Vous êtes sur la page 1sur 23

INSTITUTO SUPERIOR POLITÉCNICO DE TECNOLOGIA E CIÊNCIAS

DEPARTAMENTO DE ENGENHARIA E TECNOLOGIA

CURSO DE ENGENHARIA INFORMÁTICA

JOSÉ LUÍS MARTINS

MIGUEL MBALA KISSALA

OSVALDO DOS PRAZERES HOSSI

PROPOSTA DE REDE PARA EMPRESA XPTO

LUANDA

2018
JOSÉ LUÍS MARTINS

MIGUEL MBALA KISSALA

OSVALDO DOS PRAZERES HOSSI

PROPOSTA DE REDE PARA EMPRESA XPTO

__________________________________________

Prof. Sérgio Oliveira

LUANDA

2018
LISTA DE FIGURAS

Figura 1 - Exemplo de VLAN ....................................................................................... 8


Figura 2 - Quadro comparativo dos tipos de telefonia ............................................... 10
Figura 3- Exemplo de roteamento ............................................................................. 11
Figura 4 - Exemplo de encaminhamento estático configurado num equipamento da
Cisco ......................................................................................................................... 12
LISTA DE TABELAS

Tabela 1- Exemplo de tabela de emcaminhamento .................................................. 10


SUMÁRIO

CAPITULO I: INTRODUÇÃO ...................................................................................... 6

1.1 OBJECTIVOS ....................................................................................................... 6


1.1.1 Objectivo geral........................................................................................... 6
1.1.2 Objectivos específicos ............................................................................... 6
1.2 A EMPRESA ESCOLHIDA (INFRASAT)................................................................... 7

CAPÍTULO II: CONCEITOS UTILIZADOS ................................................................. 8

2.1 VLAN ................................................................................................................ 8


2.2 VOIP.................................................................................................................. 9
2.2.1 Comparativo: telefonia tradicional x VoIP .................................................. 9
2.3 ROTEAMENTO ................................................................................................... 10
2.3.1 Roteamento Estático ............................................................................... 11
2.3.2 Roteamento dinâmico .............................................................................. 12
2.4 VPN ................................................................................................................ 12
2.5 MPLS .............................................................................................................. 13
2.5.1 MPLS VPN .............................................................................................. 15
Ponto-a-ponto (pseudowire) ........................................................................... 15
Camada 2 VPN (VPLS) .................................................................................. 15
Camada 3 VPN (VPRN) ................................................................................. 16
2.6 ACL................................................................................................................. 16
2.7 ACESSO REMOTO ............................................................................................. 17

CAPÍTULO III: IMPLEMENTAÇÃO DA PROPOSTA ............................................... 18

3.1 FERRAMENTAS UTILIZADAS ................................................................................ 18


3.1.1 GNS3....................................................................................................... 18
Dynamips........................................................................................................ 18
3.1.2 VMware Workstation ............................................................................... 19
3.1.3 Cisco Ip Communicator ........................................................................... 19
3.1.4 Filezilla .................................................................................................... 19
3.1.5 Mozilla Firefox ......................................................................................... 20
3.1.6 Vi e gedit ................................................................................................. 20
3.2 PROJECTO LÓGICO ........................................................................................... 20
3.3 SIMULAÇÃO ...................................................................................................... 21

CONSIDERAÇÕES FINAIS ...................................................................................... 22


6

CAPITULO I: INTRODUÇÃO

A popularização das redes de computadores tornou a comunicação


indispensável nos ambientes corporativos e residenciais, sendo que Angola chegou a
marcar mais de 3 milhões de internautas em relação ao número de população, estima-
se 19,9% em transações bancárias, acesso a banco de dados de filiais e voz sobre IP
(VoIP) são exemplos de facilidades providas do crescimento da internet.

Com a expansão das redes de computadores em vários ambientes teve uma


grande necessidade de criar um equipamento – roteador – capaz de interligar as
diferentes redes em diferentes ambientes.

Roteador é o equipamento que interconecta redes distintas e torna possível a


transmissão de informações entre equipamentos de uso final, estes podem ser
computadores, impressoras, telefones IP e até telefones, entre outros.

1.1 Objectivos
1.1.1 Objectivo geral

Elaborar uma proposta de rede convergente para empresa XPTO, tendo em


conta aspectos relacionados a empresa INFRASAT.

