Prévia do material em texto
Introdução à Rede Ipê Gustavo Batista A RNP – Rede Nacional de Ensino e Pesquisa – é qualificada como uma Organização Social (OS), sendo ligada ao Ministério da Ciência, Tecnologia e Inovação ( M C T I ) e r e s p o n s á v e l p e l o Programa Interministerial RNP, que conta com a participação dos ministérios da Educação (MEC), da Saúde (MS) e da Cultura (MinC). Pioneira no acesso à Internet no Brasil, a RNP planeja e mantém a rede Ipê, a rede óptica nacional acadêmica de alto desempenho. Com Pontos de Presença nas 27 unidades da federação, a rede tem mais de 800 instituições conectadas. São aproximadamente 3,5 milhões de usuários usufruindo de uma infraestrutura de redes avançadas para comunicação, computação e experimentação, que contribui para a integração entre o sistema de Ciência e Tecnologia, Educação Superior, Saúde e Cultura. Ciência, Tecnologia e Inovação Ministério da Educação Ministério da Saúde Ministério da Cultura Ministério da Gustavo Batista Introdução à Rede Ipê Gustavo Batista Rio de Janeiro Escola Superior de Redes 2013 Introdução à Rede Ipê Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi Coordenação Acadêmica de Redes Luiz Carlos Lobato Equipe ESR Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Edson Kowask, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Renato Duarte, Sergio Ricardo de Souza e Yve Abel Marcial Capa, projeto visual e diagramação Tecnodesign Versão 1.1.0 Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon- trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição Escola Superior de Redes Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br info@esr.rnp.br Dados Internacionais de Catalogação na Publicação (CIP) B333i Batista, Gustavo Introdução à rede Ipê / Gustavo Batista, Sidney Lucena; Colaboração de Beatriz Zoss. – Rio de Janeiro: RNP/ESR, 2013. 293 p. : il. ; 28 cm. Bibliografia: p. 275. ISBN 978-85-63630-33-9 1. Redes de computadores – protocolos – conexão. 2. Rede Ipê. I. Lucena, Sidney. II. Zoss, Beatriz. III.Título. CDD 004.62 iii Sumário Escola Superior de Redes A metodologia da ESR xi Sobre o curso xii A quem se destina xii Organização do livro xii Convenções utilizadas neste livro xiii Permissões de uso xiv Reconhecimentos xiv Sobre os autores xiv Prefácio xvi 1. Operação da rede Ipê Impacto da conexão na organização da instituição 1 Serviços IP fundamentais da RNP 2 Serviços de tráfego da RNP 2 Trânsito Nacional 3 Trânsito Internacional 3 Trânsito Acadêmico de Colaboração 3 Trânsito de Peering 3 Outros serviços da RNP 4 Serviços de comunicação e colaboração 6 Conferência Web 6 fone@RNP 6 iv Videoconferência 8 Telepresença 8 Serviços de disponibilização de conteúdos digitais 9 Videoaula@RNP 9 Vídeo sob Demanda 10 Transmissão de sinal de TV 11 Transmissão de Vídeo ao Vivo 11 Serviços de Gestão de Identidade 12 Comunidade Acadêmica Federada (CAFe) 12 eduroam 12 Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPEdu) 13 Serviço de Hospedagem Estratégica 13 Apoio a serviços 14 Considerações de uso 14 Condições de uso 16 Como fazer quando o link cai 16 Procedimento para checar conexão local 16 Verificar condições básicas de roteamento 18 Procedimento para entrar em contato com o PoP visando abertura de chamado 20 Acompanhamento dos chamados abertos 20 Acompanhamento de problemas relacionados ao backbone 21 Roteiro de Atividades 1 25 Atividade 1.1 – Panorama do tráfego 25 Atividade 1.2 – Falha de conectividade da organização usuária 25 2. Segurança na rede Ipê Centro de Atendimento a Incidentes de Segurança (CAIS) 27 Como fazer quando ocorre um problema de segurança 28 O que é o atendimento a incidentes? 