Você está na página 1de 18

Instituto Superior de Engenharia de Lisboa

Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores

Tecnologias Avançadas de Redes


Enunciado da 1ª parte do trabalho

Data limite de entrega do relatório do trabalho: 12 de Julho

Objectivo
Consolidar e integrar os conhecimentos adquiridos ao longo das várias disciplinas de
Redes de Comunicação de Dados anteriores, aprofundando-os com a abordagem de novos
tópicos, nomeadamente:

 IPv6
 Redes Wireless
 IEEE 802.1X
 RADIUS
 SNMP
 VPNs
 Access lists
 outros.

Pretende-se dar liberdade aos alunos para, utilizando os equipamentos disponíveis,


explorarem na prática as tecnologias neles disponíveis de forma a delas tirarem o melhor
proveito.
É pressuposto que os conhecimentos de Redes, adquiridos nas disciplinas anteriores,
lhes permitirão evoluir nas tecnologias estudadas nesta disciplina.

Cada grupo implementará uma rede baseada no seguinte equipamento:

 Router 1721 ou 1841


 Switch 2950
 AP Cisco Aironet 1100/1231G
 Placa wireless
 PCs

A estrutura nível 2 da rede a implementar, será suportada pelo switch e pelo Access
Point.
Identificaremos os segmentos de rede envolvidos da seguinte forma:
 Rede Interna [VLAN 903 - endereço a atribuir a cada grupo - ver anexo] – Rede que
apesar de estar atrás do router, é visível pela restante rede do campus, tendo
conectividade bastando para tal a correcta configuração dos protocolos de
encaminhamento.
 Rede Privada1 [VLAN 904 – 172.16.0.0/16] – Rede que utiliza endereçamento
privado, nenhum tráfego pode sair desta rede para as restantes mantendo o
endereço origem.

06/07/2009 - 12:28:04 – Ver.10 1/18


 Rede Privada2 [VLAN 905 – 172.18.0.0/15] – Rede que utiliza endereçamento
privado, nenhum tráfego pode sair desta rede para as restantes mantendo o
endereço origem.
 Rede Pública [VLAN 902 - 10.62.75.0/24] – Rede do laboratório, disponível nas
fichas de rede ao nível das mesas assinaladas com o semicírculo a azul.
 Redes Exteriores [10.64.11.0/24 e outras] – Como redes exteriores são
consideradas todas as que não tenham contexto explicitado anteriormente neste
enunciado, fazendo parte delas inclusive a própria Internet. Para fins de testes
devem ser utilizadas as fichas de rede da calha junto ao chão do laboratório como
representativa desta rede (a máquina da rede Exterior a usar para testes pode e
deve ser partilhada por todos os grupos). Podem ainda ser usados os servidores do
campus noutras redes, como pertencendo a redes externas. Os routers que
interligam as redes Pública e Exterior são routers da rede do campus.

Pretende-se que os alunos possam ir evoluindo no trabalho ao longo do semestre, nas


aulas práticas e fora delas, de maneira a irem experimentando as várias tecnologias até
consolidarem o trabalho na solução porque optarem de maneira a que a rede obedeça aos
seguintes requisitos mínimos:

 Acessos seguros (autenticados e/ou cifrados), quer via “Access Points”, quer via
portas do switch, utilizando tecnologias como o RADIUS e o IEEE 802.1x;
 Contenção do tráfego em diferentes segmentos de rede IP, com diferentes
características;
 Acessos remotos seguros via VPN;
 Deve ser possível aceder remotamente via SNMP/Telnet aos equipamentos de rede.
Este acesso deve ser tão seguro quanto possível e praticável.

Para além dos comandos do IOS para testes, com especial evidência para o debug e o
show, pode e deve utilizar ferramentas como:
 ping, ping6, tracert, tracert6, Iperf, Ethereal, outras ao seu critério para testar as
soluções de rede que implementar.

Resolva cada etapa/fase do trabalho com “papel e lápis” antes da aula prática.
Utilize, pelo menos, a bibliografia aconselhada como suporte para a execução do trabalho. Não
vá para o laboratório martirizar os equipamentos e a si, assim como aos docentes , numa
atitude de tentativa e erro.

O relatório final deve incluir as configurações, os testes e os respectivos


resultados de cada fase.