1.1.2 Objectivos específicos

Os objectivos específicos deste projecto estão compreendidos pelos seguintes


pontos:
 Prover comunicação entre os sites apresentados na proposta.
 Configurar os serviços de domínio, arquivo e impressão.
 Configurar VPNs para trabalhadores expatriados.
 Configurar call manager (telefonia) entre os sites da proposta.
 Configurar ACLs estendidas para cada site.
7

1.2 A empresa escolhida (INFRASAT)

Angola cresce a um ritmo elevado e isso reforça a necessidade de


comunicações fiáveis, de qualidade e sem limitações geográficas. Cientes disso, em
Setembro de 2008 foi inaugurada a InfraSat que, actualmente, actua com uma gestão
autónoma como unidade de Negócios da Angola Telecom, responsável pela gestão
de todo o portfólio de serviços via satélite.

Há 6 anos que a Infrasat leva comunicações via satélite de forma ágil e com a
mais alta tecnologia ás localidades mais remotas do país, garantindo a inclusão de
todos os habitantes de Angola na chamada aldeia global. Oferecemos soluções
completas de transmissão de dados, voz, imagem e acesso a internet em alta
velocidade, garantindo a integração de empresas e consumidores.

Segundo informações divulgadas pelo portal Angop, a Infrasat vou eleita a


melhor empresa do continente africano no sector das telecomunicações via satélite,
especificamente no serviço de transporte de dados por satélite (GSM Backhaul).Esse
prémio foi concedido no dia 23 de Maio, na conferência Satcom2014, África do Sul,
que alberga as maiores companhias do sector das comunicações via satélite em
África.

Para uma empresa que existe há apenas 6 anos, estar na elite das
comunicações em África é um feito impressionante. Esse facto foi apoiado, em
conferência de imprensa, pelo administrador da Angola Telecom para a área de
operações da Infrasat, Manuel António. De lembrar que na lista das empresas
concorrentes ao prémio, constavam gigantes do mercado Africano, como a Vodacom
South Africa e a Multichoice Africa.

Em Angola a Infrasat é conhecida por projectos com UAU TV, mas está
envolvida em outros projectos de comunicação governamentais.
8

Capítulo II: Conceitos Utilizados

Este capítulo tem como objectivo apresentar algumas considerações relativas


aos conceitos aplicados na elaboração desta proposta de rede.

2.1 VLAN

Uma rede local virtual, normalmente denominada de VLAN, é


uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo
comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede
(virtual), criando domínios de broadcast separados. Uma VLAN também torna possível
colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas
e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir
acesso a recursos de rede sem considerar a topologia da rede, porém este método é
questionável e improvável.

Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN


geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que
dá a impressão que a camada 3 está envolvida.

Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador


ou switch de camada 3 serve como o backbone entre o tráfego que passa através de
VLANs diferentes.

Figura 1 - Exemplo de VLAN


9

2.2 VoIP

Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol),
telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o
roteamento de conversação humana usando a Internet ou qualquer outra rede de
computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais
um dos serviços suportados pela rede de dados.

Empresas que fornecem o serviço de VoIP são geralmente chamadas


provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP
são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao
uso de uma única rede para carregar dados e voz, especialmente quando os
utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar
dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas,
enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o
utilizador VoIP.

2.2.1 Comparativo: telefonia tradicional x VoIP

Apesar de ter o mesmo fim que a telefonia tradicional, o VoIP apresenta


inúmeras diferenças em relação à telefonia tradicional, tanto no que se refere à
estrutura quanto no que se refere ao funcionamento.

Para tornar tais diferenças mais nítidas, elaboramos uma tabela comparativa
abaixo com as principais diferenças entre um e outro meio de comunicação.
10

Figura 2 - Quadro comparativo dos tipos de telefonia

2.3 Roteamento

No contexto das redes de computadores, o encaminhamento (português


europeu) ou roteamento (português brasileiro) de pacotes (em inglês: routing) designa
o processo de reencaminhamento de pacotes, que se baseia no endereço IP e
máscara de rede dos mesmos. É, portanto, uma operação da terceira camada
(camada de rede) do modelo OSI.

Este processo pressupõe uma tabela de encaminhamento (tabela de routing)


em cada roteador que descreve o caminho percorrido por uma mensagem desde o
ponto de origem até ao seu ponto de destino, parecida com a seguinte:

Rede Máscara Nexthop

192.168.20.0 255.255.255.0 192.168.0.254

* - 213.12.123.133

Tabela 1- Exemplo de tabela de emcaminhamento


11

O encaminhamento (muita das vezes referido com routing) é assim uma das
funções essenciais na comunicação entre sistemas, determinando o caminho que um
pacote de dados deve seguir para chegar de uma rede a outra. Hoje vamos explicar
sucintamente qual a diferença entre encaminhamento estático e encaminhamento
dinâmico.

