Null 1
Null 1
Null 1
9 COMPREENDER E
UTILIZAR
TECNOLOGIAS WAN
Manual de Formação
Índice
1 Apresentação da Unidade de Competência.............................................................5
2 Compreender tecnologias WAN...............................................................................5
2.1 História da rede WAN.......................................................................................5
2.2 Mercado das Redes WAN.................................................................................5
2.3 Tráfego na WAN...............................................................................................5
2.4 Protocolos e tecnologias WAN.........................................................................5
2.5 Questões...........................................................................................................5
3 Configurar encapsulação em série............................................................................5
3.1 Comunicação em série......................................................................................5
3.2 Comunicação paralela......................................................................................5
3.3 Comparação: série e paralelo...........................................................................5
3.4 Padrões de comunicação série.........................................................................5
3.5 Encapsulamento ou encapsulação na WAN......................................................5
3.6 Encapsulamento HDLC......................................................................................5
3.6.1 Configurar encapsulamento com HDLC.......................................................5
3.6.2 Identificar e resolver problemas de uma interface serial............................5
3.7 Atividade 1........................................................................................................5
3.8 Atividade 2........................................................................................................5
3.9 Atividade 3........................................................................................................5
3.10 Protocolo PPP...................................................................................................5
3.10.1 Componentes do PPP................................................................................5
3.10.2 Arquitetura PPP.........................................................................................5
3.10.3 Protocolo de Controlo de Ligação (LCP).....................................................5
3.10.4 Protocolo de Controlo de Rede (NCP)........................................................5
3.10.5 Estabelecimento de uma sessão PPP.........................................................5
3.10.6 Opções de configuração PPP.....................................................................5
3.10.7 Atividade 4.................................................................................................5
3.10.8 Atividade 5.................................................................................................5
3.10.9 Atividade 6.................................................................................................5
3.10.10 Opções de configuração PPP...................................................................5
3.10.11 Comandos de configuração PPP..............................................................5
3.10.12 PPP com autenticação.............................................................................5
3.11 Laboratório - Configurar encapsulamento com o ppp......................................5
3.12 Laboratório - Configurar encapsulamento hdlc................................................5
3.13 Laboratório - Configurar autenticação com PAP e CHAP..................................5
3.14 Questões...........................................................................................................5
4 Estabelecer a conectividade WAN com a utilização de Frame Relay........................5
Vamos começar por relembrar que uma rede WAN (Wide Area Network) é uma rede de
área alargada que funciona fora da área geográfica da rede local.
Foi em 1965 que Thomas Merrill e Lawrence Roberts efetuaram a ligação entre dois
computadores, através de uma linha telefónica de reduzida velocidade. Nessa altura começou a
história das WAN.
Ao longo dos anos, as redes WAN foram-se tornando cada vez mais importantes para
poder fazer chegar a informação entre as diferentes redes LAN.
Cada vez mais os funcionários das organizações precisam de aceder aos dados
corporativos e é também essa uma das razões para utilizar as redes WAN.
O acesso à Internet, a maior rede WAN que existe, tem crescido devido à utilização da
banda larga.
Umas das tecnologias mais conhecidas para o acesso de banda larga é a XDSL. O
progresso das tecnologias possibilitou uma diminuição do custo associado ao acesso à banda
larga.
O tráfego nas redes WAN tem vindo a aumentar e o congestionamento de dados foi uma
das consequências.
Nas redes WAN são utilizados vários protocolos e tecnologias que possibilitam a
transmissão de dados.
Com uma ligação em série, as informações são enviadas pelo cabo, um bit de cada vez.
O conector série de 9 pinos utiliza dois fios, um em cada sentido, para a comunicação de dados.
Para acelerar a transmissão de bits através do cabo é possível compactar os dados. Outra
possibilidade é transmitir os bits simultaneamente.
1 - Comunicação em série
2 - Ligação paralela
As ligações em série costumam ser configuradas com uma velocidade superior à das
ligações em paralelo.
Numa ligação em paralelo, alguns dos bits chegam ao destino mais cedo do que outros,
isto é considerado como diferença de clock. A ponta da ligação que recebe deve estar
sincronizada com o transmissor e aguardar a chegada de todos os bits.
Nas ligações em série não há mecanismos de clocking, ocupam menos espaço e podem
ser isoladas de interferências entre fios e cabos.
As ligações série podem ser mais longas porque há menos linhas cruzadas entre os
condutores no cabo.
