Você está na página 1de 123

NT2.

9 COMPREENDER E
UTILIZAR
TECNOLOGIAS WAN
Manual de Formação

Técnico Médio de Administração de Sistemas e Redes (CV5)

Índice
1 Apresentação da Unidade de Competência.............................................................5
2 Compreender tecnologias WAN...............................................................................5
2.1 História da rede WAN.......................................................................................5
2.2 Mercado das Redes WAN.................................................................................5
2.3 Tráfego na WAN...............................................................................................5
2.4 Protocolos e tecnologias WAN.........................................................................5
2.5 Questões...........................................................................................................5
3 Configurar encapsulação em série............................................................................5
3.1 Comunicação em série......................................................................................5
3.2 Comunicação paralela......................................................................................5
3.3 Comparação: série e paralelo...........................................................................5
3.4 Padrões de comunicação série.........................................................................5
3.5 Encapsulamento ou encapsulação na WAN......................................................5
3.6 Encapsulamento HDLC......................................................................................5
3.6.1 Configurar encapsulamento com HDLC.......................................................5
3.6.2 Identificar e resolver problemas de uma interface serial............................5
3.7 Atividade 1........................................................................................................5
3.8 Atividade 2........................................................................................................5
3.9 Atividade 3........................................................................................................5
3.10 Protocolo PPP...................................................................................................5
3.10.1 Componentes do PPP................................................................................5
3.10.2 Arquitetura PPP.........................................................................................5
3.10.3 Protocolo de Controlo de Ligação (LCP).....................................................5
3.10.4 Protocolo de Controlo de Rede (NCP)........................................................5
3.10.5 Estabelecimento de uma sessão PPP.........................................................5
3.10.6 Opções de configuração PPP.....................................................................5
3.10.7 Atividade 4.................................................................................................5
3.10.8 Atividade 5.................................................................................................5
3.10.9 Atividade 6.................................................................................................5
3.10.10 Opções de configuração PPP...................................................................5
3.10.11 Comandos de configuração PPP..............................................................5
3.10.12 PPP com autenticação.............................................................................5
3.11 Laboratório - Configurar encapsulamento com o ppp......................................5
3.12 Laboratório - Configurar encapsulamento hdlc................................................5
3.13 Laboratório - Configurar autenticação com PAP e CHAP..................................5
3.14 Questões...........................................................................................................5
4 Estabelecer a conectividade WAN com a utilização de Frame Relay........................5

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 2/123


4.1 Frame Relay......................................................................................................5
4.2 Circuitos Virtuais Permanentes (PVC)...............................................................5
4.2.1 Circuitos virtuais..........................................................................................5
4.2.2 Exemplo.......................................................................................................5
4.2.3 Vários VCs....................................................................................................5
4.3 Topologias de Frame Relay...............................................................................5
4.3.1 Topologia em estrela...................................................................................5
4.3.2 Topologia de malha completa......................................................................5
4.3.3 Topologia de malha parcial..........................................................................5
4.4 Mapeamento de endereços no Frame Relay....................................................5
4.4.1 ARP inverso..................................................................................................5
4.4.2 Mapeamento de endereço dinâmico...........................................................5
4.4.3 Mapeamento de endereço estático.............................................................5
4.4.4 Configurar o mapeamento estático.............................................................5
4.4.5 Interface de gestão local (LMI)....................................................................5
4.4.6 Identificadores de LMI.................................................................................5
4.5 Exercício............................................................................................................5
4.6 Exercício............................................................................................................5
4.7 Exercício............................................................................................................5
4.8 Configurar Frame Relay....................................................................................5
4.8.1 Ativar o encapsulamento com Frame Relay.................................................5
4.8.2 Encapsulamento Frame Relay......................................................................5
4.8.3 Configurar mapas Frame Relay estáticos.....................................................5
4.8.4 Broadcast.....................................................................................................5
4.8.5 Exercício.......................................................................................................5
4.8.6 Verificar as interfaces Frame Relay..............................................................5
4.9 Questões...........................................................................................................5
4.10 Configurar Frame Relay com mapas estáticos..................................................5
5 Compreender e utilizar soluções VPN......................................................................5
5.1 O que é uma VPN..............................................................................................5
5.2 Benefícios do trabalho remoto.........................................................................5
5.3 Elementos necessários à implementação de VPN............................................5
5.4 Tecnologia de VPN............................................................................................5
5.5 Características das VPNs seguras......................................................................5
5.6 Tunelamento de VPN........................................................................................5
5.7 Integridade de dados da VPN...........................................................................5
5.7.1 Criptografia simétrica..................................................................................5

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 3/123


5.7.2 Criptografia assimétrica...............................................................................5
5.7.3 Hashes.........................................................................................................5
5.8 Software de VPN...............................................................................................5
5.8.1 CyberGhost..................................................................................................5
5.8.2 Trabalho de investigação.............................................................................5
5.9 Questões...........................................................................................................5
6 Configurar túneis de encapsulamento......................................................................5
6.1 Protocolos de tunelamento..............................................................................5
6.1.1 Túnel de encapsulamento com o protocolo GRE.........................................5
6.1.2 Motivos para utilizar túneis.........................................................................5
6.1.3 GRE (Generic Routing Encapsulation)..........................................................5
6.1.4 GRE e protocolos de roteamento................................................................5
6.2 Questões...........................................................................................................5
7 Conclusão.................................................................................................................5
8 Exercício no Schoology.............................................................................................5
9 Referências...............................................................................................................5

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 4/123


1 Apresentação da Unidade de Competência

Nesta Unidade de Competência os alunos deverão:

• Compreender tecnologias WAN


• Configurar encapsulação em série
• Estabelecer a conectividade WAN com a utilização de Frame Relay
• Compreender e utilizar soluções VPN
• Configurar túneis de encapsulamento

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 5/123


2 Compreender tecnologias WAN

Neste elemento de competência pretende-se que os alunos compreendam tecnologias


WAN.

Na Unidade de Competência NT 2.5 já foram abordados conceitos relacionados com


este tema, agora será altura de consolidar e aprofundar o tema.

Vamos começar por relembrar que uma rede WAN (Wide Area Network) é uma rede de
área alargada que funciona fora da área geográfica da rede local.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 6/123


2.1 História da rede WAN

Foi em 1965 que Thomas Merrill e Lawrence Roberts efetuaram a ligação entre dois
computadores, através de uma linha telefónica de reduzida velocidade. Nessa altura começou a
história das WAN.

Ao longo dos anos, as redes WAN foram-se tornando cada vez mais importantes para
poder fazer chegar a informação entre as diferentes redes LAN.

Diariamente, as empresas utilizam as redes WAN para comunicar com clientes,


fornecedores e também para partilhar dados entre empresas do próprio grupo.

Cada vez mais os funcionários das organizações precisam de aceder aos dados
corporativos e é também essa uma das razões para utilizar as redes WAN.

As tecnologias utilizadas para interligar as redes na WAN foram sendo aperfeiçoadas e


criados novos métodos de criptografia e de transporte de dados.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 7/123


2.2 Mercado das Redes WAN

O acesso à Internet, a maior rede WAN que existe, tem crescido devido à utilização da
banda larga.

Umas das tecnologias mais conhecidas para o acesso de banda larga é a XDSL. O
progresso das tecnologias possibilitou uma diminuição do custo associado ao acesso à banda
larga.

A concorrência entre as operadoras possibilitou uma redução de preço e o aumento da


velocidade de acesso.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 8/123


2.3 Tráfego na WAN

O tráfego nas redes WAN tem vindo a aumentar e o congestionamento de dados foi uma
das consequências.

O tráfego da rede WAN é medido, através de mecanismos como a análise de pacotes.

O QoS (Quality of Service) ou qualidade de serviço é um mecanismos usados para


definir a qualidade do serviço de uma rede WAN.

A qualidade de serviço é a habilidade que a rede tem em transmitir os dados de forma


consistente e calculável, possibilitando a satisfação das necessidades das aplicações dos
utilizadores em distintos serviços.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 9/123


2.4 Protocolos e tecnologias WAN

Nas redes WAN são utilizados vários protocolos e tecnologias que possibilitam a
transmissão de dados.