06/07/2009 - 12:28:04 – Ver.10 2/18


Etapas/fases sugeridas para a realização do trabalho

As etapas, ou fases, que a seguir se indicam devem servir como orientação para a
evolução do trabalho. Os alunos têm a liberdade de alterarem a sequência do trabalho se
assim o entenderem útil.

1ª fase - Montagem do router e sua configuração de maneira a suportar OSPF e a integrar-se


na área 75 da rede do laboratório. A sua tabela de encaminhamento deve reflectir os caminhos
para as outras redes. As máquinas na rede interna devem poder obter informações
necessárias ao seu funcionamento a partir do servidor DHCP central (DHCP relay). A
configuração da interface do router com a rede do laboratório deve ser obtida a partir do
servidor de DHCP central.
Uma máquina da rede interna deve conseguir comunicar com qualquer outra máquina
noutra rede qualquer.

Objectivo final desta fase:


Ligar o router à rede laboratório através de uma das interfaces Ethernet e conseguir, a
partir dum PC ligado à outra interface Ethernet do router, aceder à pagina web do DEETC.
Problemas frequentes nesta fase:
1. Relembrar o IOS.
2. Escolha de qual das interfaces Ethernet do router (Ethernet ou Fast Ethernet) utilizar
para ligação à rede do laboratório e qual utilizar para a rede interna.
3. Escolha dos endereços IP e encaminhamento.
4. Configuração do router para suportar o proxy agent DHCP.
5. OSPF básico.

Objectivos detalhados
OSPF
Para estabelecimento de relação com a rede do laboratório para anúncio e recepção de
rotas, deve o router ser parametrizado para pertencer à área 75, usando autenticação MD5,
palavra-chave “mesmosimples” com o número de série 20 e a referência para cálculo dos
custos de 1Gbit/s. Só as redes incluídas no bloco 10.0.0.0/8 devem ser anunciadas e só as
redes que necessitarem devem estar disponíveis para estabelecer adjacências (interfaces
OSPF passivas).

Preparação: Antes desta fase deve ler:


http://en.wikipedia.org/wiki/Open_Shortest_Path_First
http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080094e9e.shtml

06/07/2009 - 12:28:04 – Ver.10 3/18


2ª fase – Configurar o router de maneira a ser ele a fornecer os endereços e restante
configuração por DHCP. Configurar o router de maneira a suportar NAT.

Objectivo final desta fase:


A mesma que a fase anterior mas o endereço do PC deve agora ser fornecido pelo
servidor DHCP a residir no router (servidor DHCP local). Este fornecerá a configuração às
máquinas da rede interna. Como esses endereços devem ser da gama privada (172.16.0.0/12)
será necessário configurar o NAT de maneira a que as máquinas da rede interna possam
comunicar com qualquer máquina exterior.

Problemas frequentes nesta fase:


1. Continuam os problemas com o endereçamento, piores devido à utilização de NAT.
2. Problemas com o endereço das interfaces do router.
3. Configuração do servidor de DHCP no router.
4. Configuração do NAT no router.

Objectivos detalhados
NAT
Como máquinas que se encontrem na rede interna não terão conectividade com as
restantes redes do campus pois os seus endereços privados não são aceites como válidos pela
restante infra-estrutura, será necessário o mapeamento destes recorrendo a NAT/PAT sobre
endereços válidos (públicos):
 1ª Experiência: Realizar NAT overload sobre o endereço da porta exterior do router.
 2ª Experiência: O bloco de endereços IPv4 (/28) inicialmente atribuído ao grupo deve
ser partido a meio, devendo a metade inferior ser usada da seguinte forma:
1º endereço – Usado para PAT (NAT overload) das comunicações originadas na
rede interna;
2º a 8º endereço – Usados para NAT dinâmico (IP em IP, sem overload) das
comunicações originadas na rede interna

Preparação: Antes desta fase deve ler:


http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094831.shtml
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080133ddd.shtml

06/07/2009 - 12:28:04 – Ver.10 4/18


3ª fase - Ligação do switch ao router. Configurá-los de maneira a permitir a comunicação a
partir de qualquer das portas dos switch com máquinas exteriores e entre quaisquer das suas
portas.