Este protocolo foi desenvolvido pela Organização internacional para padronização, ISO,
a partir do padrão SDLC (Synchronous Data Link Control) criado nos anos 70.
O HDLC pode ser utilizado em dispositivos cisco, nas suas ligações série.
7 - Controladores
Na imagem, podemos verificar que a interface serial 0/0/0 tem um cabo DCE V.35
ligado.
Selecione, para cada afirmação a opção correcta relativa a ligação série ou paralela.
Serial Paralela
Custo reduzido
Complete as frases com os seguintes conceitos (nem todas as opções são utilizadas):
DCE, DTE, ATM, X.25, ISDN, SLIP, V.35, PPP, física, variável, HDLC, Frame Relay.
Solução:
1. Qual é o comando que verifica se está algum cabo ligado à interface serial
0/0/0?
Router#_______________________________(A)_____________________________
Solução:
Quando é necessário ligar dois dispositivos que não são da Cisco, deve ser utilizado o
encapsulamento PPP.
O PPP permite que exista uma ligação direta com cabos de série, linhas telefónicas,
linhas de tronco, telemóveis, ligações de rádio especiais ou ligações de fibra óptica.
Este protocolo analisa a qualidade das ligações, e, quando são detetados erros, o PPP
desativa a ligação. Suporta autenticação com PAP e CHAP.
8 - PPP
Tanto o PPP como o modelo OSI têm a camada física, no entanto, o PPP distribui, de
forma distinta, as funções do LCP e do NCP.
Camada física
• Serial assíncrona
• Serial síncrona
• HSSI (High-Speed Serial Interface)
• ISDN (Integrated Services Digital Network)
O LCP (Link Control Protocol) funciona acima da camada física e permite estabelecer,
configurar e testar a ligação.
O protocolo LCP:
Camada física
O NCP permite que o PPP transporte pacotes de vários protocolos da camada de rede.
Camada física
A ligação continua configurada até que os quadros LCP ou NCP fechem a ligação ou a
ligação expire.
13 - Opções PPP
Solução:
A - IP B - IPX C - IPCP D - IPXCP
E - Protocolo de controlo de rede F - Protocolo de controlo de link
G - Autenticação H - Assíncrono I - Camada de rede
J - Camada de ligação de dados K - Camada física
Termina a ligação
Ativo, LCP, HDLC, Abrir, Endereço IP, NPC, Qualidade de link, SDLC, Solicitação,
Confirmação.
O PAP é um dos meios de autenticação bidireccional básico. Não tem criptografia, pelo
que o nome de utilizador e a password são enviados em texto simples pela ligação. Se isso for
aceite, a ligação será permitida. O CHAP é mais seguro que o PAP porque requere uma troca
tri-direccional de uma chave partilhada.
Um dos muitos recursos do PPP é que ele realiza a autenticação da Camada 2, além das
demais camadas de autenticação, criptografia, controlo de acesso e procedimentos de segurança
geral.
15 - Iniciação de PAP
16 - Conclusão de PAP
• Há uma grande quantidade de aplicações clientes que não são compatíveis com o CHAP
• Existem incompatibilidades entre as implementações de fornecedores diferentes do
CHAP
• Existem situações em que uma password em texto simples deve ser disponibilizada para
simular um login no dispositivo remoto
17 - Iniciação do CHAP
18 - Resposta CHAP
Objectivos
Topologia de rede
24 - Topologia de rede
Material necessário
• 2 Computadores
• 2 routers
• Cabos de rede
• Cabos wan
• Cabo rollover
Orientações
Objectivos
Topologia de rede
25 - Topologia de rede
Material necessário
• 2 Computadores
• 2 routers
• Cabos de rede
• Cabos wan
• Cabo rollover
Orientações
Objectivos
Topologia de rede
26 - Topologia de rede
Material necessário
• 2 Computadores
• 3 routers
• Cabos de rede
• Cabos wan
• Cabo rollover
Orientações
X.25 – É um padrão que define como a ligação entre um dispositivo DTE e um DCE é
mantida para o acesso ao terminal remoto e uma comunicação do computador em redes de
dados públicas. É o antecessor do Frame Relay.
Frame Relay – É um protocolo padrão, comutado, que funciona com vários circuitos
virtuais.
Retorno PPP – Um router Cisco pode funcionar como cliente ou servidor de retorno. O
cliente faz a chamada inicial, solicita que o servidor a retorne e termina a sua chamada inicial. O
router de retorno responde à chamada inicial e faz a chamada de retorno para o cliente com base
nas suas instruções de configuração.
