Escolar Documentos
Profissional Documentos
Cultura Documentos
Instalao e Operao
Reviso 02
19/agosto/2008
DIREITOS DE EDIO
Copyright 2006 por Parks S.A. Comunicaes Digitais
Este manual no pode ser reproduzido, total ou parcialmente, sem a expressa autorizao por escrito da PARKS S.A. COMUNICAES DIGITAIS.
Seu contedo tem carter exclusivamente tcnico/informativo e os editores
se reservam o direito de, sem qualquer aviso prvio, fazer as alteraes que
julgarem necessrias.
Todos os produtos PARKS esto em contnuo processo de aperfeioamento,
sendo que algumas caractersticas includas no produto, solicitadas por clientes, podem no estar includas no manual, sendo estas anexadas ao produto
mediante adendos e erratas.
A PARKS S.A. COMUNICAES DIGITAIS agradece qualquer contribuio ou
crtica que possa melhorar a qualidade deste manual e facilitar o entendimento do equipamento que o mesmo descreve.
TERMO DE GARANTIA
Para utilizar os servios de garantia de seu produto Parks, voc precisar apresentar uma cpia de sua Nota Fiscal de Compra, com a data de emisso
legvel, juntamente com o Certificado de Garantia que acompanha este produto.
Obrigado por escolher um produto Parks.
SUPORTE TCNICO
Ao contatar o Suporte Tcnico Parks, por favor, tenha as seguintes
informaes disponveis:
Mtodo
Descrio
E-mail Suporte
suporte@parks.com.br
E-mail Vendas
Telefone
Fax
Web Site
http://www.parks.com.br
Correio Comum
Ateno
Antes de contatar com o Suporte Tcnico, verifique o tipo de suporte
necessrio, pois no so de responsabilidade da Parks problemas de
configurao do modem, tais como:
ndice
DIREITOS DE EDIO .........................................................................................2
TERMO DE GARANTIA..........................................................................................3
SUPORTE TCNICO..............................................................................................4
LISTA DE TABELAS ............................................................................................10
LISTA DE FIGURAS............................................................................................11
1. APRESENTAO ...........................................................................................13
2. ESPECIFICAES TCNICAS ........................................................................14
2.1.
2.2.
5.3.11.
wan0 .................................................................................................................................. 45
5.3.12.
Firewall ............................................................................................................................. 52
5.3.13.
.Ipsec ................................................................................................................................. 58
5.3.14.
QoS ..................................................................................................................................... 62
5.3.15.
SNMP.................................................................................................................................. 62
5.3.16.
Cliente NTP ..................................................................................................................... 63
5.3.17.
Show .................................................................................................................................. 64
5.3.18.
Salvando a Configurao........................................................................................ 66
5.3.19.
Clear ................................................................................................................................... 66
5.3.20.
VLAN................................................................................................................................... 66
5.3.21.
Comandos Adicionais ................................................................................................ 67
5.4.
FACILIDADES ................................................................................................................................. 68
6. CONFIGURAO VIA WEB BROWSER ...........................................................71
6.1.
MENU PRINCIPAL .......................................................................................................................... 73
6.2.
SISTEMA ......................................................................................................................................... 73
6.2.1.
Dados Bsicos ................................................................................................................... 73
6.2.2.
Alterando a Senha.......................................................................................................... 74
6.3.
CONFIGURAES GERAIS DE REDE ........................................................................................ 75
6.4.
DHCP .............................................................................................................................................. 76
6.4.1.
Servidor DHCP .................................................................................................................. 77
6.4.2.
DHCP Relay ........................................................................................................................ 78
6.5.
SNMP.............................................................................................................................................. 78
6.6.
LAN ................................................................................................................................................. 79
6.7.
VLAN .............................................................................................................................................. 79
6.8.
WAN................................................................................................................................................ 82
6.8.1.
Encapsulamento PPP ..................................................................................................... 83
6.8.2.
Encapsulamento Cisco HDLC.................................................................................... 85
6.8.3.
Modo Router ...................................................................................................................... 86
6.8.4.
Modo Enet_encap ........................................................................................................... 88
6.8.5.
Encapsulamento Frame Relay ................................................................................. 89
6.9.
ROTAS ............................................................................................................................................. 89
6.10.
FIREWALL ................................................................................................................................... 90
6.10.1.
Regras Existentes ....................................................................................................... 90
6.10.2.
Adicionar Regra............................................................................................................ 92
6.10.3.
Configurar Polticas .................................................................................................... 93
6.11.
NAT ............................................................................................................................................. 94
6.11.1.
Regras de NAT .............................................................................................................. 94
6.11.2.
Regras Existentes ....................................................................................................... 94
6.11.3.
Adicionar Regra............................................................................................................ 95
6.11.4.
Adio Simplificada de Regras ............................................................................ 96
6.12.
IPSEC .......................................................................................................................................... 98
6.12.1.
Configurao da Conexo ...................................................................................... 99
6.13.
QOS ........................................................................................................................................... 101
6.13.1.
Marcao dos fluxos (Regras de QoS) .......................................................... 101
6.13.2.
Regras existentes ..................................................................................................... 101
6.13.3.
Adio de novas regras ......................................................................................... 102
6.13.4.
Configurao das polticas para os fluxos................................................... 103
6.13.5.
Polticas existentes................................................................................................... 103
6.13.6.
Adio de novas polticas ..................................................................................... 104
6.14.
LINHA SHDSL ........................................................................................................................ 105
6.15.
SALVAR ..................................................................................................................................... 106
6.16.
REINICIALIZAR ........................................................................................................................ 106
6.17.
STATUS REDE .......................................................................................................................... 107
6.17.1.
LAN.................................................................................................................................... 107
6.17.2.
VLAN................................................................................................................................. 109
6.17.3.
WAN.................................................................................................................................. 110
6.17.4.
Rotas ................................................................................................................................ 110
6.18.
STATUS LINHA ........................................................................................................................ 111
6.18.1.
SHDSL ............................................................................................................................. 111
6.18.2.
Contadores ................................................................................................................... 114
6.19.
STATUS IPSEC ....................................................................................................................... 115
6.20.
STATUS QOS ........................................................................................................................... 115
6.20.1.
Regras ............................................................................................................................. 116
6.20.2.
Polticas .......................................................................................................................... 116
7. GERENCIAMENTO .......................................................................................118
7.1.
VERVIEW ....................................................................................................................................... 118
7.2.
CONFIGURAO .......................................................................................................................... 119
7.2.1.
Ativando a interface wan0 ....................................................................................... 119
7.2.2.
Adicionar um Circuito Virtual ................................................................................. 120
7.2.3.
Remover um Circuito Virtual .................................................................................. 121
7.2.4.
Sinalizao ........................................................................................................................ 122
7.2.5.
Temporizadores e Contadores............................................................................... 122
7.2.6.
Status da Conexo ....................................................................................................... 123
8. FIREWALL ..................................................................................................125
8.1.
INTRODUO ............................................................................................................................... 125
8.1.1.
Aes do Firewall .......................................................................................................... 127
8.1.2.
Tipos de Chains.............................................................................................................. 127
8.1.3.
Lgicas de Firewall ....................................................................................................... 129
8.2.
CONFIGURAO .......................................................................................................................... 130
8.2.1.
Acesso ao Equipamento Apenas Via Rede Interna .................................... 130
8.2.2.
Especificando um Chain ............................................................................................ 130
8.2.3.
