisitado
novamente o login no sistema. O Parks Shell tambm conta com o recurso de
timeout. Na configurao padro, transcorridos 60 segundos sem que o
console seja utilizado, o sistema fora um logout, retornando ao prompt de
login.
5.3.

Comandos

O Parks Shell organizado como uma estrutura hierrquica, formando uma


grande rvore de comandos na qual cada comando pode possuir
subcomandos no nvel imediatamente inferior. Os comandos que se
encontram na raiz formam os grupos de comandos principais, organizados
segundo a similaridade das funes que os mesmos exercem. As descries
destes grupos podem ser vistas nas tabelas a seguir.
Para executar um comando todo o caminho deve ser especificado, isto ,
todos os comandos que o precedem at a raiz da estrutura de comandos.

28

Por exemplo, para executar-se o comando logout, localizado no segundo


nvel hierrquico dos comandos de sistema, preciso digitar no prompt, alm
do prprio comando, o comando do primeiro nvel que o precede, no caso
sys. Assim tem-se:
Parks# sys logout
Quando um comando requer um ou mais parmetros, eles devem ser
digitados na linha de comando logo aps o prprio comando e mantendo-se
um espaamento simples entre cada parmetro. O Parks Shell indica a
natureza dos argumentos que cada comando espera atravs de pequenas
mensagens de ajuda. Para maiores detalhes consulte Seo 5.4.
A monitorao de status do equipamento feita atravs dos comandos do
grupo show. Dentre eles destacam-se os comandos show running-config e
show startup-config, cujas funes so apresentar a configurao atual do
equipamento
e
a
configurao
salva
na
memria
no-voltil,
respectivamente.
As modificaes nos parmetros da configurao tero efeito imediato sobre
o comportamento deste equipamento sendo desnecessrio reinicializ-lo. No
entanto, estas alteraes na configurao atual ficam armazenadas na
memria voltil do equipamento. Para que elas se tornem permanentes a
configurao atual deve ser salva na memria no-voltil, atravs do
comando config save.

5.3.1.

Sistema
Tabela 5-1. Comandos de Sistema

Descrio

sys
name

[WORD] Permite que o usurio atribua uma string que


especifique o nome do sistema. Este nome exibido no
prompt do Parks Shell e o padro Parks.

contact

[WORD] Altera o nome para contato atual do sistema.

location

[WORD] Permite que o usurio atribua uma string que


indique a atual localizao do sistema.

password

29

Descrio

admin

[WORD] Altera a senha do usurio admin.

guest

[WORD] Altera a senha do usurio guest.

date

[dd/mm/aaaa] Especifica a data do sistema.

time

[hh:mm:ss] Altera o horrio vigente no equipamento.

timezone

[-12 a +12] Permite a configurao da zona de horrio do


equipamento, para efeitos de utilizao do protocolo NTP
(Network Time Protocol). O padro -3.

timeout

[0-30000] Determina o timeout do console. Logo aps o


comando deve ser digitado o valor em segundos do
timeout. Com o valor zero (que o padro), o timeout
desabilitado.

logging
remote

[a.b.c.d] Configura o endereo IP do servidor de log


remoto.

logout

Provoca o logout do usurio. A sesso encerrada e o


console retorna ao prompt de login.

reboot

Reinicia o sistema.

debug
bridge
on

Habilita a exibio das mensagens de depurao da bridge.

off

Desabilita a exibio das mensagens de depurao da


bridge.

on

Habilita a exibio das mensagens de depurao referentes


ao DHCP.

off

Desabilita a exibio
referentes ao DHCP.

on

Habilita a exibio dos pacotes selecionados por regras de


log no firewall. Para maiores informaes veja a Seo
8.1.1.

off

Desabilita a exibio dos pacotes selecionados por regras


de log no firewall.

dhcp

das

mensagens

de

depurao

firewall

30

Descrio

ipsec
on

Habilita a exibio das mensagens de depurao referentes


ao ipsec.

off

Desabilita a exibio
referentes ao ipsec.

on

Habilita a exibio das mensagens de depurao referentes


a QoS.

off

Desabilita a exibio
referentes a QoS.

das

mensagens

de

depurao

qos

sniffer

das

mensagens

de

depurao

Habilita o sniffer.

ppp
on

Habilita a exibio das mensagens de depurao de PPP.

off

Desabilita a exibio das mensagens de depurao de PPP.

on

Habilita a exibio das mensagens de depurao de Cisco


HDLC.

off

Desabilita a exibio das mensagens de depurao de


Cisco HDLC.

on

Habilita a exibio das mensagens de depurao de Frame


Relay.

off

Desabilita a exibio das mensagens de depurao de


Frame Relay.

chdlc

frelay

5.3.2.

ARP

ARP so as iniciais de Address Resolution Protocol, ou seja, Protocolo de


Resoluo de Endereos. O ARP um protocolo de baixo nvel que esconde
os endereos fsicos da rede, permitindo a atribuio de endereos IP
arbitrariamente a cada uma das mquinas. O ARP encarado como fazendo
parte da camada fsica de rede e no como sendo um protocolo de rede.

31

Como toda a comunicao feita atravs dos endereos fsicos e os


protocolos trabalham com o IP o ARP que vai fazer a converso dos
endereos IP em endereos fsicos. O ARP s mantm a tabela para
mquinas dentro de uma mesma rede. Resumindo o endereamento feito
atravs do endereo IP mas a comunicao feita atravs dos endereos
fsicos pelo que utilizam o ARP para fazerem a correspondncia.

Tabela 5-2. Comandos ARP


1

Descrio

arp

5.3.3.

add

[a.b.c.d a:b:c:d:e:f] Adiciona uma nova entrada


na tabela ARP. Este comando requer como
argumentos o endereo IP atribudo mquina e
o respectivo endereo MAC.

del

[a.b.c.d] Retira uma entrada da tabela ARP. Este


comando requer como argumento o endereo IP.

Bridge

A funo de bridge segmentar uma rede LAN em sub-redes menores para


diminuir o trfego de mensagens e/ou fazer converses de padres de rede
diferentes. Para tanto, a bridge tem a capacidade de aprender os endereos
MAC (Media Access Control) da rede local. Comparada com a funo de
roteamento a bridge gera mais trfego na rede, o que demanda mais ciclos
da CPU. Por razes de eficincia, evite usar bridge, a no ser que necessite
interligar redes que no suportam o protocolo IP.

Tabela 5-3. Comandos de Bridge


1

4 5 Descrio

bridge

32

on

Habilita esta funo e disponibiliza os demais comandos de


configurao da bridge.

off

Desabilita a funo de bridge.

4 5 Descrio

aging-time

[10-10000] Altera o nmero de segundos que um endereo


MAC ser mantido na tabela forward aps ter recebido um
pacote proveniente deste endereo. O padro 300 segundos.

stp
on

Habilita o Spanning Tree Protocol. Este o padro de fbrica,


sendo que os comandos descritos adiante nesta tabela somente
so vlidos se o STP for habilitado.

off

Desabilita o Spanning Tree Protocol.

forward-delay

[4-200] Altera o nmero de segundos despendidos em cada um


dos estados Listening e Learning antes da bridge entrar no
estado Forwarding. O padro 15 segundos.

hello-time

[1-10] Altera o intervalo de tempo em que so enviados os


pacotes de hello. O padro 2 segundos.

max-age

[6-200] Altera o intervalo que a bridge ir esperar por um novo


pacote de hello. Caso este intervalo seja excedido, poder
ocorrer uma mudana na topologia. O padro 20 segundos.

priority

[0-65535] Configura a prioridade da bridge. A bridge com o


valor mais baixo ser eleita como a central no STP. O padro
32768.

A funo de bridge pode ser utilizada apenas quando o protocolo de enlace


selecionado for Frame Relay. Para visualizar no console todos os comandos
de configurao da bridge preciso executar o comando bridge on.

5.3.4.

Roteamento

A funo de roteamento responsvel pela interligao entre redes LANs,


atuando nas camadas 1, 2 e 3 do modelo ISO/OSI. Assim, permite que
mquinas de uma dada rede local comuniquem-se com mquinas de uma
rede remota, como se fosse uma nica rede. O 82xR pode rotear os pacotes
utilizando rotas estticas, definidas pelo usurio.

33

Tabela 5-4. Comandos de Roteamento


1

4 5

Descrio

routing
on

Habilita o roteamento. Esta a opo padro.

off

Desabilita o roteamento.

protocol
none

Desabilita o roteamento dinmico.Esta a opo padro.

ospf

Seleciona OSPF como o protocolo de roteamento utilizado


e habilita os comandos de configurao do OSPF no Parks
Shell. Consulte Seo 5.3.6 para descrio dos comandos.

rip

Seleciona RIP como o protocolo de roteamento utilizado e


habilita os comandos de configurao do RIP no Parks
Shell. Consulte Seo 5.3.5 para descrio dos comandos.

route

5.3.5.

add

[a.b.c.d e.f.g.h a.b.c.d m] Adiciona uma rota esttica.


Aps o comando preciso digitar, mantendo-se um
espaamento simples, o endereo IP da rede destino dos
pacotes, a mscara de rede, o IP do roteador para onde os
pacotes IP sero enviados e a distncia desta nova rota
(mtrica). A mtrica opcional, se no digitada assume
valor 0 (zero).

del

[a.b.c.d e.f.g.h a.b.c.d m] Apaga uma rota esttica. Aps o


comando preciso digitar o endereo IP da rede destino
dos pacotes, a mscara de rede, o IP do gateway e a
distncia desta rota (mtrica) se diferente de 0 (zero).

RIP

O protocolo de roteamento RIP utiliza o algoritmo vetor-distncia para sua


implementao. Ele divide as mquinas da rede em ativas e passivas. As
mquinas ativas divulgam informaes de roteamento para as outras,
enquanto as mquinas passivas recebem as informaes e atualizam as suas
rotas, sem divulg-las. O 82xR envia a tabela de rotas para seus vizinhos em
intervalos pr-definidos de tempo, de acordo com a configurao definida
pelo usurio. Pode ser implementado tanto na verso 1 quanto 2.

34

Tabela 5-5. Comandos RIP


1

rip

Descrio
Este grupo de comandos apresentado quando
o protocolo de roteamento dinmico RIP
selecionado.

interface
add

[WORD] Define uma interface onde o RIP ir


atuar. Este comando requer como argumento o
nome da interface (lan0, wan0, wan0.1,
wan0.2, etc). Ele equivale ao comando rip
network add.

del

[WORD] Desabilita o protocolo RIP em uma


determinada interface. Este comando requer
como argumento o nome da interface (lan0,
wan0, wan0.1, wan0.2, etc). Ele equivale ao
comando rip network del.

add

[a.b.c.d e.f.g.h] Define uma interface onde o


RIP ir atuar. Este comando requer como
argumentos o endereo de rede da interface e a
mscara de rede. Ele equivale ao comando rip
interface add.

del

[a.b.c.d e.f.g.h] Desabilita o protocolo RIP em


uma determinada interface. Este comando
requer como argumentos o endereo de rede da
interface e a mscara de rede. Ele equivale ao
comando rip interface del.

add

[a.b.c.d] Declara outro roteador como vizinho.


Este comando utilizado essencialmente
quando h a interconexo com redes que no
suportam broadcast. Como argumento deve ser
informado o endereo IP do vizinho.

del

[a.b.c.d] Remove um roteador da lista de


vizinhos. Como argumento deve ser informado
o endereo IP do vizinho a ser removido.

network

neighbor

redistribute

35

Com

grupo

de

comandos redistribute

Descrio
possvel especificar quais rotas sero publicadas
atravs do protocolo RIP.

connected

Redistribui
rotas
conectadas.
As
rotas
conectadas so as rotas provenientes da
configurao das interfaces de rede.

static

Redistribui rotas estticas. As rotas estticas


so as rotas manualmente configuradas pelo
usurio.

none

Desabilita a redistribuio de rotas.

Utiliza RIP verso 1.

Utiliza RIP verso 2.

version

Alm destes comandos so criados subcomandos "rip" em cada grupo de


comandos de interface existente no roteador . Entre eles destaca-se a regra
de split-horizon, que surge da observao de que nunca enviamos um pacote
pela mesma rota pelo qual ele chegou. Esta regra indica que uma mensagem
de atualizao gerada para cada vizinho, deve omitir a rota que aponta para
o vizinho. Com esta regra previne-se loops entre gateways adjacentes.
Assim, para cada interface tem-se:

Tabela 5-6. Comandos RIP de interface


Descrio
rip
split-horizon
on

Ativa split-horizon na interface.

off

Desativa split-horizon na interface.

send
version

36

default

Assume a configurao default de verso de


pacote RIP nesta interface.

Envia pacotes RIP verso 1 nesta interface.

Descrio
2

Envia pacotes RIP verso 2 nesta interface.

both

Envia pacotes RIP verso 1 e 2 nesta interface.

default

Assume a configurao default de verso de


pacote RIP nesta interface.

Aceita pacotes RIP verso 1 nesta interface.

Aceita pacotes RIP verso 2 nesta interface.

both

Aceita pacotes RIP verso 1 e 2 nesta interface.

receive
version

Por exemplo, para habilitar o split-horizon na interface WAN deve-se digitar


o seguinte comando no prompt:
interface wan0 rip split-horizont on

5.3.6.

OSPF

O protocolo OSPF foi especialmente projetado pelo IETF (em 1990) para o
ambiente TCP/IP para ser usado internamente em sistemas autnomos. Sua
transmisso baseada no Link State Routing Protocol e a busca do menor
caminho computada localmente, usando o algoritmo Shortest Path First
(SPF).
Tabela 5-7. Comandos OSPF
1

ospf

5 Descrio
Este grupo de comandos apresentado quando o
protocolo de roteamento dinmico OSPF
selecionado.

area
add

37

[0-65535
a.b.c.d
e.f.g.h
(advertise|notadvertise)] Se os nmeros de rede existentes
dentro de uma rea so especificados de forma
que eles sejam contguos possvel especificar

5 Descrio
um range de endereos no ABR router de forma
que uma nica rota seja publicada. Este comando
recebe como argumentos o nmero da rea, o
endereo IP, a mscara e, opcionalmente, pode
ser digitado advertise ou not-advertise.

del

[0-65535 a.b.c.d e.f.g.h] Apaga o range de


endereos especificado atravs do comando add.
Os argumentos esperados so o nmero da rea,
o endereo IP e a mscara de rede.

add

[0-65535 (message-digest)] Habilita o uso de


autenticao em uma rea OSPF. Este comando
espera como argumento o nmero da rea. Caso
se deseje utilizar autenticao MD5 digite
message-digest aps o nmero da rea.

del

[0-65535] Desabilita a utilizao de autenticao


em uma rea. O nmero da rea deve ser digitado
aps este comando.

authentication

default-cost

[0-65535 1-65535|none] Especifica um custo


especfico para uma rota sumrio default utilizada
em uma rea do tipo stub. Devem ser informados
como argumentos o nmero da rea seguido do
custo desejado.

default-metric

[0-16777214] Especifica uma mtrica default.

distance
external

[1-255] Altera a distncia administrativa para


rotas externas.

inter-area

[1-255] Altera a distncia administrativa de rotas


entre reas.

intra-area

[1-255] Altera a distncia administrativa de rotas


dentro da rea.

add

[a.b.c.d 0-255 1-65535] Adiciona um roteador


vizinho configurao. Como argumento deve ser
informado o endereo IP do mesmo, a prioridade
e o intervalo de polling.

neighbor

38

5 Descrio

del

[a.b.c.d] Apaga um
roteador vizinho
configurao.
Como
argumento
deve
informado o endereo IP do mesmo.

da
ser

add

[a.b.c.d e.f.g.h 0-65535] Define uma interface


onde o OSPF ir atuar. Este comando requer como
argumentos o endereo de rede da interface, a
mscara de rede e o nmero de rea OSPF para
esta interface.

del

[a.b.c.d e.f.g.h 0-65535] Desabilita o protocolo


OSPF em uma determinada interface. Este
comando requer como argumentos o endereo de
rede da interface, a mscara de rede e o nmero
de rea OSPF.

network

passive
lan0
on

Com este recurso ativo o envio de pacotes de


hello atravs da interface lan0 suspenso.

off

Desativa o recurso de interface passiva.

redistribute
connected

Redistribui as
conectadas.

static

Redistribui as rotas estticas.

none

Desabilita a redistribuio de rotas.

refresh

rotas

de

redes

diretamente

[10-1800] Configura o timer de refresh.

rfc1583
on

Habilita a compatibilidade com a RFC1583.

off

Desabilita a compatibilidade com a RFC1583.

router-id

[a.b.c.d] Configura o router-id no formato de


endereo IP.

stub
add

39

[0-65535 (no-summary)] Configura uma rea


como stub, isto , uma rea para a qual a
informao sobre rotas externas no enviada.

5 Descrio
Os argumentos so o nmero da rea e,
opcionalmente, pode ser digitado no-summary
aps o primeiro argumento, indicando que no
devem ser enviados pacotes LSA tipo 3 para a
rea stub.

del

timers

[0-65535 (no-summary)] Apaga uma rea stub.


Os argumentos so o nmero da rea e,
opcionalmente, no-summary.
Configura os timers utilizados no clculo das
rotas.

none

Retorna configurao padro.

spf

[0-4294967295 0-4294967295] Configura o


tempo de delay e hold. Estes valores, em
segundos,
devem
ser
informados
como
argumentos aps o comando.

abr-type

Configura o tipo de ABR.


cisco

Emula a implementao da Cisco Systems Inc.

shortcut

Shortcut ABR.

standard

Utiliza o comportamento padro, baseado na RFC


2328.

Alm destes comandos so criados subcomandos ospf em cada grupo de


comandos de interface existente no roteador 1. Assim, para cada interface
tem-se:

Tabela 5-8. Comandos OSPF de interface


Descrio
ospf
authentication

40

messagedigest

Habilita a autenticao tipo MD5 para a interface.

none

Remove
o
comando
authentication
configurao da interface.

da

Descrio
null

Autenticao no utilizadza. Este comando


cancela a autenticao mesmo que ela tenha sido
configurada para a rea.

auth-key

[WORD] Especifica a senha utilizada pelos


roteadores OSPF em um segmento de rede que
esteja utilizando autenticao baseada em senha
simples.

cost

[1-65535] Configura explicitamente o custo


requerido para enviar um pacote OSPF em uma
interface.

dead-interval

[1-65535] Configura o nmero de segundos


transcorridos sem que os roteadores vizinhos
recebam os pacotes de hello de um determinado
roteador para que o mesmo seja considerado
inativo.

hello-interval

[1-65535] Especifica o intervalo de tempo entre


os pacotes de hello enviados atravs da
interface.

msg-digestkey
add

del

[1-255 WORD] Configura a senha utilizada pelos


roteadores OSPF em um segmento de rede que
esteja utilizando autenticao MD5. Recebe como
argumentos o key ID e a senha (key). Estes
valores devem ser idnticos aos utilizados nos
demais roteadores do segmento de rede.
[1-255] Este comando apaga um determinado key ID e
conseqentemente a senha a ele associada.

network

41

Configura o tipo de rede OSPF para a interface


em questo.
broadcast

Opera como uma rede broadcast multi-acesso.

non-broadcast

Opera como uma rede NBMA.

point-tomultipoint

Opera como
multipoint.

point-to-point

Opera como uma rede do tipo point-to-point.

none

Sem tipo de rede determinado.

uma

rede

do

tipo

point-to-

Descrio
priority

[0-255] Configura a prioridade. Este parmetro


utilizado para ajudar a determinar o roteador
designado para a rede OSPF.

retransmit

[3-65535] Especifica o nmero de segundos


entre as retransmisses de pacotes LSA para as
adjacncias formadas com a interface OSPF.

transmit-delay

[1-65535] Especifica o tempo estimado para


enviar um pacote de atualizao de estado do
link em uma interface OSPF.

5.3.7.

DHCP

DHCP significa Dynamic Host Configuration Protocol, ou seja, Protocolo de


Configurao de Host Dinmico. Numa rede TCP/IP, todo computador precisa
ter um nmero de IP distinto. Para que esta condio seja garantida, e se
evite que a escolha dos endereos IP para cada mquina na rede local seja
realizada manualmente, se utiliza o DHCP.

Tabela 5-9. Comandos de DHCP


1

Descrio

dhcp

42

none

Desabilita o servidor ou o relay DHCP.

server

[a.b.c.d a.b.c.d (a.b.c.d)(a.b.c.d)] Habilita o


servidor DHCP. Este comando requer como
argumentos os endereos IP inicial e final que
determinam a faixa de endereos que sero
fornecidos
pelo
servidor
aos
clientes.
Opcionalmente
tambm
podem
ser
configurados os endereos IP de servidores
DNS primrio e DNS secundrio.

relay

[a.b.c.d] Habilita o relay DHCP. preciso


informar o endereo IP do servidor DHCP
remoto.

5.3.8.

Interface

Uma LAN (Local Area Network) uma rede de computadores caracterizada


por ocupar uma rea limitada, normalmente um edifcio ou alguns prximos,
ou somente um pavimento do edifcio. Por outro lado, uma WAN (Wide Area
Network) tem uma dimenso correspondente a pases, continentes ou vrios
continentes. O exemplo mais divulgado a Internet.
A conexo fsica determina se as portas do Powerlink so portas LAN ou
WAN. Existem, ento, duas redes IP separadas: uma rede LAN e uma rede
WAN, como mostrado na figura a seguir.