4. O router R1 não se consegue ligar ao router R3. Com base nas informações
apesentadas, quais são as alterações na configuração do router R1 que
corrigiriam o problema?
R:
O comando ppp authentication deve ser alterado para ppp authentication chap.
O Frame Relay é muito utilizado devido aos reduzidos custos e à sua fácil
configuração.
Os PVCs são os caminhos lógicos entre as ligações de origem do Frame Relay e o seu
destino final.
O Frame Relay não fornece suporte a correção de erros. Ao detetar erros, o Frame
Relay descarta os pacotes sem notificação, o que torna a propagação de dados pela rede muito
rápida.
A ligação entre dois dispositivos DTEs numa rede Frame Relay é denominada de
circuito virtual (VC). Os circuitos são virtuais porque não há ligação eléctrica direta. A ligação é
lógica, sendo que os dados se movem sem um circuito elétrico direto.
O endereçamento local permite que um cliente não fique sem DLCIs à medida que a
rede vai crescendo.
Neste exemplo, o quadro enviado a partir do router R1 utiliza o DLCI 102. Na saída do
router R1 utiliza a porta 0 e o VC 102.
0
27 - Identificação de VCs
Nas redes Frame Relay, os quadros são transmitidos um de cada vez, mas podem existir
muitas ligações lógicas na mesma linha física.
O router que se encontra ligado à rede pode ter vários VCs que se distinguem através do
seu DLCI específico.
DLCI 102
Nesta rede existem dois VCs numa única linha de acesso, cada um com seu próprio
DLCI, ligados a um router. Esta possibilidade de coexistência de mais do que um VC na mesma
ligação torna a configuração mais fácil ao nível do equipamento e possibilita a redução de
custos.
• Estrela
• Malha completa
• Malha parcial
30 - Topologia em estrela
Nesta topologia existe um dispositivo central (designado de hub) que se liga com cada
um dos dispositivos remotos que funcionam como spokes. O local escolhido para o hub tem um
custo da linha alugada inferior. Os locais remotos têm uma ligação de acesso à nuvem Frame
Relay através de um único VC.
Este tipo de topologia é adequada quando os serviços a serem acedidos estão dispersos e
o acesso aos serviços deve ser altamente confiável. Nesta topologia todos os locais estão ligados
entre si, o que aumenta o custo.
Numa topologia em malha parcial existem mais ligações do que numa topologia em
estrela e menos do que numa malha completa.
Os routers da rede Frame Relay precisam de saber qual o DLCI local que é responsável
pelo mapeamento de endereço IP de destino.
O router de Frame Relay é o responsável pelo envio de solicitações ARP para descobrir
o endereço do dispositivo remoto ligado à rede Frame Relay.
Na imagem é possível ver a saída do comando show frame-relay map. A interface está
up, o que significa que está ativa e o endereço IP de destino é o 10.1.1.2. O DLCI 102 identifica
a ligação lógica utilizada para chegar a essa interface.
O mapeamento estático é utilizado, por exemplo, nas redes Frame Relay em estrela
onde um router remoto não suporte o ARP inverso.
O comando que mostra o tipo de LMI que está a ser utilizado pela interface é o
seguinte:
Existem vários tipos de LMI que não são compatíveis entre si. O LMI configurado no
router e o LMI da operadora devem ser consistentes.
Exemplos de LMI:
• Cisco - Extensão LMI original
• Ansi - Padrão ANSI T1.617 Annex D
• q933a - Padrão ITU Q933 Annex A
Identificadores de VC Tipos de VC
0 LMI (ANSI, ITU)
1 a 15 Reservado para uso futuro
992 a 1007 CLLM
1008 a 1018 Reservado para uso futuro (ANSI, ITU)
1019 a 1022 Multicast (Cisco)
1023 LMI (Cisco)
34 - Identificadores de LMI
ISDN, BECN, Pacotes, Preço, Constantes, Encaminhamentos, DLCI, FECN, DCE, DTE,
Comutados, Circuito, Permanentes, Descarta, X.25, Flexibilidade.
O Frame Relay é uma tecnologia comutada por ___(C)___ e é uma versão simplificada
do antigo padrão ___(D)___.
O Frame Relay utiliza uma técnica de "melhor-esforço", que significa que ___(E)___ os
pacotes quando deteta erros, deixando as correções de erros para os dispositivos das
extremidades.