• O PPP (Point-to-Point Protocol) é um protocolo ponto a ponto que é utilizado no


acesso à internet  em ligações dedicadas e discadas.
• O X.25 possibilita a ligação e transmissão de dados sobre uma rede sujeita a elevadas
taxas de erros. A verificação dos erros é feita em cada nó da rede, provocando
alta latência. Este tipo de tecnologia não permite a transmissão de voz e vídeo.
• O Frame Relay sucedeu a arquitetura X.25. Permite elevadas taxas de transmissão. A
evolução de meios de transmissão como a fibra óptica, permitiu a comunicação entre
redes LAN. É mais caro que o X.25.
• ATM (Asynchronous Transfer Mode) é uma tecnologia que suporta a transmissão de
dados de voz e vídeo. Oferece uma elevada qualidade do serviço e baixas taxas de erros.
É escalável e permite velocidades até 10Gbps.
• DSL (Digital Subscriber Line) e XDSL são tecnologias que permitem tráfego de alta
capacidade através da utilização do cabo telefónico. Possui dois modos
básicos: ADSL e HDSL.
• ADSL (Asymmetric DSL): A capacidade de transmissão é assimétrica, o que
significa que a banda do cliente é preparada para receber maior volume de
dados do que é possível enviar.
• HDSL (High-Bit-Rate DSL): Possibilita uma ligação de alta taxa de
transmissão de dados. O protocolo DSL tem a mesma capacidade de envio e
recebimento de dados.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 10/123


2.5 Questões

1. Indique quando surgiu o conceito de rede WAN.


2. Explique em que consiste o QoS.
3. Identifique 3 tecnologias utilizadas no estabelecimento das redes WAN.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 11/123


3 Configurar encapsulação em série

O encapsulamento ou encapsulação de dados permite proteger os dados nas redes WAN


de indivíduos mal-intencionados (Hackers e Crackers) que os pretendam capturar e alterar.

Neste Elemento de Competência vamos analisar o encapsulamento em série.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 12/123


3.1 Comunicação em série

Com uma ligação em série, as informações são enviadas pelo cabo, um bit de cada vez.
O conector série de 9 pinos utiliza dois fios, um em cada sentido, para a comunicação de dados.

Os computadores utilizam um barramento em série para converter os sinais num


elevado número de comunicações externas.

Para acelerar a transmissão de bits através do cabo é possível compactar os dados. Outra
possibilidade é transmitir os bits simultaneamente.

1 - Comunicação em série

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 13/123


3.2 Comunicação paralela

Uma ligação paralela envia os bits por vários fios em simultâneo.

2 - Ligação paralela

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 14/123


3.3 Comparação: série e paralelo

As ligações em série costumam ser configuradas com uma velocidade superior à das
ligações em paralelo.

Existem dois fatores que interferem com a comunicação paralela: a interferência de


linha cruzada e a diferença de clock.

Numa ligação em paralelo, alguns dos bits chegam ao destino mais cedo do que outros,
isto é considerado como diferença de clock. A ponta da ligação que recebe deve estar
sincronizada com o transmissor e aguardar a chegada de todos os bits.

Nas ligações em série não há mecanismos de clocking, ocupam menos espaço e podem
ser isoladas de interferências entre fios e cabos.

Na maioria das situações, a implementação da comunicação em série é mais económica


porque usa menos fios, cabos mais acessíveis e menos pinos conectores.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 15/123


3.4 Padrões de comunicação série

As ligações série podem ser mais longas porque há menos linhas cruzadas entre os
condutores no cabo.

3 - Processo de comunicação serial

Na imagem, pretende-se mostrar o processo de comunicação em série.

Os dados são encapsulados pelo protocolo de comunicação do router. Os dados


encapsulados são então enviados pelo meio físico para a WAN. O router que recebe os dados
encapsulados utiliza o mesmo protocolo de comunicação para desencapsular os dados.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 16/123


3.5 Encapsulamento ou encapsulação na WAN

Nas ligações WAN, os dados são encapsulados em quadros antes de atravessarem a


ligação. Para que o protocolo correto seja utilizado, é importante configurar o tipo de
encapsulamento apropriado.

4 - Protocolos de encapsulamento WAN

O protocolo utilizado depende da tecnologia WAN e do equipamento de comunicação.

• O HDLC (High-level Data Link Control) é o tipo de encapsulamento padrão para as


ligações ponto-a-ponto, ligações dedicadas e ligações de circuito comutado quando se
utilizam dispositivos Cisco.
• O PPP possibilita a ligação entre routers em circuitos síncronos e assíncronos. O PPP
funciona com vários protocolos da camada de rede, como IP e IPX. Tem mecanismos
de segurança internos (PAP e CHAP).
• O Protocolo de internet de linha serial (SLIP, Serial Line Internet Protocol) é um
protocolo padrão para ligações de série ponto-a-ponto TCP/IP. O SLIP foi substituído
pelo PPP.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 17/123


3.6 Encapsulamento HDLC

O HDLC (High-level Data Link Control) é um protocolo utilizado para o


encapsulamento de bits síncronos da camada de ligação.

Este protocolo foi desenvolvido pela Organização internacional para padronização, ISO,
a partir do padrão SDLC (Synchronous Data Link Control) criado nos anos 70.

O HDLC utiliza a transmissão em série síncrona para possibilitar uma comunicação


entre dois pontos sem ocorrência de erros.

O HDLC é proprietário da Cisco.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 18/123


3.6.1 Configurar encapsulamento com HDLC

O HDLC pode ser utilizado em dispositivos cisco, nas suas ligações série.

Para ativar o encapsulamento HDLC devemos:

• Entrar no modo de configuração da interface de série.


• Digitar o comando encapsulation hdlc.

5 - Configurar o encapsulamento HDLC

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 19/123


3.6.2 Identificar e resolver problemas de uma interface serial

O comando show interfaces serial mostra informações específicas para as interfaces de


série.

Quando o HDLC está ativado, deve ser visível essa informação.

6 - Verificação da interface de série

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 20/123


O comando show interfaces serial mostra os estados das interfaces de série:

 Serial x is up, line protocol is up


 Serial x is down, line protocol is down
 Serial x is up, line protocol is down
 Serial x is up, line protocol is up (looped)
 Serial x is up, line protocol is down (disabled)
 Serial x is administratively down, line protocol is down

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 21/123


O comando show controllers permite a resolução de problemas nas ligações série.

É possível verificar se existe um cabo está ligado à interface.

7 - Controladores

Na imagem, podemos verificar que a interface serial 0/0/0 tem um cabo DCE V.35
ligado.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 22/123


3.7 Atividade 1

Selecione, para cada afirmação a opção correcta relativa a ligação série ou paralela.

Serial Paralela

Envia informações por um fio, um bit de cada vez 

Envia bits em vários fios ao mesmo tempo 

Suscetível à diferença de clock e à linha cruzada 

Custo reduzido 

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 23/123


3.8 Atividade 2

Complete as frases com os seguintes conceitos (nem todas as opções são utilizadas):

DCE, DTE, ATM, X.25, ISDN, SLIP, V.35, PPP, física, variável, HDLC, Frame Relay.

___(A)___ é o tipo de encapsulamento padrão em ligações ponto-a-ponto, ligações


dedicadas e ligações de circuito comutado quando com dois dispositivos Cisco.

___(B)___ permite ligações em circuitos síncronos e assíncronos.

___(C)___ é um protocolo de camada de ligação de dados, padrão, comutado que


trabalha em vários circuitos virtuais. É um protocolo da geração seguinte a ___(D)___.

Solução:

A - HDLC B - PPPC - Frame Relay D - X.25

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 24/123


3.9 Atividade 3

Indique o comando completo para responder às perguntas seguintes. Não abrevie.

1. Qual é o comando que verifica se está algum cabo ligado à interface serial
0/0/0?
Router#_______________________________(A)_____________________________

2. Qual é o comando que verifica o tipo de encapsulamento utilizado na


interface de série 0/0/0?
Router#_______________________________(B)____________________________

3. Qual é o comando que configura o encapsulamento numa interface Serial


para o padrão da Cisco?
Router#_______________________________(C)_____________________________

Solução:

A - Router# show controllers serial 0/0/0

B - Router# show interfaces serial 0/0/0

C - Router# encapsulation hdlc

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 25/123


3.10 Protocolo PPP

Quando é necessário ligar dois dispositivos que não são da Cisco, deve ser utilizado o
encapsulamento PPP.

O PPP permite que exista uma ligação direta com cabos de série, linhas telefónicas,
linhas de tronco, telemóveis, ligações de rádio especiais ou ligações de fibra óptica.

O PPP não é proprietário e tem muitos recursos inexistentes no HDLC.

Este protocolo analisa a qualidade das ligações, e, quando são detetados erros, o PPP
desativa a ligação. Suporta autenticação com PAP e CHAP.

8 - PPP

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 26/123


3.10.1 Componentes do PPP

O PPP é composto por dois protocolos:

• LCP, Link Control Protocol - Protocolo de controlo de ligação - permite estabelecer,


configurar e testar uma ligação.
• NCP, Network Control Protocol - Protocolo de controlo de rede - permite estabelecer e
configurar protocolos da camada de rede.

O PPP permite a utilização de vários protocolos ao mesmo tempo.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 27/123


3.10.2 Arquitetura PPP

A figura mostra a arquitetura de camadas do PPP relativamente ao modelo OSI.

Tanto o PPP como o modelo OSI têm a camada física, no entanto, o PPP distribui, de
forma distinta, as funções do LCP e do NCP.