Figura 5-1. Portas LAN e WAN

Cada interface existente no 82xR Powerlink constitui um grupo de


subcomandos dentro do comando da raiz interface. Para selecion-los basta
digitar o comando interface seguido do nome da interface que se deseja
configurar. A natureza destes subcomandos difere segundo as caractersticas
de cada interface.
Alm dos comandos descritos nas sees abaixo, ao selecionar-se um
protocolo de roteamento so criados subcomandos adicionais em cada

43

interface, referentes a este protocolo. Verifique a Seo 5.3.5 e a Seo


5.3.6 para descrio destes comandos.

5.3.9.

lan0

A tabela abaixo descreve os comandos relevantes configurao da


interface lan0. S possivel acessar estes comandos com o modo VLAN
desativado. As configuraes equivalentes estas estaro disponveis nas
interfaces vlan.

Tabela 5-10. Comandos da interface lan0


lan0
ip

[a.b.c.d e.f.g.h] Configura o endereo IP e a mscara de


rede da interface Ethernet do produto.

link
up

Ativa a interface.

down

Desabilita a interface.

on

Habilita bridging na interface. Para tanto, necessrio


habilitar antes a funo de bridge.

off

Desabilita bridging na interface.

bridge

lan0:[1..2]
ip

5.3.10.

[a.b.c.d e.f.g.h] Configura o endereo IP secundrio e a


mscara de rede da interface Ethernet do produto.

vlan0

A tabela abaixo descreve os comandos relevantes configurao das


interfaces vlan. Estas interfaces apenas esto disponveis quando o
equipamento est operando com o modo vlan habilitado. As interfaces so
vlan0.1, vlan0.2, vlan0.3, vlan0.4. Cada uma est diretamente atrelada

44

uma interface ethernet do switch, sendo a vlan0.1 atrelada primeira porta


(porta ao lado do conector de alimentao).

Tabela 5-11. Comandos das interfaces vlan0.[1..4]


vlan0.[1..4]
ip

[a.b.c.d e.f.g.h] Configura o endereo IP e a mscara de


rede da interface Ethernet associada a esta VLAN.
necessrio caso queira utilizar o gerenciamento por
pgina da web ou telnet. Duas ou mais VLAN's no
devem receber IP's da mesma rede.

link
up

Ativa a interface.

down

Desabilita a interface.

add

[wan0.dlci] Adiciona
associada VLAN.

del

[wan0.dlci] Remove uma interface wan que est na


bridge associada VLAN.

bridge

5.3.11.

uma

interface

wan

na

bridge

wan0

Na tabela abaixo so descritos os comandos de configurao da interface


SHDSL. Alguns comandos utilizam o protocolo de EOC (Embedded Operations
Channel) definido na G.991.2, sendo o Powerlink totalmente compatvel com a
norma, o que garante interoperabilidade com equipamentos de outros
fabricantes que tambm atendam integralmente a G.991.2.

45

Tabela 5-12. Comandos da interface wan0


encapsulation
chdlc

Seleciona o encapsulamento Cisco HDLC e


habilita o grupo de comandos chdlc entre os
subcomandos de wan0.

ppp

Seleciona o encapsulamento PPP e habilita o


grupo
de
comandos
ppp
entre
os
subcomandos de wan0.

frelay

Seleciona o encapsulamento Frame Relay e


habilita o grupo de comandos frelay entre os
subcomandos de wan0.

up

Ativa a interface.

down

Derruba a interface.

link

shdsl
unit
stu-c

Configura o Powerlink para operar como


STU-C (Central).

stu-r

Configura o Powerlink para operar como


STU-R (Remoto ou Usurio).

anne
x

[A, B ou AB] Seleciona o padro de rede


especificado na G.991.2 a ser conectada na
porta SHDSL. Os parametros podem ser A,
B ou AB, indicando Anexo A (ANSI), Anexo
B (ETSI) e auto deteco (vlido somente
quando configurado como STU-R, sendo o
padro de fbrica).

rate

46

min

[200-2056] Velocidade mnima de treino do


modem quando configurado para auto .
Parametros vlidos variam de 200 kbit/s a
2056 kbit/s, em passos de 64 kbit/s.

max

[200-2056] Velocidade mxima de treino do


modem quando configurado para auto .
Quando configurado para fixed o modem

somente tentar conectar nesta velocidade.


Parametros vlidos variam de 200 kbit/s a
2056 kbit/s, em passos de 64 kbit/s.
mode
auto

Modem vai tentar conectar dentro da faixa


definida pelos parmetros de velocidade
mnima e mxima.

fixed

Modem vai tentar conectar somente no


parmetro definido na velocidade mxima,
independente dos parmetros definidos em
margin e snext.

psd

mar
gin

47

symmetric

A PSD (Power Spectral Density - Densidade


Espectral de Potncia) na sada do modem
tem a forma simtrica para todas as
velocidades.

asym-776k

A sada do modem tem a forma assimtrica


na velocidade de 776 kbit/s. Somente
habilitado se configurado o modo da
velocidade para fixed, velocidade mxima
para 776 e anexo como A.

asym1544k

A sada do modem tem a forma assimtrica


na velocidade de 1544 kbit/s. Somente
habilitado se configurado o modo da
velocidade para fixed, velocidade mxima
para 1544 e anexo como A.

asym2056k

A sada do modem tem a forma assimtrica


na velocidade de 2056 kbit/s. Somente
habilitado se configurado o modo da
velocidade para fixed, velocidade mxima
para 2056 e anexo como B.

auto

O
padro
de
rede

selecionado
automaticamente.
Somente
quando
configurado como STU-R, sendo o padro de
fbrica.
[0 a 10 ou off] Margem de rudo no treino,
em dB. Valores menores fazem com que o
modem treine em velocidades maiores, mas
em linhas com rudo, podem tornar a
conexo instvel. O padro 0 dB, sendo

que este parmetro s verificado se o


modo da velocidade configurado para
auto.
snex
t

[-10 a 10 ou off] Margem de SNEXT (Self


Near-End Cross-Talk) no treino, em dB.
Selecione um valor que permita compensar
o rudo de crosstalk gerado por adjacentes
linhas SHDSL no mesmo cabo. O padro
off, sendo que qualquer outro valor vai
reduzir a velocidade mxima de treino. Este
parmetro s verificado se o modo da
velocidade for auto.

pwr
bo
on

Habilita Power Backoff.

off

Desabilita Power Backoff.

att

[0-127] Configura o nvel de deciso


(threshold) relativo a atenuao do loop. O
padro 0(off).

snr

[0-15] Configura o nvel de deciso


(threshold) relativo a margem da relao
sinal/rudo (Signal to Noise Ratio). O padro
0(off).

rate

[72-2312] Velocidade para fins de teste.


Somente utilizada em fbrica.

upspectrum

Gera um espectro de upstream na


velocidade selecionada em test rate,
permitindo a medio da potncia em
relao a frequncia. Recomendado quando
a unidade for STU-R e utilizado somente em
testes de fbrica.

dwnspectrum

Gera um espectro de downstream na


velocidade selecionada em test rate,
permitindo a medio da potncia em
relao a frequncia. Recomendado quando

thre
shol
d

test

48

a unidade for STU-C e utilizado somente em


testes de fbrica.
rem
ote
threshold
att

[0-127] Configura o nvel de deciso


(threshold) do modem remoto relativo a
atenuao do loop.

snr

[0-15] Configura o nvel de deciso


(threshold) do modem remoto relativo a
margem da relao sinal/rudo (Signal to
Noise Ratio).

terminal

Permite o acesso do modem remoto atravs


da emulao de um terminal virtual pelo
canal de EOC (Embedded Operations
Channel) atravs de um protocolo definido
na G.991.2. Para interromper o terminal
deve-se digitar CTRL+X.

stur_flow

rese
t
chdlc

on

Permite que modem remoto (se STU-R)


responda as requisies atravs do canal de
EOC.

off

Impede que modem remoto (se STU-R)


responda as requisies atravs do canal de
EOC.
Reinicializa o chipset SHDSL.

Esta
opo

exibida
quando
o
encapsulamento configurado como Cisco
HDLC.
bridge
on

Habilita bridging sobre Cisco HDLC.

off

Desabilita bridging sobre Cisco HDLC.

on

Habilita encapsulamento
Cisco HDLC.

enet_enc
ap

49

ethernet

sobre

off

interval

Desabilita encapsulamento ethernet sobre


Cisco HDLC.
[1-100] Configura o intervalo de keepalive.

ip
[a.b.c.d e.f.g.h i.j.k.l] Define os endereos
ip local, remoto e a mscara de rede.

[a.b.c.d e.f.g.h] Caso enet_encap esteja


habilitado necessrio definir somente o
endereo ip local e a mscara da rede.
raw_mod
e
on

Habilita compatibilidade com o modem


Power 512/2048 MSDSL com interface
ethernet. necessrio executar o comando
interface wan0 chdlc bridge on antes.

off

Desabilita compatibilidade com o modem


Power 512/2048 MSDSL com interface
ethernet.

timeout

[1-100] Especifica o timeout, em segundos,


referente recepo dos pacotes de
keepalive.

ppp

Esta
opo

exibida
quando
o
encapsulamento configurado como PPP.
keepaliv
e

[0-32767 0-32767] Configura o intervalo de


keepalive, em segundos, e o nmero
mximo de falhas de keepalive toleradas.

local
ip
mask

[a.b.c.d] Especifica o endereo IP local.


[a.b.c.d] Especifica a mscara de rede.

remote
ip
user

50

[a.b.c.d] Especifica o endereo IP remoto.


[(WORD) (WORD)] Configura o nome de
usurio e senha utilizados para a validao
da conexo. Empregado sem argumentos,
este comando apaga a configurao de

usurio e senha existentes.


vj
on

Habilita a compresso de Van Jacobson.

off

Desabilita a compresso de Van Jacobson.

frelay

Esta
opo

exibida
quando
o
encapsulamento configurado como Frame
Relay.
dlci
add

[16-1007] Cria um DLCI. Isto feito


digitando-se, logo aps o comando, o seu
nmero. Isto origina uma nova interface no
sistema que corresponde ao DLCI. O nome
desta nova interface wan0.N, onde N o
nmero do dlci. Ex. wan0.16 o dlci 16.

del

[16-1007] Apaga um DLCI. Para isto basta


digitar o nmero do DLCI aps o comando.

T391

[5-30] Configura o valor, em segundos, do


timer T391.

T392

[5-30] Configura o valor, em segundos, do


timer T392.

N391

[1-255]
N391.

N392

[1-10] Configura o valor do contador N392.

N393

[1-10] Configura o valor do contador N393.

Configura

valor

do

contador

signallin
g
itu

Habilita a sinalizao ITU Q.933 Annex A.

ansi

Habilita a sinalizao ANSI T1.617 Annex D.

lmi

Habilita a sinalizao LMI.

none

Desabilita a sinalizao.

Caso o encapsulamento Frame Relay seja utilizado sem sinalizao, no


possvel obter a informao de status do protocolo de linha. Nesta situao o
comando show wan, o Easy Setup e o gerenciamento SNMP tem seu
comportamento alterado, passando a indicar o status da interface wan0.

51

5.3.12.

Firewall

Consulte o Captulo 8 para maiores informaes sobre os conceitos de firewall


e a nomenclatura adotada.

Tabela 5-13. Comandos de Firewall


1

Descrio

firewall
add

Adiciona uma nova regra de firewall. Como a especificao de


uma regra requer uma sintaxe prpria, a descrio deste
comando feita em um tpico parte.

del

Apaga uma regra de firewall. Logo aps o comando, devem ser


informados o nmero da regra no chain, o chain ao qual ela
pertence e, opcionalmente, a tabela utilizada. O comando show
firewall pode ser utilizado para visualizar as regras de firewall
vigentes. Para apagar todas as regras de um chain basta digitar
all ao invs do nmero da regra.

help

Este comando exibe a sintaxe a ser utilizada com o comando


firewall add.

Para adicionar uma regra ao firewall usando o comando "add":


A sintaxe geral deste comando pode ser visualizada atravs do comando help:
Parks# firewall help
Usage: -A chain rule-specification [options]
-I chain rulenum rule-specification [options]
-P chain target [options]
-Z [chain] [options]
Commands:
-A chain
Append to chain
-I chain [rulenum] Insert in chain as rulenum (default 1=first)
-P chain target
Change policy on chain to target
-Z [chain]
Zero counters in chain or all chains
Options:
-i [!] input name[+] network interface name

52

-p [!] proto
protocol: by number or name, eg. `tcp'
-s [!] address[/mask] source specification
-d [!] address[/mask] destination specification
-j target
target for rule (may load target extension)
-m match
extended match (may load extension)
-o [!] output name[+] network interface name
-t table
table to manipulate (default: `filter')
[!] -f
match second or further fragments only
--dport [!] port[:port]
match destination port(s)
--sport [!] port[:port]
match source port(s)
--tcp-flags [!] mask comp
match when TCP flags & mask == comp
(Flags: SYN ACK FIN RST URG PSH ALL NONE)
[!] --syn
match when only SYN flag set
(equivalent to --tcp-flags SYN,RST,ACK SYN)
[!] --state [INVALID|ESTABLISHED|NEW|RELATED][,...]
State(s) to match
--limit avg
max average match rate: default 3/hour
[Packets per second unless followed by
/sec /minute /hour /day postfixes]
--limit-burst number number to match in a burst, default 5
--mac-source [!] XX:XX:XX:XX:XX:XX Match source MAC address
--icmp-type [!] type Specify the ICMP type to match. Used with `-p icmp'.

Tabela 5-14. Adicionando uma regra de firewall


Parmetro

Descrio

-A
Esta opo especifica que a nova regra ser includa no final de um
determinado chain. O nome do chain deve ser digitado aps este
parmetro. Os tipos de chain aceitos no Powerlink 82xR so: input,
output, forward, prerouting e postrouting. Os dois ltimos esto
relacionados ao recurso de NAT.

Para maiores informaes sobre o que so os chains descritos no pargrafo acima, bem como sobre outros tpicos desta tabela, consulte o
Captulo 8.
-I

53

A regra ser inserida em uma posio especfica dentro do chain. Aps


esta opo devem ser digitados o nome do chain e o nmero
correspondente posio que a regra dever ocupar.

Parmetro

Descrio

-P

Esta opo utilizada para especificar a poltica de um determinado


chain. Aps esta opo devem ser digitados o nome do chain e a ao
que deve ser executada. Ex. firewall add -P input accept.

-Z

Este comando
argumento.

zera

os

contadores

do

chain

especificado

como

-s
Quando se utiliza esta opo, a regra avalia o endereo de origem do
pacote, isto , a regra somente ser aplicada se o pacote testado pelo
filtro tiver origem em uma determinada rede.

Aps a opo -s devem ser digitados um endereo IP e, opcionalmente,


a mscara do endereo de origem. Se o sinal ! for inserido entre -s e o
endereo IP, a regra ser negada. Neste caso, a regra ser acionada
sempre que o pacote no tiver origem neste endereo, desde que as
demais opes especificadas no restante da regra sejam satisfeitas.
-d
Quando se utiliza esta opo, determinado um endereo destino
especfico ao pacote, isto , a regra somente ser aplicada se o pacote
testado pelo filtro estiver endereado a uma determinada rede.

Aps a opo -d devem ser digitados um endereo IP e, opcionalmente,


a mscara de rede do endereo de destino. Se o sinal ! for inserido entre -d e o IP a regra ser negada. Assim, a regra ser acionada sempre
que o pacote no estiver endereado a este endereo, desde que as
demais opes especificadas no restante da regra sejam satisfeitas.
-p
Especifica o protocolo do pacote. Aps esta opo deve ser digitado o
nome do protocolo, como tcp ou udp.

Esta opo tambm aceita o sinal !, que indica negao. Assim, a regra
ser acionada para todo pacote com um protocolo diferente do especificado, desde que as condies estabelecidas pelas demais opes sejam
satisfeitas.
-i

54

usada na criao de regras que consideram por qual interface os


pacotes chegam ao equipamento. Ex.: Para criar uma regra especfica
para os pacotes relacionados ethernet, a regra deve conter -i lan0.
Esta opo tambm suporta o comando de negado, incluindo-se o sinal
! entre -i e o nome da interface.

Parmetro

Descrio

-o

Usada na criao de regras que consideram por qual interface os


pacotes deixam o equipamento. Esta opo tambm suporta o comando
de negado, incluindo-se o sinal ! entre -o e o nome da interface.

-j

Determina qual ao o firewall dever tomar em relao ao pacote que


possuir as caractersticas especificadas na regra. O 82xR pode realizar
as seguintes aes: accept, drop, reject, snat, dnat e masquerade.

-f

Com esta opo, a regra aplica-se especificamente para o segundo e


demais fragmentos do pacote. Esta opo suporta a opo de negado,
mas neste caso o sinal ! deve preceder a opo -f. Ao se utilizar esta
opo com o sinal de negado (! -f), a regra no se aplicar ao segundo
e demais fragmentos do pacote.

-m

Utilizada na extenso das funcionalidades do firewall especificando um


match, o que permite a utilizao de regras que utilizem recursos
adicionais.

-t

Esta opo define a qual tabela a regra se refere. Para a utilizao de


recursos de NAT preciso utilizar a tabela nat, que habilita a utilizao
de chains especficos.

--sport
Utilizada na criao de regras que avaliam a porta de origem do pacote,
onde a porta deve ser digitada aps esta opo. Tambm pode ser
especificado um range de portas de origem, no formato porta:porta.

possvel especificar uma porta atravs do seu nmero ou mediante do


nome do servio a ela associado. S possvel criar uma regra
vinculada porta de origem do pacote quando se especificar na regra o
protocolo do pacote como TCP ou UDP, atravs da opo -p.

O sinal ! tambm pode ser utilizado para as portas, inserindo-o entre a


opo e a porta, ou do range de portas, determinando que a regra seja
executada quando o pacote no provier da porta, ou range de portas,
especificado.

55

--dport

Utilizada na criao de regras que avaliam a porta de destino do pacote.


A sintaxe idntica utilizada na opo --sport, tambm suportando a
especificao de um range de portas e a utilizao do sinal de negao.

--icmp-type

Com esta opo possvel avaliar tipos especficos de pacotes ICMP,


que podem ser especificados atravs de seus valores numricos,
conforme a RFC 792. O sinal de negao ! suportado, e deve ser
empregado entre a opo e o valor do tipo ICMP. Um requisito para a

Parmetro

Descrio
utilizao desta opo a explicitao do protocolo ICMP, atravs da
opo -p.

56

--tcp-flags

Permite a criao de regras que avaliam os pacotes em funo do


estado de seus flags TCP. As opes vlidas so: SYN, ACK, FIN, RST,
URG, PSH, ALL e NONE. O usurio deve indicar como argumentos a lista
dos flags que devem ser avaliados e uma segunda lista indicando o
estado desejado destes flags para que a regra seja acionada. Os flags
declarados nas listas devem estar separados por vrgula e sem
espaamento. Por exemplo, com --tcp-flags SYN,ACK,FIN SYN o
firewall avaliar os flags SYN, ACK e FIN dos pacotes procurando
pacotes que tenham o flag SYN em um e os flags ACK e FIN em zero.
Caso a regra contivesse --tcp-flags ALL NONE, estariam sendo
avaliados todos os flags mas, para que a regra fosse executada, todos
deveriam ter valor zero. Um requisito para a utilizao desta opo a
explicitao do protocolo TCP, atravs da opo -p. O sinal de negao
tambm pode ser empregado.

-f

Com esta opo, a regra aplica-se especificamente para o segundo e


demais fragmentos do pacote. Esta opo suporta a opo de negado,
mas neste caso o sinal ! deve preceder a opo -f. Ao se utilizar esta
opo com o sinal de negado (! -f), a regra no se aplicar ao segundo
e demais fragmentos do pacote.

--state

Permite que a regra avalie o estado em que o pacote se encontra. Para


que ela possa ser utilizada o match state deve ser explicitado, atravs
da opo -m.Os estados so: INVALID indica que o pacote no est
associado a uma conexo; ESTABLISHED significa que o pacote parte
de uma conexo pr-existente, onde j foi detectado trfego de pacotes
bidirecional e totalmente vlida; NEW indica que o pacote ir iniciar
uma nova conexo ou est associada a uma conexo onde no ocorreu
trfego de pacotes bidirecional; e RELATED diz respeito a um pacote
que est iniciando uma nova conexo mas est associado com uma
conexo j existente (isto ocorre com pacotes de erro ICMP associados
com uma conexo TCP ou UDP, por exemplo).

--limit

Esta opo deve ser utilizada em conjunto com o match limit. Este
match permite limitar quantas vezes a regra pode ser acionada em um
determinado perodo de tempo. A opo --limit permite especificar o
nmero de vezes que a regra pode ser executada e qual o perodo de
tempo a ser considerado. Os perodos de tempo atualmente vlidos
so: second, minute, hour e day. Por exemplo, se a regra contiver m limit --limit 5/second significa que esta regra pode ser executada
at cinco vezes por segundo.

--limit-burst

Complementa a opo limit especificando um nmero inicial mximo de

Parmetro

Descrio
vezes que a regra pode ser acionada.

--to-source
Controla o comportamento da ao de SNAT, permitindo especificar
qual endereo de origem, bem como, opcionalmente, a porta de origem
que o firewall deve utilizar no NAT, no formato address:port.

Ex: -j SNAT --to-source 194.236.10.15:1024

Tambm possvel especificar um range de endereos IP a ser


utilizado, utilizando-se um hfen como separador. Neste caso o firewall
realiza uma distribuio randmica destes endereos entre as conexes
que venham a ser abertas. O mesmo vlido para as portas. A sintaxe
final address-address:port-port.