Solução:
ISDN, ansi, DLCI, ARP inverso, frame-relay map, ARP inverso, q933a, letf, ARP inverso,
frame-relay lmi, Mensagens de estado de LMI, ansi, Local, DLCI, q933a
Solução:
A - ARP inverso B - frame-relay map C - ansi D - q933a
no encapsulation frame-relay
As redes Frame Relay não suportam tráfego de multicast e broadcast. Assim, um pacote
não consegue chegar a todos os destinos. Para isso ser possível, é fundamental replicar os
pacotes.
35 - Configuração do router R1
As redes Frame Relay geralmente são criados numa topologia de ___(A)___. O que
pode causar problemas de acessibilidade.
Solução:
show interfaces
• O tipo de LMI
• O DLCI LMI
• O tipo de DTE/DCE Frame Relay
• Os VCs são identificados pelos DLCIs e os valores de DLCI são atribuídos pela
operadora de Frame Relay.
• Os DLCIs do Frame Relay têm importância local e nenhuma importância além da
ligação local.
• Um DLCI identifica um VC para o equipamento num ponto de extremidade.
Objetivos de aprendizagem
Topologia de rede
38 - Topologia de rede
Tabela de endereçamento
Orientações
R1(config)#interface serial0/0/0
R1(config-if)#encapsulation frame-relay
R1(config-if)#no shutdown
Configure o encapsulamento Frame Relay nas interfaces seriais 0/0/0 dos routers R2 e
R3.
Router R1:
• Para alcançar o router R2, utilize o DLCI 102 localizado no endereço IP 10.1.1.2.
• Para alcançar o router R3, utilize o DLCI 103 localizado no endereço IP 10.1.1.3.
Router R2:
• Para alcançar o router R1, utilize o DLCI 201 localizado no endereço IP 10.1.1.1.
• Para alcançar o router R3, utilize o DLCI 203 localizado no endereço IP 10.1.1.3.
Router R3:
• Para alcançar o router R1, utilize o DLCI 301 localizado no endereço IP 10.1.1.1.
• Para alcançar o router R2, use o DLCI 302 localizado no endereço IP 10.1.1.2.
R1(config-if)#interface s0/0/0
R1(config-if)#frame-relay lmi-type ansi
As redes privadas virtuais (VPN - Virtual Private Network) são redes cada vez mais
utilizadas pelas empresas de modo a utilizar a Internet como infraestrutura, mas que transportam
os dados entre os utilizadores da rede de forma segura.
Neste elemento de competência analisaremos o seu funcionamento e modo de
instalação, configuração e utilização.
Uma VPN consiste numa ligação entre dispositivos através da rede pública, Internet,
com a utilização de mecanismos de criptografia e tunelamento. Os dados transferidos durante a
ligação estão seguros por protocolos que asseguram a criptografia.
Existem várias aplicações gratuitas na Internet que permitem criar VPNs mas nem todas
são tão seguras quanto atestam. É necessário analisar com cuidado as possibilidades e escolher a
mais adequda a cada situação.
As VPNs possibilitam que os utilizadores de uma empresa trabalhem à distância, na
rede corporativa e transfiram os seus dados de forma segura através da rede pública que é a
Internet.
As VPNs possiblitam a inclusão de Voice over IP (VoIP, Voz sobre IP) e
videoconferência.
Para que seja possível realizar uma ligação remota com uma VPN, é necessário existir:
• Elementos de escritório no local remoto
• Elementos corporativos
• Elementos de telefonia IP
39 - Requisitos de VPN
Os dados numa VPN são criptografados e não estão acessíveis a quem não tenha
permissão para fazê-lo. As VPNs permitem que dispositivos remotos tenham acesso à rede
local, atravessando a firewall corporativa. Assim, é possível terem os mesmos níveis de acesso
aos dispositivos de rede como se eles estivessem no escritório.
40 - Benefícios da VPN
Uma VPN segura deve ter confidencialidade e integridade dos dados e a autenticação:
• Confidencialidade dos dados - Protegem o conteúdo das mensagens da intercepção
indevida por terceiros não autenticados ou não autorizados. As VPNs são confidenciais
devido aos mecanismos de encapsulamento e criptografia.