Endereo do Pacote ..................................................................................................... 131
8.2.4.
Interface ............................................................................................................................ 131
8.2.5.
Ao...................................................................................................................................... 132
8.2.6.
Trfego de Pacotes Permitido Apenas Para Conexes Estabelecidas
Por Iniciativa da Rede Interna .................................................................................................. 132
8.2.7.
Existncia de Um Servidor na Rede Interna ................................................. 133
8.2.8.
Poltica do Firewall ....................................................................................................... 133
9. NAT - NETWORK ADDRESS TRANSLATION .................................................135
9.1.
FUNCIONAMENTO ....................................................................................................................... 135
9.1.1.
Source NAT....................................................................................................................... 135
9.2.
CONFIGURAO .......................................................................................................................... 139
9.2.1.
Source NAT....................................................................................................................... 139
9.2.2.
Destination NAT ............................................................................................................. 140
10. IPSEC .........................................................................................................141
10.1.
OVERVIEW ................................................................................................................................ 141
10.1.1.
Topologias ..................................................................................................................... 142
10.1.2.
Protocolos de Tunelamento................................................................................. 143
10.1.3.
L2TP.................................................................................................................................. 143
10.1.4.
IPSec ................................................................................................................................ 144
10.1.5.
Modo Transporte ....................................................................................................... 144
10.1.6.
10.1.4.2. Modo Tnel ............................................................................................. 145
10.1.7.
10.1.4.3. Security Association (SA) ............................................................... 146
10.1.8.
Gerenciamento de Chaves................................................................................... 146
10.1.9.
Protocolos IPSec ........................................................................................................ 147
10.1.10. Criptografia .................................................................................................................. 147
10.2.
CONFIGURAO ...................................................................................................................... 148
11. QOS............................................................................................................153
11.1.
OVERVIEW ................................................................................................................................ 153
11.2.
CONFIGURAO ...................................................................................................................... 153
11.2.1.
Marcao dos fluxos ................................................................................................ 153
11.2.2.
Configurao das polticas para os fluxos................................................... 156
11.2.3.
Significado dos campos prioridade e banda .............................................. 157
11.2.4.
Prioridade ...................................................................................................................... 157
11.2.5.
Banda .............................................................................................................................. 157
12. VLAN ..........................................................................................................159
12.1.
12.2.
12.3.
13.5.
LISTA DE TABELAS
10
LISTA DE FIGURAS
FIGURA 6-16.
FIGURA 6-17.
FIGURA 6-18.
FIGURA 6-19.
FIGURA 6-20.
FIGURA 6-21.
FIGURA 6-22.
FIGURA 6-23.
FIGURA 6-24.
FIGURA 6-25.
FIGURA 6-26.
FIGURA 6-27.
FIGURA 6-28.
FIGURA 6-29.
FIGURA 6-30.
FIGURA 6-31.
FIGURA 6-32.
FIGURA 6-33.
FIGURA 6-34.
11
12
1. APRESENTAO
13
2. ESPECIFICAES TCNICAS
14
terferncia sobre os demais servios de banda larga residenciais, como os oferecidos pela tecnologia ADSL.
O Powerlink 82xR dispe ainda de restries de acesso e recursos de proteo do sistema, mediante a utilizao de senhas e Firewall interno.
2.1.
Caractersticas do Equipamento
Frame Relay
15
PPP
Cisco HDLC
Ethernet over HDLC
Ferramentas para Gerenciamento
16
2.2.
17
Aplicaes
3. ESPECIFICAES TCNICAS
SHDSL
G.shdsl (ITU G.991.2)
G.hs (ITU G.994.1)
Roteamento
RIPv1 (RFC 1058)
RIPv2 (RFC 1389)
Roteamento esttico
OSPF (RFC 2328)
Gerenciamento de Endereos
DHCP Server (RFC 2131, RFC 2132)
DHCP Relay (RFC 1542)
DNS Relay
Resoluo dinmica de domnio (DDNS)
Renumerao de endereo de rede (RFC 1631)
Traduo de endereos NAT e PAT
Frame Relay
Multiprotocolo sobre Frame Relay (RFC 1490, RFC 2427)
Frame Relay Frum FRF 1.2
ITU-T Q.933 Annex A
ANSI T1.617 Annex D
At 990 DLCIs
Cisco HDLC
Compatvel com o protocolo de transferncia utilizado pela Cisco System
Inc
PPP
PPP (RFC 1661, RFC 1662)
Autenticao PAP (RFC 1334) e CHAP (RFC 1994)
Compresso de dados Van Jacobsen (RFC 1144) e IPCP (RFC 1332)
18
19
Suporte a MIB-II
Upgrade de firmware por FTP
Proteo de senha com dois nveis de acesso
Boto de reset para retorno configurao original
Interfaces fsicas
Quatro RJ45 para switch Ethernet 10/100 Mbps auto MDI/MDI-X
Um RJ-45 para console
Um RJ-11 para linha G.shdsl
Indicadores Luminosos
SYS, LAN 1-4, xDSL
Consumo Mximo
< 6W
Dimenses
Altura: 34 mm
Largura: 181 mm
Profundidade: 128 mm
20
Peso Aproximado
300 g
Condies Ambientais e Operao
Temperatura de operao: 0C a 65C
Umidade relativa at 95% no condensada
4. OPERAO
Retire os produtos das embalagens tomando cuidado para no danific-las. Elas
podero ser teis para futuro transporte dos equipamentos. Inspecione
visualmente os produtos a fim de verificar a ocorrncia de possveis avarias
decorrentes do transporte, tais como amassados, arranhes, componentes
soltos, etc. Caso seja constatada alguma avaria nos equipamentos notifique
imediatamente a transportadora ou seu fornecedor.
4.1.
Alm do contedo do seu pacote, seu computador deve ter um NIC (Network
Interface Card - Carto de Interface de Rede) de Ethernet 10BaseT/100Base-T adequadamente instalado e habilitado.
4.2.
21
Descrio
SYS
DSL
LAN1, LAN2,
LAN3 e LAN4
4.3.
22
4.4.
Executando as Conexes
4.5.
23
24
4.5.1.
4.5.2.
25
Se a conexo telnet for realizada com xito, a tela inicial ser apresentada
no programa cliente telnet. O usurio ser ento questionado quanto ao login
e a senha para ter acesso ao Parks Shell.
O prompt de login do console composto pelo nome do equipamento
seguido da palavra "login". Na sua configurao padro, o 82xR possui como
identificador o nome "Parks". Assim, o prompt de login assume a forma
exibida abaixo.
Parks login: admin
Password:
No login o usurio deve especificar o nome admin e a senha padro de
acesso parks.
Veja a Seo 5.3.8.1 para verificar os procedimentos para alterar o IP do
equipamento, sendo os demais parmetros de configurao pelo console
descritos ao longo do Captulo 5.
4.6.
26
5. CONSOLE
O console pode ser empregado para configurar o 82xR atravs da rede local
via Telnet.
Ele baseia-se no Parks Shell, um interpretador de comandos desenvolvido
para o 82xR. O acesso a qualquer recurso do 82xR pode ser feito atravs
deste shell, empregando-se para isto a seqncia de comandos apropriada.
Ver Seo 5.3, que apresenta os comandos presentes neste equipamento e
sua descrio.
5.1.