O PPP pode utilizar:

• Meios físicos síncronos


• Meios físicos assíncronos (serviço telefónico básico de ligações de acesso via modem).

Camada física

9 - Arquitetura de camadas PPP: camada física

Na camada física, pode-se configurar o PPP em várias interfaces:

• Serial assíncrona
• Serial síncrona
• HSSI (High-Speed Serial Interface)
• ISDN (Integrated Services Digital Network) 

O PPP funciona em interfaces DTE/DCE do tipo RS-232-C, RS-422, RS-423 ou V.35.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 28/123


3.10.3 Protocolo de Controlo de Ligação (LCP)

O LCP (Link Control Protocol) funciona acima da camada física e permite estabelecer,
configurar e testar a ligação.

O LCP estabelece a ligação ponto-a-ponto, negocia e configura as opções de controlo


WAN, que são organizadas pelo NCP.

O protocolo LCP:

• Consegue trabalhar com pacotes de tamanho variável


• Detecta erros de configuração incorreta
• Termina a ligação
• Permite verificar quando uma ligação funciona corretamente ou se está a falhar

O protocolo PPP utiliza o protocolo LCP para determinar automaticamente os formatos


de encapsulamento (autenticação, compressão e detecção de erros) assim que a ligação é
estabelecida.

Camada física

10 - Arquitetura em camadas PPP: Camada de ligação de dados

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 29/123


3.10.4 Protocolo de Controlo de Rede (NCP)

O NCP permite que o PPP transporte pacotes de vários protocolos da camada de rede.

Camada física

11 - Arquitetura PPP - Camada de Rede

O PPP permite a vários protocolos da camada de rede funcionar na mesma ligação.

O PPP utiliza um NCP distinto de acordo com o protocolo utilizado. O IP utiliza o


Protocolo de controlo IP (IPCP, IP Control Protocol) e o IPX utiliza o Protocolo de controlo
Novell IPX (IPXCP, IPX Control Protocol).

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 30/123


3.10.5 Estabelecimento de uma sessão PPP

A figura mostra as fases do estabelecimento de uma sessão PPP.

12 - Estabelecimento de uma sessão PPP

Fase 1: estabelecimento da ligação e negociação da configuração – O PPP abre a


ligação e negoceia as opções de configuração. Só depois são trocados os diagramas da camada
de rede. Esta fase fica concluída quando o router que recebe os dados envia um quadro de
confirmação sobre a configuração ao router que recebe os dados.

Fase 2: determinação da qualidade da ligação (opcional) – o protocolo LCP testa a


ligação no sentido de determinar a qualidade do link.

Fase 3: negociação da configuração do protocolo da camada de rede – o protocolo


NCP configura os protocolos da camada de rede, transporta-os e desativa-os a qualquer altura.
Se o protocolo LCP terminar a ligação, informa os protocolos da camada de rede para que
possam funcionar em conformidade.

A ligação continua configurada até que os quadros LCP ou NCP fechem a ligação ou a
ligação expire.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 31/123


3.10.6 Opções de configuração PPP

O PPP pode ser configurado para suportar:

• Autenticação com PAP ou CHAP


• Compressão com Stacker ou Predictor
• Várias ligações com dois ou mais canais para aumentar a largura de banda

13 - Opções PPP

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 32/123


3.10.7 Atividade 4

Preencha os espaços com letras (A a K) com os conceitos apresentados (nem todos


serão utilizados):

Simultâneo, IP, IPCP, Multiplexação, Síncrono, Camada de transporte, Assíncrono, IPX,


Camada de rede, Camada física, Autenticação, Protocolo de controlo de link, Camada de
ligação de dados, Protocolo de controlo de rede, IPXCP.

Solução:
A - IP B - IPX C - IPCP D - IPXCP
E - Protocolo de controlo de rede F - Protocolo de controlo de link
G - Autenticação H - Assíncrono I - Camada de rede
J - Camada de ligação de dados K - Camada física

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 33/123


3.10.8 Atividade 5

Assinale a coluna correspondente a cada frase enumerada.

FUNÇÕES LCP E NPC LCP NCP


Negocia e configura opções de controlo na ligação de dados 
WAN
Transporta pacotes de vários protocolos da camada de rede 

A função principal é estabelecer, configurar e testar a ligação 

Termina a ligação 

Habilita e desabilita os protocolos da camada de rede 

Determina quando é que uma ligação está a funcionar 


corretamente ou quando existe falha
Encapsula e negocia opções para IP e IPX 

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 34/123


3.10.9 Atividade 6

Complete as frases utilizando as palavras fornecidas em baixo:

Ativo, LCP, HDLC, Abrir, Endereço IP, NPC, Qualidade de link, SDLC, Solicitação,
Confirmação.

 O PPP utiliza o protocolo ___(A)___ como base para encapsulamento de


datagramas em ligações ponto-a-ponto.
 O ___(B)___ é utilizado pelo PPP para estabelecer, configurar e testar a ligação
da ligação de dados.
 O ___(C)___ é utilizado pelo PPP para estabelecer e configurar protocolos de
camada de rede diferentes.
 A fase de estabelecimento da ligação é constituída quando um quadro de
configuração de ____(D)____ foi enviado e recebido.
Solução:
A - HDLC B - LCP C - NCP D - Confirmação

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 35/123


3.10.10 Opções de configuração PPP

O PPP pode incluir as seguintes opções:

 Autenticação – os routers trocam mensagens de autenticação. Pode ser


utilizado o Protocolo de autenticação de password PAP (Password
Authentication Protocol) e o Protocolo avançado de autenticação de
reconhecimento CHAP (Challenge Handshake Authentication Protocol).
 Compressão – permite aumentar a produtividade das ligações PPP através da
redução da quantidade de dados que atravessam a ligação. Os dois protocolos
de compressão disponíveis nos routers Cisco são o Stacker e o Predictor.
 Detecção de erros – identifica as condições de falha. As opções do PPP,
Qualidade e Magic Number (Números Mágicos), ajudam a assegurar uma
ligação de dados fiável, sem loops. O campo Magic Number ajuda a detectar
ligações em loopback. Os números mágicos são criados aleatoriamente no final
de cada ligação.
 Várias ligações – É possível existir o balanceamento de carga nas interfaces de
router configuradas para trabalhar com o PPP. O PPP multilink (MP, MPPP,
MLP ou multilink) proporciona um método para distribuir o tráfego por várias
ligações WAN ao mesmo tempo que provê a fragmentação e a remontagem de
pacotes, a sequência adequada e o balanceamento de carga no tráfego de
entrada e de saída do dispositivo.
 Retorno PPP – O callback (retorno) surgiu para melhorar a segurança das
ligações. O router cliente faz a chamada inicial, solicita ao servidor que
responda e termina a chamada. O router de retorno responde à chamada inicial
e faz a chamada de retorno para o cliente com base nas suas instruções de
configuração.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 36/123


3.10.11 Comandos de configuração PPP

Os comandos necessários para realizar o encapsulamento com o PPP na interface serial


0/0/0 são:

R3(config)#interface serial 0/0/0


R3(config-if)#encapsulation ppp

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 37/123


3.10.12 PPP com autenticação

O protocolo PPP permite efectuar a negociação de um protocolo de autenticação para a


ligação que é estabelecida.

O PAP é um dos meios de autenticação bidireccional básico. Não tem criptografia, pelo
que o nome de utilizador e a password são enviados em texto simples pela ligação. Se isso for
aceite, a ligação será permitida. O CHAP é mais seguro que o PAP porque requere uma troca
tri-direccional de uma chave partilhada.

14 - Protocolos de autenticação PPP

Um dos muitos recursos do PPP é que ele realiza a autenticação da Camada 2, além das
demais camadas de autenticação, criptografia, controlo de acesso e procedimentos de segurança
geral.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 38/123


O PAP não é interactivo.

Quando o comando ppp authentication pap é utilizado, o nome de utilizador e a


password são enviados como um pacote de dados LCP.

15 - Iniciação de PAP

16 - Conclusão de PAP

No dispositivo que recebe, o nome de utilizador e a password são verificados pelo


servidor de autenticação que permite ou nega a ligação. Uma mensagem de aceitação ou de
rejeição volta ao solicitante.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 39/123


O PAP pode ser utilizado quando:

• Há uma grande quantidade de aplicações clientes que não são compatíveis com o CHAP
• Existem incompatibilidades entre as implementações de fornecedores diferentes do
CHAP
• Existem situações em que uma password em texto simples deve ser disponibilizada para
simular um login no dispositivo remoto

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 40/123


O CHAP implementa desafios periódicos para verificar se o dispositivo remoto continua
com uma password válida.

Depois da conclusão da fase de estabelecimento da ligação PPP, o router envia uma


mensagem de desafio para o dispositivo remoto.