Para aceitar as opes de porta a regra deve explicitar o protocolo como


tcp ou udp.
--todestination

Controla o comportamento da ao de DNAT, permitindo especificar


qual endereo de destino, bem como, opcionalmente, a porta de destino
que o firewall deve utilizar no NAT, no formato address:port.

Tambm possvel especificar um range de endereos IP, bem como de


portas, a ser utilizado, utilizando-se um hfen como separador. A sintaxe final address-address:port-port. Para aceitar as opes de
porta a regra deve explicitar o protocolo como tcp ou udp.

57

--mac-source

Esta opo permite a criao de regras que avaliam o MAC de origem


do pacote. Este nmero deve ser especificado na forma
XX:XX:XX:XX:XX:XX. O sinal de negado (!) pode ser utilizado entre
esta opo e o MAC, indicando que a regra que a regra se aplica a todos
os pacotes com um endereo MAC diferente do especificado. Regras que
utilizam esta opo podem ser criadas apenas nos chains forward,
input e prerouting.

--syn

Uma regra que faz uso desta opo indica que ela deve ser acionada
apenas com pacotes do tipo TCP SYN. Se a opo estiver negada, com o
sinal ! antes de --syn, a regra ser sensvel a todos os pacotes que no
contenham o flag TCP SYN acionado. Para que esta opo possa ser
utilizada, o protocolo TCP deve ser indicado explicitamente na regra,
atravs do emprego da opo -p.

5.3.13.

.Ipsec

Consulte o Captulo 10 para maiores informaes sobre os conceitos de ipsec


e a nomenclatura adotada.

Tabela 5-15. Comandos IPsec


1

ipsec

Descrio
Este grupo de comandos detem os
parmetros de configurao de tneis
IPSEC.

on

Ativa
este
servio,
disponibilizando
subcomandos
responsveis
pela
configurao dos demais parmetros.

off

Desativa o servio
subcomandos ipsec.

interface

[WORD] Especifica qual a interface


atravs da qual devero ser criados os
tneis ipsec. O usurio deve informar o
nome da interface como argumento.

remove

os

nattraversal
on

Habilita a opo nat-transversal

off

Desabilita a opo nat-transversal

mtu

[500-16000] Forca o MTU da interface


ipsec.

connection
add

58

[WORD] Cria uma conexo utilizando o


protocolo Internet Key Exchange. Recebe
como argumento o nome que a nova
conexo
dever
receber,
criando
subcomandos com esta denominao
entre os subcomandos de ipsec. Ver
[conn name] nesta tabela.

del

Descrio
[WORD]
Deleta
uma
conexo,
removendo-a dentre os subcomandos
ipsec. Recebe como argumento o nome
da conexo.

rsakey

[512-2048] Comando utilizado para gerar


as chaves assimtricas utilizadas na
autenticao RSA. Deve ser executado ao
menos uma vez, antes de utilizar-se
qualquer configurao ipsec que requeira
autenticao RSA. A criao destas
chaves pode demorar consideravelmente
sendo importante que, antes e durante
este processo, o equipamento esteja
exposto a algum trfego de rede. Este
trfego aumentar a entropia do sistema.
preciso passar como argumento o
tamanho em bits da chave (de 512
2048, e mltiplo de 16).

[conn
name]

A partir deste ponto so inseridos os


comandos referentes a cada conexo
criada atravs dos comandos ipsec
connection add [conn name].
authby

Detemina o tipo de autenticao.


rsa

Utiliza assinaturas digitais RSA.

secret

Utiliza
pre-shared
keys.
comportamento padro.

authproto

Especifica onde a autenticao deve ser


realizada.
esp

Protocolo ESP

ah

Protocolo AH

esp

Especifica o algoritmo de criptografia e


autenticao.
O
algoritmo
de
autenticao opcional caso no for
especificado o sistema negociar o
apropriado.
des

59

Algoritmo DES, usar somente para testes,


inseguro!

3des

Algoritmo 3DES, opo padro.

aes

Algoritmo AES.
md5

Opcional, exige algoritmo MD5.

sha1

Opcional, exige algoritmo SHA1.

local

Parmetros referentes o gateway local


id

[WORD] Identificador. Deve ser passado


como argumento um Fully Qualified
Domain Name precedido pelo caracter @.
Ex.: @gateway.example.com

address

Pode ser especificado de trs formas


distintas:
ip

[a.b.c.d] Recebe como argumento um


endereo IP.

fqdn

[WORD] Recebe como argumento um


Fully Qualified Domain Name. Ex.:
gateway.example.com

defaultroute

Com esta opo o software ipsec tenta


encontrar informaes sobre o endereo
local a partir da rota padro. Caso a rota
padro no seja criada automaticamente
(IPoA por exemplo) necessrio criar
uma rota esttica padro. Ainda, se a
rota padro for do tipo ponto a ponto
(PPP) o nexthop local tambem ser
configurado conforme a rota padro.

subnet

[a.b.c.d e.f.g.h] Recebe como argumento


o endereo de rede da subnet conectada
rede local do equipamento.

nexthop

[a.b.c.d] Recebe como argumento um


endereo IP do primeiro hop aps a
interface utilizada nas conexes ipsec.

remote

Parmetros referentes o gateway remoto


id

60

Descrio

[WORD] Identificador. Deve ser passado


como argumento um Fully Qualified
Domain Name precedido pelo caracter @.
Ex.: @gateway.example.com

address

Descrio
Pode ser especificado de trs formas
distintas:

ip

[a.b.c.d] Recebe como argumento o


endereo IP do equipamento ao qual se
deseja criar o tnel.

fqdn

[WORD] Recebe como argumento um


Fully Qualified Domain Name. Ex.:
gateway.example.com

any

Com esta opo o software ipsec aceita


conexes independente do endereo
remoto, desde que elas possuam id e
rsakey corretos.

subnet

[a.b.c.d e.f.g.h] Recebe como argumento


o endereo da subnet conectada rede
local do equipamento remoto.

nexthop

[a.b.c.d] Recebe como argumento um


endereo IP do primeiro hop aps a
interface utilizada nas conexes ipsec.

rsakey

[WORD] Este comando estar disponvel


caso se esteja utilizando autenticao
RSA. Atravs dele possvel setar a
chave pblica do equipamento remoto.

up

Ativa a conexo

down

Desativa a conexo

link

dpd

61

Dead Peer Detection


on

Habilita dpd.

off

Desabilita dpd.

peer

Peer VPN IP.

interval

Intervalo de keepalive em segundos.

pktsize

Tamanho em bytes de pacotes a enviar


(resposta ser 20 bytes menor).

pktnum

Quantos pacotes sero enviados por vez.

5.3.14.

QoS

Consulte o Captulo 11 para maiores informaes sobre os conceitos de QoS e


a nomenclatura adotada.

Tabela 5-16. Comandos QoS de interface


Descrio
policy

5.3.15.

add

[mark prio bandwidth] Configura uma poltica de QoS.


Os argumentos so: mark, que identifica o fluxo de
dados a que esta poltica se refere; prio, a prioridade
deste fluxo (0-alta, 1-mdia, 2-baixa); e bandwidth, a
banda reservada para este fluxo, em bits/segundo
(bps) ou percentual da banda restante.

del

[mark] Apaga uma poltica de QoS. Recebe como


argumento o identificador do fluxo de dados (mark).

SNMP

O SNMP (Simple Network Management Protocol) um protocolo da sute


TCP/IP, designado para facilitar a troca de informaes de gerenciamento
entre dispositivos de rede. Utilizando o SNMP os administradores de rede
podem gerenciar mais facilmente a performance da rede, encontrar e
solucionar problemas e planejar com maior preciso uma possvel expanso
da rede. O Powerlink suporta a funo de agente, que permite a uma estao
de gerenciamento (gerente) monitorar o 82xR atravs da rede.

Tabela 5-17. Comandos de SNMP


1

Descrio

snmp
on

62

Habilita o agente SNMP.

off

Descrio
Desabilita o agente SNMP.
[WORD] Especifica a community utilizada
consultas ao agente. O padro public.

5.3.16.

nas

Cliente NTP

O NTP (Network Time Protocol) o protocolo utilizado para a sincronizao


do relgio interno dos computadores com um determinado servidor, que por
sua vez sincroniza seu relgio com os chamados relgios de referncia. O
Powerlink implementa o servio de cliente NTP, que permite que toda vez que
o equipamento for inicializado o 82xR tenha o relgio do sistema igualado ao
servidor NTP.

Tabela 5-18. Comandos do Cliente NTP


1

34

Descrio

ntpclient

63

on

Habilita o cliente NTP.

off

Desabilita o cliente NTP.

update

Iguala o relgio do sistema ao existente no


servidor NTP no momento em que este
comando for executado.

host

[a.b.c.d] Configura o endereo IP do servidor


NTP.

5.3.17.

Show
Tabela 5-19. Comandos Show

4 5

Descrio

show
shdsl
alarms

Mostra o estado dos alarmes na linha SHDSL.

counters

Mostra contadores de CV, ES, SES, UAS e LOSWS, em


perdos que variam de 15 minutos uma semana.

inventory

Mostra identificao do fabricante e respectivas


verses de software e firmware, tanto do 82xR local
quanto do remoto.

settings

Mostra os parmetros de configurao do Powerlink.

status

Mostra indicadores relativos ao tipo da conexo,


qualidade da linha e parmetros do transceiver.

arp

Apresenta a tabela ARP.

bridge

64

macs

Lista os endereos MAC aprendidos pela bridge.

stp

Apresenta informaes da
(Spanning Tree Protocol).

bridge

sobre

STP

connections

Mostra o nmero de conexes do equipamento.

cpu

Mostra a utilizao da CPU.

date

Apresenta a data do sistema.

debug

Apresenta o status das opes de debug existentes no


equipamento.

firewall

[(TABLE)] Apresenta as regras de firewall/NAT


existentes. Para visualizar as regras de NAT o
argumento opcional deve ser igual a nat (i.e.: show
firewall nat).

history

Lista os ltimos 20 (vinte) comandos digitados.

ipsec

Apresenta o status das conexes ipsec.

rsakey

Apresenta a chave pblica gerada previamente atravs


do comando ipsec rsakey.

4 5

Descrio

lan

Apresenta as estatsticas da interface lan0. Quando o


modo VLAN estiver ativado, estas estatsicas no
estaro disponveis.

memory

Mostra a utilizao de memria do equipamento.

log

Apresenta o log do sistema.

ospf
database

Informaes sobre a base de dados OSPF.

general

Informaes
roteamento.

interface

[WORD] Informaes especficas associadas a uma


determinada interface. preciso digitar o nome da
interface como argumento.

neighbor

Informaes sobre os roteadores vizinhos.

qos

gerais

sobre

este

protocolo

de

Apresenta as estatsticas das polticas de QoS.

routes

65

all

Apresenta todas as rotas vlidas vigentes.

dynamic

Apresenta apenas as rotas dinmicas vigentes.

static

Apresenta as rotas estticas configuradas.

runningconfig

Apresenta a configurao atual.

startupconfig

Apresenta a configurao armazenada na memria


no-voltil.

uptime

Mostra o tempo transcorrido desde a inicializao do


equipamento.

version

Apresenta a verso de firmware do equipamento.

wan

Apresenta as estatsticas das interfaces WAN.

vlan

Apresenta as estatsticas da VLAN. Apenas disponvel


quando o modo VLAN do equipamento estiver ativado.

5.3.18.

Salvando a Configurao

Tabela 5-20. Comandos de Configurao


1

34 5

Descrio

config

5.3.19.

default

Retorna configurao original de fbrica.


preciso reiniciar o Powerlink para o comando ter
efeito.

save

Salva a configurao atual do equipamento na


memria no-voltil.

Clear

Tabela 5-21. Comandos Clear


1

4 5

Descrio

clear
statistics

[WORD] Apaga as estatsticas da


interface cujo nome for passado como
argumento.

log

Limpa o log do sistema.

counter
performance

5.3.20.

Limpa
os
contadores
relativos
a
qualidade da conexo apresentados pelo
comando show shdsl counters.

VLAN

Com a VLAN (Virtual LAN) possvel separar as portas do switch, tornado-as


individuais. Cada porta pertence virtualmente uma LAN. Assim possvel
colocar o trfego de cada uma delas para um determinado DLCI da WAN, por

66

exemplo. Uma vez habilitada a VLAN, o equipamento operar em modo


bridge. Consulte a parte de interfaces para saber como configurar as
interfaces VLAN.

Tabela 5-22. Comandos de VLAN


1

Descrio

vlan
on

Habilita modo de operao com VLAN.

off

Desabilita o modo de operao com


VLAN.

5.3.21.

Comandos Adicionais

Tabela 5-23. Comandos adicionais


1

4 5 Descrio

webserver
on

Habilita o servidor Web.

off

Desabilita o servidor Web.

telnet

[a.b.c.d (1-65535)] Abre uma sesso telnet com um host


remoto. Os parmetros so o IP do host e, opcionalmente,
a porta.

telnetserver

ping

67

on

Habilita o servidor Telnet.

off

Desabilita o servidor Telnet.


[a.b.c.d (n)] Permite a execuo de um ping na rede a
partir do roteador. Aps o comando deve ser informado o
endereo IP de destino. O comportamento padro deste
recurso enviar cinco pedidos de eco. Opcionalmente, o
usurio pode alterar este comportamento especificando em
um argumento extra o nmero de pedidos que devem ser
enviados pelo ping.

logout

5.4.

4 5 Descrio
Provoca o logout do usurio. A sesso encerrada e o
console retorna ao prompt de login.

Facilidades

O Parks Shell permite que o usurio percorra a estrutura de comandos de


forma anloga a um sistema de diretrios, fazendo com que o caminho esteja
referenciado ao ramo da rvore de comandos na qual ele se encontra e sendo
indicado no prompt. Isto agiliza a utilizao dos comandos eliminando a
digitao desnecessria. Caso se deseje executar mais de um comando dentre
os que se encontram dentro de um determinado nvel hierrquico, mais
prtico entrar dentro deste nvel. Por exemplo, para executar comandos que
se encontram dentro do grupo sys, mais gil entrar na rvore de comandos
sys. Isto pode ser feito digitando-se sys na raiz e teclando-se Enter.
Parks# sys
Parks:sys#
V-se que o prompt do console alterado, indicando em que ponto da rvore
de comandos ele se encontra. Nesta situao no preciso digitar sys antes
dos comandos deste grupo para que eles sejam executados. Digitando-se
exit, ou utilizando-se Ctrl+D, o Parks Shell retorna um nvel hierrquico em
direo raiz.
O Parks shell oferece como uma ferramenta, no intuito de tornar mais
agradvel e produtiva a utilizao do console, o emprego das teclas , ,
TAB e ?. As combinaes Ctrl-D, Ctrl-E ou Ctrl-A tambm tem funes
especiais.
As teclas
e
mostram as ltimas linhas de comando utilizadas,
diminuindo o trabalho de digitao.
Utilizando o ? logo aps um comando o shell apresenta uma breve descrio
dos comandos do nvel hierrquico imediatamente inferior, ou do prprio

68

comando caso o comando digitado j pertena ao ltimo nvel hierrquico.


Exemplo:
Parks# sys
contact
date
debug
location
logout
name
password
reboot
time
timezone
timeout

- set contact person


- set date
- configure debugging info
- set system location
- exit psh
- set system name
- set passwords
- reboot
- set time
- set timezone
- set psh timeout

A tecla TAB, por sua vez, completa uma linha de comando. Pressionando-se
esta tecla so apresentados todos os comandos do nvel imediatamente
inferior ao ltimo comando digitado.
Parks# sys
contact
logout
time

date
name
timezone

debug
password
timeout

location
reboot

Digitando o incio do comando desejado e logo aps pressionando a tecla


TAB, o shell apresenta apenas as opes que poderiam completar o restante
do comando.
Parks# sys l
location

logout

Supondo que desejssemos acionar o comando logout, basta digitar no


prompt sys log e acionar a tecla TAB, que o comando completado.
Parks# sys log
Parks# sys logout
Para descobrir se o comando exige algum argumento ou o formato do
mesmo pode o usurio pode utilizar o ?. Uma pequena mensagem exibida
indicando o formato do argumento esperado ou <cr> quando no h mais
argumentos.

69

Parks# ping
a.b.c.d Destination address
Parks# sys logout
<cr>
Teclando-se Ctrl-D o shell retorna ao nvel hierrquico imediatamente
inferior.
Parks:interface lan0#
Parks:interface#
Teclando-se Ctrl-E o shell retorna raiz da estrutura de comandos.
Parks:interface lan0#
Parks#
Ctrl-A apresenta a configurao atual a partir do nvel hierrquico atual.
Caso o prompt esteja na raiz da estrutura de comandos o comportamento de
Ctrl-A idntico ao do comando show running-config.
Parks:interface lan0#
ip 192.168.1.1 255.255.255.0
link up
bridge off
Notas
1. Exceo feita interface wan0 quando o encapsulamento Frame
Relay.

70

6. CONFIGURAO VIA WEB BROWSER


Dentre os recursos que o 82xR oferece para facilitar a sua configurao e
monitorao, destaca-se a interface baseada no formato de pgina da Web, o
Easy Setup. Ao se usar este recurso, atravs da rede IP possvel configurar
e monitorar o equipamento em um ambiente grfico de fcil utilizao,
empregando-se para isto um Web Browser qualquer.
Para que o Easy Setup possa ser acessado, primeiramente preciso que o
82xR esteja conectado rede local e com um endereo IP pertencente a esta
rede. Para maiores detalhes veja Seo 4.5.
Supondo que as conexes fsicas para o acesso do Powerlink rede estejam
corretas, para navegar na pgina de configurao do 82xR, basta utilizar um
programa de navegao como o Internet Explorer, ou o Netscape Navigator,
nas verses 3.0 ou superiores e digitar a URL:
http://IP_do_Powerlink
onde IP_do_Powerlink o endereo IP do Powerlink na rede local.
Caso a conexo seja efetuada com xito, uma janela para o login no
equipamento ser apresentada no Web Browser. Conforme o browser
utilizado sua aparncia pode variar ligeiramente. O 82xR exige sempre o
nome de usurio admin e tem como senha padro parks.
Recomenda-se, para preservar a segurana do sistema, que a senha do
equipamento seja alterada pelo usurio assim que o equipamento entrar em
operao. Para isto consulte Seo 6.2.2.

71

Figura 6-1. Tela de Login no Web Browser

Se o nome de usurio e a senha forem preenchidos com xito, o Web Browser


apresentar a tela de abertura do Easy Setup do 82xR, permitindo o acesso
ao Menu Principal.

Figura 6-2. Tela de Abertura do Easy Setup

72

6.1.

Menu Principal

O Menu Principal, sempre localizado esquerda, permite o acesso s pginas


de configurao especfica de cada recurso existente no 82xR, como pode ser
observado na tela de abertura.
Os itens existentes no Menu Principal so
hyperlinks que conduzem a estas pginas, bastando clicar com o mouse sobre
eles.
Quando um item permite a configurao de mais de uma
funcionalidade, ele abre uma tela de seleo, onde o usurio seleciona, com
um clique do mouse, qual funo do equipamento ele deseja configurar e clica
sobre o boto Continua. Em todas as pginas deste equipamento o Menu
Principal est localizado no lado esquerdo da tela, permitindo um acesso
rpido a qualquer um dos recursos.
Nas sees seguintes a configurao do Powerlink 82xR atravs do Easy
Setup apresentada em detalhes, explicando-se as funcionalidades de cada
um dos recursos do Menu Principal.
Logo aps uma alterao, quando se clica sobre o boto Modifica, uma tela
confirmando a realizao desta modificao exibida. Esta tela apresenta a
nova configurao atravs dos comandos do console equivalentes.

6.2.

6.2.1.

Sistema

Dados Bsicos

Este link do menu apresenta a tela de configurao de dados bsicos que


facilitam a gerncia e operao do sistema, ou seja, a opo de se atribuir
um nome ao equipamento, uma localidade e um contato. Estes dados ficam
registrados na memria no-voltil do equipamento.

73

Figura 6-3. Dados Bsicos do Sistema

6.2.2.

Alterando a Senha

A tela apresentada ao clicar-se sobre o link Sistema, do Menu Principal,


contm ainda o recurso de alterao da senha do equipamento. Para acessar
este recurso utilize a barra de rolagem posicionada no lado direito da tela.
Esta senha um importante recurso na proteo do equipamento, bem como
do sistema no qual este roteador estiver sendo utilizado. Se a senha correta
no for informada no login, o acesso s ferramentas de gerenciamento do
roteador negado. O administrador do sistema deve ser criterioso na escolha
desta senha, sendo extremamente importante no esquec-la. Alm disto,
interessante alterar a senha do equipamento com freqncia.
Quanto a sua escolha, o Powerlink 82xR suporta senhas com at 8
caracteres. Recomenda-se que ela seja composta por caracteres maisculos
e minsculos, smbolos e nmeros.
Para proceder alterao da senha basta preencher os campos da Figura 6-4
e clicar no boto Modifica. Uma tela confirmando a realizao da alterao
ser apresentada, sugerindo que a modificao seja salva e o sistema
reinicializado.

74

Figura 6-4. Alterao de Senha

6.3.

Configuraes Gerais de Rede

Selecionando-se o link Geral, do Menu Principal, apresentada a tela de


seleo das configuraes gerais de rede. Atravs dela o usurio pode ativar,
ou desativar, os recursos de gerenciamento via Web Browser ou Telnet.