Para acessar o console via telnet, primeiramente preciso que o 82xR esteja
conectado rede local e com um endereo IP pertencente a esta rede. Para
maiores detalhes veja Seo 4.5.
Supondo que as conexes fsicas para o acesso do 82xR rede estejam
corretas, basta executar o comando:
telnet ip_do_Powerlink
Onde ip_do_Powerlink o endereo IP do equipamento na rede local.
Considerando-se a configurao de fbrica do equipamento, o comando
seria: telnet 192.168.1.1.
5.2.
Login
Se a conexo telnet for realizada com xito, a tela inicial ser apresentada
no programa cliente telnet. O usurio ser ento questionado quanto ao login
e a senha para ter acesso ao Parks Shell.
27
Comandos
28
5.3.1.
Sistema
Tabela 5-1. Comandos de Sistema
Descrio
sys
name
contact
location
password
29
Descrio
admin
guest
date
time
timezone
timeout
logging
remote
logout
reboot
Reinicia o sistema.
debug
bridge
on
off
on
off
Desabilita a exibio
referentes ao DHCP.
on
off
dhcp
das
mensagens
de
depurao
firewall
30
Descrio
ipsec
on
off
Desabilita a exibio
referentes ao ipsec.
on
off
Desabilita a exibio
referentes a QoS.
das
mensagens
de
depurao
qos
sniffer
das
mensagens
de
depurao
Habilita o sniffer.
ppp
on
off
on
off
on
off
chdlc
frelay
5.3.2.
ARP
31
Descrio
arp
5.3.3.
add
del
Bridge
4 5 Descrio
bridge
32
on
off
4 5 Descrio
aging-time
stp
on
off
forward-delay
hello-time
max-age
priority
5.3.4.
Roteamento
33
4 5
Descrio
routing
on
off
Desabilita o roteamento.
protocol
none
ospf
rip
route
5.3.5.
add
del
RIP
34
rip
Descrio
Este grupo de comandos apresentado quando
o protocolo de roteamento dinmico RIP
selecionado.
interface
add
del
add
del
add
del
network
neighbor
redistribute
35
Com
grupo
de
comandos redistribute
Descrio
possvel especificar quais rotas sero publicadas
atravs do protocolo RIP.
connected
Redistribui
rotas
conectadas.
As
rotas
conectadas so as rotas provenientes da
configurao das interfaces de rede.
static
none
version
off
send
version
36
default
Descrio
2
both
default
both
receive
version
5.3.6.
OSPF
O protocolo OSPF foi especialmente projetado pelo IETF (em 1990) para o
ambiente TCP/IP para ser usado internamente em sistemas autnomos. Sua
transmisso baseada no Link State Routing Protocol e a busca do menor
caminho computada localmente, usando o algoritmo Shortest Path First
(SPF).
Tabela 5-7. Comandos OSPF
1
ospf
5 Descrio
Este grupo de comandos apresentado quando o
protocolo de roteamento dinmico OSPF
selecionado.
area
add
37
[0-65535
a.b.c.d
e.f.g.h
(advertise|notadvertise)] Se os nmeros de rede existentes
dentro de uma rea so especificados de forma
que eles sejam contguos possvel especificar
5 Descrio
um range de endereos no ABR router de forma
que uma nica rota seja publicada. Este comando
recebe como argumentos o nmero da rea, o
endereo IP, a mscara e, opcionalmente, pode
ser digitado advertise ou not-advertise.
del
add
del
authentication
default-cost
default-metric
distance
external
inter-area
intra-area
add
neighbor
38
5 Descrio
del
[a.b.c.d] Apaga um
roteador vizinho
configurao.
Como
argumento
deve
informado o endereo IP do mesmo.
da
ser
add
del
network
passive
lan0
on
off
redistribute
connected
Redistribui as
conectadas.
static
none
refresh
rotas
de
redes
diretamente
rfc1583
on
off
router-id
stub
add
39
5 Descrio
Os argumentos so o nmero da rea e,
opcionalmente, pode ser digitado no-summary
aps o primeiro argumento, indicando que no
devem ser enviados pacotes LSA tipo 3 para a
rea stub.
del
timers
none
spf
abr-type
shortcut
Shortcut ABR.
standard
40
messagedigest
none
Remove
o
comando
authentication
configurao da interface.
da
Descrio
null
auth-key
cost
dead-interval
hello-interval
msg-digestkey
add
del
network
41
non-broadcast
point-tomultipoint
Opera como
multipoint.
point-to-point
none
uma
rede
do
tipo
point-to-
Descrio
priority
retransmit
transmit-delay
5.3.7.
DHCP
Descrio
dhcp
42
none
server
relay
5.3.8.
Interface
43
5.3.9.
lan0
link
up
Ativa a interface.
down
Desabilita a interface.
on
off
bridge
lan0:[1..2]
ip
5.3.10.
vlan0
44
link
up
Ativa a interface.
down
Desabilita a interface.
add
[wan0.dlci] Adiciona
associada VLAN.
del
bridge
5.3.11.
uma
interface
wan
na
bridge
wan0
45
ppp
frelay
up
Ativa a interface.
down
Derruba a interface.
link
shdsl
unit
stu-c
stu-r
anne
x
rate
46
min
max
fixed
psd
mar
gin
47
symmetric
asym-776k
asym1544k
asym2056k
auto
O
padro
de
rede
selecionado
automaticamente.
Somente
quando
configurado como STU-R, sendo o padro de
fbrica.
[0 a 10 ou off] Margem de rudo no treino,
em dB. Valores menores fazem com que o
modem treine em velocidades maiores, mas
em linhas com rudo, podem tornar a
conexo instvel. O padro 0 dB, sendo
pwr
bo
on
off
att
snr
rate
upspectrum
dwnspectrum
thre
shol
d
test
48
snr
terminal
stur_flow
rese
t
chdlc
on
off
Esta
opo
exibida
quando
o
encapsulamento configurado como Cisco
HDLC.
bridge
on
off
on
Habilita encapsulamento
Cisco HDLC.
enet_enc
ap
49
ethernet
sobre
off
interval
ip
[a.b.c.d e.f.g.h i.j.k.l] Define os endereos
ip local, remoto e a mscara de rede.
off
timeout
ppp
Esta
opo
exibida
quando
o
encapsulamento configurado como PPP.
keepaliv
e
local
ip
mask
remote
ip
user
50
off
frelay
Esta
opo
exibida
quando
o
encapsulamento configurado como Frame
Relay.
dlci
add
del
T391
T392
N391
[1-255]
N391.
N392
N393
Configura
valor
do
contador
signallin
g
itu
ansi
lmi
none
Desabilita a sinalizao.
51
5.3.12.
Firewall
Descrio
firewall
add
del
help
52
-p [!] proto
protocol: by number or name, eg. `tcp'
-s [!] address[/mask] source specification
-d [!] address[/mask] destination specification
-j target
target for rule (may load target extension)
-m match
extended match (may load extension)
-o [!] output name[+] network interface name
-t table
table to manipulate (default: `filter')
[!] -f
match second or further fragments only
--dport [!] port[:port]
match destination port(s)
--sport [!] port[:port]
match source port(s)
--tcp-flags [!] mask comp
match when TCP flags & mask == comp
(Flags: SYN ACK FIN RST URG PSH ALL NONE)
[!] --syn
match when only SYN flag set
(equivalent to --tcp-flags SYN,RST,ACK SYN)
[!] --state [INVALID|ESTABLISHED|NEW|RELATED][,...]