17 - Iniciação do CHAP

18 - Resposta CHAP

O dispositivo remoto responde com um valor calculado com um código em hash


Message Digest 5 (MD5).

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 41/123


19 - Conclusão do CHAP

O router verifica a resposta relativamente ao seu cálculo do valor de hash esperado. Se


os valores forem correspondentes, há a confirmação e autenticação. Se não obtiver
correspondência, ele termina a ligação.

O CHAP tem protecção contra ataque de reprodução.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 42/123


O comando ppp authentication permite definir a autenticação na ligação. O comando
tem várias opções:

O comando ppp authentication


chap Activa o CHAP numa interface de série.
pap Activa o PAP numa interface de série.
chap pap Activa o CHAP e o PAP. Primeiro autentica com CHAP e depois com PAP.
pap chap Activa o CHAP e o PAP. Primeiro autentica com PAP e depois com CHAP.
if-needed Utilizado com TACACS e CTACACS. Não executa a autenticação CHAP ou
(opcional) PAP se o utilizador já foi autenticado. Esta opção só está disponível em
interfaces assíncronas.
list-name Utilizado com AAA/TACACS+. Especifica o nome de uma lista de métodos
(opcional) TACACS+ da autenticação a ser utilizada. Se nenhum nome da lista for
especificado, o sistema utilizará o padrão. As listas são criadas com o comando
aaa authentication ppp.
padrão Utilizado com AAA/TACACS+. Criado com o comando aaa authentication
(opcional) ppp.
callin Só especifica autenticação nas chamadas de entrada.
20 – Opções do comando ppp authentication

21 - O comando ppp authentication

Pode-se activar o PAP ou o CHAP ou ambos. Se ambos os métodos forem activados, o


primeiro método especificado será solicitado durante a negociação da ligação. Alguns
dispositivos remotos suportam apenas CHAP e outros suportam apenas PAP.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 43/123


NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 44/123
Os seguintes comandos permitem efectuar a configuração da autenticação PAP.

22 - Configuração de autenticação PAP

O PAP utiliza um handshake bidireccional no estabelecimento da ligação inicial. O


nome do utilizador do router deve corresponder ao nome de utilizador configurado no outro
router. As passwords não precisam de corresponder.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 45/123


O CHAP verifica periodicamente a identidade do dispositivo remoto utilizando um
handshake triplo. As passwords devem ser correspondentes. Isso ocorre no estabelecimento da
ligação inicial, podendo ser repetido a qualquer momento após esse estabelecimento.

23 - Configuração de autenticação CHAP

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 46/123


3.11 Laboratório - Configurar encapsulamento com o ppp

Objectivos

• Configurar o protocolo PPP como método de encapsulamento.

Topologia de rede

24 - Topologia de rede

Material necessário

• 2 Computadores
• 2 routers
• Cabos de rede
• Cabos wan
• Cabo rollover

Orientações

1. Crie uma topologia de rede igual à que se encontra na imagem.


2. Proceda ao endereçamento da rede de acordo com a imagem.
3. Proceda à implementação do protocolo de rede eigrp.
4. Teste a conectividade (os computadores devem comunicar entre si).
5. Configure o PPP como o método de encapsulamento.
6. Teste a conectividade (os computadores devem comunicar entre si).

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 47/123


3.12 Laboratório - Configurar encapsulamento hdlc

Objectivos

• Configurar o protocolo hdlc como método de encapsulamento.

Topologia de rede

25 - Topologia de rede

Material necessário

• 2 Computadores
• 2 routers
• Cabos de rede
• Cabos wan
• Cabo rollover

Orientações

1. Crie uma topologia de rede igual à que se encontra na imagem.


2. Proceda ao endereçamento da rede de acordo com a imagem.
3. Proceda à implementação do protocolo de rede eigrp.
4. Teste a conectividade (os computadores devem comunicar entre si).
5. Configure o hdlc como o método de encapsulamento.
6. Teste a conectividade (os computadores devem comunicar entre si).

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 48/123


3.13 Laboratório - Configurar autenticação com PAP e CHAP

Objectivos

• Configurar a autenticação PAP


• Configurar a autenticação CHAP

Topologia de rede

26 - Topologia de rede

Material necessário

• 2 Computadores
• 3 routers
• Cabos de rede
• Cabos wan
• Cabo rollover

Orientações

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 49/123


1. Crie uma topologia de rede igual à que se encontra na imagem.
2. Proceda ao endereçamento da rede de acordo com a imagem.
3. Proceda à implementação do protocolo de rede eigrp.
4. Teste a conectividade (os computadores devem comunicar entre si).
5. Configure o ppp como o método de encapsulamento.
6. Configure autenticação PAP entre o router R2 e o router R3. Utilize a password
ambifeup.
7. Configure autenticação CHAP entre o router R2 e o router R1. Utilize a password
ambifeup.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 50/123


3.14 Questões

1. Descreva os seguintes tipos de protocolos de encapsulamento WAN: HDLC, PPP,


X.25 e Frame Relay.
R.:

HDLC – É um tipo de encapsulamento padrão em ligações ponto-a-ponto, ligações


dedicadas e ligações de circuito comutado quando são utilizados dois dispositivos Cisco.

PPP – O protocolo PPP possibilita ligações ponto-a-ponto de router-a-router e


dispositivo-a-rede em circuitos síncronos e assíncronos. Este protocolo funciona com vários
protocolos da camada de rede, como o IP e IPX e tem mecanismos de segurança internos (PAP
e CHAP).

X.25 – É um padrão que define como a ligação entre um dispositivo DTE e um DCE é
mantida para o acesso ao terminal remoto e uma comunicação do computador em redes de
dados públicas. É o antecessor do Frame Relay.

Frame Relay – É um protocolo padrão, comutado, que funciona com vários circuitos
virtuais.

2. Descreva as funções do LCP e do NCP.


R:O LCP é o protocolo de controlo da ligação e situa-se acima da camada física. Tem
a função de estabelecer, configurar e testar a ligação. O LCP estabelece a ligação
ponto-a-ponto. O LCP negocia e configura as opções de controlo na ligação WAN, que
são tratadas pelo NCP. Fornece a configuração automática das interfaces em cada
extremidade. O PPP utiliza o LCP para determinar automaticamente os formatos de
encapsulamento (autenticação, compressão, detecção de erros) assim que a ligação é
estabelecida.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 51/123


O Protocolo de controlo de rede NCP tem vários componentes que encapsulam e
negociam as opções para vários protocolos da camada de rede.

3. Descreva as opções de encapsulamento LCP.


R:Autenticação – os routers de mesmo nível trocam mensagens de autenticação. As
duas opções de autenticação são com o Protocolo de autenticação de password PAP e o
Protocolo avançado de autenticação de reconhecimento CHAP.

Compressão – aumenta a produtividade das ligações PPP, reduzindo a quantidade de


dados que atravessam a ligação. Os dois protocolos de compressão passíveis de serem utilizados
em routers CISCO são o Stacker e o Predictor.

Detecção de erros – identifica condições de falha. As opções Qualidade e Magic


Number ajudam a assegurar uma ligação de dados fiável, sem loops. O campo Magic Number
ajuda a detectar ligações que estejam em loopback.

Várias ligações – É possível ocorrer o balanceamento de carga nas interfaces de router


utilizadas pelo PPP. O PPP multilink proporciona um método para distribuir o tráfego em várias
ligações WAN em simultâneo que fornece a fragmentação e a remontagem de pacotes, a
sequência apropriada, a interoperabilidade com vários fornecedores e o balanceamento de carga
no tráfego de entrada e de saída.

Retorno PPP – Um router Cisco pode funcionar como cliente ou servidor de retorno. O
cliente faz a chamada inicial, solicita que o servidor a retorne e termina a sua chamada inicial. O
router de retorno responde à chamada inicial e faz a chamada de retorno para o cliente com base
nas suas instruções de configuração.

4. O router R1 não se consegue ligar ao router R3. Com base nas informações
apesentadas, quais são as alterações na configuração do router R1 que
corrigiriam o problema?

R:

O comando correto é: username R3 password cisco.

O comando ppp authentication deve ser alterado para ppp authentication chap.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 52/123


4 Estabelecer a conectividade WAN com a utilização de Frame
Relay

Neste elemento de competência pretende-se que os alunos efetuem a implementação de


Frame Relay nas ligações WAN.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 53/123


4.1 Frame Relay

O Frame Relay é um protocolo utilizado nas redes WAN e proporciona um desempenho


notável da rede. Opera nas camadas física e de ligação de dados do modelo OSI. Foi
desenvolvido por Eric Scace.

O Frame Relay é implementado nas redes de voz e de dados como técnica de


encapsulamento. Os utilizadores ficam com uma ligação alugada para cada nó do Frame Relay.
A rede Frame Relay efetua a gestão da transmissão por um caminho alterado com frequência e
transparente para todos os utilizadores finais.