Figura 6-5. Configuraes de Rede

75

O gerenciamento via Web Browser vem habilitado da fbrica, podendo ser


desligado posteriormente. Caso o usurio queira aumentar ainda mais a
segurana do sistema, restringindo os meios de acesso ao equipamento
configurao via telnet, esta pode ser uma opo interessante. Da mesma
forma que o gerenciamento via Web Browser, a configurao via telnet vem
ligada de fbrica, podendo ser desabilitada caso o usurio queira aumentar a
segurana do sistema.
6.4.

DHCP

DHCP significa Dynamic Host Configuration Protocol, ou seja, Protocolo de


Configurao de Host Dinmico. Numa rede TCP/IP, todo computador precisa
ter um nmero de IP distinto. Para que esta condio seja garantida, e se
evite que a escolha dos endereos IP para cada mquina na rede local seja
realizada manualmente, se utiliza o DHCP.
Quando uma mquina entra na LAN, ela procura o servidor DHCP, enviando
um pacote de broadcast solicitando um IP para si prpria. O servidor verifica
um IP disponvel, informa mquina solicitante esse IP e o torna indisponvel
para futuras solicitaes. O IP atribudo a uma mquina permanece
indisponvel durante um tempo definido pelo servidor DHCP. Quando a
validade do IP atribudo mquina termina, o servidor DHCP torna seu
endereo IP disponvel novamente. A mquina realiza ento uma nova
solicitao de IP podendo receber o mesmo IP, ou outro, caso a anterior j
tenha sido atribudo outra mquina da rede. Dessa maneira, a
administrao dos endereos IP feita automaticamente, evitando problemas
de conflito.
O primeiro passo para a configurao do recurso de DHCP escolher o seu
modo de operao, isto , se o equipamento atuar como um Servidor DHCP,
como um DHCP Relay, ou se o recurso de DHCP ficar inativo. Cada opo
abre uma tela de configurao especfica. Como padro, o equipamento vem
configurado de fbrica como um Servidor DHCP.

76

Figura 6-6. Seleo do modo de operao do DHCP

6.4.1.

Servidor DHCP

Para que o 82xR atue como um servidor DHCP, fornecendo a configurao


para a rede local, preciso determinar os seguintes parmetros:

A faixa de endereos IP que ele pode distribuir aos computadores que


requisitarem.

O endereo IP do servidor DNS utilizado pela rede local. Este servidor pode
pertencer, ou no, rede local. O roteador suporta at dois servidores DNS,
desta forma, se no for possvel estabelecer conexo com o servidor primrio,
tenta-se estabelecer conexo com o servidor secundrio. Se estes campos
forem deixados em branco, e a WAN estiver configurada para PPP, o 82xR
tentar obter os endereos dos servidores atravs de IPCP, que um dos
protocolos de negociao do PPP.

Figura 6-7. Servidor DHCP

77

6.4.2.

DHCP Relay

Para utilizar o 82xR como um DHCP Relay, no qual ele apenas repassa as
requisies DHCP da rede local para um servidor remoto, o nico parmetro
a ser informado o endereo IP do servidor DHCP remoto.

Figura 6-8. DHCP Relay


6.5.

SNMP

Selecionando-se o link SNMP, do Menu Principal, apresentada a tela de


seleo das configuraes do agente SNMP. Atravs dela o usurio pode
ativar ou desativar o agente interno bem como alterar seus parmetros de
configurao. No topo da tela encontra-se o checkbox que ativa o servio de
monitorao via SNMP e logo abaixo o usurio pode configurar a community
utilizada nas consultas s MIBS suportadas neste equipamento.

Figura 6-9. Agente SNMP

78

6.6.

LAN

Ao clicar-se sobre o link LAN, a tela que permite a configurao do endereo


IP da interface Ethernet do 82xR apresentada. A configurao atual
apresentada na tela e para alter-la basta digitar o novo endereo e mscara
de rede, clicando em seguida no boto Modifica. Esta alterao tem efeito
imediato, portanto, preciso iniciar uma nova seo no Web Browser para
continuar a configurao, digitando-se como nova URL o novo endereo IP da
interface Ethernet, segundo o procedimento descrito no inicio deste captulo.

Figura 6-10. Endereo IP da Interface Ethernet

6.7.

VLAN

Ao clicar-se sobre o link VLAN, apresentada uma tela que oferece a opo de
ativar/desativar a funcionalidade de VLAN no 82xR.

79

Figura 6-11. Configurao bsica da VLAN.

Ao pressionar-se Aplicar a alterao tem efeito imediato. Deve-se tomar


cuidado para no perder o acesso ao Powerlink aqui, pois caso a VLAN seja
ativada ou desativada informando-se incorretamente a porta por onde se
est acessando-a, a configurao ficar inconsistente e ser necessrio
entrar no equipamento pelo console. Com a VLAN habilitada, mostrado um
segundo boto com a opo de seleo de qual interface VLAN se deseja
configurar.

Figura 6-12. Configurao com VLAN ativada.

Uma vez selecionada uma VLAN, basta clicar em Configurar para acessar a
pgina contendo as configuraes da interface escolhida. O primeiro
parmetro a ser configurado o estado da interface (up ou down), e seu IP.
Novamente cuidado aqui, pois caso se esteja na VLAN pela qual se est
acessando o equipamento, coloc-la em down far com que no seja mais
possvel gerenciar o equipamento pela pgina web. Caso queira desabilitar
essa interface, primeiro habilite outra, colocando nela um IP vlido de outra

80

rede. Acesse a pgina atravs deste outro IP, e ento ser possvel desabilitar
a interface sem perder a gerncia do Powerlink.

Figura 6-13. Parmetros de configurao relativos ao IP.

Na lista de interfaces WAN que esto associadas com a VLAN, possvel


marcar qual delas deseja-se remover ao submeter a configurao. Na parte
de Insero de Interface, pode-se escolher uma interface WAN para ser
inserida na VLAN, ou selecionar nenhuma para no inserir. Ao ser pressionado
Modifica, os parmetros configurados sero aplicados.

Figura 6-14. Parmetros de configurao relativos WAN

81

No final da pgina, apresentada a opo de configurar uma outra VLAN. Ao


se pressionar o boto Configurar, as alteraes nos parmetros da VLAN atual
sero descartados e a configurao da nova VLAN escolhida ser exibida.

Figura 6-15. Selecionando outra VLAN e abandonando as modificaes efetuadas

6.8.

WAN

Para a configurao da WAN, o 82xR oferece a possibilidade de utilizao de


PPP, Cisco HDLC ou Frame Relay como o tipo de encapsulamento utilizado na
interface analgica.
Selecione o link WAN e a tela apresentando os tipos de encapsulamento
suportados pelo 82xR ser apresentada. Aps marcar o encapsulamento
desejado, clique com o mouse no boto Continua.

82

Figura 6-16. Seleo do tipo de encapsulamento

6.8.1.

Encapsulamento PPP

Os parmetros endereo IP local e remoto podem ser negociados com o equipamento remoto durante o estabelecimento da conexo. Desta forma, um
destes parmetros, ou mesmo os dois, no precisam ser explicitamente declarados desde que o equipamento remoto possua em sua configurao a informao complementar.
Caso a mscara de rede no esteja configurada o valor padro
255.255.255.255 utilizado. A configurao da mscara de rede no negociada com o equipamento remoto, assim, caso se utilize uma mscara diferente do valor padro preciso explicit-la na configurao de ambos os equipamentos.
O uso de autenticao ativado ao se especificar um usurio e senha. importante lembrar que esta configurao de usurio deve ser idntica existente no equipamento remoto. importante observar que interface deve estar
habilitada para que a conexo seja possvel.

83

Figura 6-17. Encapsulamento PPP

84

6.8.2.

Encapsulamento Cisco HDLC

Para o encapsulamento HDLC pode-se selecionar 3 modos de operao:

Figura 6-18. Seleo do Modo de Operao

Bridge ou ponte, o termo utilizado em informtica para designar um


dispositivo que liga duas redes informticas que usam protocolos distintos,
ou dois segmentos da mesma rede que usam o mesmo protocolos, por
exemplo ethernet.
Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, j
que opera a um nvel muito baixo do modelo OSI (nvel 2); somente envia
dados de acordo com o endereo do pacote.
Este endereo no o endereo IP(internet protocol) mas o MAC (media
access control) que nico para cada placa de rede. Os nicos dados que
so permitidos atravessar uma bridge so dados destinados endereos
vlidos no outro lado da ponte. Desta forma possvel utilizar uma bridge

85

para manter um segmento da rede livre dos dados que pertencem a um


outro segmento.

freqente serem confundidos os conceitos de bridge e concentrador (ou


hub); uma das diferenas, como j enunciado, que o pacote enviado
unicamente para o destinatrio, enquanto que o hub envia o pacote em
broadcast.

Figura 6-19. Seleo do Modo de Operao

6.8.3.

Modo Router

Os roteadores ou routers inicializam e fazem a manuteno de tabelas de


rotas executando processos e protocolos de atualizao de rotas,
especificando os endereos e domnios de roteamento, atribuindo e
controlando mtricas de roteamento.
O administrador pode fazer a configurao esttica das rotas para a
propagao dos pacotes ou atravs de processos dinmicos executando nas
redes. Os roteadores passam adiante os pacotes baseando-se nas
informaes contidas na tabela de roteamento.

86

O problema da configurao das rotas estticas que, toda vez que houver
alterao na rede que possa vir a afetar essa rota, o administrador deve
refazer a configurao manualmente. J os conhecimentos de rotas dinmicas
so diferentes. Depois que o administrador fizer a configurao atravs de
comandos para iniciar o roteamento dinmico, o conhecimento das rotas ser
automaticamente atualizado sempre que novas informaes forem recebidas
atravs da rede. Essa atualizao feita atravs da troca de conhecimento
entre os roteadores da rede.
Para estabelecer-se uma conexo Cisco HDLC no modo router preciso
indicar o endereo IP local, o endereo IP remoto e, opcionalmente, a
mscara de rede. Caso a mscara de rede no esteja configurada o valor
padro 255.255.255.255 utilizado.

Figura 6-20. Encapsulamento Cisco HDLC

87

6.8.4.

Modo Enet_encap

Este modo de operao permite ao Powerlink P82xR transmitir pacotes


ethernet diretamente na porta WAN do equipamento, mas mantendo suas
funes de roteamento.
Com este tipo de implementao o equipamento tornou-se mais verstil, seja
em redes determsticas ou Metro ethernet.

Figura 6-21. Encapsulamento Cisco HDLC

88

6.8.5.

Encapsulamento Frame Relay

Os procedimentos adotados para que o equipamento utilize o


encapsulamento Frame Relay para a conexo via interface analgica so
descritos detalhadamente no Captulo 7.
6.9.

Rotas

O link Rotas, do Menu Principal, conduz tela que permite a incluso de


rotas estticas na tabela de roteamento do Powerlink, conforme a Figura 622. Para adicionar uma rota esttica os seguintes parmetros devem ser
informados nos respectivos campos:
Rede - o endereo IP da rede destino dos pacotes a serem roteados.
Mscara - Mscara de rede (Ex: 255.255.255.0).
Gateway - O endereo do roteador para onde os pacotes com o IP de
destino dentro da rede declarada sero enviados.
Distance - Este parmetro se refere distncia administrativa da rota,
definindo o grau de confiabilidade da nova rota. Em geral este valor deve ser
unitrio.

Figura 6-22. Adicionar uma rota esttica

89

Atravs da barra de rolagem posicionada no lado direito da tela tem-se


acesso tabela que apresenta todas as rotas estticas existentes no
roteador. Para se excluir uma rota basta marcar na coluna Excluir desta
tabela, a linha correspondente rota que se deseja apagar e logo aps clicar
sobre o boto Exclui.

Figura 6-23. Excluir uma rota esttica

6.10. Firewall

Ao clicar-se sobre o link Firewall, a tela que permite manipular as regras de


filtragem em uso no equipamento apresentada. Primeiramente so
apresentadas as regras j existentes, caso tenham sido inseridas antes, e
logo a seguir as tabelas para criao e adio de novas regras. As opes
para as regras so bem vastas, permitindo inmeras combinaes para se
atingir a filtragem desejada com o mnimo de regras.

6.10.1.

Regras Existentes

As regras j existentes so agrupadas segundo o chain a que fazem


referncia, de forma a facilitar a visualizao. A seguir segue um exemplo
das caractersticas exibidas:

90

Figura 6-24. Chain INPUT

Chains sem nenhuma regra no so exibidos, ou seja, no haver um


subttulo para estes. Caso se deseje alterar a ordem com que estas regras so
avaliadas no processamento de um pacote em um determinado chain, basta
alterar o nmero de ordem dentro do campo Num de cada regra para a nova
ordem desejada. A seguir deve-se clicar em Modificar para aplic-la. Se ao
mesmo tempo for desejado excluir uma certa regra, basta selecionar o campo
Deletar da respectiva e clicar sobre o boto Modificar. Clicando sobre o boto
Estatsticas ser exibida uma pgina que permite escolher o nmero de uma
regra para exibir as estatsticas desta. As estatsticas de uma regra fazem
referncia ao nmero de pacotes aos quais j se aplicou esta regra at o
presente momento. Ao mesmo tempo ser exibido o tamanho em bytes
destes pacotes. Nesta pgina tambm possvel zerar os contadores de todas
as regras do chain em questo, clicando sobre Zerar Contadores.

91

6.10.2.

Adicionar Regra

Permite especificar os argumentos de uma nova regra a ser criada. A


primeira escolha que deve ser feita a do chain a qual a regra pertencer.
Esta a nica opo ativa num primeiro momento, porque a escolha do
chain definir as demais opes disponveis para este. Isto ajuda a guiar o
usurio na criao correta e consistente das regras. Certas opes escolhidas
durante a criao podero mudar outras para manter a consistncia. As
opes habilitadas para determinado chain que forem deixadas em branco
sero desconsideradas no momento da criao da regra ou ser assumido
um valor genrico de forma a manter a coerncia.

Figura 6-25. Adicionar Regra

A opo Posio permite inserir a regra em criao numa determinada


posio dentro das existentes; se omitida, ela ser colocada logo a seguir da

92

ltima. As vrias opes de Endereos de Origem e Endereos de Destino


permitem especificar a origem e destino do pacote em anlise. As opes
Protocolo, Fragmentados, Pacotes SYN e Estado de Conexo permitem
especificar, respectivamente: protocolo usado; se o pacote em anlise um
fragmento de outro maior; se um pacote com informaes de SYN
(abertura ou fechamento de conexo); e se o pacote pertence a um ou mais
estados de conexo. A opo Filtragem por Nmero MAC de Origem permite
filtrar pelo nmero MAC do equipamento que enviou o pacote. A opo Taxa
de validade da Regra permite impor um limite de aplicao da regra. Depois
da regra ter sido aplicada n vezes em um intervalo de tempo menor que t,
ela no mais vlida at que este tempo se complete. Quando comea um
novo perodo t, a regra volta a ser vlida. O valor de n dado pelo campo
Nmero de entradas e t por Unidade de tempo. O campo Nmero de
Entradas Antes do Limite Acima Especificado ter Validade especifica quantas
vezes a regra pode ser aplicada, aps sua criao, antes que a taxa limite
especificada anteriormente comece a ter validade. O campo Ao define o
que ser feito com o pacote analisado se ele estiver de acordo com todas as
opes especificadas. Para confirmar a criao de uma regra deve-se clicar
sobre o boto Adicionar. Caso deseje-se limpar todos os campos deve-se
clicar sobre o boto Descartar.

6.10.3.

Configurar Polticas

Permite especificar a ao que ser tomada com relao a um pacote, se


nenhuma das regras do chain ao qual o pacote est associado se aplicar ao
mesmo. Para efetuar uma alterao deve-se escolher a nova ao e clicar em
Modificar.

Figura 6-26. Configurar Polticas

93

6.11. NAT

6.11.1.

Regras de NAT

Ao clicar-se sobre o link NAT Avanado, a tela que permite manipular as


regras de NAT em uso no equipamento apresentada. Primeiramente so
apresentadas as regras j existentes, caso tenham sido inseridas antes, e
logo a seguir a tabela para criao e adio de novas regras.

6.11.2.

Regras Existentes

As regras existentes so agrupadas em tabelas diferentes segundo o tipo de


NAT: SNAT ou DNAT. A figura a seguir mostra um exemplo.

Figura 6-27. DNAT

94

Se for desejado excluir uma certa regra, basta selecionar o campo Deletar da
respectiva e clicar sobre o boto Modificar. Clicando sobre o boto
Estatsticas ser exibida uma pgina que permite escolher o nmero de uma
regra para exibir as estatsticas desta. Nesta pgina tambm possvel zerar
os contadores das regras clicando sobre Zerar Contadores.

6.11.3.

Adicionar Regra

Permite especificar os argumentos de uma nova regra a ser criada. A figura


abaixo mostra a tela.

Figura 6-28. Adicionar Regra

95

A opo Posio permite inserir a regra em criao numa determinada posio


dentro das existentes. As vrias opes de Endereos de Origem e Endereos
de Destino permitem especificar a origem e destino do pacote em anlise.
Existe a possibilidade de especificar o tipo de protocolo. Podem-se ento
preencher os campos pertinentes a um SNAT (Troca Endereo de Origem
Para) ou a um DNAT (Troca Endereo de Destino Para). Para confirmar a
criao de uma regra deve-se clicar sobre o boto Adicionar. Caso deseje-se
limpar todos os campos deve-se clicar sobre o boto Descartar.

6.11.4.

Adio Simplificada de Regras

Ao clicar sobre o link NAT apresentada uma tela que permite adicionar
regras mais simples e desta forma mais fceis de serem trabalhadas. Esta
pode ser mais adequada em vrias situaes.
Pode-se desejar alterar o IP de destino de um pacote destinado a um certo
segmento de portas. Isto pode ser feito preenchendo-se os campos
adequados como ilustrado na figura que se segue.

Figura 6-29. DNAT simplificado

Uma vez inseridas as regras, estas podem ser visualizadas clicando


novamente sobre o link que abre estas telas. Um exemplo de regras j
inseridas mostrado abaixo.

96

Figura 6-30. DNAT simplificado - Regras Existentes

possvel fazer uso de mascaramento sobre as interfaces. Este pode ser


ativado independentemente sobre cada interface como mostra a figura
abaixo. Para efetivar as selees realizadas deve-se clicar sobre o boto
Aplicar.

Figura 6-31. SNAT simplificado

97

6.12. IPsec

Figura 6-32. Configurao do servio IPsec

Ao clicar-se sobre o link IPSEC, a tela que permite configurar o servio IPsec
apresentada. Primeiramente so apresentadas as conexes j existentes,
caso tenham sido definidas antes. Clicando-se no nmero da conexo vai-se
para a tela de configurao da conexo.
Logo a seguir o checkbox que ativa o servio de IPsec e a definio da
interface usada para o servio IPsec (default wan0) so apresentados.
No final da tela temos o boto para gerar as chaves assimtricas (RSA).
Assim que pressionado apresendado a questo do nmero de bits que tero
as chaves geradas (512 a 2048), fundamental usar multiplos de 16 para o

98

tamanho das chaves. O prossesso de gerao de chaves pode levar vrios


minutos para chaves grandes como as de 2048 bits, em compensao
somente necessrio gerar as chaves uma vez.

6.12.1.

Configurao da Conexo

Clicando-se no nmero da conexo vai-se para a tela de configurao da


conexo.
Esta tela permite editar os parmetros de uma conexo. A primeira escolha
que deve ser feita o nome da conexo, em seguida o modo do IPsec IKE ou
Manual (a opo manual fica reservada para testes ou alguma aplicao
especfica onde no se queira utilizar o processo monitor de conexes - IKE).
Alguns campos a seguir somente so liberados para conexes manuais como
AH e ESP para conexo manual e o SPI.
O tipo de autenticao pode ser RSA ou Secret, na opo RSA (alta
segurana) o servio IPsec faz uso de chaves assimtricas (RSA) para
garantir a segurana dos dados. Os campos chave pblica local e remota
devem ser corretamente preenchidos com suas respectivas chaves. J na
opo Secret uma chave longa compartilhada (pass phrase) usada para
criptografar os dados entre as partes, esta chave deve ser preenchida no
campo seguinte igualmente entre as partes que formam o link IPsec.
O protocolo de autenticao pode ser ESP (Encapsulating Security Payload)
que o IPsec na sua totalidade ou AH (Authentication Header) que garante
apenas a procedncia dos dados e no criptografa os dados.
Dos parmetros locais, o Identificador importante e deve ser preenchido
com um @ precedendo o identificador, desta forma o sistema no tenta
resolver o nome digitado. Basta escolher um nome que represente o roteador
local (O lado remoto precisa usar este identificador nas suas configuraes
remotas).
O Endereo pode ser IP (do prprio roteador), preenchido no campo ao lado.
FQDN (Full Qualified Domain Name) tambm preenchido ao lado ex:
roteador1.com.br. Ou a opo default-route que simplifica tudo e assume os
parametros da interface configurada para o ipsec (ex: wan0).

99

O campo Primeiro Hop corresponde ao gateway para onde o Powerlink 82xR


envia seus pacotes somente necessrio seu preenchimento quando o
Endereo for definido como IP ou FQDN e ainda em condies especficas.

Figura 6-33. Configurao da Conexo

100

6.13. QoS

Consulte o Captulo 11 para maiores informaes sobre os conceitos de QoS e


a nomenclatura adotada.
Da mesma forma que na configurao via console, a configurao de QoS via
web dividida em duas etapas:

Marcao dos fluxos (Regras de Qos)

Configurao de polticas para os fluxos


6.13.1.

Marcao dos fluxos (Regras de QoS)

Ao clicar-se sobre o link Qos/Regras a tela que permite configurar as regras


de QoS apresentada. Primeiramente so apresentadas as regras j
existentes, e logo a seguir a tabela para a adio de novas regras.