State(s) to match
--limit avg
max average match rate: default 3/hour
[Packets per second unless followed by
/sec /minute /hour /day postfixes]
--limit-burst number number to match in a burst, default 5
--mac-source [!] XX:XX:XX:XX:XX:XX Match source MAC address
--icmp-type [!] type Specify the ICMP type to match. Used with `-p icmp'.
Descrio
-A
Esta opo especifica que a nova regra ser includa no final de um
determinado chain. O nome do chain deve ser digitado aps este
parmetro. Os tipos de chain aceitos no Powerlink 82xR so: input,
output, forward, prerouting e postrouting. Os dois ltimos esto
relacionados ao recurso de NAT.
Para maiores informaes sobre o que so os chains descritos no pargrafo acima, bem como sobre outros tpicos desta tabela, consulte o
Captulo 8.
-I
53
Parmetro
Descrio
-P
-Z
Este comando
argumento.
zera
os
contadores
do
chain
especificado
como
-s
Quando se utiliza esta opo, a regra avalia o endereo de origem do
pacote, isto , a regra somente ser aplicada se o pacote testado pelo
filtro tiver origem em uma determinada rede.
Esta opo tambm aceita o sinal !, que indica negao. Assim, a regra
ser acionada para todo pacote com um protocolo diferente do especificado, desde que as condies estabelecidas pelas demais opes sejam
satisfeitas.
-i
54
Parmetro
Descrio
-o
-j
-f
-m
-t
--sport
Utilizada na criao de regras que avaliam a porta de origem do pacote,
onde a porta deve ser digitada aps esta opo. Tambm pode ser
especificado um range de portas de origem, no formato porta:porta.
55
--dport
--icmp-type
Parmetro
Descrio
utilizao desta opo a explicitao do protocolo ICMP, atravs da
opo -p.
56
--tcp-flags
-f
--state
--limit
Esta opo deve ser utilizada em conjunto com o match limit. Este
match permite limitar quantas vezes a regra pode ser acionada em um
determinado perodo de tempo. A opo --limit permite especificar o
nmero de vezes que a regra pode ser executada e qual o perodo de
tempo a ser considerado. Os perodos de tempo atualmente vlidos
so: second, minute, hour e day. Por exemplo, se a regra contiver m limit --limit 5/second significa que esta regra pode ser executada
at cinco vezes por segundo.
--limit-burst
Parmetro
Descrio
vezes que a regra pode ser acionada.
--to-source
Controla o comportamento da ao de SNAT, permitindo especificar
qual endereo de origem, bem como, opcionalmente, a porta de origem
que o firewall deve utilizar no NAT, no formato address:port.
57
--mac-source
--syn
Uma regra que faz uso desta opo indica que ela deve ser acionada
apenas com pacotes do tipo TCP SYN. Se a opo estiver negada, com o
sinal ! antes de --syn, a regra ser sensvel a todos os pacotes que no
contenham o flag TCP SYN acionado. Para que esta opo possa ser
utilizada, o protocolo TCP deve ser indicado explicitamente na regra,
atravs do emprego da opo -p.
5.3.13.
.Ipsec
ipsec
Descrio
Este grupo de comandos detem os
parmetros de configurao de tneis
IPSEC.
on
Ativa
este
servio,
disponibilizando
subcomandos
responsveis
pela
configurao dos demais parmetros.
off
Desativa o servio
subcomandos ipsec.
interface
remove
os
nattraversal
on
off
mtu
connection
add
58
del
Descrio
[WORD]
Deleta
uma
conexo,
removendo-a dentre os subcomandos
ipsec. Recebe como argumento o nome
da conexo.
rsakey
[conn
name]
secret
Utiliza
pre-shared
keys.
comportamento padro.
authproto
Protocolo ESP
ah
Protocolo AH
esp
59
3des
aes
Algoritmo AES.
md5
sha1
local
address
fqdn
defaultroute
subnet
nexthop
remote
60
Descrio
address
Descrio
Pode ser especificado de trs formas
distintas:
ip
fqdn
any
subnet
nexthop
rsakey
up
Ativa a conexo
down
Desativa a conexo
link
dpd
61
Habilita dpd.
off
Desabilita dpd.
peer
interval
pktsize
pktnum
5.3.14.
QoS
5.3.15.
add
del
SNMP
Descrio
snmp
on
62
off
Descrio
Desabilita o agente SNMP.
[WORD] Especifica a community utilizada
consultas ao agente. O padro public.
5.3.16.
nas
Cliente NTP
34
Descrio
ntpclient
63
on
off
update
host
5.3.17.
Show
Tabela 5-19. Comandos Show
4 5
Descrio
show
shdsl
alarms
counters
inventory
settings
status
arp
bridge
64
macs
stp
Apresenta informaes da
(Spanning Tree Protocol).
bridge
sobre
STP
connections
cpu
date
debug
firewall
history
ipsec
rsakey
4 5
Descrio
lan
memory
log
ospf
database
general
Informaes
roteamento.
interface
neighbor
qos
gerais
sobre
este
protocolo
de
routes
65
all
dynamic
static
runningconfig
startupconfig
uptime
version
wan
vlan
5.3.18.
Salvando a Configurao
34 5
Descrio
config
5.3.19.
default
save
Clear
4 5
Descrio
clear
statistics
log
counter
performance
5.3.20.
Limpa
os
contadores
relativos
a
qualidade da conexo apresentados pelo
comando show shdsl counters.
VLAN
66
Descrio
vlan
on
off
5.3.21.
Comandos Adicionais
4 5 Descrio
webserver
on
off
telnet
telnetserver
ping
67
on
off
logout
5.4.
4 5 Descrio
Provoca o logout do usurio. A sesso encerrada e o
console retorna ao prompt de login.
Facilidades
68
A tecla TAB, por sua vez, completa uma linha de comando. Pressionando-se
esta tecla so apresentados todos os comandos do nvel imediatamente
inferior ao ltimo comando digitado.
Parks# sys
contact
logout
time
date
name
timezone
debug
password
timeout
location
reboot
logout
69
Parks# ping
a.b.c.d Destination address
Parks# sys logout
<cr>
Teclando-se Ctrl-D o shell retorna ao nvel hierrquico imediatamente
inferior.
Parks:interface lan0#
Parks:interface#
Teclando-se Ctrl-E o shell retorna raiz da estrutura de comandos.
Parks:interface lan0#
Parks#
Ctrl-A apresenta a configurao atual a partir do nvel hierrquico atual.
Caso o prompt esteja na raiz da estrutura de comandos o comportamento de
Ctrl-A idntico ao do comando show running-config.
Parks:interface lan0#
ip 192.168.1.1 255.255.255.0
link up
bridge off
Notas
1. Exceo feita interface wan0 quando o encapsulamento Frame
Relay.
70
71
72
6.1.
Menu Principal
6.2.
6.2.1.
Sistema
Dados Bsicos
73
6.2.2.
Alterando a Senha
74
6.3.
75
DHCP
76
6.4.1.
Servidor DHCP
O endereo IP do servidor DNS utilizado pela rede local. Este servidor pode
pertencer, ou no, rede local. O roteador suporta at dois servidores DNS,
desta forma, se no for possvel estabelecer conexo com o servidor primrio,
tenta-se estabelecer conexo com o servidor secundrio. Se estes campos
forem deixados em branco, e a WAN estiver configurada para PPP, o 82xR
tentar obter os endereos dos servidores atravs de IPCP, que um dos
protocolos de negociao do PPP.