• Integridade de dados - Os receptores dos dados não têm controlo sobre o caminho
pelo qual os dados passaram. A integridade garante que não ocorre nenhuma
falsificação ou alteração aos dados enquanto percorrem a rede. As hashes são utilizadas
para garantir a integridade dos dados. Um hash garante que o conteúdo da mensagem
não foi alterado nem lido.
• Autenticação - Garante que uma mensagem vem de uma origem autêntica e segue para
o destino fidedigno. A utilização do nome de utilizador garante a confiança. As VPNs
podem utilizar passwords, certificados digitais, smart cards e sistemas biométricos para
o estabelecimento da identidade dos utilizadores no acesso
à VPN.
Característica Finalidade
Confidencialidade dos dados Protege os dados de interceptadores.
Integridade dos dados Garante que não ocorram falsificações ou alterações.
Autenticação Assegura que apenas remetentes e dispositivos
autorizados entrem na rede.
41 - Características de VPNs seguras
O tunelamento permite que a rede pública como a Internet possa transportar dados
encapsulados num pacote inteiro dentro de outro pacote através da rede.
• Cyberghost: http://www.cyberghostvpn.com/en
• Surfeasy: https://www.surfeasy.com/lang/pt-BR/
• Hideme: https://hide.me/en/software/windows
• Hotspotshield: http://www.hotspotshield.com/
• VPNGate: http://www.vpngate.net/en/
Vamos instalar e utilizar a aplicação Cyberghost. É uma aplicação simples de instalar e
utilizar.
42 - Execução da aplicação
43 - Autorizar a execução
44 - Licença de utilização
46 - Iniciar o serviço
47 - Permitir a execução
48 - Interface do CyberGhost
https://account.cyberghostvpn.com/en/login?
50 - Criação de conta de utilizador
51 - Conta criada
52 - Login no CyberGhost
Benefícios organizacionais
• Redução na emissão de gás carbónico, tanto para funcionários individuais como para
organizações
2. Explique em que consiste uma hash.
R: Um hash é um número originado a partir de uma cadeia de texto e é mais pequeno
que o próprio texto. É gerado com uma fórmula.
Integridade de dados - Os receptores dos dados não têm controlo sobre o caminho pelo
qual os dados passaram. A integridade garante que não ocorre nenhuma falsificação ou
alteração aos dados enquanto percorrem a rede. As hashes são utilizadas para garantir a
integridade dos dados. Um hash garante que o conteúdo da mensagem não foi alterado nem
lido.
Autenticação - Garante que uma mensagem vem de uma origem autêntica e segue para
o destino fidedigno. A utilização do nome de utilizador garante a confiança. As VPNs podem
utilizar passwords, certificados digitais, smart cards e sistemas biométricos para o
estabelecimento da identidade dos utilizadores no acesso à VPN.
Um túnel existente numa rede permite encapsular um protocolo noutro pela adição do
cabeçalho do protocolo de tunelamento escolhido.
• Reduzir o caminho entre 2 ou mais dispositivos numa rede no que toca a roteamento.
• Segregação dos dados que trafegam pelos túneis, tornando-os seguros.
O GRE tem algumas limitações. A interface de túnel é uma interface virtual, e, mesmo
que o outro dispositivo remoto evidencie problemas, a ligação continua ativa.
O GRE possibilita que os routers, em cada uma das extremidades do túnel virtual
criado, possam funcionar com protocolos de roteamento dinâmico. Como já utilizamos o
protocolo EIGRP em exercícios anteriores, vamos utilizar neste exercício, esse protocolo.
10.1.2.2/30
55 - Túnel GRE com o protocolo EIGRP
Vamos olhar para a rede que temos e criar um túnel entre os routers presentes na
topologia de rede.
Router da esquerda
Router da direita
Router da direita
A comunicação ponto-a-ponto de série é utilizada para ligar a rede local à rede WAN da
operadora.
Uma sessão PPP é estabelecida com as funções do LCP e dos NCPs. Nesta Unidade de
Competência foi analisada a sintaxe dos comandos de configuração e a utilização de várias
opções obrigatórias para configurar uma conexão PPP, bem como a utilização de PAP e CHAP
para realização de ligações seguras.
• http://blog.ccna.com.br/2008/12/23/pr-tunelamento-gre-generic-routing-encapsulation /
• www.cisco.com
• www.netacad.com
• http://commons.wikimedia.org/wiki/File:Frame_relay.jpg
• www.pixabay.com
• www.openclipart.org
• http://blog.ccna.com.br/2008/12/23/pr-tunelamento-gre-generic-routing-encapsulation/