6.13.2.

Regras existentes

A figura abaixo mostra um exemplo de lista de regras existentes.

Figura 6-34. Regras de QoS existentes

101

Para excluir uma regra, basta selecionar o campo Deletar da regra e clicar
sobre o boto Deletar.

6.13.3.

Adio de novas regras

A figura abaixo mostra a tabela para adio de nova regra de QoS.

Figura 6-35. Adio de regra de QoS

102

A opo Posio permite inserir a regra em uma determinada posio dentro


das existentes. Em Condio temos as condies que estabelecem que
pacote ser atingido pela regra. possvel especificar:

endereo/porta(s)/interface de origem;

endereo/porta(s) de destino;

protocolo;

DSCP.

Em Ao temos a ao que deve ser tomada quando um pacote estiver de


acordo com os critrios estabelecidos. Temos duas aes possveis:

alterar o valor de DSCP;

marcar o pacote.

Para confirmar a criao de uma regra deve-se clicar sobre o boto


Adicionar. Caso deseje-se limpar todos os campos deve-se clicar sobre o
boto Descartar.

6.13.4.

Configurao das polticas para os fluxos

Ao clicar-se sobre o link Qos/Polticas a tela que permite configurar as


polticas de QoS apresentada. Primeiramente so apresentadas as polticas
j existentes, e logo a seguir a tabela para a adio de novas polticas.

6.13.5.

Polticas existentes

A figura abaixo mostra um exemplo de lista de polticas existentes.

103

Figura 6-36. Polticas de QoS existentes


Para excluir uma poltica, basta selecionar o campo Deletar da poltica e clicar
sobre o boto Deletar.

6.13.6.

Adio de novas polticas

A figura abaixo mostra a tabela para adio de nova poltica de QoS.

Figura 6-37. Adio de poltica de QoS.

104

6.14. Linha SHDSL

A tela responsvel pela configurao da interface SHDSL, usada na conexo


com um modem remoto via par tranado, apresentado quando se seleciona
o link SHDSL no Menu Principal do equipamento. Nesta tela deve-se
configurar inicialmente a unidade como STU-C ou STU-R, sendo que o
modem remoto deve ser configurado de maneira oposta. Os demais
parmetros referem-se ao tipo da rede, velocidade e qualidade desejada na
conexo. Para maiores detalhes veja Seo 5.3.8.3.

Figura 6-38. Configurao da Linha SHDSL

105

6.15. Salvar

Ao clicar-se sobre o link Salvar do Menu Principal, as alteraes na


configurao, que at ento estavam armazenadas na memria voltil do
sistema, so gravadas na memria no-voltil, constituindo a configurao de
startup. A tela apresentada aps a atualizao das novas configuraes
apresentada na figura abaixo.

Figura 6-39. Salvando a configurao

6.16. Reinicializar

Quando se deseja que a seqncia de inicializao do equipamento seja


executada novamente basta clicar sobre o link Reinicializar presente no
Menu Principal do equipamento. Uma tela semelhante presente na figura
abaixo apresentada.

Figura 6-40. Reinicializando o sistema

106

6.17. Status Rede

Esta seo apresenta as pginas de monitorao existentes no Easy Setup.


Estas pginas situam-se na parte inferior do Menu Principal, dentro da
subdiviso STATUS.
Elas apresentam informaes como as estatsticas de rede das interfaces e
tabela de rotas.

6.17.1.

LAN

Ao selecionar-se o link LAN do Menu Principal, uma tela semelhante da


Figura 6-41 apresentada. Ela tem o intuito de oferecer, de forma rpida e
concisa, algumas informaes sobre a interface lan0 do equipamento. Estes
dados so o endereo IP atual, a mscara de rede, o endereo MAC e o
status do link, isto , se a interface est ou no ativa.

Figura 6-41. Status da LAN

Na parte inferior desta pgina so apresentadas estatsticas da interface


lan0, de forma semelhante ao exemplo da Figura 6-42.

107

Figura 6-42. Estatsticas da LAN

A descrio dos dados presentes na tela de estatstica para os pacotes


recebidos :

Tabela 6-1. Dados da tela de estatsticas para os pacotes recebidos


Dados

Descrio

bytes

Nmero de bytes recebidos atravs da interface.

pkts

Nmero de pacotes recebidos atravs da interface.

errors

Nmero de pacotes defeituosos recebidos atravs da interface.

fifo

Nmero de erros de overrun na fifo de recepo.

frame

Nmero de frames corrompidos recebidos pela interface.

A descrio dos dados presentes na tela de estatstica para os pacotes


transmitidos :

Tabela 6-2. Dados da tela de estatsticas para os pacotes


transmitidos

108

Dados

Descrio

bytes

Nmero de bytes transmitidos atravs da interface.

pkts

Nmero de pacotes transmitidos atravs da interface.

Dados

Descrio

errors

Nmero de problemas detectados na transmisso de pacotes


atravs da interface.

fifo

Nmero de erros na fifo de transmisso.

colls

Nmero total de colises detectadas na interface durante as


transmisses.

6.17.2.

VLAN

Ao selecionar-se o link VLAN do Menu Principal com a VLAN habilitada, uma


tela semelhante da Figura 6-43 apresentada. Caso a VLAN no esteja
habilitada, mostrada uma mensagem avisando que a pgina no est
disponvel.
A primeira tabela contida nesta pgina oferece, de forma rpida e concisa,
algumas informaes sobre as interfaces vlan0.[1..4]. Estes dados so o
endereo IP local, o endereo IP remoto, a mscara de rede, e o status do
link, que indica se a interface est ativa ou no.
Na parte inferior desta pgina so apresentadas estatsticas da interfaces
vlan0.[1..4], de forma semelhante ao exemplo da Figura 6-42.

Figura 6-43. Estatsticas da VLAN

109

6.17.3.

WAN

Ao selecionar-se o link WAN do Menu Principal, e o protocolo de


encapsulamento utilizado for PPP ou Cisco HDLC, uma tela semelhante da
Figura 6-44 apresentada. Quando se utiliza o protocolo de encapsulamento
Frame Relay, apresentada uma tela diferente e que descrita no Captulo 7.
A primeira tabela contida nesta pgina oferece, de forma rpida e concisa,
algumas informaes sobre a interface wan0 do roteador. Estes dados so o
endereo IP local, o endereo IP remoto, a mscara de rede, o status do link e
o status do protocolo de linha.
Enquanto o status do link indica se a interface est ou no ativa, conforme a
configurao estabelecida pelo usurio, o status do protocolo de linha
apresenta o status da conexo com o equipamento remoto atravs do
protocolo de encapsulamento utilizado. Caso a conexo fsica caia, ambos os
campos apresentam o valor down.
Na parte inferior desta pgina so apresentadas estatsticas da interface
wan0, de forma semelhante ao exemplo da Figura 6-42 .

Figura 6-44. Estatsticas da WAN

6.17.4.

Rotas

Ao selecionar-se o link Rotas do Menu Principal uma tela semelhante da


Figura 6-45 apresentada, listando as entradas da tabela de rotas do
sistema.

110

Figura 6-45. Tabela de Roteamento


6.18. Status Linha

Esta seo apresenta as pginas de monitorao existentes no Easy Setup


que apresentam informaes da linha e da conexo SHDSL.

6.18.1.

SHDSL

Atravs do link "SHDSL" possvel encontrar informaes sobre o estado da


conexo SHDSL e alarmes, tanto do modem local quanto do remoto.

111

Figura 6-46. Status SHDSL

A descrio dos dados presentes nesta tela so:

Tabela 6-3. Dados do status da conexo


Dados

Descrio

Status

Temos 3 estados possveis: Down (no conectado), Training


(modem em treino) e Up (modem conectado).

Velocidade

Indica a velocidade estabelecida na conexo.

Potncia TX

Potncia corrente de transmisso utilizada pelo transceiver.

SNR

Relao sinal-rudo (Signal to Noise Ratio), em dB. Ela define


a relao entre o rudo de fundo e o sinal. Para uma
interface SHDSL, um valor de cerca de 24 dB ou maior
necessrio para uma transferncia confivel de dados.

Margem SNR

Indica a margem de SNR, em dB. Com este valor prximo de


zero, a conexo pode ficar instvel.

112

Dados

Descrio

Atenuao Loop

Mostra a reduo corrente do sinal na linha, em dB.

Ganho RX

Ganho aplicado pelo transceiver ao sinal recebido na linha


SHDSL.

Power Backoff

Indica a reduo de potncia de transmisso aplicada pelo


transceiver quando conectado em distncias curtas ou
baixas velocidades. O Power Backoff tem por finalidade
diminuir a interferncia entre cabos adjacentes pela reduo
da potncia na linha.

Padro de Rede

Mostra o padro de rede utilizado na conexo, entre Annex A


e Annex B

Tabela 6-4. Dados dos alarmes


Dados

Descrio

Margem SNR

Este alarme indicado quando o valor da Margem SNR


(indicada no status da conexo) for inferior ao nvel de
deciso (threshold) de SNR, configurado conforme Seo
6.14 ou atravs do console pelo comando interface wan0
shdsl threshold snr.

Aten. Loop

Este alarme indicado quando o valor da Atenuao do Loop


(indicada no status da conexo) for inferior ao nvel de
deciso (threshold) de atenuao do loop, configurado
conforme Seo 6.14 ou atravs do console pelo comando
interface wan0 shdsl threshold att.

LOSW

Loss of Sync Word indicado quando ocorre perda de


sincronismo na interface SHDSL.

LOS

Loss of Signal indicado quando ocorre perda de sinal na


interface de rede (Ethernet).

Alimentao

Este alarme indica a perda de alimentao no equipamento


remoto. Para tanto, o equipamento remoto deve ter energia
suficiente para comunicar ao Powerlink por 3 frames SHDSL
consecutivos a perda de alimentao, atravs do bit pspower status, definido no frame SHDSL.

113

6.18.2.

Contadores

Atravs do link "Contadores" verifica-se os contadores de CV, ES, SES, UAS


e LOSW que indicam o desempenho do modem. Todos os contadores podem
ser resetados. Adicionalmente so apresentados o tempo de conexo da
linha SHDSL e o nmero de vezes que a conexo foi interrompida.
Os contadores de 15 minutos so atualizados a cada minuto, os de 8 horas
atualizados a cada 15 minutos, os de 24 horas a cada 8 horas e os de 1
semana a cada 8 horas.

Figura 6-47. Status Contadores

Tabela 6-5. Dados dos contadores de performance

114

Dados

Descrio

CV

Nmero de erros de CRC (Cyclic Redundancy Check) na linha


SHDSL ocorridos durante o perodo.

ES

Nmero de intervalos de 1 segundo no qual ocorreu um ou


mais erros de CRC e/ou um ou mais LOSW foram declarados.

SES

Nmero de intervalos de 1 segundo no qual ocorreram no


mnimo 50 erros de CRC e/ou um ou mais LOSW foram

Dados

Descrio
declarados.

UAS

Nmero de intervalos de 1 segundo no qual a linha SHDSL


est indisponvel. A linha SHDSL torna-se indisponvel aps 10
contnuos SES. Uma vez indisponvel, somente tornando-se
disponivel novamente aps 10 segundos continuos sem
indicao de SES.

LOSW

Nmero de intervalos de 1 segundo durante o qual um ou


mais LOSW na linha SHDSL foram indicados.

6.19. Status IPSEC

No link Conexes possvel ver o status das conexes IPsec, em uma tela
semelhante da Figura 6-48:

Figura 6-48. Status das conexes Ipsec

6.20. Status QoS

Atravs do link QoS/Status possvel encontrar informaes sobre o estado


das regras e das polticas de QoS.

115

6.20.1.

Regras

Abaixo temos um exemplo da tela de status das regras de QoS. Para cada
regra existente, so listados o nmero de pacotes e bytes atingidos pela
regra.

Figura 6-49. Status das regras de QoS

6.20.2.

Polticas

Abaixo temos um exemplo da tela de status das politicas de QoS. Para cada
poltica existente, so listados:

a interface a que poltica se aplica;

o fluxo (valor de marca) que a poltica se refere;

a prioridade dada;

a banda reservada;

a banda efetivamente medida;

o nmero de pacotes enviados;

o nmero de bytes enviados;

o nmero de pacotes descartados.

116

Figura 6-50. Status das polticas de QoS

Notas: 1. Com a VLAN habilitada, a pgina da LAN no estar disponvel. As


informaes equivalentes estaro disponveis na pgina da VLAN.

117

7. GERENCIAMENTO

7.1.

Verview

Frame Relay uma tecnologia para comunicao em alta velocidade


utilizada em inmeras redes de todo o mundo para conectar LANs, SNA,
Internet e at mesmo aplicaes com voz.
Ele um protocolo de enlace, conforme o modelo OSI, utilizado na
transferncia de informaes em uma WAN. Desta forma, a informao
dividida em frames ou pacotes cujo tamanho pode ser varivel, onde cada
frame possui um endereo utilizado pela rede para determinar o seu destino.
importante salientar que uma comunicao via rede frame relay no
consiste em uma conexo fsica entre dois endpoints, mas sim em um
caminho lgico bidirecional, definido por software, ligando os dois endpoints
dentro da rede. Este caminho lgico denominado circuito virtual. No
cabealho de cada frame est inserido o nmero do circuito virtual ao qual o
frame pertence, indicando um destino particular. Este parmetro recebe o
nome de DLCI (Data Link Connection Identifier).
A principal vantagem deste tipo de abordagem a possibilidade de
interligao de redes locais de forma racional, atravs da ocupao dinmica
de banda. Para uma empresa usuria deste servio, isto significa a
capacidade de interconectar diferentes endereos atravs de circuitos
virtuais, utilizando-se um nico acesso fsico, todos com garantia de banda.
Quanto sua composio fsica, uma rede frame relay composta por
endpoints (Ex.: computadores pessoais, servidores e hosts), equipamentos
de acesso frame relay (Ex.: bridges, roteadores,...) e por dispositivos de
rede (Ex.: switches, roteadores de rede, multiplexadores T1/E1). Os
equipamentos de acesso frame relay so responsveis por disponibilizar
rede frames segundo o formato frame relay. O 82xR enquadra-se nesta
classe. Os dispositivos de rede, por sua vez, tm a funo de rotear os
frames para o seu destino final.

118

7.2.

Configurao

Para utilizar o Frame Relay como protocolo de enlace, selecione no Menu


Principal do Easy Setup o link WAN. A tela para configurao da interface WAN
ser apresentada.

Figura 7-1. Seleo de Encapsulamento Frame Relay

Selecione o encapsulamento Frame Relay e click no boto Continuar. Os


parmetros para a configurao so apresentados na tela seguinte. Utilize a
barra de rolagem para visualizar as opes.

7.2.1.

Ativando a interface wan0

No topo desta tela encontra-se um checkbox cuja finalidade indicar se a interface wan0 est
habilitada ou desabilitada. Quando a configurao realizada atravs do Easy Setup o status do
link de cada DLCI segue o da interface wan0.

Figura 7-2. Habilita/Desabilita interface WAN

119

7.2.2.

Adicionar um Circuito Virtual

Para adicionar um novo circuito virtual preciso indicar o endereo IP local,


o endereo IP remoto, a mscara de rede, bem como o nmero do novo
DLCI. A mscara de rede no precisa ser informada explicitamente, neste
caso o valor padro (255.255.255.255) utilizado.

Figura 7-3. Adicionar um DLCI

Clicando no boto Adiciona, a tela indicando que a configurao foi


realizada com sucesso ser apresentada. Esta tela indica os comandos do
Parks Shell necessrios para gerar uma configurao equivalente.

120

Figura 7-4. Tela indicando que a configurao foi efetuada

7.2.3.

Remover um Circuito Virtual

Logo abaixo dos campos para adicionar DLCIs, tem-se a listagem dos
DLCIs atuais. Esta lista permite manter o controle sobre quais so os
circuitos virtuais configurados no equipamento. Atravs desta lista
possvel remover os circuitos desnecessrios. Para remover um circuito
virtual basta marcar o campo existente na coluna Deletar, correspondente
linha do DLCI a ser removido e clicar no boto Deleta.

Figura 7-5. Apagar DLCIs

121

7.2.4.

Sinalizao

Para definir o tipo de sinalizao utilizado basta marcar o campo


correspondente sinalizao desejada e clicar sobre o boto Modifica.

Figura 7-6. Sinalizao Frame Relay

7.2.5.

Temporizadores e Contadores

Para finalizar a configurao do Frame Relay preciso ajustar os seguintes


temporizadores e contadores:

T391: Especifica o nmero de segundos entre as mensagens de pedido


de status. O valor padro deste parmetro 10.

T392: Especifica o tempo mximo de espera por uma mensagem de


pedido de status. O valor padro deste parmetro 15.

N391: Especifica a freqncia com que so realizadas as apuraes


completas de status, como um complemento ao ciclo bsico estabelecido
pelo temporizador T391. O valor padro deste parmetro 6.

N392: Determina o mximo de eventos de erro que podem ocorrer


dentro de uma janela determinada pelo contador N393. O valor padro
deste parmetro 3.

N393: Determina a largura da janela que monitora os eventos de erro.


Seu valor padro 4.

122

Figura 7-7. Temporizadores e Contadores Frame Relay

7.2.6.

Status da Conexo

Acessando o item WAN, situado na parte inferior do Menu Principal e dentro


da subdiviso STATUS, possvel verificar qual a sinalizao, os
parmetros de configurao referentes a este encapsulamento, monitorar o
status do link e do protocolo de linha, bem como o status e as estatsticas de
cada DLCI existente.

123

Figura 7-8. Status Frame Relay

124

8. FIREWALL
A segurana da rede uma preocupao constante para qualquer
administrador. Devido a este fato o Powerlink 82xR possui um firewall fullstate, baseado no conceito de filtro de pacotes. Utilizado devidamente, este
recurso propicia um enorme incremento na segurana da rede local.
Com os recursos de firewall possvel vetar a comunicao com redes
externas ou sites que representem uma ameaa segurana, bem como
limitar determinados servios na rede local.
O Powerlink 82xR tem a capacidade de selecionar por quais meios
permitido o acesso ao equipamento. possvel desabilitar a comunicao via
portas especficas do roteador, como conexes Telnet, com servidores Web,
SNMP, etc.
Estas so algumas das caractersticas presentes neste equipamento que
tornam a configurao da rede extremamente flexvel.

8.1.

Introduo

Todo o trfico de uma rede TCP/IP enviado na forma de pacotes, onde cada
pacote possui, alm dos dados que realmente motivam a conexo, um
cabealho que contm, entre outras informaes:
Endereo de origem: Endereo IP da mquina que origina o pacote.
Endereo de destino: Endereo IP da mquina qual o pacote
endereado.
Porta de origem: Porta de origem da mensagem.
Porta de destino: Porta qual a mensagem endereada.
Tipo de pacote: Protocolo de mais alto nvel que est sendo carregado
como dado. O tipo de pacote pode ser TCP, UDP, ICMP, etc.
Um filtro de pacotes um software que procura entre os pacotes que
passam por ele, usando as informaes contidas nos cabealhos dos pacotes
TCP/IP, quais pacotes atendem a certas caractersticas. As caractersticas

125

que o filtro deve procurar so estabelecidas na configurao do firewall


realizada pelo usurio. Quando o filtro acha um pacote que atende a estas
caractersticas ele toma uma ao em relao a este pacote. Esta ao pode
ser aceit-lo, rejeit-lo, etc.
O firewall existente neste equipamento full-state porque ele pode ser
configurado para no apenas examinar as caractersticas de um pacote
isoladamente, mas considerar tambm as caractersticas dos pacotes
anteriores antes de efetuar uma determinada ao sobre o pacote.
De posse destas informaes possvel definir trs conceitos extremamente
importantes para a utilizao de um filtro de pacotes:

Regra: O conjunto de informaes formado pelas caractersticas do


cabealho do pacote que o filtro procura, mais a ao que o firewall toma,
caso estas caractersticas sejam constatadas em um pacote, denominada
Regra de Firewall. Uma regra pode definir que todos os pacotes provenientes
de um determinado endereo IP sejam descartados, por exemplo. Neste
caso, a caracterstica que o filtro procura no cabealho um endereo de
origem especfico. J a ao associada a esta regra descartar estes
pacotes.
Chain: Denominao dada s listas de regras acionadas conforme a
trajetria do pacote atravs do firewall. As regras contidas em um chain so
aplicadas de forma independente em relao s demais e seqencialmente,
segundo a ordem em que elas esto posicionadas dentro do chain. Quando
as caractersticas de um pacote coincidem com alguma regra, a ao definida
pela mesma aplicada sobre este pacote e a consulta s regras do chain
finalizada. Devido a este comportamento, realmente importante no projeto
de um firewall levar-se em conta a posio das regras dentro de um chain.
Poltica: Se um pacote no coincidir com a primeira regra de um chain, a
segunda regra consultada, caso ele tambm no coincida com a segunda
regra, a terceira regra testada e assim por diante. Se ao final de todo o
chain o pacote no coincidir com uma regra, a poltica ou ao padro para
este chain executada. Os valores vlidos para a poltica neste equipamento
so: accept ou drop. Ver Seo 8.1.1 para descrio mais detalhada.

126

8.1.1.

Aes do Firewall

Uma regra, ou a poltica de um chain pode sujeitar um pacote s seguintes


aes:
Tabela 8-1. Aes do Firewall
Ao

Descrio

ACCEPT

Permite que o pacote passe pelo firewall.

DROP

Descarta o pacote.