77
6.4.2.
DHCP Relay
Para utilizar o 82xR como um DHCP Relay, no qual ele apenas repassa as
requisies DHCP da rede local para um servidor remoto, o nico parmetro
a ser informado o endereo IP do servidor DHCP remoto.
SNMP
78
6.6.
LAN
6.7.
VLAN
Ao clicar-se sobre o link VLAN, apresentada uma tela que oferece a opo de
ativar/desativar a funcionalidade de VLAN no 82xR.
79
Uma vez selecionada uma VLAN, basta clicar em Configurar para acessar a
pgina contendo as configuraes da interface escolhida. O primeiro
parmetro a ser configurado o estado da interface (up ou down), e seu IP.
Novamente cuidado aqui, pois caso se esteja na VLAN pela qual se est
acessando o equipamento, coloc-la em down far com que no seja mais
possvel gerenciar o equipamento pela pgina web. Caso queira desabilitar
essa interface, primeiro habilite outra, colocando nela um IP vlido de outra
80
rede. Acesse a pgina atravs deste outro IP, e ento ser possvel desabilitar
a interface sem perder a gerncia do Powerlink.
81
6.8.
WAN
82
6.8.1.
Encapsulamento PPP
Os parmetros endereo IP local e remoto podem ser negociados com o equipamento remoto durante o estabelecimento da conexo. Desta forma, um
destes parmetros, ou mesmo os dois, no precisam ser explicitamente declarados desde que o equipamento remoto possua em sua configurao a informao complementar.
Caso a mscara de rede no esteja configurada o valor padro
255.255.255.255 utilizado. A configurao da mscara de rede no negociada com o equipamento remoto, assim, caso se utilize uma mscara diferente do valor padro preciso explicit-la na configurao de ambos os equipamentos.
O uso de autenticao ativado ao se especificar um usurio e senha. importante lembrar que esta configurao de usurio deve ser idntica existente no equipamento remoto. importante observar que interface deve estar
habilitada para que a conexo seja possvel.
83
84
6.8.2.
85
6.8.3.
Modo Router
86
O problema da configurao das rotas estticas que, toda vez que houver
alterao na rede que possa vir a afetar essa rota, o administrador deve
refazer a configurao manualmente. J os conhecimentos de rotas dinmicas
so diferentes. Depois que o administrador fizer a configurao atravs de
comandos para iniciar o roteamento dinmico, o conhecimento das rotas ser
automaticamente atualizado sempre que novas informaes forem recebidas
atravs da rede. Essa atualizao feita atravs da troca de conhecimento
entre os roteadores da rede.
Para estabelecer-se uma conexo Cisco HDLC no modo router preciso
indicar o endereo IP local, o endereo IP remoto e, opcionalmente, a
mscara de rede. Caso a mscara de rede no esteja configurada o valor
padro 255.255.255.255 utilizado.
87
6.8.4.
Modo Enet_encap
88
6.8.5.
Rotas
89
6.10. Firewall
6.10.1.
Regras Existentes
90
91
6.10.2.
Adicionar Regra
92
6.10.3.
Configurar Polticas
93
6.11. NAT
6.11.1.
Regras de NAT
6.11.2.
Regras Existentes
94
Se for desejado excluir uma certa regra, basta selecionar o campo Deletar da
respectiva e clicar sobre o boto Modificar. Clicando sobre o boto
Estatsticas ser exibida uma pgina que permite escolher o nmero de uma
regra para exibir as estatsticas desta. Nesta pgina tambm possvel zerar
os contadores das regras clicando sobre Zerar Contadores.
6.11.3.
Adicionar Regra
95
6.11.4.
Ao clicar sobre o link NAT apresentada uma tela que permite adicionar
regras mais simples e desta forma mais fceis de serem trabalhadas. Esta
pode ser mais adequada em vrias situaes.
Pode-se desejar alterar o IP de destino de um pacote destinado a um certo
segmento de portas. Isto pode ser feito preenchendo-se os campos
adequados como ilustrado na figura que se segue.
96
97
6.12. IPsec
Ao clicar-se sobre o link IPSEC, a tela que permite configurar o servio IPsec
apresentada. Primeiramente so apresentadas as conexes j existentes,
caso tenham sido definidas antes. Clicando-se no nmero da conexo vai-se
para a tela de configurao da conexo.
Logo a seguir o checkbox que ativa o servio de IPsec e a definio da
interface usada para o servio IPsec (default wan0) so apresentados.
No final da tela temos o boto para gerar as chaves assimtricas (RSA).
Assim que pressionado apresendado a questo do nmero de bits que tero
as chaves geradas (512 a 2048), fundamental usar multiplos de 16 para o
98
6.12.1.
Configurao da Conexo
99
100
6.13. QoS
6.13.2.
Regras existentes
101
Para excluir uma regra, basta selecionar o campo Deletar da regra e clicar
sobre o boto Deletar.
6.13.3.
102
endereo/porta(s)/interface de origem;
endereo/porta(s) de destino;
protocolo;
DSCP.
marcar o pacote.
6.13.4.
6.13.5.
Polticas existentes
103
6.13.6.
104
105
6.15. Salvar
6.16. Reinicializar
106
6.17.1.
LAN
107
Descrio
bytes
pkts
errors
fifo
frame
108
Dados
Descrio
bytes
pkts
Dados
Descrio
errors
fifo
colls
6.17.2.
VLAN
109
6.17.3.
WAN
6.17.4.
Rotas
110
6.18.1.
SHDSL
111
Descrio
Status
Velocidade
Potncia TX
SNR
Margem SNR
112
Dados
Descrio
Atenuao Loop
Ganho RX
Power Backoff
Padro de Rede
Descrio
Margem SNR
Aten. Loop
LOSW
LOS
Alimentao
113
6.18.2.
Contadores
114
Dados
Descrio
CV
ES
SES
Dados
Descrio
declarados.
UAS
LOSW
No link Conexes possvel ver o status das conexes IPsec, em uma tela
semelhante da Figura 6-48:
115
6.20.1.
Regras
Abaixo temos um exemplo da tela de status das regras de QoS. Para cada
regra existente, so listados o nmero de pacotes e bytes atingidos pela
regra.
6.20.2.
Polticas
Abaixo temos um exemplo da tela de status das politicas de QoS. Para cada
poltica existente, so listados:
a prioridade dada;
a banda reservada;
116
117
7. GERENCIAMENTO
7.1.
Verview
118
7.2.
Configurao
7.2.1.
No topo desta tela encontra-se um checkbox cuja finalidade indicar se a interface wan0 est
habilitada ou desabilitada. Quando a configurao realizada atravs do Easy Setup o status do
link de cada DLCI segue o da interface wan0.
119
7.2.2.
120
7.2.3.
Logo abaixo dos campos para adicionar DLCIs, tem-se a listagem dos
DLCIs atuais. Esta lista permite manter o controle sobre quais so os
circuitos virtuais configurados no equipamento. Atravs desta lista
possvel remover os circuitos desnecessrios. Para remover um circuito
virtual basta marcar o campo existente na coluna Deletar, correspondente
linha do DLCI a ser removido e clicar no boto Deleta.
121
7.2.4.
Sinalizao
7.2.5.
Temporizadores e Contadores
122
7.2.6.