Objectivo final desta fase:


Definir as várias VLANs da maneira a que quando se ligue um PC a uma das portas do
switch o PC seja associado a uma ou outra VLAN conforme a que for definida para as portas.
Ligar um PC a qualquer uma das portas do switch afectas às VLANs 902, 903, 904 ou
905 e conseguir aceder à página Web do DEETC.
Conseguir aceder via rede ao terminal de gestão do router e switch (via Telnet).
Problemas frequentes nesta fase:
1. Algumas demoras na configuração do switch .
2. Endereço IP do switch.
3. Configuração das portas trunk no router e no switch.
4. Alterar o NAT e o servidor de DHCP de maneira a suportarem as várias VLANs.
5. Confusões com endereços agravados devido às VLANs.

Objectivos detalhados
Endereçamento IPv4 e DHCP
O router deverá ter quatro redes IP, uma suportada pela interface E0 ou Fa0/1 e usada
para ligação à rede do campus via rede do laboratório (10.62.75.0/24) e as restantes
suportadas por sub-interfaces lógicas (VLANs) de nome Fa0.X ou Fa0/0.X, devendo X ser
correspondente ao número da VLAN que suporta o segmento de rede. X terá como valores
903, 904 e 905.
As máquinas ligadas à sub-rede correspondente à VLAN 903 devem obter a sua
configuração a partir do servidor de DHCP central (via relay-agent no router), as redes 3 e 4
devem obter a configuração a partir do servidor de DHCP local ao router, devendo nestas ser
usado endereçamento privado (RFC1918) proveniente do bloco 172.16.0.0/12.

NAT
Como máquinas que se encontrem nas VLANs 904 e 905 não terão conectividade com
as restantes redes do campus pois os seus endereços não são aceites como válidos pela
restante infra-estrutura. Para conseguirem comunicar com o exterior será necessário o
mapeamento destes recorrendo a NAT/PAT sobre endereços válidos, devendo para tal ser o
bloco inicialmente atribuído de IPv4 (/28) ser partido a meio mantendo-se a metade superior na
VLAN 903. A metade inferior será usada da seguinte forma:
1º endereço – Usado para PAT (NAT overload) das comunicações originadas na VLAN
904
2º a 8º endereço – Usado para NAT dinâmico (IP em IP, sem overload) das
comunicações originadas na VLAN 905
Curiosidade: Verificar com o WinSTUN (http://sourceforge.net/projects/stun/) o tipo de
NAT detectado na VLAN 903, 904 e 905 usando como alvo do teste o servidor “stun.net.ipl.pt”
(STUN – RFC3489).

Switch
Para suporte desta estrutura de rede, a porta do router que tem as VLANs configuradas
deve ser ligada em modo “trunk” ao switch que disponibilizará as VLANs em portas de acesso
(não etiquetadas).
O switch deve ter a seguinte parâmetrização base:
Porta 1 – VLAN 902, liga à rede do laboratório (tomadas assinaladas a azul)
Porta 2 – VLAN 902, ligação ao router (E0 ou Fa0/0)

06/07/2009 - 12:28:04 – Ver.10 5/18


Portas 4 a 6 – VLAN 903
Portas 7 a 9 – VLAN 904
Portas 10 a 12 – VLAN 905
Portas 13 a 14 – VLAN 906, não devem comunicar com o exterior
Porta 23 – Trunk para o AP
Porta 24 – Trunk IEEE802.1Q para o router (Fa0 ou Fa0/0) para o suporte das
VLANs
Porta 19 – Em “mirroring” do tráfego que entra/sai da porta 1 e 24
Deve ser possível gerir remotamente (via TELNET ou SNMP) o switch devendo para tal
o switch estar com a interface IP do plano de gestão devidamente configurada com o menor IP
útil atribuível à VLAN 903.

Preparação: Antes desta fase deve ler:


“Cisco 1700 Series Router Configuration Guide”, cap. 4
http://www.cisco.com/en/US/docs/routers/access/1700/1701/software/configuration/guide/vlans.html
http://www.lanarchitect.net/Articles/VLANTrunking/Implementation/

06/07/2009 - 12:28:04 – Ver.10 6/18


4ª fase – Suporte de IPv6. Prestar serviços semelhantes aos da fase anterior mas com suporte
de IPv6.

Objectivo final desta fase:


Suportar todos os serviços definidos na fase 3 mas agora com o IPv6.
Problemas frequentes nesta fase:
Confusões com endereços agravados devido às VLANs.