O Frame Relay é muito utilizado devido aos reduzidos custos e à sua fácil
configuração.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 54/123


4.2 Circuitos Virtuais Permanentes (PVC)

O Frame Relay fornece uma considerável largura de banda, fiabilidade e flexibilidade


relativamente às linhas privadas.

A rede Frame Relay caracteriza-se pela utilização de circuitos virtuais permanentes


(PVCs).

Os PVCs são os caminhos lógicos entre as ligações de origem do Frame Relay e o seu
destino final.

O Frame Relay não fornece suporte a correção de erros. Ao detetar erros, o Frame
Relay descarta os pacotes sem notificação, o que torna a propagação de dados pela rede muito
rápida.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 55/123


4.2.1 Circuitos virtuais

A ligação entre dois dispositivos DTEs numa rede Frame Relay é denominada de
circuito virtual (VC). Os circuitos são virtuais porque não há ligação eléctrica direta. A ligação é
lógica, sendo que os dados se movem sem um circuito elétrico direto.

Existem dois tipos de VCs:

• Circuitos Virtuais Comutados (SVCs): são criados de forma dinâmica através do


envio de mensagens de sinalização à rede (exemplos: inativo, configuração de chamada,
transferência de dados, encerramento de chamada).
• Circuitos Virtuais Permanentes (PVCs): são configurados pela operadora.
Funcionam apenas no modo de transferência de dados e no modo inativo. Também são
denominados de VCs privados.

Os VCs proporcionam um caminho de comunicação bidirecional entre os dispositivos.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 56/123


Os VCs são identificados por DLCIs. Os valores de DLCI são atribuídos pela
operadora. Os DLCIs do Frame Relay são considerados apenas localmente, o que significa que
os seus valores não são exclusivos na WAN de Frame Relay. Um DLCI identifica um VC para
o equipamento num ponto de extremidade. Dois dispositivos ligados através de um VC podem
utilizar um DLCI de valor distinto como referência à mesma ligação.

O endereçamento local permite que um cliente não fique sem DLCIs à medida que a
rede vai crescendo.

Os dispositivos nas extremidades opostas de uma ligação podem utilizar os mesmos


valores de DLCI para se referirem a circuitos virtuais diferentes.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 57/123


Os DLCIs atribuídos pelas operadoras situam-se no intervalo de 16 a 1007.

Os DLCIs de 0 a 15 e de 1008 a 1023 encontram-se reservados para fins especiais.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 58/123


4.2.2 Exemplo

Neste exemplo, o quadro enviado a partir do router R1 utiliza o DLCI 102. Na saída do
router R1 utiliza a porta 0 e o VC 102.

No switch A, o quadro sai pela porta 1 e utiliza o VC 432. Este processo de


mapeamento das portas de VC vai continuar pela rede WAN até o quadro chegar ao seu destino
que é o DLCI 201.

0
27 - Identificação de VCs

A tabela resume o cenário apresentado.

Switch VC Porta VC Porta


A 102 0 432 1
B 432 4 119 1
C 119 4 579 3
D 579 3 201 0
28 - Tabela de identificação de VC e portas

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 59/123


4.2.3 Vários VCs

Nas redes Frame Relay, os quadros são transmitidos um de cada vez, mas podem existir
muitas ligações lógicas na mesma linha física.

O router que se encontra ligado à rede pode ter vários VCs que se distinguem através do
seu DLCI específico.

DLCI 102

29 - Vários VCs numa ligação

Nesta rede existem dois VCs numa única linha de acesso, cada um com seu próprio
DLCI, ligados a um router. Esta possibilidade de coexistência de mais do que um VC na mesma
ligação torna a configuração mais fácil ao nível do equipamento e possibilita a redução de
custos.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 60/123


4.3 Topologias de Frame Relay

Uma topologia é o diagrama visual da rede.

As redes ou segmentos de rede Frame Relay podem ter o diagrama em:

• Estrela
• Malha completa
• Malha parcial

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 61/123


4.3.1 Topologia em estrela

É a topologia WAN mais simples.

30 - Topologia em estrela

Nesta topologia existe um dispositivo central (designado de hub) que se liga com cada
um dos dispositivos remotos que funcionam como spokes. O local escolhido para o hub tem um
custo da linha alugada inferior. Os locais remotos têm uma ligação de acesso à nuvem Frame
Relay através de um único VC.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 62/123


4.3.2 Topologia de malha completa

Esta topologia é a de malha completa e caracteriza-se pela utilização de linhas


dedicadas.

31 - Topologia de malha completa

Este tipo de topologia é adequada quando os serviços a serem acedidos estão dispersos e
o acesso aos serviços deve ser altamente confiável. Nesta topologia todos os locais estão ligados
entre si, o que aumenta o custo.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 63/123


4.3.3 Topologia de malha parcial

Numa topologia em malha parcial existem mais ligações do que numa topologia em
estrela e menos do que numa malha completa.

32 - Topologia em malha parcial

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 64/123


4.4 Mapeamento de endereços no Frame Relay

Os routers da rede Frame Relay precisam de saber qual o DLCI local que é responsável
pelo mapeamento de endereço IP de destino.

O mapeamento do endereço para os respetivos DLCIs pode ser dinâmico ou estático.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 65/123


4.4.1 ARP inverso

O Protocolo ARP (Address Resolution Protocol) inverso consegue obter os endereços


IP de outros dispositivos com endereços da Camada 2 do modelo OSI, como é o caso dos DLCI.

O ARP transforma o endereço IP num endereço da Camada 2. O ARP inverso faz o


oposto.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 66/123


4.4.2 Mapeamento de endereço dinâmico

O ARP inverso é o responsável pelo mapeamento do endereço dinâmico para o DLCI


local.

O router de Frame Relay é o responsável pelo envio de solicitações ARP para descobrir
o endereço do dispositivo remoto ligado à rede Frame Relay.

O router utiliza as respostas e preenche a tabela de mapeamento de endereço-para-DLCI


no router de Frame Relay ou no servidor de acesso.

33 - mapa de frame relay

Na imagem é possível ver a saída do comando show frame-relay map. A interface está
up, o que significa que está ativa e o endereço IP de destino é o 10.1.1.2. O DLCI 102 identifica
a ligação lógica utilizada para chegar a essa interface.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 67/123


4.4.3 Mapeamento de endereço estático

É possível criar um mapeamento estático com Frame Relay de forma manual.

O mapeamento estático é utilizado, por exemplo, nas redes Frame Relay em estrela
onde um router remoto não suporte o ARP inverso.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 68/123


4.4.4 Configurar o mapeamento estático

Para se realizar o mapeamento de um endereço de próximo salto para o endereço de


destino do DLCI, utiliza-se o comando:

frame-relay map protocol protocol-address dlci [broadcast]


[ietf] [cisco]
Quado se liga a outro router que não seja Cisco deve-se introduzir a opção ietf.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 69/123


4.4.5 Interface de gestão local (LMI)

Uma interface de gestão local (LMI) é um mecanismo de keepalive que fornece


informações do estado das ligações Frame Relay entre o switch Frame Relay (DCE) e o router
(DTE).

A cada 10 segundos, o dispositivo final investiga a rede, procurando uma resposta de


sequência dumb ou informações do estado do canal. No caso de não haver resposta da rede, o
dispositivo do utilizador poderá entender que a ligação não se encontra ativa. Quando a rede
responde com full status, então são incluídas informações do estado dos DLCIs atribuídos a
essa ligação. O LMI é a definição das mensagens utilizadas entre o DTE e o DCE.

O comando que mostra o tipo de LMI que está a ser utilizado pela interface é o
seguinte:

show frame-relay lmi

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 70/123


4.4.6 Identificadores de LMI

Nos DLCI encontram-se identificadores de VC. Os valores situam-se entre 0 e 1023.

Existem vários tipos de LMI que não são compatíveis entre si. O LMI configurado no
router e o LMI da operadora devem ser consistentes.

Exemplos de LMI:
• Cisco - Extensão LMI original
• Ansi - Padrão ANSI T1.617 Annex D
• q933a - Padrão ITU Q933 Annex A

Identificadores de VC Tipos de VC
0 LMI (ANSI, ITU)
1 a 15 Reservado para uso futuro
992 a 1007 CLLM
1008 a 1018 Reservado para uso futuro (ANSI, ITU)
1019 a 1022 Multicast (Cisco)
1023 LMI (Cisco)
34 - Identificadores de LMI

O seguinte comando possibilita a definição do LMI:

frame-relay lmi-type [cisco | ansi | q933a]


Ao configurar o tipo de LMI, o recurso de autodetecção do tipo de LMI será desativado.