Status da Conexo
123
124
8. FIREWALL
A segurana da rede uma preocupao constante para qualquer
administrador. Devido a este fato o Powerlink 82xR possui um firewall fullstate, baseado no conceito de filtro de pacotes. Utilizado devidamente, este
recurso propicia um enorme incremento na segurana da rede local.
Com os recursos de firewall possvel vetar a comunicao com redes
externas ou sites que representem uma ameaa segurana, bem como
limitar determinados servios na rede local.
O Powerlink 82xR tem a capacidade de selecionar por quais meios
permitido o acesso ao equipamento. possvel desabilitar a comunicao via
portas especficas do roteador, como conexes Telnet, com servidores Web,
SNMP, etc.
Estas so algumas das caractersticas presentes neste equipamento que
tornam a configurao da rede extremamente flexvel.
8.1.
Introduo
Todo o trfico de uma rede TCP/IP enviado na forma de pacotes, onde cada
pacote possui, alm dos dados que realmente motivam a conexo, um
cabealho que contm, entre outras informaes:
Endereo de origem: Endereo IP da mquina que origina o pacote.
Endereo de destino: Endereo IP da mquina qual o pacote
endereado.
Porta de origem: Porta de origem da mensagem.
Porta de destino: Porta qual a mensagem endereada.
Tipo de pacote: Protocolo de mais alto nvel que est sendo carregado
como dado. O tipo de pacote pode ser TCP, UDP, ICMP, etc.
Um filtro de pacotes um software que procura entre os pacotes que
passam por ele, usando as informaes contidas nos cabealhos dos pacotes
TCP/IP, quais pacotes atendem a certas caractersticas. As caractersticas
125
126
8.1.1.
Aes do Firewall
Descrio
ACCEPT
DROP
Descarta o pacote.
LOG
DNAT
MASQUERADE
REJECT
SNAT
8.1.2.
Tipos de Chains
127
Chain
Descrio
FORWARD
INPUT
Chain
Descrio
OUTPUT
POSTROUTING
PREROUTING
128
8.1.3.
Lgicas de Firewall
129
8.2.
Configurao
8.2.1.
8.2.2.
Especificando um Chain
130
8.2.3.
Endereo do Pacote
8.2.4.
Interface
131
8.2.5.
Ao
8.2.6.
Trfego de Pacotes Permitido Apenas
Estabelecidas Por Iniciativa da Rede Interna
Para
Conexes
132
8.2.7.
8.2.8.
Poltica do Firewall
133
134
9.1.
Funcionamento
9.1.1.
Source NAT
Supondo uma conexo direta entre uma rede local e um servidor Web,
utilizando os recursos de NAT presentes no Powerlink, possvel montar uma
configurao semelhante apresentada na Figura 9-1.
135
136
Cabe ao Powerlink alterar o cabealho do pacote para que este chegue ao seu
destino final. Isto feito atravs de uma tabela, mantida pelo roteador, que
relaciona o endereo IP de origem dos pacotes que ele recebe da LAN com a
porta de origem destes pacotes e a nova porta de origem (alterada pelo
roteador).
O roteador atribui novas portas de origem do pacote, para cada mquina da
LAN, bem como para cada porta de uma mesma mquina, de forma que os
pacotes provenientes de mquinas ou servios diferentes sejam enviados para
a rede externa com portas de origem distintas.
No caso do exemplo da Figura 9-1, o roteador recebe um pacote com porta de
destino 6000; consultando na tabela ele verifica que esta porta foi utilizada
por ele na transmisso de um pacote cuja porta de origem era 500 e IP de
origem 192.168.1.2. O Powerlink altera ento, no cabealho do pacote, o IP
de destino e a porta de destino para 192.168.1.2 e 500, respectivamente.
Graas tabela mantida pelo roteador e ao artifcio de alterar a porta de
origem dos pacotes enviados pela LAN, possvel que uma rede local com um
grande nmero de mquinas utilize um nico IP externo, o IP da WAN, para a
comunicao com outra rede. Para descobrir qual mquina da LAN deve
receber um pacote, proveniente da rede externa, o roteador baseia-se na
porta de destino do pacote que chegou. A Figura 9-2 exemplifica este
mecanismo.
137
Supondo que a rede local possua um servidor WWW: utilizando este recurso,
o roteador analisa a porta de destino dos pacotes que ele recebe atravs da
rede externa e, ao identificar pacotes destinados porta 80, altera o endereo
de destino dos pacotes substituindo-os pelo endereo do servidor WWW. O
roteador mantm a correspondncia entre o endereo de destino original do
138
9.2.
Configurao
9.2.1.
Source NAT
As regras de firewall que executam Source NAT devem ser criadas no chain
POSTROUTING, pertencente tabela NAT.
Uma configurao geral de Source NAT a criao de uma regra que execute
a ao MASQUERADE em todos os pacotes que deixam o roteador atravs de
uma determinada interface. Com esta ao os pacotes que deixam o roteador
assumem como endereo de origem o IP da interface especificada na regra.
Supondo a conexo de uma LAN com a rede externa, utilizando PPP ou Cisco
HDLC como protocolo de enlace, a regra deve explicitar a interface wan0.
Caso se esteja utilizando Frame Relay, deve se explicitar na regra o nome da
subinterface correspondente ao dlci desejado. Devem ser criadas regras
especficas para cada dlci. A regra abaixo aplica Source NAT para todos os
pacotes que deixam o roteador atravs da interface wan0:
firewall add -t nat -A postrouting -o wan0 -j masquerade
O recurso de Source NAT tambm pode ser executado atravs da ao SNAT.
O uso desta ao favorece uma melhor performance do equipamento, visto
que o endereo de origem que o pacote deve receber est especificado na
prpria regra, evitando processamento adicional. No entanto, se o
equipamento estiver recebendo sua configurao IP atravs do equipamento
139
9.2.2.
Destination NAT
140
10. IPSEC
10.1. Overview
141
10.1.1.
Topologias
142
10.1.2.
Protocolos de Tunelamento
10.1.3.
L2TP
143
10.1.4.
IPSec
10.1.5.
Modo Transporte
144
10.1.6.
145
10.1.7.
10.1.8.
Gerenciamento de Chaves
146
em seguida, uma associao segura ISAKMP feita para ento criar o canal; a
segunda fase fornece as melhores associaes seguras para proteger o
trfego IP pelo canal de comunicao criado na primeira fase. Isto feito
atravs dos seguintes passos: uma nova associao segura ISAKMP
estabelecida para a proteo das trocas de informaes desta fase e,
posteriormente, so negociados protocolos ou combinao de protocolos que
posteriormente sero armazenados nas SADs de cada extremidade.
10.1.9.
Protocolos IPSec
10.1.10. Criptografia
147
10.2. Configurao
Exemplos de configurao:
Deseja-se o estabelecimento de uma VPN entre duas redes locais utilizando
dois Powerlink 82xR, denominados Gwa e Gwb, como no setup abaixo.
Considera-se que as redes locais interface utilizada ser sempre a wan0.0. As
configuraes subsequentes apresentam algumas das diferentes opes de
configurao.
192.168.1.0/24===[Gwa]---[Ra]...[Rb]---[Gwb]===192.168.100.0/24
Onde,
Gwa
=>
gwa.example.org
=>
200.100.100.1;
Gwb
gwb.example.org => 200.100.200.1; Ra => 200.100.100.2; Rb
200.100.200.2; Ra e Rb correspondem aos nexthops de Gwa e Gwb.