Objectivos detalhados
IPv6
Todos os segmentos de rede criados devem ter conectividade IPv6 com a Internet, para
tal devem ser configuradas as interfaces com os parâmetros adequados, definidos os
parâmetros globais no router para suportar IPv6 e estabelecer relação de adjacência de
OSPFv3 com a infra-estrutura da rede do laboratório para que seja possível o anúncio e
recepção das rotas existentes e criadas.

Bloco de endereçamento IPv6 a usar por cada grupo: 2001:690:2008:CFXX::/56 em que


os 6 bit de maior peso de XX é o número do grupo e os restantes 2 bit serão usados por cada
grupo para endereçar cada uma das redes que criar.

As interfaces do router que interligam às VLANs 903, 904 e 905 devem ter o endereço
2001:690:2008:CFXX::1 da sub-rede e prefixo de dimensão /64, a interface que interliga à
VLAN902 (via E0 ou Fa0/1) deve obter o seu endereço IPv6 por auto-configuração a partir dos
anúncios (Router Advertisement) do router que serve o laboratório e do endereço EUI-64 da
porta.

O OSPFv3 deverá ser configurado como estando todas a interfaces na área 75 e sem
qualquer autenticação das comunicações (ainda não suportada em todos os routers / IOSs da
Cisco).

Nenhuma das interfaces internas do router deve estar disponível para o estabelecimento
de adjacências OSPFv3, devendo para tal ser suprimido o envio de mensagens Hello por estas
da forma que for considerada mais eficiente/consistente.

Preparação: Antes desta fase deve ler:


http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t2/ipv6/ftipv6o.htm

06/07/2009 - 12:28:04 – Ver.10 7/18


5ª fase - Ligação, configuração e teste do “Access Point - AP” e da placa WLAN. Tenha em
atenção a potência, o SSID e o canal a utilizar (indicações anteriores).

Objectivo final desta fase:


Ligar um PC via wireless ao AP que configurarem de maneira a conseguirem aceder a
uma página Web do servidor do DEETC. Nesta fase não necessitam preocupar-se com a
segurança da ligação wireless. O objectivo é, sobretudo, perceber quais as potencialidades do
AP. Devem explorar primeiro o AP através do seu browser e depois disso evoluir para o IOS
como forma de configuração do equipamento.
Problemas frequentes nesta fase:
1. No AP 1100 convencê-lo a não vos ignorar ao fim de alguns minutos após o ligarem.
2. Potencialidades do AP e respectiva configuração.
3. Endereços IP a utilizar no AP.
4. Configuração dos PCs para comunicarem com o vosso AP.

Objectivos detalhados
Wireless
Deixa-se ao critério dos alunos a decisão de que valor usar como RTS Threshold,
Fragmentation Threshold, Beacon Period e DTIM period. O AP deve operar no canal 11 com
1mW de potência tanto em CCK como em OFDM e devem indicar aos clientes que a eles
estiverem associados para limitarem a potência também a 1mW. Cada AP deve identificar-se
com o SSID “EXPERIMENTAL-SRCDLABS-TAR-GXX” em que XX é o número do grupo.

Preparação: Antes desta fase deve ler:


http://www.cisco.com/en/US/docs/wireless/access_point/12.4_3g_JA/configuration/guide/ios1243gjaconfig
guide.html

06/07/2009 - 12:28:04 – Ver.10 8/18


6ª fase - Configurar os equipamentos para que os utilizadores tenham acessos diferenciados,
quer através do AP quer através das portas do switch.
Objectivo final desta fase:
Ligar um PC via wireless ao AP ou directamente ao switch e ele poder ficar associado a
uma VLAN diferente conforme a forma de ligação.
Problemas frequentes nesta fase:
1. Configurar as VLANs no AP.
2. Ligações trunk.

06/07/2009 - 12:28:04 – Ver.10 9/18


7ª fase - Configuração do suporte de 802.1x e de RADIUS no switch e no AP da maneira a
serem suportados diferentes tipos de clientes.

Objectivo final desta fase:


Ligar um PC via wireless ao AP ou directamente ao switch (às portas em IEEE802.1x) e
ele ficar associado a uma VLAN diferente conforme o login e password introduzidos durante a
autenticação.
Problemas frequentes nesta fase:
1. Configurar o RADIUS no switch e no AP.