Quando se efetua uma configuração de LMI manual, é necessário configurar o keepalive


da interface. Se o intervalo keepalive não for definido, as trocas de estado LMI entre os
dispositivos expiram. Por omissão o valor de keepalive é de 10 segundos.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 71/123


4.5 Exercício

Complete as frases com a palavra ou expressão apropriada apresentada em baixo (nem


todas as opções são utilizadas e algumas poderão ser utilizadas mais que uma vez):

ISDN, BECN, Pacotes, Preço, Constantes, Encaminhamentos, DLCI, FECN, DCE, DTE,
Comutados, Circuito, Permanentes, Descarta, X.25, Flexibilidade.

O Frame Relay tornou-se a tecnologia WAN mais utilizada no mundo. As principais


razões são ___(A)___ e ___(B)___.

O Frame Relay é uma tecnologia comutada por ___(C)___ e é uma versão simplificada
do antigo padrão ___(D)___.

O Frame Relay utiliza uma técnica de "melhor-esforço", que significa que ___(E)___ os
pacotes quando deteta erros, deixando as correções de erros para os dispositivos das
extremidades.

O Frame Relay transporta os dados entre os dispositivos ___(F)___ do utilizador e os


dispositivos ___(G)___ na extremidade da WAN.

A ligação Frame Relay entre dois dispositivos DTE é denominada de ___(H)___


virtual.

Os circuitos virtuais ___(I)___ são estabelecidos dinamicamente através do envio de


mensagens de sinalização à rede.

Os circuitos virtuais ___(J)___ são pré-configurados pela operadora e funcionam


sempre no modo transferência de dados ou no modo inativo.

Os circuitos virtuais proporcionam comunicações bidirecionais e são identificados por


um ___(K)___, que não tem importância além daquela ligação.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 72/123


Solução:

A - Preço B - Flexibilidade C - Pacote D - X.25

E - Descartes F - DTE G - DCE H - Circuito

I - Comutado J - Permanente K - DLCI

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 73/123


4.6 Exercício

Atribua o nome correto a cada uma das topologias apresentadas.

Solução:

A - Malha parcial B - Estrela C - Malha completa

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 74/123


4.7 Exercício

Complete as frases utilizando as palavras fornecidas (nem todas serão utilizadas):

ISDN, ansi, DLCI, ARP inverso, frame-relay map, ARP inverso, q933a, letf, ARP inverso,
frame-relay lmi, Mensagens de estado de LMI, ansi, Local, DLCI, q933a

O mapeamento de endereço dinâmico depende do ___(A)___ de Frame Relay para


determinar um endereço de protocolo de rede de próximo salto para um valor de DLCI local.

Para configurar o mapeamento de endereço estático, utiliza-se o comando ___(B)___ no


modo de configuração de interface.

Os tipos de LMI incluem cisco, ___(C)___ e ___(D)___.

Solução:
A - ARP inverso B - frame-relay map C - ansi D - q933a

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 75/123


4.8 Configurar Frame Relay
4.8.1 Ativar o encapsulamento com Frame Relay

Para ativar o encapsulamento com Frame-Relay devem-se seguir algumas etapas.

Devem-se atribuir os endereços IP nas interfaces de série, depois define-se o tipo de


encapsulamento (com o comando encapsulation frame-relay) e a largura de banda (com o
camando bandwidth). Pode-se definir ainda o tipo de lmi.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 76/123


4.8.2 Encapsulamento Frame Relay

Para ativar encapsulamento com Frame Relay, utiliza-se o comando:

encapsulation frame-relay [cisco | ietf]

O comando que permite remover o encapsulamento Frame Relay da interface é:

no encapsulation frame-relay

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 77/123


4.8.3 Configurar mapas Frame Relay estáticos

O mapeamento dinâmico é executado pelo ARP inverso e, consequentemente, não há


necessidade de executar qualquer comando de configuração adicional.

O mapeamento estático exige a execução de comandos adicionais:

frame-relay map protocol protocol-address dlci [broadcast]

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 78/123


4.8.4 Broadcast

As redes Frame Relay não suportam tráfego de multicast e broadcast. Assim, um pacote
não consegue chegar a todos os destinos. Para isso ser possível, é fundamental replicar os
pacotes.

Através da adição da opção broadcast ao comando é possível encaminhar as


atualizações de roteamento. Assim, permitem-se os broadcasts e multicasts no PVC e
transforma-se o broadcast em unicast para que o outro dispositivo adquira as atualizações de
roteamento.

35 - Configuração do router R1

O comando frame-relay map permite mapear o VC para outro dispositivo.

Parâmetros de comando Descrição


protocolo Define o protocolo suportado.
protocol-address Define o endereço da camada de rede da interface do router
de destino.
dlci Define o DLCI local.
broadcast Permite broadcasts e multicasts no VC.
36 - Parâmetros do comando

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 79/123


4.8.5 Exercício

Complete as frases com as palavras fornecidas em baixo:

hub-and-spoke, loops de roteamento, malha completa, subinterfaces, ponto-a-ponto, multiponto,


frame relay de encapsulamento.

As redes Frame Relay geralmente são criados numa topologia de ___(A)___. O que
pode causar problemas de acessibilidade.

Para solucionar os problemas de acessibilidade, é necessário usar uma topologia de


___(B)___, que é dispendiosa.

Solução:

A - hub-and-spoke B - malha completa

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 80/123


4.8.6 Verificar as interfaces Frame Relay

Depois de configurar um PVC em Frame Relay é possível verificar o estado da


interface com o comando:

show interfaces

37 - Verificar as interfaces Frame Relay

O comando show interfaces permite mostrar:

• O tipo de LMI
• O DLCI LMI
• O tipo de DTE/DCE Frame Relay

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 81/123


4.9 Questões

1. Explique os seguintes termos: DLCI, LMI e ARP inverso.


Solução:

DLCI - Identificador de ligação de dados.

• Os VCs são identificados pelos DLCIs e os valores de DLCI são atribuídos pela
operadora de Frame Relay.
• Os DLCIs do Frame Relay têm importância local e nenhuma importância além da
ligação local.
• Um DLCI identifica um VC para o equipamento num ponto de extremidade.

LMI - Interface de gestão local.

 A LMI é um mecanismo de keepalive que fornece informações de estado sobre ligações


Frame Relay entre o router (DTE) e o switch Frame Relay (DCE).
 Três tipos de LMIs são suportados pelos routers Cisco: Cisco, ANSI e q933a.

ARP inverso - Address Resolution Protocol (ARP) inverso

Obtém endereços da Camada 3 de outras estações de endereços da Camada 2, como o


DLCI em redes Frame Relay.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 82/123


4.10 Configurar Frame Relay com mapas estáticos

Objetivos de aprendizagem

• Configurar Frame Relay.


• Configurar mapas Frame Relay estáticos.
• Configurar o Frame Relay tipo LMI.

Topologia de rede

38 - Topologia de rede

Tabela de endereçamento

Dispositivo Interface Endereço IP Máscara de sub-rede


R1 Fa0/1 192.168.1.1 255.255.255.0
S0/0/1 10.1.1.1 255.255.255.0
R2 S0/0/0 10.1.1.2 255.255.255.0
S0/0/1 209.165.200.225 255.255.255.224
R3 Fa0/0 192.168.3.1 255.255.255.0
S0/0/0 10.1.1.3 255.255.255.0
ISP S0/0/1 209.165.200.226 255.255.255.224

Orientações

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 83/123


Crie o diagrama de topologia similar ao apresentado.

Configure encapsulamento Frame Relay na interface serial 0/0/0 do router R1.

R1(config)#interface serial0/0/0
R1(config-if)#encapsulation frame-relay
R1(config-if)#no shutdown
Configure o encapsulamento Frame Relay nas interfaces seriais 0/0/0 dos routers R2 e
R3.

Configure os mapas estáticos nos routers R1, R2 e R3.

Router R1:
• Para alcançar o router R2, utilize o DLCI 102 localizado no endereço IP 10.1.1.2.
• Para alcançar o router R3, utilize o DLCI 103 localizado no endereço IP 10.1.1.3.
Router R2:
• Para alcançar o router R1, utilize o DLCI 201 localizado no endereço IP 10.1.1.1.
• Para alcançar o router R3, utilize o DLCI 203 localizado no endereço IP 10.1.1.3.
Router R3:
• Para alcançar o router R1, utilize o DLCI 301 localizado no endereço IP 10.1.1.1.
• Para alcançar o router R2, use o DLCI 302 localizado no endereço IP 10.1.1.2.

Os routers devem dar suporte aos protocolos de roteamento.

R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast


R1(config-if)#frame-relay map ip 10.1.1.3 103 broadcast

Configure a ANSI como o tipo LMI nos routers R1, R2 e R3.