=>
=>
148
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
on
interface wan0.0
connection add presharedkey
presharedkey authby secret testekey
presharedkey authproto esp
presharedkey local address ip 200.100.100.1
presharedkey local subnet 192.168.1.0 255.255.255.0
presharedkey local nexthop 200.100.100.2
presharedkey pfs on
presharedkey remote address ip 200.100.200.1
presharedkey remote subnet 192.168.100.0 255.255.255.0
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
on
interface wan0.0
connection add presharedkey
presharedkey authby secret testekey
presharedkey authproto esp
presharedkey local address ip 200.100.200.1
presharedkey local subnet 192.168.100.0 255.255.255.0
presharedkey local nexthop 200.100.200.2
presharedkey pfs on
presharedkey remote address ip 200.100.100.1
presharedkey remote subnet 192.168.1.0 255.255.255.0
presharedkey remote nexthop 200.100.100.2
presharedkey link up
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
on
interface wan0.0
connection add presharedkey
presharedkey authby secret testkey
presharedkey authproto esp
presharedkey local address default-route
presharedkey local subnet 192.168.100.0 255.255.255.0
presharedkey pfs on
presharedkey remote address fqdn gwb.example.org
presharedkey remote subnet 192.168.1.0 255.255.255.0
presharedkey link up
A configurao em Gwb:
Parks# ipsec on
Parks# ipsec interface wan0.0
149
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
Parks#
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
on
interface wan0.0
connection add rsa
rsa authby rsa
rsa authproto esp
rsa local address default-route
rsa local subnet 192.168.1.0 255.255.255.0
rsa pfs on
rsa remote address fqdn gwb.example.com
rsa remote subnet 192.168.100.0 255.255.255.0
rsa remote rsakey 0sAcTUzmZn...
rsa link up
A configurao em Gwb:
Parks# ipsec on
Parks# ipsec interface wan0.0
Parks# ipsec connection add rsa
Parks# ipsec rsa authby rsa
Parks# ipsec rsa authproto esp
150
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
ipsec
on
interface wan0.0
connection add headquarter
headquarter authby rsa
headquarter authproto esp
headquarter local address default-route
headquarter local subnet 192.168.1.0 255.255.255.0
headquarter pfs on
headquarter remote id @roadwarrior.example.com
headquarter remote address any
roadwarrior remote subnet 192.168.100.0 255.255.255.0
headquarter remote rsakey 0sAcTUzmZn..
headquarter link up
A configurao em RoadWarrior:
Parks# ipsec on
Parks# ipsec interface wan0.0
Parks# ipsec connection add roadwarrior
151
152
11. QOS
11.1. Overview
11.2. Configurao
153
154
Classe
Valor Hexa
CS0
0x00
CS1
0x08
CS2
0x10
CS3
0x18
CS4
0x20
CS5
0x28
CS6
0x30
CS7
0x38
BE
0x00
AF11
0x0A
AF12
0x0C
AF13
0x0E
AF21
0x12
AF22
0x14
AF23
0x16
AF31
0x1A
AF32
0x1C
AF33
0x1E
AF41
0x22
AF42
0x24
AF43
0x26
EF
0x2E
Exemplos:
firewall add -t mangle -A PREROUTING -j MARK --set-mark 10
firewall add -t mangle -A PREROUTING -p tcp --dport 80 -j MARK -set-mark 20
firewall add -t mangle -A PREROUTING -p tcp --dport 25 -j MARK -set-mark 30
firewall add -t mangle -A PREROUTING -m dscp --dscp-class EF -j
MARK --set-mark 40
Este conjunto de quatro regras tem o seguinte efeito:
155
11.2.2.
156
11.2.3.
11.2.4.
Prioridade
11.2.5.
Banda
157
Notas: 1.Um fluxo pode ser definido de diversas maneiras. Exemplos: uma
combinao de endereos/portas de origem e destino; todos os pacotes que
provm de uma determinada interface; todos os pacotes de determinado
protocolo; todos os pacotes com determinado valor de DSCP (Diffserv
Codepoint), etc.
158
12. VLAN
12.1. Overview
159
VLAN baseada por porta fsica: Os integrantes de cada VLAN esto na VLAN
que a porta fsica do dispositivo pertence. Cada porta fsica ganha um ID de
VLAN (comumente chamado VID). Para identificar que VLAN o pacote
pertence, inserido no cabealho ethernet um TAG contendo esse VID. A
estao de trabalho conectada na porta pertencer VLAN ali configurada.
Cada pacote, agora com o TAG identificando qual VLAN pertence, pode ser
enviado para a WAN. A outra ponta deve ter suporte VLAN para poder
diferenciar os pacotes.
160
MEDIDA CORRETIVA
Certifique-se de que voc possui o
adaptador AC correto e verifique se
ele est ligado e conectado ao
Powerlink. Se o erro persistir, talvez
haja
um
problema
no
seu
equipamento. Entre em contato com
a Assistncia Tcnica.
161
MEDIDA CORRETIVA
Verifique o(s) Led(s) de Ethernet no
painel frontal. O Led LAN deve estar
aceso se a porta estiver conectada a
um computador ou hub. Se o Led
estiver desligado, verifique os cabos
entre o seu Powerlink e o computador
PROBLEMA
MEDIDA CORRETIVA
ou hub.
Certifique-se de que o endereo IP do
Powerlink e os computadores estejam
na mesma sub-rede.
MEDIDA CORRETIVA
o
162
PROBLEMA
MEDIDA CORRETIVA
que o Powerlink.
MEDIDA CORRETIVA
MEDIDA CORRETIVA
163
username e
preenchidos
164
ftp>
ftp> binary
200 TYPE is now 8-bit binary
ftp>
ftp> put flash.dwn
local: flash.dwn remote: flash.dwn
200 PORT command successful
150 Connecting to 192.168.1.2:1033
226-File written successfully
226 0.9 Mbytes free disk space
3276800 bytes sent in 4.62 secs (6.9e+02 Kbytes/sec)
ftp>
3. Para concluir a atualizao do firmware preciso salvar a nova
imagem na memria flash. Abrindo uma nova seo telnet, deve ser
executado o comando flash save. O processo de gravao da nova imagem
dura aproximadamente 3 minutos e o equipamento reinicializado aps o
seu trmino.
# telnet 192.168.1.1
Parks login: admin
Password:
Parks# flash save
Image Name: 0001 - 2.0.3
Created:
2002-06-03 19:52:27 UTC
Verifying Checksum ... OK
Writing flash ... OK
Please wait for system reboot...
Para maiores informaes sobre a atualizao de firmware do Powerlink 82xR
contate o Suporte Tcnico da Parks Comunicaes Digitais.
165
rudo da linha de voz. Hoje em dia, todo mundo est procurando maneiras de
obter mais largura de banda para melhorar o acesso Internet - eis que
surge a tecnologia DSL.
Na verdade, existem vrios tipos de servio DSL, cujas velocidades variam de
16 Kbit/s a 52 Mbit/s. Os servios so simtricos (o trfego ocorre numa
mesma velocidade em ambas as direes) ou assimtricos (a capacidade de
downstream maior do que a capacidade de upstream).
A velocidade de dados aumenta medida que a distncia de transmisso
diminui. Isso significa que usurios que se encontram distantes da central
telefnica talvez no consigam obter velocidades maiores.