LOG

Armazena informaes sobre o pacote no log do sistema. Para


visualizar os pacotes posteriormente utilize o comando show log.
Para visualizar os pacotes em tempo real utilize o comando sys
debug firewall on.

DNAT

A ao Destination NAT abordada em detalhes no Captulo 9, que


trata da utilizao do recurso de NAT.

MASQUERADE

um caso particular da ao SNAT, abordada no Captulo 9.

REJECT

Nesta situao o pacote tambm descartado, porm o roteador gera


um pacote ICMP tipo 3, port unreacheble, enviando-o para o endereo
de origem do pacote.

SNAT

A ao Source NAT abordada no Captulo 9.

8.1.2.

Tipos de Chains

O Powerlink 82xR possui os seguintes tipos de chains:

Tabela 8-2. Tipos de Chains

127

Chain

Descrio

FORWARD

Se um pacote est endereado a uma outra


mquina, isto , um endereo IP diferente do
roteador, este chain consultado.

INPUT

Este chain consultado quando os pacotes so


destinados ao roteador.

Chain

Descrio

OUTPUT

Quando o pacote gerado no prprio equipamento,


este chain examinado.

POSTROUTING

utilizado quando a regra deve realizar algum tipo


de SNAT.

PREROUTING

Este chain usado quando a regra deve realizar


algum tipo de DNAT.

O diagrama de blocos da Figura 8-1 apresenta a trajetria de um pacote


atravs do firewall do Powerlink 82xR.

Figura 8-1. Diagrama de blocos do firewall

Embora no estejam representados no diagrama acima, h testes de


checksum e de integridade do pacote, os quais verificam se os pacotes que
chegam ao roteador esto corrompidos ou possuem algum erro na sua
formao. Se uma destas condies verificada, o pacote imediatamente
descartado.
O bloco de roteamento examina o campo do cabealho do pacote
relacionado ao destino e decide se o pacote deve ser encaminhado para uma

128

mquina remota, passando neste caso pelo teste do chain FORWARD, ou


destinado ao prprio roteador.
Os chains PREROUTING e POSTROUTING devem ser utilizados
exclusivamente na criao de regras referentes ao recurso de NAT, deixandose aos demais chains a tarefa de filtragem de pacotes.

8.1.3.

Lgicas de Firewall

Existem duas linhas de projeto distintas no projeto de um firewall, baseadas


nas aes executadas por suas polticas.
possvel configurar as polticas do firewall para aceitar tudo e criar regras
nos chains vetando determinados tipos de pacotes. O outro tipo de projeto
configura as polticas do firewall para negar tudo, a menos que as regras
existentes nos chains indiquem o contrrio.
O segundo tipo de abordagem o mais recomendado devido segurana
que este tipo de projeto agrega ao sistema, pois tudo aquilo que o
administrador do sistema no permitir explicitamente ser vetado. No
entanto, este tipo de configurao requer um esforo maior no planejamento
e configurao do firewall, de forma que ele no prejudique nenhum servio
existente na rede.
A ordem em que as regras so criadas dentro do chain outro aspecto
relevante no projeto de um firewall baseado em filtros de pacotes.
Muitas vezes, um pacote no testado com todas as regras contidas no
chain. Isto ocorre porque quando um pacote satisfaz os parmetros de uma
regra uma ao tomada em relao a este pacote. A partir deste momento,
o pacote no mais testado pelas demais regras existentes no chain.
Portanto, preciso um bom planejamento na criao das regras de forma
que o funcionamento do firewall seja realmente o esperado.

129

8.2.

Configurao

Os passos necessrios criao de regras bem como as utilizaes de


algumas das principais opes de configurao do firewall sero
apresentadas mediante a utilizao de exemplos. Ver Seo 5.3.9 para
verificar as opes disponveis para a formulao das regras.
Considerando que o equipamento est interligando uma LAN a uma rede
externa, as regras apresentadas nas sees seguintes determinam os
seguintes comportamentos:
O acesso ao equipamento permitido apenas via interface lan0 e para
pacotes cujo endereo de origem esteja dentro do range de endereos da
rede local.
O firewall permite o trfego de pacotes cujas conexes foram iniciadas
atravs da rede interna.
A rede interna dispe de um servidor FTP que pode ser acessado atravs
da rede externa.
As questes referentes ao roteamento entre as duas redes no esto sendo
consideradas nestes exemplos. No Captulo 9 sero apresentadas
configuraes complementares, adicionando recursos de NAT.

8.2.1.

Acesso ao Equipamento Apenas Via Rede Interna

Considerando-se que adotaremos como polticas de firewall negar tudo (ver


Seo 8.2.4), esta configurao exige a criao de duas regras de firewall. As
opes que compem a primeira regra sero detalhadas nas subsees
seguintes.

8.2.2.

Especificando um Chain

O primeiro passo na criao de uma regra especificar em qual chains ela


ser vlida. Existem cinco tipos de chains conforme Seo 8.1.2. Neste
exemplo a regra deve ser criada no chain INPUT, de forma que ela avalie os
pacotes que esto destinados a este equipamento.

130

Na criao das regras o comando firewall add normalmente ir conter em


sua sintaxe a opo -A, seguida do nome do chain onde se deseja criar a
regra. Desta forma, ela adicionada ao final do chain.
firewall add -A input ...
O Powerlink 82xR tambm oferece a facilidade de explicitar, na criao de
uma nova regra, qual a posio que a regra ocupar dentro do chain. Isto
feito atravs da opo -I, seguida do nome do chain e da posio que a nova
regra deve ocupar.

8.2.3.

Endereo do Pacote

Quando se deseja criar uma regra que monitore o endereo de origem do


cabealho IP presente no pacote deve ser utilizada a opo -s . Para isto
basta indicar o endereo a ser monitorado e sua mscara de rede, no
formato address/mask. No presente exemplo, considera-se o endereo de
rede como 192.168.1.0 e a mscara 255.255.255.0. Assim:

firewall add -A input -s 192.168.1.0/255.255.255.0 ...


Para criar-se uma regra que monitore o endereo de destino deve ser
utilizada a opo -d, cuja sintaxe idntica mencionada anteriormente.

8.2.4.

Interface

Quando a opo -i utilizada na formulao de uma regra, o firewall


validar a regra apenas quando os pacotes procederem da interface
especificada como argumento.
firewall add -A input -s 192.168.1.0/255.255.255.0 -i lan0 ...

131

Utilizando a opo -o a regra passa a monitorar a interface por onde os


pacotes deixam o equipamento.

8.2.5.

Ao

O ltimo passo na formulao de uma regra especificar a ao que ela


deve executar, atravs da opo -j. Neste exemplo a ao accept e a
primeira regra fica:
firewall add -A input -s 192.168.1.0/255.255.255.0 -i lan0 -j accept
A segunda regra necessria de forma que os pacotes gerados por iniciativa
do prprio roteador sejam aceitos, permitindo o trfego bidirecional com a
rede local. Esta regra deve ser criada no chain output e monitora a interface
por onde os pacotes deixam o equipamento.
firewall add -A output -o lan0 -j accept

8.2.6.
Trfego de Pacotes Permitido Apenas
Estabelecidas Por Iniciativa da Rede Interna

Para

Conexes

A configurao feita a partir de duas regras, descritas logo abaixo. Estas


regras so criadas no chain forward pois seu objetivo liberar o trfego de
pacotes que atravessam o roteador com destino a outras mquinas.
firewall add -A forward -i lan0 -j accept
firewall add -A forward -m state --state related,established -j accept
A primeira regra permite trfego unidirecional de pacotes, visto que ela libera
apenas os pacotes provenientes da interface lan0, pertencente a rede local.
No entanto, esta regra no suficiente j que o trfego de pacotes deve ser
bidirecional.

132

A segunda regra complementa a primeira atravs da opo --state, um


recurso prprio de um firewall full-state. Ela determina que o firewall monitore
o histrico das conexes existentes, permitindo que os pacotes recebidos em
funo de conexes abertas por iniciativa da rede local tambm sejam
aceitos.
Consultar Seo 8.2.1 para uma melhor compreenso da formulao das
regras apresentadas.

8.2.7.

Existncia de Um Servidor na Rede Interna

Com as regras apresentadas na seo anterior, o roteador no aceita o


trfego de pacotes quando a abertura da conexo no for efetuada a partir da
rede interna. Em uma situao onde h um servidor na rede local, o qual
tambm deve ser acessado pela rede externa, necessrio incluir uma outra
regra no chain forward de forma a contornar esta situao. Imaginando um
servidor FTP, cujo IP 192.168.1.2, a regra abaixo suficiente.
firewall add -A forward -d 192.168.1.2 -p tcp --dport 21 -j accept
A opo --dport utilizada quando se deseja criar uma regra vinculada
porta de destino do pacote. Como o nmero da porta est associado a um
servio especifico do protocolo TCP/IP, possvel exercer um controle sobre
os tipos de pacotes chegam ao roteador.
S possvel criar uma regra vinculada porta quando se especificar que o
protocolo do pacote TCP ou UDP, incluindo na formulao da regra a opo p.
Consultar Seo 8.2.1 para uma melhor compreenso da formulao desta
regra.

8.2.8.

Poltica do Firewall

Embora na configurao padro a poltica dos chains esteja configurada para


accept recomenda-se, conforme Seo 8.1.3, que elas sejam alteradas para

133

drop ao iniciar-se a utilizao dos recursos de firewall deste roteador. Para


alterar as polticas dos chains, deve ser utilizada a opo -P, executando-se
os comandos relacionados abaixo:
firewall add -P input drop
firewall add -P forward drop
firewall add -P output drop
Nesta situao, o firewall limitar todo o trfego exceto o permitido pelas
regras criadas anteriormente.

134

9. NAT - NETWORK ADDRESS TRANSLATION


O NAT uma funcionalidade empregada principalmente na comunicao entre
a LAN conectada ao roteador, a qual utiliza endereos IP privados, e a rede
externa empregando um nico endereo IP real. Isto diminui custos pois cada
mquina da rede local no precisa ter um IP real, isto , vlido fora da LAN.
Alm disto, a segurana da rede elevada sensivelmente pois os endereos IP
das mquinas da rede local so desconhecidos fora do ambiente da LAN.

9.1.

Funcionamento

O roteador implementa o recurso de NAT atuando diretamente sobre o


cabealho IP dos pacotes que circulam por ele. Mais especificamente, o
equipamento altera, no cabealho do pacote, os endereos de origem e
destino, assim como as portas de origem e destino.
O NAT pode ser dividido em dois tipos: Source e Destination NAT. O primeiro
atua sobre a informao de origem da conexo, alterando-a antes que os
pacotes sejam enviados para rede externa. A outra forma de NAT consiste na
modificao da informao de destino da conexo nos pacotes que chegam ao
roteador, provenientes da rede externa. Isto permite a existncia de
servidores na rede local que podem ser acessados a partir da rede externa.
Nestas consideraes supe-se a aplicao tradicional do recurso de NAT, ou
seja, a interligao da rede local com a rede externa utilizando-se para isto
um nico IP real.

9.1.1.

Source NAT

Supondo uma conexo direta entre uma rede local e um servidor Web,
utilizando os recursos de NAT presentes no Powerlink, possvel montar uma
configurao semelhante apresentada na Figura 9-1.

135

Figura 9-1. Funcionamento do Source NAT

As alteraes no cabealho dos pacotes IP que circulam pelo roteador so


transparentes para o usurio. Tudo se passa como se a mquina da LAN
estivesse conectada diretamente rede externa.
Na figura acima, a mquina A, pertencente rede local, possui endereo IP
192.168.1.2. Quando esta mquina deseja enviar um pacote ao servidor
WWW, o endereo de destino do pacote ser diretamente o IP do servidor
(200.1.1.200). Quando o pacote atravessa o Powerlink, o endereo de origem
do pacote ser alterado para o endereo da interface WAN do roteador. Neste
exemplo o IP da WAN 200.1.1.10. A porta de origem do pacote tambm
modificada, passando de 500 para 6000.
interessante notar que o servidor WWW ir responder para o endereo
200.1.1.10, visto que este o endereo de origem do pacote que ele recebeu,
no entanto, a mquina A com IP 192.168.1.2 que deve receber a resposta
do servidor WWW.

136

Cabe ao Powerlink alterar o cabealho do pacote para que este chegue ao seu
destino final. Isto feito atravs de uma tabela, mantida pelo roteador, que
relaciona o endereo IP de origem dos pacotes que ele recebe da LAN com a
porta de origem destes pacotes e a nova porta de origem (alterada pelo
roteador).
O roteador atribui novas portas de origem do pacote, para cada mquina da
LAN, bem como para cada porta de uma mesma mquina, de forma que os
pacotes provenientes de mquinas ou servios diferentes sejam enviados para
a rede externa com portas de origem distintas.
No caso do exemplo da Figura 9-1, o roteador recebe um pacote com porta de
destino 6000; consultando na tabela ele verifica que esta porta foi utilizada
por ele na transmisso de um pacote cuja porta de origem era 500 e IP de
origem 192.168.1.2. O Powerlink altera ento, no cabealho do pacote, o IP
de destino e a porta de destino para 192.168.1.2 e 500, respectivamente.
Graas tabela mantida pelo roteador e ao artifcio de alterar a porta de
origem dos pacotes enviados pela LAN, possvel que uma rede local com um
grande nmero de mquinas utilize um nico IP externo, o IP da WAN, para a
comunicao com outra rede. Para descobrir qual mquina da LAN deve
receber um pacote, proveniente da rede externa, o roteador baseia-se na
porta de destino do pacote que chegou. A Figura 9-2 exemplifica este
mecanismo.

137

Figura 9-2. Source NAT com Mltiplas Mquinas.

9.1.2. Destination NAT


Analisando-se o funcionamento do recurso de Source NAT (ver Seo 9.1.1), percebe-se
que a LAN pode acessar livremente a rede externa porm o contrrio no verdadeiro.
Como os endereos IP das mquinas da LAN no so visualizados fora desta rede, no
possvel acessar diretamente uma mquina da rede local via rede externa.Em algumas situaes este comportamento pode ser indesejado. Isto ocorre quando h servidores dentro da
rede local que tambm devem ser acessados via rede externa. O uso de Destination NAT
vem a ser uma possvel soluo para este problema.

Supondo que a rede local possua um servidor WWW: utilizando este recurso,
o roteador analisa a porta de destino dos pacotes que ele recebe atravs da
rede externa e, ao identificar pacotes destinados porta 80, altera o endereo
de destino dos pacotes substituindo-os pelo endereo do servidor WWW. O
roteador mantm a correspondncia entre o endereo de destino original do

138

pacote e o novo endereo atravs de uma tabela interna, em um processo


semelhante ao descrito para o Source NAT.

9.2.

Configurao

O recurso de NAT no Powerlink est vinculado ao firewall, isto , ele


implementado atravs de regras de firewall. O procedimento semelhante ao
adotado para a criao de novas regras, descrito no Captulo 8. Com este
tipo de abordagem o usurio tem maior flexibilidade na especificao de a
quais tipos de pacotes os recursos de NAT devem ser aplicados.

9.2.1.

Source NAT

As regras de firewall que executam Source NAT devem ser criadas no chain
POSTROUTING, pertencente tabela NAT.
Uma configurao geral de Source NAT a criao de uma regra que execute
a ao MASQUERADE em todos os pacotes que deixam o roteador atravs de
uma determinada interface. Com esta ao os pacotes que deixam o roteador
assumem como endereo de origem o IP da interface especificada na regra.
Supondo a conexo de uma LAN com a rede externa, utilizando PPP ou Cisco
HDLC como protocolo de enlace, a regra deve explicitar a interface wan0.
Caso se esteja utilizando Frame Relay, deve se explicitar na regra o nome da
subinterface correspondente ao dlci desejado. Devem ser criadas regras
especficas para cada dlci. A regra abaixo aplica Source NAT para todos os
pacotes que deixam o roteador atravs da interface wan0:
firewall add -t nat -A postrouting -o wan0 -j masquerade
O recurso de Source NAT tambm pode ser executado atravs da ao SNAT.
O uso desta ao favorece uma melhor performance do equipamento, visto
que o endereo de origem que o pacote deve receber est especificado na
prpria regra, evitando processamento adicional. No entanto, se o
equipamento estiver recebendo sua configurao IP atravs do equipamento

139

remoto, como pode ocorrer no encapsulamento PPP, esta ao deve ser


preterida em favor da ao MASQUERADE.
firewall add -t nat -A postrouting -o wan0 -j snat --to-source
200.1.1.10
Algumas vezes pode ser desejvel executar o NAT em algumas situaes mais
especficas. Isto pode ser alcanado mediante a utilizao de regras de
firewall mais restritivas. Um exemplo seria limitar a aplicao do recurso a
certos servios. Para isto as regras criadas devem informar o protocolo
adotado (TCP ou UDP) e a porta ou range de portas desejado.

9.2.2.

Destination NAT

As regras de firewall que executam Destination NAT devem ser criadas no


chain PREROUTING, pertencente tabela NAT.
Considerando-se a existncia de um servidor FTP dentro da rede local, um
exemplo de Destination NAT pode ser visto na regra abaixo:
firewall add -t nat -A PREROUTING -d 200.1.1.10 -p tcp --dport 21 -j
DNAT --to-destination 192.168.1.2
Esta regra executa a ao DNAT em todos os pacotes que chegam o roteador
com IP de destino 200.1.1.10, neste caso o endereo da interface wan0.0, e
com porta de destino 21, alterando o endereo de destino dos pacotes para o
IP do servidor FTP pertencente rede local.

140

10. IPSEC
10.1. Overview

VPNs (Redes Privadas Virtuais) so redes de computadores que esto


separadas fisicamente e, que atravs de um meio pblico de comunicao geralmente a Internet - comunicam-se de forma segura, atravs da utilizao
de criptografia.
Virtual, pelo fato de ser uma rede dinmica, com conexes realizadas de
acordo com as necessidades da organizao e tambm pelo fato de ser uma
rede construda logicamente, no dependendo da estrutura fsica da rede
usada (no caso, a Internet). Diferente de linhas dedicadas, uma VPN no
mantm conexes permanentes entre os ns que compem a rede
corporativa. Quando uma comunicao entre dois ns se torna necessria, ela
criada; quando no mais necessria, ela desfeita, deixando a largura de
banda e outros recursos de rede disponveis para outros usos.
Privada, pela necessidade de garantir comunicaes corporativas seguras,
pois o protocolo IP foi inicialmente concebido como um protocolo aberto.
Ento, usurios e ISPs precisam tomar medidas necessrias para proteger a
integridade dos dados transitando tanto dentro da corporao quanto pela
rede pblica.
Network (Rede), porque utilizando a infraestrutura da Internet no h
outras solues que estejam altura do potencial de uma VPN em prover
cobertura global e a habilidade de criar extranets, de forma vivel e
econmica.
A utilizao de redes pblicas tende a apresentar custos muito menores que
os obtidos com a implantao de redes privadas, sendo este, justamente o
grande estmulo para o uso de VPNs. No entanto, para que esta abordagem se
torne efetiva, a VPN deve prover um conjunto de funes que garanta
Confidencialidade, Integridade e Autenticidade.
Confidencialidade - Tendo em vista que estaro sendo utilizados meios
pblicos de comunicao, a tarefa de interceptar uma seqncia de dados
relativamente simples. imprescindvel que os dados que trafeguem sejam
absolutamente privados, de forma que, mesmo que sejam capturados, no
possam ser entendidos.

141

Integridade - Na eventualidade dos dados serem capturados, necessrio


garantir que estes no sejam adulterados e re-encaminhados, de tal forma
que quaisquer tentativas nesse sentido no tenham sucesso, permitindo que
somente dados vlidos sejam recebidos pelas aplicaes suportadas pela VPN.
Autenticidade - Somente usurios e equipamentos que tenham sido
autorizados a fazer parte de uma determinada VPN que podem trocar dados
entre si; ou seja, um elemento de uma VPN somente reconhecer dados
originados em por um segundo elemento que seguramente tenha autorizao
para fazer parte da VPN.
As VPNs possuem seus prprios protocolos de comunicao que atuam em
conjunto com o TCP/IP, fazendo com que o tnel virtual seja estabelecido e os
dados trafeguem criptografados. O Powerlink 82xR implementa os protocolos:
L2TP (Layer Two Tunneling Protocol) e o IPSec, que sero abordados
posteriormente neste captulo.

10.1.1.

Topologias

Host-Host: Um host um computador que possui acesso Internet. Esta


topologia tem como finalidade comunicar dois hosts separados fisicamente,
fornecendo a segurana necessria para a troca de informaes via Internet.
Estes hosts podem ou no estar presentes em uma rede.
Host-Rede: Tambm chamada de acesso remoto VPN, esta topologia
permite a conexo de um host mvel a uma determinada rede atravs da
Internet. Para isso, basta o usurio ter um software para conexes remotas
VPN instalado neste host. Esta opo bastante atrativa para funcionrios
que constantemente viajam ou esto fora da empresa e precisam manter de
alguma forma o contato.
Rede-Rede: Este tipo de configurao possui um gateway VPN nas
extremidades de duas ou mais redes fazendo a conexo segura entre elas.
Esta topologia ideal para redes de uma mesma empresa geograficamente
distantes entre si. Ela tambm pode ser utilizada para compartilhar recursos
especficos com parceiros de negcios, como fornecedores, principais
consumidores e outras companhias.

142

10.1.2.