R1(config-if)#interface s0/0/0
R1(config-if)#frame-relay lmi-type ansi

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 84/123


5 Compreender e utilizar soluções VPN

As redes privadas virtuais (VPN - Virtual Private Network) são redes cada vez mais
utilizadas pelas empresas de modo a utilizar a Internet como infraestrutura, mas que transportam
os dados entre os utilizadores da rede de forma segura.
Neste elemento de competência analisaremos o seu funcionamento e modo de
instalação, configuração e utilização.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 85/123


5.1 O que é uma VPN

Uma VPN consiste numa ligação entre dispositivos através da rede pública, Internet,
com a utilização de mecanismos de criptografia e tunelamento. Os dados transferidos durante a
ligação estão seguros por protocolos que asseguram a criptografia.

Os protocolos de criptografia utilizados pelas VPNs seguras possibilitam que haja


confidencialidade, integridade e autenticação nas comunicações.

Existem várias aplicações gratuitas na Internet que permitem criar VPNs mas nem todas
são tão seguras quanto atestam. É necessário analisar com cuidado as possibilidades e escolher a
mais adequda a cada situação.
As VPNs possibilitam que os utilizadores de uma empresa trabalhem à distância, na
rede corporativa e transfiram os seus dados de forma segura através da rede pública que é a
Internet.
As VPNs possiblitam a inclusão de Voice over IP (VoIP, Voz sobre IP) e
videoconferência.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 86/123


5.2 Benefícios do trabalho remoto

O trabalho remoto traz alguns benefícios organizacionais:

• Continuidade das operações


• Maior agilidade de resposta
• Acesso seguro, fiável e gerável às informações
• Integração económica de dados, voz, vídeo e aplicações
• Maior produtividade, satisfação e retenção do funcionário

Também tem os seus benefícios sociais

• Maiores oportunidades de emprego para grupos marginalizados


• Menos stress relacionado com viagens e deslocamento diário

E traz benefícios ambientais

• Redução na emissão de CO2

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 87/123


5.3 Elementos necessários à implementação de VPN

Para que seja possível realizar uma ligação remota com uma VPN, é necessário existir:
• Elementos de escritório no local remoto
• Elementos corporativos
• Elementos de telefonia IP

39 - Requisitos de VPN

• Elementos de escritório no local remoto - É necessário um computador, acesso à


Internet e um router de VPN ou software de cliente de VPN instalado no computador.
• Elementos corporativos - Routers preparados para VPN, concentradores de VPN,
mecanismos de segurança multifuncionais, autenticação e dispositivos de gestão
centrais para uma agregação e conclusão flexíveis das ligações de VPN.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 88/123


5.4 Tecnologia de VPN

Os dados numa VPN são criptografados e não estão acessíveis a quem não tenha
permissão para fazê-lo. As VPNs permitem que dispositivos remotos tenham acesso à rede
local, atravessando a firewall corporativa. Assim, é possível terem os mesmos níveis de acesso
aos dispositivos de rede como se eles estivessem no escritório.

40 - Benefícios da VPN

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 89/123


5.5 Características das VPNs seguras

Uma VPN segura deve ter confidencialidade e integridade dos dados e a autenticação:
• Confidencialidade dos dados - Protegem o conteúdo das mensagens da intercepção
indevida por terceiros não autenticados ou não autorizados. As VPNs são confidenciais
devido aos mecanismos de encapsulamento e criptografia.
• Integridade de dados - Os receptores dos dados não têm controlo sobre o caminho
pelo qual os dados passaram. A integridade garante que não ocorre nenhuma
falsificação ou alteração aos dados enquanto percorrem a rede. As hashes são utilizadas
para garantir a integridade dos dados. Um hash garante que o conteúdo da mensagem
não foi alterado nem lido.
• Autenticação - Garante que uma mensagem vem de uma origem autêntica e segue para
o destino fidedigno. A utilização do nome de utilizador garante a confiança. As VPNs
podem utilizar passwords, certificados digitais, smart cards e sistemas biométricos para
o estabelecimento da identidade dos utilizadores no acesso
à VPN.

Característica Finalidade
Confidencialidade dos dados Protege os dados de interceptadores.
Integridade dos dados Garante que não ocorram falsificações ou alterações.
Autenticação Assegura que apenas remetentes e dispositivos
autorizados entrem na rede.
41 - Características de VPNs seguras

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 90/123


5.6 Tunelamento de VPN

O tunelamento permite que a rede pública como a Internet possa transportar dados
encapsulados num pacote inteiro dentro de outro pacote através da rede.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 91/123


5.7 Integridade de dados da VPN

Os algoritmos de criptografia mais utilizados pelas VPN são:


• Algoritmo de criptografia padrão de dados (DES) - Utiliza uma chave de 56 bits,
assegurando uma criptografia de alto desempenho. O DES é um sistema de criptografia
de chave simétrica.
• Algoritmo DES triplo (3DES) - Criptografa os dados com uma chave, decodifica com
outra chave diferente e, em seguida, criptografa novamente com outra chave diferente.
• Criptografia padrão avançada (AES) - Oferece uma segurança mais forte do que o
DES e é mais eficiente que o 3DES porque oferece três tamanhos de chave diferentes:
chaves de 128, 192, e 256 bits.
• Rivest, Shamir e Adleman (RSA) - É um sistema de criptografia de chave assimétrica.
As chaves utilizam um tamanho de 512, 768, 1024 bits ou superior.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 92/123


5.7.1 Criptografia simétrica

Os algoritmos de criptografia DES e 3DES impõem a utilização de uma chave secreta


partilhada para a execução da criptografia e descriptografia.
Os computadores devem conhecer a chave para descodificar as informações.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 93/123


5.7.2 Criptografia assimétrica

A criptografia assimétrica utiliza diferentes chaves para criptografia e descriptografia.


Conhecer uma das chaves não permite ao hacker saber qual é a outra chave.
Uma chave criptografa a mensagem, e há uma segunda chave que descriptografa. Não é
possível criptografar e descriptografar com a mesma chave.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 94/123


5.7.3 Hashes

A utilização de hashes contribui para a integridade e autenticação dos dados


certificando que as pessoas não autorizadas não viciam as mensagens transmitidas. Um hash
message digest é um número originado a partir de uma cadeia de texto e é mais pequeno que o
próprio texto. É gerado com uma fórmula.
O remetente da mensagem cria um hash e envia-o com a própria mensagem. O
destinatário descriptografa a mensagem e o hash, cria outro hash da mensagem recebida e
compara os dois hashes. Se eles forem iguais, o a integridade da mensagem está assegurada.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 95/123


Existem dois algoritmos comuns para criação de hashes:
• Message Digest 5 (MD5) - Utiliza uma chave secreta partilhada de 128 bits. A
mensagem e a chave de 128 bits são combinadas e executadas pelo algoritmo hash de
HMAC-MD5.
• Algoritmo de Hash seguro 1 (SHA-1) - Utiliza uma chave secreta de 160 bits. A
mensagem e a chave secreta partilhada de 160 bits são combinadas e executadas pelo
algoritmo hash HMAC-SHA-1.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 96/123


5.8 Software de VPN

Existem uma quantidade significativa de aplicações que prometem a navegação da


Internet de forma segura através da utilização das VPN.

As ferramentas de VPN mais populares com funcionalidades gratuitas são as seguintes:

• Cyberghost: http://www.cyberghostvpn.com/en
• Surfeasy: https://www.surfeasy.com/lang/pt-BR/
• Hideme: https://hide.me/en/software/windows
• Hotspotshield: http://www.hotspotshield.com/
• VPNGate: http://www.vpngate.net/en/
Vamos instalar e utilizar a aplicação Cyberghost. É uma aplicação simples de instalar e
utilizar.

Obviamente que as aplicações gratuitas terão menos funcionalidades evidentes e são


muito similares entre si no seu processo de utilização.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 97/123


5.8.1 CyberGhost

Vamos proceder à instalação do CyberGhost. Para isso efetuamos duplo-clique no


executável do programa e clicamos em Executar.

42 - Execução da aplicação

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 98/123


Vamos autorizar a execução do programa.

43 - Autorizar a execução

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 99/123


Vamos ler e aceitar a licença de utilização do programa. Clicamos e Next.

44 - Licença de utilização

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 100/123


Poderemos ter de instalar controladores para que o software funcione corretamente. É o
caso do que se encontra nesta imagem. Clicamos em Instalar.

45 - Instalar o controlador da placa de rede

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 101/123


Vamos iniciar o serviço. Clicamos em Yes.

46 - Iniciar o serviço

47 - Permitir a execução

Voltamos a clicar em Sim para permitir a execução do programa.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 102/123


Depois de instalado e executado, o programa tem este interface.

48 - Interface do CyberGhost

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 103/123


É possível, através das Definições da VPN, alterar a localização real para uma
localização virtual. Nesta imagem a nossa localização real foi alterada para França, mas
poderíamos escolher várias localizações de forma manual.

Verificamos ainda que a proteção está ativa.