Figura 3- Exemplo de roteamento

2.3.1 Roteamento Estático

O encaminhamento estático é normalmente adequado para redes de pequena


dimensão, onde o cenário de rede não é complexo e raramente sofre alterações. O
administrador de rede é o responsável pela rotas que introduz manualmente na tabela
de encaminhamento do router,tendo como base o seu conhecimento de toda a
infraestrutura da rede de dados. As rotas estáticas têm prioridade sob as rotas que
resultam dos protocolos de encaminhamento dinâmico uma vez que têm uma
12

distância administrativa menor. Uma vez que as rotas são estáticas, definidas
manualmente, estas não se adaptam em caso de existirem alterações da rede.

Figura 4 - Exemplo de encaminhamento estático configurado num


equipamento da Cisco

2.3.2 Roteamento dinâmico

O encaminhamento dinâmico, ao contrário do encaminhamento estático, é


adequado para redes complexas, de grande dimensão, com redundância a nível de
caminhos e cuja topologia pode sofrer, com frequência, alterações. Tal como o nome
refere, neste caso os caminhos (rotas) são calculados dinamicamente recorrendo a
protocolos de encaminhamento dinâmico que “respondem” e se adaptam a possíveis
alterações da rede. Como desvantagem, o encaminhamento dinâmico resulta também
num maior overhead (sobrecarga) no router e também obriga que o Administrador
tenha conhecimento do protocolo de encaminhamento a configurar. Como protocolos
de encaminhamento os mais conhecidos são o: RIP (Routing Information Protocol) na
versão 1 e 2, IGRP (Interior Gateway Routing Protocol), EIGRP (Enhanced Interior
Gateway Routing Protocol) e BGP (Border Gateway Protocol).

2.4 VPN
13

Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio
nome sugere, é uma forma de conectar dois computadores utilizando uma rede
pública, como a Internet (a rede pública mais utilizada para este propósito). Para
ajudar a entender melhor, pense em uma empresa que precisa interligar duas de suas
filiais. Existem algumas alternativas para solucionar o problema:

 Comprar equipamentos wireless e conectar as filiais por meio de um link de


rádio.
 Conectar as duas por meio de um cabo de rede, o que pode ser totalmente
inviável dependendo da distância entre estas.
 Pagar uma linha privada (LP) para que as filiais possam se comunicar.
 Utilizar uma VPN.

2.5 MPLS

O Multiprotocol Label Switching (em português, "Comutação de Rótulos


Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho
que direciona dados de um nó da rede para o próximo nó baseado em rótulos de
menor caminho em vez de endereços de rede longos, evitando consultas complexas
em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre
nós distantes em vez de pontos terminais. O MPLS pode encapsular pacotes de vários
protocolos de rede. O MPLS suporta uma série de tecnologias de acesso, incluindo
T1/E1, ATM, Frame Relay e DSL.

O MPLS é padronizado pelo IETF - Internet Engineering Task Force através da


RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do
Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como
um protocolo de "Layer 2,5".

O label é um identificador curto, de tamanho fixo e significado local. Todo


pacote ao entrar numa rede MPLS recebe um label. Este pode ser pensado como uma
forma abreviada para o cabeçalho do pacote. Desta forma os roteadores só analisam
os labels para poder encaminhar o pacote. O cabeçalho MPLS deve ser posicionado
14

depois de qualquer cabeçalho da camada 2 e antes do cabeçalho da camada 3, ele é


conhecido como Shim Header e está apresentado na figura desta página.

O campo Label contém o valor atual deste:

 O campo TC(rfc5462) - Traffic Class -, anteriormente chamado EXP, define


classes de serviços, e pode ser usado para indicar níveis de prioridade, para
suportar DiffServ na rede MPLS, entre outros.
 O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba
mais de um label.
 O campo TTL (Time to Live) tem o mesmo papel que no cabeçalho IP, contar
por quantos roteadores o pacote passou, num total de 255. No caso do pacote
viajar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.