Objectivos detalhados
Switch
O switch, para além da configuração anteriormente definida, deve ter a seguinte
parametrização base:
Portas 16 e 17 – Autenticação IEEE802.1x
Outras portas: Conforme definição anterior da configuração.

As portas do switch configuradas em modo de acesso IEEE802.1x devem permitir que


os utilizadores após autenticação fiquem ligados às mesmas VLANs disponíveis via wireless e
dependente da identidade indicada. A autenticação deve processar-se via EAP/RADIUS em
tudo idêntica à da rede sem fios. Utilizadores que não se identifiquem devidamente devem
permanecer sem conectividade. O sistema deve solicitar a re-autenticação do cliente de 10 em
10 minutos e só o cliente autenticado deve ter conectividade (se o cliente estiver atrás de um
outro switch ou HUB, os clientes restantes não devem obter serviço).

RADIUS
Para autenticação e autorização dos acessos de Telnet, Wireless, Wired 802.1x e VPN
aos equipamentos deve ser realizada centralmente no servidor RADIUS criado
propositadamente para a execução destes trabalhos. O servidor disponibiliza os logs das
tentativas bem sucedidas ou não em http://lrcd-srv.hosting.local/. Para configuração do
RADIUS consultar o ficheiro http://lrcd-srv.hosting.local/TrabalhoRADIUS.pdf

Wireless
Como objectivo final a rede sem fios criada por cada grupo deve disponibilizar as VLAN 902,
903 e 904 mediante autenticação dos clientes usando EAP/PEAP/MSCHAPv2 ou
EAP/TTLS/PAP fornecendo os APs após autenticação um canal seguro cifrado com
WPA/TKIP. As chaves de broadcast devem ser actualizadas de 10 em 10 minutos, ou quando
um cliente abandonar a rede. Só devem ser aceites clientes IEEE802.11b a funcionarem a
11Mbit/s ou clientes IEEE802.11g a funcionarem a débitos superiores ou iguais a 18Mbit/s (em
OFDM).
A selecção da VLAN a que o cliente é associado depende somente dos atributos retornados
pelo RADIUS, não são aceites trabalhos usando múltiplos SSID como solução para o acesso
diferenciado por VLAN.

06/07/2009 - 12:28:04 – Ver.10 10/18


8ª fase - Configurar o SNMP nos equipamentos de maneira a permitir a sua gestão por SNMP.
Objectivo final desta fase:
Gerir os equipamentos a partir de um gestor SNMP.
Validar o comportamento esperado de cada uma das comunidades configuradas.
Conseguir obter gráficos de tráfego das interfaces no gestor SNMP.
Problemas frequentes nesta fase:
1. Escolha do gestor SNMP.

Objectivos detalhados
SNMP

Deve ser possível o acesso via SNMP ao router e switch usados, devendo os acessos
cumprirem as seguintes regras:

 A comunidade “lerescrever” deve permitir o acesso de leitura e escrita, mas


somente a partir das redes internas que têm endereços do bloco 172.16.0.0/12;
 A comunidade “sointerfaces” deve permitir apenas o acesso de leitura a partir da
rede 10.62.75.0/24 aos ramos da MIB: .iso.org.dod.internet.mgmt.mib-
2.system.sysUpTime e .iso.org.dod.internet.mgmt.mib-2.interfaces, devendo ser
negada a listagem dos endereços MAC associados às interfaces.

06/07/2009 - 12:28:04 – Ver.10 11/18


9ª fase - Configurar uma VPN entre um PC qualquer na rede externa e o router de forma a
virtualmente o utilizador da VPN estar ligado à rede pública.

Objectivos detalhados
VPN

O objectivo desta componente do trabalho é idêntica ao proposto como tópico extra no


trabalho de RC2, com a diferença que neste caso apenas se pretende suportar o protocolo
PPTP (PPPoE não) e de a autenticação ser realizada via RADIUS.
Ver: http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RC2/fichas-projectos/2004-
2005I/TrabalhoFinal - 2a Parte - VPNs.pdf

06/07/2009 - 12:28:04 – Ver.10 12/18


Avaliação

Nota no trabalho = 60% trabalho/relatório + 40% discussão.

Durante as aulas práticas de laboratório os alunos irão sendo avaliados pelo seu
desempenho e assiduidade e essa avaliação ir-se-á também reflectir na nota da discussão.