Protocolos de Tunelamento

Os Protocolos de Tunelamento so os protocolos responsveis pela abertura e


gerenciamento de sesses de tneis em VPNs. Estes protocolos podem ser
divididos em dois grupos:
Protocolos de camada 2 (PPP sobre IP): transportam protocolos de
camada 3, utilizando quadros como unidade de troca. Os pacotes so
encapsulados em quadros PPP;
Protocolos de camada 3 (IP sobre IP): encapsulam pacotes IP com
cabealhos deste mesmo protocolo antes de envi-los.
Nos tneis orientados camada 2 (enlace), um tnel similar a uma sesso,
onde as duas extremidades do tnel negociam a configurao dos parmetros
para estabelecimento do tnel (endereamento, criptografia, parmetros de
compresso, etc.). A gerncia do tnel realizada atravs de protocolos de
manuteno. Nestes casos, necessrio que o tnel seja criado, mantido e
encerrado. Nas tecnologias de camada 3 (rede), no existe a fase de
manuteno do tnel.
Para tcnicas de tunelamento VPN Internet, quatro protocolos se destacaram, em ordem de
surgimento:

PPTP - Point to Point Tunneling Protocol;

L2F - Layer Two Forwading;

L2TP - Layer Two Tunneling Protocol;

IPsec - IP Security Protocol.

O PPTP, o L2F e o L2TP so protocolos de camada 2 e tm sido utilizados para


solues Client-to-Lan; O IPsec um protocolo de camada 3 mais enfocado
em solues LAN-to-LAN.

10.1.3.

L2TP

Projetado pela Cisco Systems e, posteriormente, homologado pela Internet


Engineering Task Force (IETF) como protocolo padro, baseia-se no Layer Two
Forwarding (L2F) para solucionar os problemas do PPTP, sendo considerado o
seu herdeiro. Algumas caractersticas, como a utilizao do PPP para fornecer
o acesso remoto e a operao em ambientes como o NetBEUI e o IPX, so
mantidas do PPTP.

143

No entanto, uma diferena visvel em relao a seu predecessor quanto


forma de autenticao, pois ela feita em dois nveis, No primeiro, o usurio
autenticado pelo provedor de acesso antes do tnel ser instalado e, no
segundo, quando a conexo estabelecida entre os gateways. Apesar de ser
atual, o L2TP apresenta como desvantagem no possuir um mecanismo
eficiente de encapsulamento, ou seja, para executar esta tarefa, ele necessita
do protocolo IPSec, que ser explicado em seguida, para que juntos possam
garantir a segurana da VPN.

10.1.4.

IPSec

IPSec um conjunto de protocolos desenvolvido para proteger o trfego dos


pacotes IP. Sua principal caracterstica garantir a segurana da
comunicao. Para isto, ele utiliza os conceitos de autenticao, proteo
integridade, proteo a ataques do tipo Replay e confidencialidade, todos
dependendo do conjunto de protocolos a serem utilizados.
O IPSec foi desenvolvido pelo Grupo de Trabalho de Segurana do IP da IETF
com o intuito de ser o protocolo padro de endereamento para a prxima
verso do IP, chamada IPv6, que est em fase de testes em diversas
instituies no mundo inteiro. Por enquanto, o IPSec apenas opcional para o
IPv4.
O funcionamento do IPSec depende muito dos componentes a serem
utilizados, existindo diversos tipos de protees disponibilizadas pelo mesmo.
Para que se entenda o perfeito funcionamento desta tecnologia, sero
abordados os componentes mais importantes, tais como os dois modos de
pacotes criados, as associaes seguras, o gerenciamento das chaves pblicas
e privadas, alm da manipulao dos pacotes de dados. Todas estas
caractersticas objetivam o trfego das informaes da maneira mais segura
possvel.

10.1.5.

Modo Transporte

Nos pacotes criados no modo transporte so adicionados cabealhos IPSec


entre o cabealho IP original e os dados. Este modo muito utilizado para
computadores em diferentes redes, comunicando-se diretamente entre si, e

144

que desejam proteger o seu trfego IP por encapsulamento, autenticao ou


ambos.

Figura 10-1. Modo Transporte

10.1.6.

10.1.4.2. Modo Tnel

Neste modo, um cabealho IPSec tambm adicionado, porm a diferena


para o modo transporte que ser adicionado um novo cabealho IP e o
pacote original ser tratado como se fosse um dado s, sendo todo ele
encriptado pelo cabealho IPSec na parte referente ao dado do novo
cabealho, de acordo com a O modo tnel comumente utilizado na
comunicao entre gateways, pois fornece maior segurana aos dados
originais encriptados dentro do novo pacote.

Figura 10-2. Modo Tnel

145

10.1.7.

10.1.4.3. Security Association (SA)

As SAs (Associaes Seguras) so responsveis por alocar informaes


sigilosas para a proteo do trfego entre computadores ou gateways, como
algoritmos de criptografia, chaves secretas ou seqncia de nmeros. Todos
os dados das SAs so armazenados dentro de uma banco de dados chamado
Security Association Database (SAD).
Para que sejam feitas as escolhas dos algoritmos de encriptao ou das
funes hash a serem utilizadas para proteger os pacotes so definidos
parmetros para cada SA. Os exemplos mais utilizados so: endereos IPs de
origem ou destino; nmeros de origem ou destino das portas de
comunicao; protocolos de segurana; assinaturas ou certificados digitais;
modo transporte ou modo tnel; ou os Security Parameters Index (SPI) ndices de 32 bits incorporados aos cabealhos dos pacotes que juntamente
com o endereo IP de destino e com os protocolos de segurana, identificam a
melhor SA para usar no pacote.

10.1.8.

Gerenciamento de Chaves

O Internet Key Exchange Protocol (IKE), que combina os protocolos Internet


Security Association and Key Management Protocol (ISAKMP), SKEME e
Oakley Key Determination Protocol implementa o gerenciamento de chaves
automtico.
O IKE negocia automaticamente as SAs, permitindo maior proteo contra
ataques e, se habilitado o Perfect Forward Secrecy (PFS), garante que se uma
das chaves secretas estiver comprometida, apenas os dados encriptados por
esta chave estaro. Caso contrrio, todas as outras chaves e SAs podem ser
afetadas.
Este protocolo funciona em duas fases: a primeira estabelece um canal de
comunicao seguro entre as duas extremidades que desejam trocar dados.
Para que isto seja possvel necessria a seguinte seqncia de operaes:
verificar os protocolos criptogrficos e os parmetros que sero utilizados para
escolher os algoritmos de autenticao e de encriptao e, baseado nestas
informaes, as chaves secretas entre estas extremidades sero trocadas e,

146

em seguida, uma associao segura ISAKMP feita para ento criar o canal; a
segunda fase fornece as melhores associaes seguras para proteger o
trfego IP pelo canal de comunicao criado na primeira fase. Isto feito
atravs dos seguintes passos: uma nova associao segura ISAKMP
estabelecida para a proteo das trocas de informaes desta fase e,
posteriormente, so negociados protocolos ou combinao de protocolos que
posteriormente sero armazenados nas SADs de cada extremidade.

10.1.9.

Protocolos IPSec

O AH (Authentication Header) fornece autenticao, integridade e proteo a


ataques do tipo Replay, no entanto, no prov confidencialidade.
O ESP (Encapsulating Security Payload) fornece, alm das caractersticas do
AH, a confidencialidade, pois quando utilizado, ele adiciona seu cabealho ao
pacote e encripta a parte relativa aos dados (Payload) com algoritmos de
criptografia como o 3DES.

10.1.10. Criptografia

A criptografia implementada por um conjunto de mtodos de tratamento e


transformao dos dados que sero transmitidos pela rede pblica. Um
conjunto de regras aplicado sobre os dados, empregando uma seqncia de
bits (chave) como padro a ser utilizado na criptografia. Partindo dos dados
que sero transmitidos, o objetivo criar uma seqncia de dados que no
possa ser entendida por terceiros, que no faam parte da VPN, sendo que
apenas o verdadeiro destinatrio dos dados deve ser capaz de recuperar os
dados originais fazendo uso de uma chave.
So chamadas de Chave Simtrica e de Chave Assimtrica as tecnologias
utilizadas para criptografar dados.
Chave Simtrica ou Chave Privada: a tcnica de criptografia onde
utilizada a mesma chave para criptografar e decriptografar os dados. Sendo
assim, a manuteno da chave em segredo fundamental para a eficincia do
processo. (authby secret)

147

Chave Assimtrica ou Chave Pblica: a tcnica de criptografia onde as


chaves utilizadas para criptografar e decriptografar so diferentes, sendo, no
entanto relacionadas. A chave utilizada para criptografar os dados formada
por duas partes, sendo uma pblica e outra privada, da mesma forma que a
chave utilizada para decriptografar. (authby rsa)

10.2. Configurao

Exemplos de configurao:
Deseja-se o estabelecimento de uma VPN entre duas redes locais utilizando
dois Powerlink 82xR, denominados Gwa e Gwb, como no setup abaixo.
Considera-se que as redes locais interface utilizada ser sempre a wan0.0. As
configuraes subsequentes apresentam algumas das diferentes opes de
configurao.
192.168.1.0/24===[Gwa]---[Ra]...[Rb]---[Gwb]===192.168.100.0/24
Onde,
Gwa
=>
gwa.example.org
=>
200.100.100.1;
Gwb
gwb.example.org => 200.100.200.1; Ra => 200.100.100.2; Rb
200.100.200.2; Ra e Rb correspondem aos nexthops de Gwa e Gwb.

=>
=>

Utilizando preshared keys:

Deseja-se utilizar como protocolo de autenticao ESP e a chave previamente


compartilhada testekey. O nome da conexo a ser criada presharedkey.
A configurao em Gwa:
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

148

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

on
interface wan0.0
connection add presharedkey
presharedkey authby secret testekey
presharedkey authproto esp
presharedkey local address ip 200.100.100.1
presharedkey local subnet 192.168.1.0 255.255.255.0
presharedkey local nexthop 200.100.100.2
presharedkey pfs on
presharedkey remote address ip 200.100.200.1
presharedkey remote subnet 192.168.100.0 255.255.255.0

Parks# ipsec presharedkey remote nexthop 200.100.200.2


Parks# ipsec presharedkey link up
A configurao em Gwb:
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

on
interface wan0.0
connection add presharedkey
presharedkey authby secret testekey
presharedkey authproto esp
presharedkey local address ip 200.100.200.1
presharedkey local subnet 192.168.100.0 255.255.255.0
presharedkey local nexthop 200.100.200.2
presharedkey pfs on
presharedkey remote address ip 200.100.100.1
presharedkey remote subnet 192.168.1.0 255.255.255.0
presharedkey remote nexthop 200.100.100.2
presharedkey link up

Utilizando preshared keys (fqdn):


Quando se est utilizando links como o PPP, onde podem ocorrer alteraes
nos endereos IP a configurao abaixo vem a ser mais apropriada. Ela faz
uso dos recursos de default-route e endereos vinculados domnios.
A configurao em Gwa:
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

on
interface wan0.0
connection add presharedkey
presharedkey authby secret testkey
presharedkey authproto esp
presharedkey local address default-route
presharedkey local subnet 192.168.100.0 255.255.255.0
presharedkey pfs on
presharedkey remote address fqdn gwb.example.org
presharedkey remote subnet 192.168.1.0 255.255.255.0
presharedkey link up

A configurao em Gwb:
Parks# ipsec on
Parks# ipsec interface wan0.0

149

Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

connection add presharedkey


presharedkey authby secret testkey
presharedkey authproto esp
presharedkey local address default-route
presharedkey local subnet 192.168.1.0 255.255.255.0
presharedkey pfs on
presharedkey remote address fqdn gwa.example.org
presharedkey remote subnet 192.168.100.0 255.255.255.0
presharedkey link up

Utilizando chaves RSA:


A mesma topologia de VPN apresentada no exemplo acima pode receber um
incremento significativo de segurana utilizando autenticao RSA. Para se
usar esta forma de autenticao pela primeira vez preciso executar antes o
comando ipsec rsakey [512-2048]. O nome da conexo criada em cada
equipamento por exemplo: rsa. Em cada Powerlink deve ser especificada a
chave pblica do equipamento remoto, ou seja, preciso setar em ipsec rsa
remote rsakey [key] do equipamento local a chave apresentada com o
comando show rsakey do equipamento remoto. Assim tem-se:
A configurao em Gwa:
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

on
interface wan0.0
connection add rsa
rsa authby rsa
rsa authproto esp
rsa local address default-route
rsa local subnet 192.168.1.0 255.255.255.0
rsa pfs on
rsa remote address fqdn gwb.example.com
rsa remote subnet 192.168.100.0 255.255.255.0
rsa remote rsakey 0sAcTUzmZn...
rsa link up

A configurao em Gwb:
Parks# ipsec on
Parks# ipsec interface wan0.0
Parks# ipsec connection add rsa
Parks# ipsec rsa authby rsa
Parks# ipsec rsa authproto esp

150

Parks# ipsec rsa local address default-route


Parks# ipsec rsa local subnet 192.168.100.0 255.255.255.0
Parks# ipsec rsa pfs on
Parks# ipsec rsa remote address fqdn gwa.example..com
Parks# ipsec rsa remote subnet 192.168.1.0 255.255.255.0
Parks# ipsec rsa remote rsakey 0sAPBRw6...
Parks# ipsec rsa link up

Utilizando chaves RSA (Roadwarrior):

Considerando-se a situao de uma empresa que deseja permitir que seus


funcionrios acessem sua rede interna de fora da empresa, a configurao
abaixo ilustrativa.
192.168.1.0/24===[HeadQuarter]---[Ra]...[Rb]--[RoadWarrior]===192.168.100.0/24
Onde, HeadQuarter => headquarter.example.org;
RoadWarrior =>
roadwarrior.example.org; Ra => 200.100.100.2; Rb => 200.100.200.2; Ra e
Rb correspondem aos nexthops de HeadQuarter e RoadWarrior.
A configurao em HeadQuarter:
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#

ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec

on
interface wan0.0
connection add headquarter
headquarter authby rsa
headquarter authproto esp
headquarter local address default-route
headquarter local subnet 192.168.1.0 255.255.255.0
headquarter pfs on
headquarter remote id @roadwarrior.example.com
headquarter remote address any
roadwarrior remote subnet 192.168.100.0 255.255.255.0
headquarter remote rsakey 0sAcTUzmZn..
headquarter link up

A configurao em RoadWarrior:
Parks# ipsec on
Parks# ipsec interface wan0.0
Parks# ipsec connection add roadwarrior

151

Parks# ipsec roadwarrior authby rsa


Parks# ipsec roadwarrior authproto esp
Parks# ipsec roadwarrior local id @roadwarrior.example.com
Parks# ipsec roadwarrior local address default-route
Parks# ipsec roadwarrior local subnet 192.168.100.0 255.255.255.0
Parks# ipsec roadwarrior pfs on
Parks# ipsec roadwarrior remote address fqdn headquarter.example.org
Parks# ipsec roadwarrior remote subnet 192.168.1.0 255.255.255.0
Parks# ipsec roadwarrior remote rsakey 0sAPBRw6...
Parks# ipsec roadwarrior link up

152

11. QOS
11.1. Overview

QoS (Quality of Service - Qualidade de Servio) se refere capacidade de


uma rede prover, sobre vrias tecnologias, incluindo Frame Relay, ATM,
Ethernet, etc., um melhor servio para um determinado tipo de fluxo. O
principal objetivo do QoS prover prioridade incluindo banda dedicada, jitter
e latncia controlados (necessrios para alguns tipos de trfego em tempo
real/interativos) e menor perda de pacotes. Tambm importante garantir
que ao prover prioridade para um determinado fluxo 1 os demais fluxos no
seja demasiadamente prejudicados.

11.2. Configurao

A configurao de QoS dividida em duas etapas:

Determinao (marcao) dos fluxos

Configurao de polticas para os fluxos


11.2.1.

Marcao dos fluxos

Os fluxos so marcados utilizando-se as facilidades do firewall presente no


Powerlink. Assim, o procedimento semelhante ao adotado para a criao de
novas regras, descrito no Captulo 8. Com este tipo de abordagem o usurio
tem maior flexibilidade na especificao dos diversos fluxos que sero
tratados.
As regras devero ser criadas no chain PREROUTING, na tabela MANGLE, e
deve-se utilizar a opo -j MARK --set-mark para associar um nmero a um
fluxo.

153

Para determinar um fluxo com base no campo DSCP, pode-se utilizar as


opes -m dscp --dscp 0xNN e -m dscp --dscp-class CLASS_NAME. A
primeira leva em conta o valor em hexadecimal do campo, a segunda utiliza
os nomes das diferentes classes de servio. A tabela abaixo lista as diferentes
possibilidades para CLASS_NAME e seus respectivos valores em hexadecimal.

Tabela 11-1. Classes de servio DSCP

154

Classe

Valor Hexa

CS0

0x00

CS1

0x08

CS2

0x10

CS3

0x18

CS4

0x20

CS5

0x28

CS6

0x30

CS7

0x38

BE

0x00

AF11

0x0A

AF12

0x0C

AF13

0x0E

AF21

0x12

AF22

0x14

AF23

0x16

AF31

0x1A

AF32

0x1C

AF33

0x1E

AF41

0x22

AF42

0x24

AF43

0x26

EF

0x2E

Exemplos:
firewall add -t mangle -A PREROUTING -j MARK --set-mark 10
firewall add -t mangle -A PREROUTING -p tcp --dport 80 -j MARK -set-mark 20
firewall add -t mangle -A PREROUTING -p tcp --dport 25 -j MARK -set-mark 30
firewall add -t mangle -A PREROUTING -m dscp --dscp-class EF -j
MARK --set-mark 40
Este conjunto de quatro regras tem o seguinte efeito:

marca todos os pacotes com o valor 10;

marca os pacotes com porta de destino 80 (HTTP) com o valor 20;

marca os pacotes com porta de destino 25 (SMTP) com o valor 30;

marca os pacotes com DSCP igual a EF (Expedited Forwarding) com o


valor 40;
Observe que a ordem das regras importante. Como todas as regras so
percorridas, a regra que estabelece o valor default (10 no exemplo) deve ser
a primeira.
Utilizando-se as facilidades do firewall, possvel tambm alterar o valor do
campo DSCP dos pacotes. Para tanto utiliza-se as opes -j DSCP --set-dscp
0xNN e -j DSCP --set-dscp-class CLASS_NAME.
Exemplo:
firewall add -t mangle -A PREROUTING -p tcp --dport 25 -j DSCP --setdscp-class AF11
Esta regra altera o campo DSCP de todos os pacotes com porta destino 25
(SMTP) para AF11.

155

11.2.2.

Configurao das polticas para os fluxos

Aps marcar os diversos fluxos que sero tratados, deve-se configurar as


polticas que sero associadas a cada fluxo em cada interface.
As polticas so criadas com o comando policy add dentro da interface
correspondente. Este comando aceita trs argumentos:

o fluxo a que esta poltica se refere, identificado pelo valor da marca;

a prioridade que ser dada a este fluxo, de 0 (maior prioridade) a 2


(menor prioridade);
a banda que ser reservada a este fluxo, em bps (bits por segundo) ou
em percentual da banda remanescente.
Exemplo:
interface wan0.0 policy add 10 2 300kbps
interface wan0.0 policy add 20 1 200kbps
interface wan0.0 policy add 30 2 50%
interface wan0.0 policy add 40 0 50kbps
O significado destes comandos o seguinte:

reserve 300kbps e d prioridade baixa para o fluxo com marca 10;

reserve 200kbps e d prioridade mdia para o fluxo com marca 20 (HTTP


no nosso exemplo);
reserve 50% da banda remanescente (banda total disponvel para esta
interface menos 300+200+50 kbps) para o fluxo com marca 30 (SMTP no
exemplo).

156

reserve 50kbps e d prioridade alta para o fluxo com marca 40;

11.2.3.

Significado dos campos prioridade e banda

11.2.4.

Prioridade

Havendo banda disponvel para transmitir um pacote, os fluxos de maior


prioridade sero sempre atendidos antes dos de menor prioridade. Assim, no
exemplo anterior, todos os pacotes com marca 40 sero atendidos antes que
qualquer pacote com marca 10, 20 ou 30 (at o limite da banda configurada
de 50kbps). O efeito disto reduzir o tempo de propagao do pacote, sendo
aplicvel a pacotes de aplicaes de tempo real ou interativas (Voz sobre IP,
por exemplo).

11.2.5.

Banda

Ao reservar banda para um determinado fluxo, o Powerlink garante que no


mnimo a banda requisitada estar disponvel para aquele fluxo. Dois fluxos
de mesma prioridade podem compartilhar banda. Assim, se no exemplo
anterior o fluxo 10 estiver necessitando de mais de 300kbps, e fluxo 30 no
estiver utilizando toda a banda que lhe foi alocada, a banda ociosa ser
atribuda ao fluxo 10. Este compartilhamento no ocorre, no entanto, entre
fluxos com prioridades diferentes.
Algumas observaes sobre a alocao de banda:
ao alocar um valor percentual, este ser calculado descontando-se, da
banda total disponvel para a interface, os valores alocados de forma fixa;
assim, no exemplo anterior, se a banda total disponvel for 600kbps, o valor
alocado para o fluxo 30 ser 50% de 600kbps-(300kbps+200kbps+50kbps),
ou seja, 25kbps; os valores alocados para cada fluxo so registrados no log
do equpamento;
a banda total disponvel para a interface a banda total disponvel no
uplink;
se, ao conectar, a banda disponvel em uma interface no for suficiente
para atender a todas as alocaes dos diversos fluxos, o QoS ser
desabilitado nesta interface e uma mensagem ser armazenada no log
indicando isto (utilize o comando show log para ver as mensagens no log);

157

Notas: 1.Um fluxo pode ser definido de diversas maneiras. Exemplos: uma
combinao de endereos/portas de origem e destino; todos os pacotes que
provm de uma determinada interface; todos os pacotes de determinado
protocolo; todos os pacotes com determinado valor de DSCP (Diffserv
Codepoint), etc.