Uma conexo DSL um circuito dedicado ponto-a-ponto, ou seja, o enlace
est sempre ativado e no necessrio discagem.
A.2. O Que SHDSL?
SHDSL (Single-pair High-speed Digital Subscriber Line) um servio DSL bidirecional, proporcionando conexes simtricas, isto , velocidades de
upstream iguais as de downstream,com taxas de at 2.3 Mbit/s em um nico
para de fios. SHDSL um servio padronizado, o que garante interoperabilidade entre equipamentos de fabricantes diferentes, sendo definido
pela norma G.991.2 do ITU (International Telecommunication Union).
Dentre as principais vantagens da tecnologia SHDSL, cabe destacar:
1. Conexo contnua: Voc est sempre on-line.
2. Largura de banda dedicada: Como a conexo simtrica, a largura
de banda igual em ambas direes.
3. Proteo do investimento: Devido a capacidade de taxas na linha
varivel, permite que o servio, a medida que a necessidade de banda
cresce, seja aumentado at 2.3 Mbit/s sem necessidade de investimento em
novo hardware.
4. Baixa manuteno: Conexo dos equipamentos no oferecem
dificuldades na configurao, podendo-se dizer que so Plug and Play.
5. Melhor desempenho: Pode-se afirmar que a tecnologia SHDSL tem
desempenho 20% superior a tecnologia simtricas DSL mais antigas.
6.
166
GLOSSRIO
10BaseT - A especificao de Ethernet de banda de 10 Mbps que utiliza dois
pares de cabos tranados (Categoria 3 ou 5): um par para a transmisso de dados
e o outro para a recepo de dados.
ANSI (American National Standards Institute) - Instituto Nacional de
Padres Americano.
ARP (Address Resolution Protocol) - Um protocolo de mapeamento de um
endereo de Protocolo de Internet (Endereo IP) para um endereo de uma
mquina fsica que possa ser reconhecido pela rede local.
Backbone - Uma linha ou srie de conexes de alta velocidade que formam um
caminho principal dentro de uma rede.
DHCP (Dynamic Host Configuration Protocol) - Este protocolo determina
endereos de IP automaticamente para os clientes quando estes fizerem uma
conexo. O DHCP centraliza o gerenciamento de endereos IP em computadores
centrais que executam o programa de servidor DHCP. O DHCP disponibiliza
endereos por perodos de tempo, o que significa que endereos ficam disponveis
para serem designados a outros sistemas.
DNS (Domain Name Service) - o servio que mapeia os endereos IP para
um nome que seja lembrado mais facilmente pelo usurio (domnio). Graas a
este servio, o usurio pode digitar o domnio desejado no Web Browser e este
servio se encarrega de retornar o IP do site, ou rede, desejado.
Download - Denominao dada a transferncia de um arquivo de um servidor
para um cliente.
DSL (Digital Subscriber Line) - Linha Digital de Assinante - tecnologia que
melhora a capacidade de dados do fio de par tranado que liga as centrais
telefnicas de comutao das companhias telefnicas locais maioria das casas e
167
escritrios. Existem vrios tipos de servio DSL, com velocidades que variam de
16 Kbits/s at 52 Mbits/s. Os servios podem ser simtricos (trfego viaja na
mesma velocidade em ambas as direes) ou assimtricos (a capacidade
downstream maior do que a capacidade upstream). As conexes DSL so
circuitos dedicados ponto-a-ponto, o que significa que eles esto sempre
conectados. No h discagem e nem comutao, o que significa que a linha
representa uma conexo direta com o sistema de conexo de Internet da
portadora.
Ethernet - Padro para redes locais (LANs) com topologia de barramento definida
pelo IEEE (Institute of Electrical and Electronics Engineers) nas normas IEEE
802.3.
Firmware - o software armazenado na memria no voltil de um
equipamento, responsvel pelo controle do dispositivo.
FTP (File Transfer Protocol) - o protocolo utilizado para transferir arquivos
atravs de uma rede TCP/IP.
Hidden Nodes - Ver Ns Ocultos
IP (Internet Protocol) - a camada de rede do protocolo TCP/IP. o
responsvel por direcionar os pacotes de informao da rede de origem at a rede
destino.
ISP (Internet Service Provider) - Provedor de acesso Internet.
ITU (International Telecommunication Union) - Agncia internacional criada
com o intuito de promover a padronizao dos procedimentos na rea de
telecomunicaes.
LAN (Local Area Network) - Rede de computadores limitada a uma rea
geogrfica reduzida, tambm chamada rede local.
NAT
(Network
Address
Translation)
Funcionalidade
que
permite
168
nico endereo IP. Assim, no preciso que cada mquina da LAN possua um
endereo IP vlido.
Ns Ocultos - Os Ns Ocultos ocorrem numa rede sem fio quando dois clientes
so capazes de acessar o ponto de acesso, mas no conseguem "ouvir" o sinal um
do outro. Como ambos so capazes de "ouvir" o ponto de acesso, eles so
capazes de comunicar-se normalmente, mas como no se "ouvem" diretamente,
no podem saber quando o canal de trasmisso est livre e isto pode gerar uma
coliso de pacotes no ponto de acesso. Uma rede com um grande nmero de ns
ocultos tem seu desempenho bastante degradado. Configure o limite de RTS/CTS
para mitigar este problema.
Nmero da Porta - o nmero que identifica um servio baseado no protocolo
TCP/IP. O servio FTP, por exemplo, identificado pela porta 21.
RFC (Request for Comments) - Um RFC um documento ou padro formal de
Internet que resulta do planejamento de uma comisso e uma reviso
subseqente
feita
pelas
partes
interessadas.
Alguns
RFCs
servem
como
informativos por natureza. Entre os RFCs que so desenvolvidos para tornaremse padres de Internet, a verso final do RFC fica estabelecida como padro e
nenhum outro comentrio ou modificao so permitidos. Mudanas podem
ocorrer, entretanto, em RFCs subseqentes.
RIP (Routing Information Protocol) - Protocolo de roteamento interno ou
intradomnio que utiliza algoritmos de vetor distncia.
Servidor - o dispositivo configurado especificamente para fornecer um servio
para um grupo de clientes.
SNMP (Simple Network Management Protocol) - Protocolo de gerenciamento
muito utilizado que foi definido pela comunidade internacional para redes TCP/IP.
um protocolo de comunicao que serve para coletar informaes de
dispositivos na rede.
SHDSL (Single-pair High-speed Digital Subscriber Line) - Linha Digital de
Assinante Simtrica de Alta Velocidade - tecnologia DSL que proporciona
169
Pessoa Jurdica:
1. Emitir uma nota fiscal de remessa para conserto;
2. Anexar cpia da nota fiscal de compra do equipamento*;
3. Embalar o equipamento e envi-lo para o endereo abaixo indicado.
171
Modelo de RMA
Para o envio de equipamento para conserto, dentro ou fora da garantia, so
necessrias as seguintes informaes, conforme modelo de RMA apresentado
abaixo.
Dados do Cliente
Cliente:...............................................................................................
CNPJ/CPF:........................................................
Inscrio estadual:...............................................................
Endereo:............................................................................................
N:................................Bairro:...........................................................
Cidade............................................................. Estado:.............
CEP................-..................
Telefone: ....................................................
Dados do Equipamento
Modelo:.................................................................................... N de
srie:.....................................................
________________
Assinatura
_________________________
Local/data
172