Relatório e discussão do trabalho

O relatório do trabalho deve ser preciso e conciso, devendo incluir, para além da
descrição das soluções por que optaram para atingirem os objectivos propostos, a forma como
foram implementadas, quais os testes utilizados para validarem as respectivas soluções e
quais os resultados obtidos.

Os alunos devem preparar uma apresentação do trabalho a realizar durante a


discussão, evidenciando os diversos assuntos envolvidos, com demonstrações dos diversos
tópicos realizados.

Os alunos na discussão final devem conseguir justificar todas as opções tomadas


e realizar as alterações à configuração que lhe forem pedidas no momento.

06/07/2009 - 12:28:04 – Ver.10 13/18


Notas
Apoio à realização dos trabalhos
 Antes de iniciar o trabalho deve informar o docente, dos nomes e números dos
elementos do grupo (três no máximo), de modo a que seja dada a autorização de
acesso ao laboratório e seja feita a distribuição de blocos de endereços a usar no
trabalho (atribuição do número de grupo – ver anexo).
 Para orientação e esclarecimento de dúvidas dos pontos obrigatórios e adicionais do
trabalho deve ser consultado o docente da sua turma:
o Nuno Cruz (ncruz-tar@deetc.isel.ipl.pt)
o Pedro Ribeiro (pribeiro@deetc.isel.ipl.pt)
 Para apoio a algum aspecto relacionado com manutenção de equipamentos/software do
laboratório de RCD sugere-se ainda o contacto com os encarregados de trabalhos de
Redes presentes no laboratório durante o dia.

Local de realização dos trabalhos


 Deve ser usado, como local para a realização dos trabalhos, o laboratório de Redes
(Lab. 1.2).
 Só deve permanecer no laboratório enquanto estiver a realizar o trabalho de RCD.

Manipulação dos equipamentos


 Os alunos devem assumir a confiança que neles é depositada ao lhes serem confiados
equipamentos de custo bastante elevado e cuidarem para que nada lhes aconteça,
tomando cuidado na manipulação e instalação dos mesmos.
 Verifique sempre se o material que lhe é entregue, quando da requisição, é o que pediu
e se está em boas condições. Caso detecte alguma anomalia contacte de imediato a
funcionária e o seu docente.
 Especial atenção deve ser dada à ligação dos routers, dos APs 1200 e dos switches
que, por possuírem portas RS232 (consola) e Ethernet com conectores idênticos, podem
por ligação incorrecta sofrer danos elevados. Sugere-se que, para evitar este erro
frequente, não seja desligado a cabo série RS232 de consola dos equipamentos.
 Cuidado com o tipo de cabo UTP (cruzado ou directo) utilizado para interligar o router à
tomada da parede (na outra ponta tem um switch) e para ligar o router ao SW2950 e
este aos PCs e ao AP.
 Os equipamentos não devem sair do departamento (edifício 5).
 Todos os sistemas partilhados estão sujeitos a apagamento indevido de dados, como tal
devem ser realizados backups frequentes dos dados do trabalho como ficheiros de
configuração, directorias com trabalhos, etc.

Disponibilidade dos equipamentos


 Tenha em atenção que em breve os alunos de outras disciplinas da área de redes irão
também dar início aos seus trabalhos finais pelo que a disponibilidade dos routers e dos
switches irá ser menor. No final do prazo a pressão sobre os equipamentos disponíveis
será elevada, assim como sobre os postos de trabalho no laboratório pelo que, quanto
mais depressa executar o trabalho, menos aborrecimentos terá com a disponibilidade do
equipamento e posto de trabalho.

06/07/2009 - 12:28:04 – Ver.10 14/18


Cuidados a ter com o equipamento de wireless
 Os equipamentos wireless podem causar interferências na rede “eduroam” do campus e
com os dos outros grupos do laboratório. Por esse motivo devem ser configurados de
maneira a utilizarem a potência de emissão mínima (em OFDM e CCK).
 O canal que se identificou como mais disponível na zona do laboratório é o 11 pelo que
deve ser esse o usado.
 Devem ser utilizados SSIDs que não se confundam com os oficiais do campus, pelo que
os SSIDs a utilizar devem ter a forma anteriormente especificada.