Como o MPLS foi concebido para permitir um serviço unificado de transporte


de dados para aplicações baseadas em comutação de pacotes ou comutação
de circuitos, ele pode ser usado para transportar vários tipos de tráfego, como
pacotes IP, ATM, SONET ou mesmo frames Ethernet. O MPLS pode utilizar as
seguintes redes de acesso:

1. Acesso xDSL (Digital Subscriber Line): Acesso que utiliza à rede de acesso
ADSL das operadoras. Geralmente opera com velocidades simétricas de 128
a 512 kbps (sem garantia de banda mínima).

2. Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades
de 64 a 2048 kbps.

3. ATM (Asynchronous Transfer Mode): Opera nas velocidades de 2 a 622


Mbps.

4. TDM (Time Division Multiplex): Utiliza acessos determinísticos nas


velocidades de 1,544 Mbps (T1) a 274,176 Mbps(T4), Sistema Americano ou
nas velocidades de 2,048 Mbps (E1) a 139,264 Mbps (E4), Sistema Europeu.

5. Rede Metro Ethernet: Utiliza como acesso à rede IP MPLS da Operadora, a


rede Metro Ethernet nas velocidades de 1Mbps a 1Gbps (restrito aos locais
atendidos pela rede Metro-ethernet da Operadora ou via projeto especial).
15

6. Acessos Wireless: Pode ser fornecido através de rádios digitais (tecnologia


pré WiMAX), distância até 16 Km e velocidade até 54 Mbps.

2.5.1 MPLS VPN

MPLS VPN é uma família de métodos para usar comutação de rótulo


multiprotocolo (MPLS) para criar redes privadas virtuais (VPNs). O MPLS VPN é um
método flexível para transportar e rotear vários tipos de tráfego de rede usando um
backbone MPLS.

Atualmente, existem três tipos de VPNs MPLS implantadas em redes: 1. Ponto


a ponto (Pseudowire) 2. Camada 2 (VPLS) 3. Camada 3 (VPRN).

Ponto-a-ponto (pseudowire)

VPNs MPLS ponto-a-ponto empregam VLL (linhas alugadas virtuais) para


fornecer conectividade ponto-a-ponto do Layer2 entre dois sites. Quadros Ethernet ,
TDM e ATM podem ser encapsulados nesses VLLs.

Alguns exemplos de como as VPNs ponto-a-ponto podem ser usadas pelos


utilitários incluem:

 encapsulando circuitos T1 TDM conectados a unidades de terminal remotas


 encaminhando o tráfego DNP3 não encaminhado através da rede backbone
para o controlador mestre SCADA .

Camada 2 VPN (VPLS)

As VPNs MPLS de camada 2 , ou VPLS (serviço de LAN privada virtual),


oferecem um serviço de estilo "switch na nuvem". O VPLS oferece a capacidade de
abranger VLANs entre sites. As VPNs L2 são normalmente usadas para rotear tráfego
de voz, vídeo e AMI entre a subestação e os locais do data center.
16

Camada 3 VPN (VPRN)

A camada 3, ou VPRN (rede privada virtual roteada), utiliza o VRF da camada


3 (roteamento / encaminhamento VPN / virtual) para segmentar tabelas de roteamento
para cada cliente que utiliza o serviço. O cliente consulta o roteador do provedor de
serviços e as duas rotas de troca, que são colocadas em uma tabela de roteamento
específica para o cliente. O BGP multiprotocolo (MP-BGP) é necessário na nuvem
para utilizar o serviço, o que aumenta a complexidade do projeto e da implementação.
As VPNs L3 geralmente não são implantadas em redes de utilitários devido à sua
complexidade; no entanto, uma VPN L3 pode ser usada para rotear o tráfego entre
locais corporativos ou de datacenter.

2.6 ACL

Em tecnologia da informação, uma lista de controle de acesso (ACL, do inglês


Access Control List) é uma lista que define as permissões de acesso de um usuário a
um determinado componente ou serviço de um sistema, como um arquivo ou diretório.

Para que um servidor forneça acesso a um recurso, ele antes consulta a lista
para verificar se o dispositivo que o está requisitando possui permissão para utilizá-lo.
As listas de controle de acesso normalmente definem suas permissões com base em
atributos do requisitante e do recurso solicitado, como a identificação do usuário, local
de acesso, horário, nome do arquivo e endereço de rede.

Existem firewalls que fazem uso de listas de controle de acesso para a filtragem
de pacotes de entrada e de saída.
17

2.7 Acesso Remoto

Por mais que, hoje em dia, a maioria dos problemas relacionados ao


computador possa ser solucionada por meio de uma simples busca no Google, nem
sempre conseguimos encontrar uma forma de resolver determinado entrave.