158

12. VLAN
12.1. Overview

Em uma LAN tradicional, as estaes de trabalho so interconectadas atravs


de um HUB ou um repetidor. Estes dispositivos propagam qualquer tipo de
informao recebida. Desse modo, se duas pessoas tentarem utilizar o meio
fsico ao mesmo tempo, uma coliso ocorrer e todos os dados transmitidos
sero perdidos. Uma retransmisso ter que ser feita. Uma vez que a coliso
tenha ocorrido, ela ser propagada pelos HUBs e repetidores. Para evitar este
problema de propagao da coliso, pode-se utilizar uma bridge ou switch.
Embora estes dispositivos no propaguem colises, eles propagaro dados de
broadcast (dados enviados para todos usurios) e multicast (dados enviados
para um grupo de usurios). Um roteador pode ser utilizado para evitar que
este tipo de trfego seja transmitido adiante.
As estaes de trabalho, HUBs e repeditores formam o que chamamos de um
segmento da LAN. Um segmento tambm conhecido como um domnio de
coliso, visto que as colises ali ocorrem. A rea onde broadcast e multicast
ocorrem definida como a LAN propriamente dita. Definir domnios de
broadcast e de multicast depende ento da rea onde esto fisicamente
posicionados os equipamentos (pois as estaes de trabalho, hubs, switches e
roteadores tem que estar fisicamente interconectados). Isto significa que
todos na LAN devem estar localizados na mesma rea.
A VLAN (Virtual Local Area Network) permite particionar uma LAN em
segmentos de diferentes domnios de broadcast. J que esta uma
segmentao lgica ao invs de fsica, as estaes de trabalho podem estar
separadas fisicamente, mas podem pertencer mesma VLAN.

12.2. 802.1Q VLAN

A norma 802.1Q estabelece padres de VLAN para a camada 1 e camada 2


da rede. Abordaremos aqui um tipo de VLAN definido para camada 1 e que
implementado no equipamento:

159

VLAN baseada por porta fsica: Os integrantes de cada VLAN esto na VLAN
que a porta fsica do dispositivo pertence. Cada porta fsica ganha um ID de
VLAN (comumente chamado VID). Para identificar que VLAN o pacote
pertence, inserido no cabealho ethernet um TAG contendo esse VID. A
estao de trabalho conectada na porta pertencer VLAN ali configurada.
Cada pacote, agora com o TAG identificando qual VLAN pertence, pode ser
enviado para a WAN. A outra ponta deve ter suporte VLAN para poder
diferenciar os pacotes.

12.3. Implementao no Powerlink

No Powerlink, cada porta ethernet do switch ganha um VID diferente, de 1 a


4. Este parmetro fixo e no pode ser mudado. As portas ficam
individualizadas, e assim sendo, no possvel intercomunicao entre elas. O
modo de funcionamento externo sem TAG. Isto significa que a VLAN
transparente para os equipamentos conectados, e no se pode especificar
VID's nos equipamentos ligados no Powerlink. Por exemplo, o equipamento
que estiver conectado na primeira porta ethernet estar na VLAN de ID 1.
Se a funcionalidade de VLAN estiver habilitada, o Powerlink funcionar em
modo bridge. Quando um pacote ethernet chega na porta, ele ganha
internamente um TAG, que o identifica. Assim possvel definir para qual
DLCI da rede frame-relay se deseja enviar os pacotes de cada porta. O TAG
ento retirado e o pacote ethernet encapsulado dentro do frame-relay e
enviado. O procedimento anlogo acontece no fluxo contrrio: quando um
pacote ethernet vindo da rede frame-relay recebido, ele ser enviado
porta cuja VLAN que tem o DLCI associado. Do ponto de vista externo, nunca
inserido o TAG de VLAN.

160

13. SOLUCIONANDO PROBLEMAS


Este captulo trata sobre os problemas que podem ocorrer e algumas
solues possveis.
Aps a descrio de cada problema, algumas instrues sero fornecidas
para ajudar no diagnstico e na resoluo do problema.
13.1. Problemas com a Iniciao do Powerlink

Tabela 13-1. Soluo de Problemas com a Iniciao do Powerlink


PROBLEMA
Nenhum dos Leds fica aceso
quando voc inicia o Powerlink.

MEDIDA CORRETIVA
Certifique-se de que voc possui o
adaptador AC correto e verifique se
ele est ligado e conectado ao
Powerlink. Se o erro persistir, talvez
haja
um
problema
no
seu
equipamento. Entre em contato com
a Assistncia Tcnica.

13.2. Problemas com a Interface de Rede Local (LAN)

Tabela 13-2. Solues de Problemas Interface LAN


PROBLEMA
No possvel enviar PINGs
para estaes na rede local.

161

MEDIDA CORRETIVA
Verifique o(s) Led(s) de Ethernet no
painel frontal. O Led LAN deve estar
aceso se a porta estiver conectada a
um computador ou hub. Se o Led
estiver desligado, verifique os cabos
entre o seu Powerlink e o computador

PROBLEMA

MEDIDA CORRETIVA
ou hub.
Certifique-se de que o endereo IP do
Powerlink e os computadores estejam
na mesma sub-rede.

13.3. Problemas com a conexo telnet ou web para o Powerlink

Tabela 13-3. Soluo de Problemas com Telnet


PROBLEMA
No possvel acessar
Powerlink atravs de telnet.

MEDIDA CORRETIVA
o

Verifique a porta LAN e as outras


conexes Ethernet.
Verifique o endereo IP do seu
computador, ele deve estar na mesma
sub-rede do Powerlink.
Use o boto reset como segue para
restaurar
o
endereo
IP
para
192.168.1.1, a mscara de sub-rede
para 255.255.255.0, o servidor DHCP
para
ativo
com
os
endereos
comeando em 192.168.1.33 e a senha
para parks.
Desligue o Powerlink. Utilize um objeto
pontiagudo para pressionar o boto
RESET enquanto voc liga o Powerlink
novamente. Mantenha o boto RESET
pressionado 10 segundos.
Certifique-se de que seu computador
esteja configurado para obter um
endereo IP; ou se voc quiser usar
um endereo IP esttico no seu
computador, certifique-se de que o
endereo esteja na mesma sub-rede

162

PROBLEMA

MEDIDA CORRETIVA
que o Powerlink.

13.4. Problemas com a Conexo SHDSL

Tabela 13-4. Soluo de Problemas com a Conexo SHDSL


PROBLEMA

MEDIDA CORRETIVA

Falha na iniciao da conexo Certifique-se de que o cabo est


SHDSL.
conectado adequadamente da porta
SHDSL at o conector de parede. O Led
DSL no painel frontal do Powerlink
dever estar aceso.
Reinicie o Powerlink. Se voc ainda tiver
problemas, talvez seja preciso verificar
estas variveis com a companhia
telefnica e/ou servidor de Internet.

13.5. Problemas com a Conexo a um N Remoto ou Provedor

Tabela 13-5. Solues de Problemas com uma Conexo a um N


Remoto ou Provedor de Internet
PROBLEMA

MEDIDA CORRETIVA

No possvel conectar a um Verifica se os campos


n remoto ou provedor de password
foram
Internet.
corretamente.

163

username e
preenchidos

14. ATUALIZAO DE FIRMWARE


Os passos necessrios para realizar uma atualizao do firmware deste
equipamento, utilizando o protocolo FTP so:
1. Abrir uma seo telnet para o endereo IP da interface ethernet do
equipamento, indicando o usurio admin no prompt de login. Executar no
Parks Shell o comando flash download - o equipamento passa ento para
um modo de operao especial, prprio para a atualizao de firmware,
dispondo de um servidor FTP atravs do qual receber a nova imagem.
# telnet 192.168.1.1
Parks login: admin
Password:
Parks# flash download
Please wait for system setup... come back in 30 seconds.
Connection closed by foreign host.
#
2. Transcorridos 30 segundos, o usurio estar apto a abrir uma
conexo FTP destinada ao IP da interface ethernet do 82xR. Ele deve logar-se
com o nome de usurio upload sendo que a senha utilizada deve ser a
mesma adotada para o usurio admin. A transferncia de arquivos deve ser
configurada para o modo binrio, executando-se o comando binary. A
transferncia da nova imagem efetuada com o comando put, que espera
como argumento o nome do arquivo da imagem ou o caminho completo at
este arquivo, caso o diretrio de onde se est executando o cliente ftp no
seja o mesmo que contm a imagem. Um exemplo deste procedimento
apresentado abaixo:
# ftp 192.168.1.1
Connected to 192.168.1.1.
220-You are user number 1 of 1 allowed.
220-Setting memory limit to 1024+1024kbytes
220-Local time is now 13:32 and the load is 0.57.
220 You will be disconnected after 1800 seconds of inactivity.
Name (192.168.1.1:root): upload
331 User upload OK. Password required.
Password:
Remote system type is UNIX.

164

ftp>
ftp> binary
200 TYPE is now 8-bit binary
ftp>
ftp> put flash.dwn
local: flash.dwn remote: flash.dwn
200 PORT command successful
150 Connecting to 192.168.1.2:1033
226-File written successfully
226 0.9 Mbytes free disk space
3276800 bytes sent in 4.62 secs (6.9e+02 Kbytes/sec)
ftp>
3. Para concluir a atualizao do firmware preciso salvar a nova
imagem na memria flash. Abrindo uma nova seo telnet, deve ser
executado o comando flash save. O processo de gravao da nova imagem
dura aproximadamente 3 minutos e o equipamento reinicializado aps o
seu trmino.
# telnet 192.168.1.1
Parks login: admin
Password:
Parks# flash save
Image Name: 0001 - 2.0.3
Created:
2002-06-03 19:52:27 UTC
Verifying Checksum ... OK
Writing flash ... OK
Please wait for system reboot...
Para maiores informaes sobre a atualizao de firmware do Powerlink 82xR
contate o Suporte Tcnico da Parks Comunicaes Digitais.

Apndice A. Informaes sobre DSL e SHDSL


A.1. O Que DSL?
A DSL (Digital Subscriber Line ou linha digital de assinante) aumenta a
capacidade de transmisso de dados do fio de par tranado existente entre as
centrais de comutao da companhia telefnica local e a maioria das
residncias e escritrios. Enquanto que o fio permite a utilizao de
freqncias mais altas, o equipamento de comutao de telefone est
projetado para cortar sinais acima de 4.000 Hz a fim de filtrar e eliminar o

165

rudo da linha de voz. Hoje em dia, todo mundo est procurando maneiras de
obter mais largura de banda para melhorar o acesso Internet - eis que
surge a tecnologia DSL.
Na verdade, existem vrios tipos de servio DSL, cujas velocidades variam de
16 Kbit/s a 52 Mbit/s. Os servios so simtricos (o trfego ocorre numa
mesma velocidade em ambas as direes) ou assimtricos (a capacidade de
downstream maior do que a capacidade de upstream).
A velocidade de dados aumenta medida que a distncia de transmisso
diminui. Isso significa que usurios que se encontram distantes da central
telefnica talvez no consigam obter velocidades maiores.
Uma conexo DSL um circuito dedicado ponto-a-ponto, ou seja, o enlace
est sempre ativado e no necessrio discagem.
A.2. O Que SHDSL?
SHDSL (Single-pair High-speed Digital Subscriber Line) um servio DSL bidirecional, proporcionando conexes simtricas, isto , velocidades de
upstream iguais as de downstream,com taxas de at 2.3 Mbit/s em um nico
para de fios. SHDSL um servio padronizado, o que garante interoperabilidade entre equipamentos de fabricantes diferentes, sendo definido
pela norma G.991.2 do ITU (International Telecommunication Union).
Dentre as principais vantagens da tecnologia SHDSL, cabe destacar:
1. Conexo contnua: Voc est sempre on-line.
2. Largura de banda dedicada: Como a conexo simtrica, a largura
de banda igual em ambas direes.
3. Proteo do investimento: Devido a capacidade de taxas na linha
varivel, permite que o servio, a medida que a necessidade de banda
cresce, seja aumentado at 2.3 Mbit/s sem necessidade de investimento em
novo hardware.
4. Baixa manuteno: Conexo dos equipamentos no oferecem
dificuldades na configurao, podendo-se dizer que so Plug and Play.
5. Melhor desempenho: Pode-se afirmar que a tecnologia SHDSL tem
desempenho 20% superior a tecnologia simtricas DSL mais antigas.
6.

166

GLOSSRIO
10BaseT - A especificao de Ethernet de banda de 10 Mbps que utiliza dois
pares de cabos tranados (Categoria 3 ou 5): um par para a transmisso de dados
e o outro para a recepo de dados.
ANSI (American National Standards Institute) - Instituto Nacional de
Padres Americano.
ARP (Address Resolution Protocol) - Um protocolo de mapeamento de um
endereo de Protocolo de Internet (Endereo IP) para um endereo de uma
mquina fsica que possa ser reconhecido pela rede local.
Backbone - Uma linha ou srie de conexes de alta velocidade que formam um
caminho principal dentro de uma rede.
DHCP (Dynamic Host Configuration Protocol) - Este protocolo determina
endereos de IP automaticamente para os clientes quando estes fizerem uma
conexo. O DHCP centraliza o gerenciamento de endereos IP em computadores
centrais que executam o programa de servidor DHCP. O DHCP disponibiliza
endereos por perodos de tempo, o que significa que endereos ficam disponveis
para serem designados a outros sistemas.
DNS (Domain Name Service) - o servio que mapeia os endereos IP para
um nome que seja lembrado mais facilmente pelo usurio (domnio). Graas a
este servio, o usurio pode digitar o domnio desejado no Web Browser e este
servio se encarrega de retornar o IP do site, ou rede, desejado.
Download - Denominao dada a transferncia de um arquivo de um servidor
para um cliente.
DSL (Digital Subscriber Line) - Linha Digital de Assinante - tecnologia que
melhora a capacidade de dados do fio de par tranado que liga as centrais
telefnicas de comutao das companhias telefnicas locais maioria das casas e
167

escritrios. Existem vrios tipos de servio DSL, com velocidades que variam de
16 Kbits/s at 52 Mbits/s. Os servios podem ser simtricos (trfego viaja na
mesma velocidade em ambas as direes) ou assimtricos (a capacidade
downstream maior do que a capacidade upstream). As conexes DSL so
circuitos dedicados ponto-a-ponto, o que significa que eles esto sempre
conectados. No h discagem e nem comutao, o que significa que a linha
representa uma conexo direta com o sistema de conexo de Internet da
portadora.
Ethernet - Padro para redes locais (LANs) com topologia de barramento definida
pelo IEEE (Institute of Electrical and Electronics Engineers) nas normas IEEE
802.3.
Firmware - o software armazenado na memria no voltil de um
equipamento, responsvel pelo controle do dispositivo.
FTP (File Transfer Protocol) - o protocolo utilizado para transferir arquivos
atravs de uma rede TCP/IP.
Hidden Nodes - Ver Ns Ocultos
IP (Internet Protocol) - a camada de rede do protocolo TCP/IP. o
responsvel por direcionar os pacotes de informao da rede de origem at a rede
destino.
ISP (Internet Service Provider) - Provedor de acesso Internet.
ITU (International Telecommunication Union) - Agncia internacional criada
com o intuito de promover a padronizao dos procedimentos na rea de
telecomunicaes.
LAN (Local Area Network) - Rede de computadores limitada a uma rea
geogrfica reduzida, tambm chamada rede local.
NAT

(Network

Address

Translation)

Funcionalidade

que

permite

comunicao entre a LAN conectada ao roteador e uma rede externa utilizando um

168

nico endereo IP. Assim, no preciso que cada mquina da LAN possua um
endereo IP vlido.
Ns Ocultos - Os Ns Ocultos ocorrem numa rede sem fio quando dois clientes
so capazes de acessar o ponto de acesso, mas no conseguem "ouvir" o sinal um
do outro. Como ambos so capazes de "ouvir" o ponto de acesso, eles so
capazes de comunicar-se normalmente, mas como no se "ouvem" diretamente,
no podem saber quando o canal de trasmisso est livre e isto pode gerar uma
coliso de pacotes no ponto de acesso. Uma rede com um grande nmero de ns
ocultos tem seu desempenho bastante degradado. Configure o limite de RTS/CTS
para mitigar este problema.
Nmero da Porta - o nmero que identifica um servio baseado no protocolo
TCP/IP. O servio FTP, por exemplo, identificado pela porta 21.
RFC (Request for Comments) - Um RFC um documento ou padro formal de
Internet que resulta do planejamento de uma comisso e uma reviso
subseqente

feita

pelas

partes

interessadas.

Alguns

RFCs

servem

como

informativos por natureza. Entre os RFCs que so desenvolvidos para tornaremse padres de Internet, a verso final do RFC fica estabelecida como padro e
nenhum outro comentrio ou modificao so permitidos. Mudanas podem
ocorrer, entretanto, em RFCs subseqentes.
RIP (Routing Information Protocol) - Protocolo de roteamento interno ou
intradomnio que utiliza algoritmos de vetor distncia.
Servidor - o dispositivo configurado especificamente para fornecer um servio
para um grupo de clientes.
SNMP (Simple Network Management Protocol) - Protocolo de gerenciamento
muito utilizado que foi definido pela comunidade internacional para redes TCP/IP.
um protocolo de comunicao que serve para coletar informaes de
dispositivos na rede.
SHDSL (Single-pair High-speed Digital Subscriber Line) - Linha Digital de
Assinante Simtrica de Alta Velocidade - tecnologia DSL que proporciona
169

conexes simtricas, isto , velocidades de upstream iguais as de downstream,


de alta velocidade.
TCP (Transmission Control Protocol) - O TCP gerencia o controle de fluxo, a
recuperao de pacotes e o IP, oferecendo endereamento bsico e servios de
encaminhamento de pacotes.
TCP/IP (Transmission Control Protocol / Internet Protocol) - Conjunto de
protocolos de comunicao utilizado para troca de dados entre computadores em
ambientes LAN e WAN.
Telnet - O Telnet o protocolo comum para conexo e emulao de terminal
para ambientes de Internet e UNIX. O Telnet opera sobre redes TCP/IP e a sua
funo bsica permitir que usurios se conectem a sistemas remotos.
UDP (User Datagram Protocol) - Protocolo da camada de transporte que roda
sobre redes IP. Diferentemente do TCP, este protocolo oferece poucos recursos
para evitar erros, no entanto, disponibiliza um caminho direto para enviar e
receber dados em uma rede IP.
URL (Uniform Resource Locator) - o endereo de um recurso na World Wide
Web.
WAN (Wide Area Network) -Uma rede fsica ou lgica que prov comunicao
de dados para um grande nmero de usurios independentes, usualmente
servidos por redes locais, e conectados por meios de transmisso de longas
distncias. WANs podem abranger um estado, um pas, ou at mesmo o mundo.
Web Browser - um software, usualmente com um ambiente grfico, que
permite ao usurio navegar na World Wide Web (WWW). Atualmente, os
browsers mais populares so o Microsoft Internet Explorer e o Netscape
Navigator.

WWW (World Wide Web) - Freqentemente utilizado de forma incorreta para


referir-se Internet. WWW significa duas coisas: primeiro, de maneira geral,
toda a constelao de recursos que podem ser acessados utilizando Gopher, FTP,
HTTP, Telnet, USENET, WAIS e outras ferramentas; segundo, o universo de
servidores de hipertexto (servidores HTTP).
170

RMA - AUTORIZAO DE REMESSA PARA CONSERTO


Instrues para o envio do equipamento no perodo da garantia:
O equipamento deve ser enviado em embalagem original ou adequada para o
manuseio e transporte, juntamente com sua fonte de alimentao (quando o
equipamento possuir fonte de alimentao externa).
O frete de envio do equipamento Parks dever ser pago pelo remetente,
enquanto que o frete de retorno ser pago pela Parks ou conforme poltica
comercial da Parks vigente no momento da venda.
Pessoa Fsica:
1. Preencher, com letra legvel, a autorizao de remessa para conserto
(RMA);
2. Anexar cpia da nota fiscal de compra do equipamento;
3.Embalar a autorizao e a cpia da nota fiscal juntamente com o
equipamento e envi-lo para o endereo abaixo indicado.

Importante: O equipamento que no estiver com a cpia da nota fiscal ou com


a autorizao de remessa para conserto (RMA) preenchida corretamente ser
retornado ao cliente com frete a cobrar.

Pessoa Jurdica:
1. Emitir uma nota fiscal de remessa para conserto;
2. Anexar cpia da nota fiscal de compra do equipamento*;
3. Embalar o equipamento e envi-lo para o endereo abaixo indicado.

Importante: (*) Salvo disposies em contrrio estabelecidas em contrato


especfico firmado entre as partes.
Dados para envio e emisso de nota fiscal:
PARKS S.A. COMUNICAES DIGITAIS
Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS
CNPJ: 92.679.331/0001-18
IE: 177/0158631

171

Modelo de RMA
Para o envio de equipamento para conserto, dentro ou fora da garantia, so
necessrias as seguintes informaes, conforme modelo de RMA apresentado
abaixo.

Dados do Cliente
Cliente:...............................................................................................
CNPJ/CPF:........................................................
Inscrio estadual:...............................................................
Endereo:............................................................................................
N:................................Bairro:...........................................................
Cidade............................................................. Estado:.............
CEP................-..................
Telefone: ....................................................
Dados do Equipamento
Modelo:.................................................................................... N de
srie:.....................................................

________________
Assinatura

_________________________
Local/data

172

Vous aimerez peut-être aussi