06/07/2009 - 12:28:04 – Ver.10 15/18


Bibliografia

Para a preparação deste trabalho prático deve consultar, entre outra, a seguinte
bibliografia (os livros existem na biblioteca do ISEL) ou em PDF no caso dos manuais Cisco:

[1] “Joe Habraken, Pratical Cisco Routers, QUE, 1999”; Este é interessante para para
principiantes, o que não deve ser o caso dos alunos que fizeram RC2. Não é para ler de fio
a pavio”. Há vários capítulos que não interessam para o trabalho em questão.
[2] “Henry Benjamim, CCNP Practical Studies: Routing, Cisco Press, Abril 2002”; muito
interessante.
[3] “Sam Halabi, OSPF Design Guide, Cisco Systems, April, 1996”; artigo da Cisco sobre OSPF
(preciso e conciso, embora não pareça devido à dimensão do mesmo).
[4] “James Boney, Cisco IOS in a Nutshell, O’Reilly, 2002”; muitas dúvidas podem ser
minoradas através da consulta deste livro.
[5] “Cisco 1700 Series Router Software Configuration Guide”.
[6] “Catalyst 2950 Desktop Switch Software Configuration Guide”.
[7] “Cisco IOS Software Configuration Guide for Cisco Aironet Access Points".
[8] “Jeff Sedayao, Cisco IOS Access Lists, O'Reilly”; Listas de acesso.

Para além das anteriores referências existem na biblioteca do ISEL muitos outros livros
sobre redes que o podem ajudar e que deve consultar.

Não descure a pesquisa na Internet, sobretudo nos “sites” dos fabricantes.

06/07/2009 - 12:28:04 – Ver.10 16/18


Anexo

Endereços IPv4 a utilizar no trabalho por cada grupo

Grupo
Endereço exterior (Rede 10.62.75.0/24) Endereço interior do router (bloco /28)
1 DHCP 10.62.74.14
2 DHCP 10.62.74.30
3 DHCP 10.62.74.46
4 DHCP 10.62.74.62
5 DHCP 10.62.74.78
6 DHCP 10.62.74.94
7 DHCP 10.62.74.110
8 DHCP 10.62.74.126
9 DHCP 10.62.74.142
10 DHCP 10.62.74.158
11 DHCP 10.62.74.174
12 DHCP 10.62.74.190
13 DHCP 10.62.74.206
14 DHCP 10.62.74.222
15 DHCP 10.62.74.238
16 DHCP 10.62.74.254
17 DHCP 10.62.202.14
18 DHCP 10.62.202.30
19 DHCP 10.62.202.46
20 DHCP 10.62.202.62
21 DHCP 10.62.202.78
22 DHCP 10.62.202.94
23 DHCP 10.62.202.110
24 DHCP 10.62.202.126
25 DHCP 10.62.202.142
26 DHCP 10.62.202.158
27 DHCP 10.62.202.174
28 DHCP 10.62.202.190
29 DHCP 10.62.202.206
30 DHCP 10.62.202.222
31 DHCP 10.62.202.238
32 DHCP 10.62.202.254
33 DHCP 10.62.203.14
34 DHCP 10.62.203.30
35 DHCP 10.62.203.46
36 DHCP 10.62.203.62
37 DHCP 10.62.203.78
38 DHCP 10.62.203.94

06/07/2009 - 12:28:04 – Ver.10 17/18


39 DHCP 10.62.203.110
40 DHCP 10.62.203.126
41 DHCP 10.62.203.142
42 DHCP 10.62.203.158
43 DHCP 10.62.203.174
44 DHCP 10.62.203.190
45 DHCP 10.62.203.206
46 DHCP 10.62.203.222
47 DHCP 10.62.203.238
48 DHCP 10.62.203.254

Configuração OSPFv2/OSPFv3
Área 75
Nº de série de chave 20
Password mesmosimples (IPv6 não usa)
Tipo de autenticação MD5 (IPv6 não usa)
Referência para Custos 1000 Mbit/s

DNS Resolvers
IPv4 IPv6
193.137.220.20 2001:690:2008::100:1401
193.137.220.19 2001:690:2008::101:1401
193.137.220.18 2001:690:2008::100:1402

Servidores de DHCPv4
193.137.220.2
193.137.220.6

06/07/2009 - 12:28:04 – Ver.10 18/18

Você também pode gostar