É nessa hora que a ajuda de um terceiro é muito bem-vinda, seja um


profissional ou até mesmo um amigo que possua conhecimento avançado sobre
informática. Felizmente, algumas versões do sistema operacional da Microsoft
oferecem a possibilidade de habilitar o acesso remoto, o que permite que o
computador seja consultado à distância por outro usuário.
18

Capítulo III: Implementação da proposta

Para demonstração dos conceitos apresentados no capítulo anterior, foi


montada uma rede utilizando simuladores da cisco e outras ferramentas apresentadas
a seguir.

3.1 Ferramentas Utilizadas

3.1.1 GNS3

Para realizar a simulação, é utilizado o GNS3 na sua versão 2.1.6. O GNS3 é


um software de código aberto que simula redes complexas tentando chegar o mais
próximo possível do comportamento de redes reais, sem necessitar hardware
dedicado para isto, como com roteadores e switchs,(GNS3, 2007).

O GNS3 destaca-se por oferecer grande fluidez, permitir emular IOS (sistema
operacional dos equipamentos Cisco) e implementar um gráfico bastante simples,
intuitivo e ao nível das funcionalidades.

É sem dúvida uma ferramenta bastante útil para quem trabalha no mundo das
redes de computadores, mas também para iniciantes (como o nosso caso). O GNS3
integra bem com as ferramentas de virtualização VMWare, VirtualBox e Qemu.

Para carregar e rodar as imagens de roteadores e switch’s da Cisco, o GNS3


utiliza o Dynamips, (GNS3, 2007).

Dynamips
Dynamips é um programa de computador escrito para emular roteadores Cisco,
podendo rodar no Linux, Mac OS X, Windows e outras plataformas, permite emular
hardware das plataformas de roteamento da série da Cisco, iniciando directamente
uma imagem do software Cisco IOS no emulador.
19

3.1.2 VMware Workstation

O VMware Workstation é um hipervisor hospedado que é executado em


versóes x64 dos sistemas operacionais Linux e Windows, e permite que seus
utilizadores configurem máquinas virtuais (VMs) em uma única máquina física (real) e
as utilizem simultaneamente com a máquina real.

O Vmware Workstation permite que cada máquina virtual execute seu próprio
sistema operacional, incluindo versões do Microsoft Windows e Linux, o que ajudou
em muito na simulação da proposta, em que foram criadas duas (2) máquinas virtuais,
executando sistema operacional centOS 7 – versão do Linux – e Windows 7 Ultimate
– versão do Microsoft Windows.

3.1.3 Cisco Ip Communicator

O Cisco Ip Commuinicator é um aplicativo de softphone baseado em PC do


windows que permite utilizar um computador para fazer chamadas de voz e vídeo
premium, fornecendo o que há de mais recente em tecnologia de comunicação IP,
sendo fácil de implementar e utilizar, (Cisco).

Com um fone de ouvido USB ou alto-falante USB e Cisco Ip Communicator,


pode-se acessar facilmente o número de telefone e o correio de voz, bastando que
para isso, se esteja conectado com a internet – com acesso remoto a rede corporativa
– ou que esteja directamente conectado a rede corporativa.

Para esta proposta, utilizou-se o softphone Cisco Ip Commuinicator para


permitir a simulação de dos phone ip, um representado em cada site da proposta.

3.1.4 Filezilla

O FileZilla é um software, cliente FTP, SFTP e FTPS de código livre para Microsoft
Windows e GNU/Linux. É distribuido sobre a licença GNU – General Public License.
20

O FileZilla nos permitiu testar o serrviço FTP configurado em nosso servidor


CentOS 7, configurado em uma máquina virtual.

3.1.5 Mozilla Firefox

O Mozilla Firefox é um navegador livre e multi-plataforma, desenvolvido pela


Mozilla Foundation com ajuda de centenas de colaboradores com intenção de
desenvolver um navegador leve, seguro, intuitivo e altamente extensível.

O Mozilla Firefox é actualmente o navegar padrão dos sistemas opracionais da


família Linux, sendo por esta razão o navegador utilizado para testar o serviço web
(HTTP) em nosso servidor CentOS 7, configurado em uma de nossas máquinas
virtuais.