49 - Proteção de navegação ativada

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 104/123


É possível criar uma conta de utilizador no site dos desenvolvedores do programa:
https://account.cyberghostvpn.com/en/login?

https://account.cyberghostvpn.com/en/login?
50 - Criação de conta de utilizador

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 105/123


Quando a conta é criada, surge um código que podemos utilizar se perdermos a palavra-
passe que tínhamos definido inicialmente. Podemos imprimir essa informação e guardar num
local seguro.

51 - Conta criada

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 106/123


De volta ao programa, podemos efetuar o login na aplicação com os dados anteriores.

52 - Login no CyberGhost

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 107/123


Assim que os dados de utilizador são inseridos corretamente, surge o menu de boas
vindas. Clicamos em Next.

53 - Login efetuado com sucesso

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 108/123


O CyberGhost está ativo e já nos mostra o nome de utilizador no canto superior direito.

54 - Conta de formador no CyberGhost

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 109/123


5.8.2 Trabalho de investigação

Após a análise do programa CyberGhost, procure perceber as suas funcionalidades.

Pesquise, na Internet, outros programas de VPN e teste as suas funcionalidades.

Crie um quadro onde identifique as suas diferenças, modo de funcionamento, vantagens


e desvantagens.

Apresente as conclusões aos seus colegas e formador.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 110/123


5.9 Questões

1. Descreva os benefícios organizacionais, sociais e ambientais do trabalho remoto.


R:

Benefícios organizacionais

• Continuidade das operações


• Maior agilidade de resposta
• Acesso seguro, confiável e possível gestão às informações
• Integração económica de dados, voz, vídeo e aplicativos
• Maior produtividade, satisfação e retenção do funcionário
Benefícios socias

• Maior oportunidade de emprego para grupos marginalizados


• Menor stresse relacionado a viagens e ao deslocamento diário
Benefícios ambientais

• Redução na emissão de gás carbónico, tanto para funcionários individuais como para
organizações
2. Explique em que consiste uma hash.
R: Um hash é um número originado a partir de uma cadeia de texto e é mais pequeno
que o próprio texto. É gerado com uma fórmula.

3. Distinga a criptografia simétrica da criptografia assimétrica.


R.: Os algoritmos de criptografia DES e 3DES impõem a utilização de uma chave
secreta partilhada para a execução da criptografia e descriptografia.
Os computadores devem conhecer a chave para descodificar as informações.
A criptografia assimétrica utiliza diferentes chaves para criptografia e descriptografia.
Conhecer uma das chaves não permite ao hacker saber qual é a outra chave.
Uma chave criptografa a mensagem, e há uma segunda chave que descriptografa. Não é
possível criptografar e descriptografar com a mesma chave.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 111/123


4. Identifique as características das VPN.
Confidencialidade dos dados - Protegem o conteúdo das mensagens da intercepção
indevida por terceiros não autenticados ou não autorizados. As VPNs são confidenciais devido
aos mecanismos de encapsulamento e criptografia.

Integridade de dados - Os receptores dos dados não têm controlo sobre o caminho pelo
qual os dados passaram. A integridade garante que não ocorre nenhuma falsificação ou
alteração aos dados enquanto percorrem a rede. As hashes são utilizadas para garantir a
integridade dos dados. Um hash garante que o conteúdo da mensagem não foi alterado nem
lido.

Autenticação - Garante que uma mensagem vem de uma origem autêntica e segue para
o destino fidedigno. A utilização do nome de utilizador garante a confiança. As VPNs podem
utilizar passwords, certificados digitais, smart cards e sistemas biométricos para o
estabelecimento da identidade dos utilizadores no acesso à VPN.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 112/123


6 Configurar túneis de encapsulamento

Existem vários túneis de encapsulamento.

Neste Elemento de Competência vamos configurar o tunelamento com o protocolo GRE


que permite o encapsulamento dos dados na ligação.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 113/123


6.1 Protocolos de tunelamento

Existem muitos protocolos para a criação de túneis:

• Cisco GRE (Generic Routing Encapsulation)


• L2TP (Layer 2 Tunneling Protocol)
• Microsoft PPTP (Point-to-Point Tunneling Protocol)
• Cisco Layer 2 Forwarding (L2F)

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 114/123


6.1.1 Túnel de encapsulamento com o protocolo GRE

O protocolo GRE é um protocolo de tunelamento desenvolvido pela Juniper e pela


Cisco. Este protocolo encontra-se registado na RFC2784.

Um túnel existente numa rede permite encapsular um protocolo noutro pela adição do
cabeçalho do protocolo de tunelamento escolhido.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 115/123


6.1.2 Motivos para utilizar túneis

A utilização de túneis virtuais têm as seguintes motivações:

• Reduzir o caminho entre 2 ou mais dispositivos numa rede no que toca a roteamento.
• Segregação dos dados que trafegam pelos túneis, tornando-os seguros.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 116/123


6.1.3 GRE (Generic Routing Encapsulation)

O GRE é utilizado, normalmente, em conjunto com outros protocolos de tunelamento


para a criação de túneis seguros. É apropriado para a criação de túneis, mas não criptografa os
dados.

O GRE dá suporte tráfego multicast e o encapsulamento de pacotes IPv6.

O GRE tem algumas limitações. A interface de túnel é uma interface virtual, e, mesmo
que o outro dispositivo remoto evidencie problemas, a ligação continua ativa.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 117/123


6.1.4 GRE e protocolos de roteamento

O GRE possibilita que os routers, em cada uma das extremidades do túnel virtual
criado, possam funcionar com protocolos de roteamento dinâmico. Como já utilizamos o
protocolo EIGRP em exercícios anteriores, vamos utilizar neste exercício, esse protocolo.

10.1.2.2/30
55 - Túnel GRE com o protocolo EIGRP

Vamos olhar para a rede que temos e criar um túnel entre os routers presentes na
topologia de rede.

Para criar um túnel entre os routers são necessários os seguintes comandos:

Router da esquerda

Router da direita

Agora procedemos ao roteamento com o protocolo EIGRP:

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 118/123


Router da esquerda

Router da direita

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 119/123


6.2 Questões

1. Indique o nome de 4 protocolos de roteamento para a realização de túneis.


2. Indique as vantagens da utilização de túneis.
3. Explique quais os passos para a configuração de tuneis com o GRE.
4. O GRE costuma ser utilizado em conjunto com outros protocolos. Explique
porquê?

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 120/123


7 Conclusão

A comunicação ponto-a-ponto de série é utilizada para ligar a rede local à rede WAN da
operadora.

Uma sessão PPP é estabelecida com as funções do LCP e dos NCPs. Nesta Unidade de
Competência foi analisada a sintaxe dos comandos de configuração e a utilização de várias
opções obrigatórias para configurar uma conexão PPP, bem como a utilização de PAP e CHAP
para realização de ligações seguras.

O Frame Relay proporciona maior largura de banda, fiabilidade e flexibilidade do que


as linhas particulares. Para configurar o Frame Relay é necessário ativar o encapsulamento
Frame Relay na interface e configurar o mapeamento estático ou dinâmico.

A tecnologia de VPN é benéfica para o fornecimento de serviços remotos seguros nas


organizações.

Existem vários protocolos de tunelamento: Cisco GRE (Generic Routing


Encapsulation), L2TP (Layer 2 Tunneling Protocol), Microsoft PPTP (Point-to-Point Tunneling
Protocol) e Cisco Layer 2 Forwarding (L2F).

O protocolo GRE dá suporte ao encapsulamento de pacotes IPv6 e de tráfego multicast


e permite criar túneis mas não criptografa os dados. A interface do túnel é uma interface virtual
que se mantém ativa mesmo com problemas no dispositivo remoto.

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 121/123


8 Exercício no Schoology

Na plataforma Schoology encontra-se disponível um exercício que permite avaliar as


competências desta Unidade de Competência.

Os passos para a realização desta tarefa são os seguintes:

1. Faça o login na plataforma www.schoology.com


2. Aceda ao curso NT 2.9 Compreender e utilizar tecnologias WAN.
3. Clicar no questionário Exercícios da Unidade de Competência.

56 - Exercícios na plataforma Schoology

Nota: O formador tem no Schoology a possibilidade de consultar os resultados obtidos


pelos formandos no exercício (Separador Results).

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 122/123


9 Referências

• http://blog.ccna.com.br/2008/12/23/pr-tunelamento-gre-generic-routing-encapsulation /
• www.cisco.com
• www.netacad.com
• http://commons.wikimedia.org/wiki/File:Frame_relay.jpg
• www.pixabay.com
• www.openclipart.org
• http://blog.ccna.com.br/2008/12/23/pr-tunelamento-gre-generic-routing-encapsulation/

NT2.9 COMPREENDER E UTILIZAR TECNOLOGIAS WAN Página 123/123

Você também pode gostar