3.1.6 Vi e gedit

O vi é um editor de texto do sistema operacional Uinix e semelhantes, e o gedit


é um editor de texto do GNOME que se assemelha ao Bloco de Notas do Windows,
mas com recursos para densenvolvedores. Ambos foram utilizadores na simulação
desta proposta para a criação e edição dos ficheiros de configuração dos mais
variados serviços apresentados.

3.2 Projecto Lógico

Para esta proposta de rede procurou-se definir uma forma de interconexão dos
diversos sectores de cada site proposto através de comutadores de nível 3, também
conhecidos com switch’s layer 3, isto porque a ferramenta utilizada para a simulação
não permite a configura de comutadores nível 2 (switch’s layer 2) através da linha de
comando – o que se constituí um requisito do projecto.
21

Sendo assim procurou-se fornecer uma redundância de acesso de qualquer


sector do site até os servidores por meio de comutação nível 2, com uso do protocolo
Spanning Tree (SPT).

A rede toda utilizará a arquitetura TCP/IP, o comutador nível 3 com capacidade


de filtragem de pacotes permitira a utilização de redes virtuais (VLAN) e a realização
de controle de tráfego mais apurado entre diversos os sectores da empresa.

Como a implementação da capacidade de redundância é baseada em protocolo


SPT, o roteamento pode ser estático, embora para nossa proposta implementau-se o
roteamento dinâmico com o protocolo OSPF – o que permite maior conforto na
configuração e gerenciamento da rede.

3.3 Simulação

Optou-se pela utilização de uma estrutura central de “internet” para comunicação


entre os dois (2) sites, baseado em tecnologia MPLS, composto por seis (6) roteadores
da serie c3725, onde o núcleo MPLS é composto por quatro (4) destes roteadores e
os restantes dois (2) representam roteadores de borda, estando um em cada
estremidade da arquitetura MPLS.

Para conexão entre os roteadores da estrutura MPLS, foram utilizados os links


seriais para garantir mais velocidade e seguranção na conexão.

Em cada um dos roteadores de borda está ligado um site, onde em cada site –
devido a limitação do simulador – apresentamos a proposta de utilização de switch de
camada três (3) da seria c3745 em substituição do padrão “roteador – switch”, evitado
assim gastos desnecessários com a utilização de um roteador e um switch de camada
três (3) no mesmo site.

O diagrama de conexão e ligação entre conexão entre os roteadores da estrutura


MPLS e os sites, são representados na figura abaixo.

Cada roteador do núcleo da estrutura MPLS contém três (3) rotas para
encaminhamento dos dados, sendo assim, optou-se pela configuração de um
22

protocolo de roteamento dinâmico – o OSPF – tanto nos roteadores que compôe o


nucleo MPLS como os roteadores de borda.

Entre os roteadores de borda da estrutura MPLS foi configurado o MPLS-VPN,


fazendo recurso ao protocolo de roteamento iBGP.

Em cada um dos sites foram configuras 4 VLAN’s, sendo a vlan 10 para os


servidores do site, vlan 20 para o trâfego de dados, vlan 30 para o serviço de telefonia
e vlan 99 para gerenciamento do switch por acesso remoto.

No SITE_LUANDA, foi configurado através de uma máquina virtual, uma


máquina com SO CentOS 7, os serviços de DHCP, FTP, HTTP, DNS e CUPS
(impressão).

No SITE_UIGE, o serviço de DHCP foi configurado no switch devido a


incapacidade da máquina real em rodar diversas máquinas virtuais ao mesmo tempo.

Considerações Finais

A apresentação dos conceitos e introduziu os conceitos básicos utilizados para


conexão dos sites remotos propostos – de um mesmo cliente. Na prática, uma rede
será muito mais complexa, contendo uma grande quantidade de clientes situados em
localidades distintas, além da possibilidade de fornecimento de mais de um tipo de
VPN como L3VPNs ou VPLSs.

Um outro conceito importante que é comum estar relacionado com o MPLS é o


Traffic Engineering, que confere ao operador um controle muito maior sobre os
recursos de largura de banda, carga dos links e direcionamento e distribuição do
tráfego ao longo de toda a topologia.

Não estava no escopo do trabalho tratar de todos estes aspectos mais


avançados, porém este já serviu para familiarização dos termos mais frequentes, da
configuração mínima necessária, das informações disponíveis nos equipamentos e de
como realizar uma breve análise do estado dos serviços e de funcionamento da
topologia.

Vous aimerez peut-être aussi