28 O trabalho do CAIS 29 Recomendações à Organização Usuária 30 A ajuda do CAIS 30 Passos para a segurança de sua instituição 30 3. Infraestrutura de rede Conexão da organização usuária ao PoP da RNP 33 v Uso e especificação de switches e roteadores 36 Especificação de racks 37 Fontes redundantes 38 Topologia da rede 39 Identificação de cabos 41 Infraestrutura para abrigar os equipamentos e mantê-los 42 Localização e dimensões da sala 42 Equipamentos de apoio 42 Refrigeração 43 Instalação elétrica 43 Aterramento 43 Espaço para cabeamento e conexões 43 4. Switches e roteadores Switches L2 45 Switches L3 46 Comutação L2 49 Empilhamento 50 Subdivisão da rede em VLANs de distribuição 51 Roteadores 52 Roteador de borda 56 Troubleshooting básico 56 Estudo de caso 59 Roteiro de Atividades 2 61 Atividade 2.1 – Endereçamento IP 61 Atividade 2.2 – Identificação de soluções 61 Atividade 2.3 – Planejando VLANs 62 Atividade 2.4 – Distribuição das sub-redes 63 5. Serviços e gerenciamento da rede da instituição Serviços de rede 67 DNS 67 MX 70 Web 70 SFTP 71 vi E-mail 71 Repositório de arquivos 72 Firewall, DMZ e NAT 73 Procedimento de solicitação de bloco IP 75 Adequação do tamanho do bloco às necessidades da IFES 75 DNS reverso 75 Procedimento para cadastro de reverso 76 Gerenciamento da rede da instituição 77 Ferramentas de monitoramento 78 6. Instalação do roteador da RNP Requisitos de instalação do roteador 81 Requisitos físicos 81 Requisitos de ventilação 82 Requisitos de ambiente 82 Requisitos elétricos e planejamento de força 82 Manuseio de placas 83 Descarga eletrostática 84 Aterramento 84 Componentes básicos do roteador J2350 85 Componentes básicos do roteador J2320 86 7. Fundamentos de Junos Software modular 89 Separação entre planos de Controle e de Encaminhamento 90 Routine Engine (RE) 91 Packet Forwarding Engine 92 Processamento de tráfego 92 Tráfego de trânsito 92 Tráfego de exceção 93 8. Opções de acesso ao Junos A interface de usuário 95 A CLI do Junos 96 Modos de acesso 96 Ajuda 97 vii Help Topic 97 Help Reference 98 Completando comandos 99 Teclas de edição EMACS 99 Usando o caractere “pipe” 100 Roteiro de Atividades 3 103 Atividade 3.1 – Acessar o Juniper via console serial 103 Atividade 3.2 – Opções da interface de usuário 106 Modo de operação 107 Modo de configuração 108 Configuração exclusiva 110 Configuração privada 110 Hierarquia do Modo de Configuração 111 Movendo entre níveis no Modo de Configuração 112 Alterando linhas da Configuração Candidata 115 Ativando e desativando configurações 117 Verificando a Configuração Candidata 118 Salvando a Configuração Candidata 119 Checando alterações antes de salvar 122 Restaurando configurações 122 Salvando a configuração em arquivo ASCII 123 Carregando arquivo de configuração 124 Comando run 124 Interface J-Web GUI 125 Processo de login na J-Web 126 Roteiro de Atividades 4 131 Atividade 4.1 – Opções de acesso ao Junos131 9. Configurações do roteador Configuração default de fábrica 133 Configurações iniciais 135 Entrando no Modo de Configuração 136 Definindo parâmetros de acesso 138 Definindo parâmetros de gerência 138 Configuração de resgate 139 Configuração de interface 140 Nomeando interfaces 141 viii Múltiplos endereços 142 Propriedades físicas de interfaces 143 Propriedades lógicas de interfaces 143 Verificando o estado das interfaces 145 Roteiro de Atividades 5 147 Atividade 5.1 – Configuração básica (parte 1) 147 Atividade 5.2 – Configuração básica (parte 2) 149 Configurações de Usuário e Autenticação 151 Ordem da autenticação 151 Componentes da autenticação 155 Logs do sistema 158 Interpretando mensagens de log 159 Investigando problemas com traceoptions 160 Visualizando arquivos de log e trace 162 Monitorando arquivos de log e trace 162 Network Time Protocol (NTP) 163 Monitorando o NTP 164 Simple Network Management Protocol (SNMP) 164 MIBs SNMP 165 Configurando SNMP 165 Monitorando a operação do SNMP 167 Roteiro de Atividades 6 169 Atividade 6.1 – Configurações posteriores 169 10. Operação, manutenção e monitoração Monitorando a plataforma e operando as interfaces 179 Monitorando a operação geral do sistema 179 Monitorando o chassi 180 Verificando o estado das interfaces 181 Estado das interfaces: informação extensiva 182 Monitorando interfaces 183 Utilitários de rede 184 Ping e Traceroute 184 Monitor traffic 185 Clientes de Telnet, SSH e FTP 187 ix Mantendo o Junos 188 Convenção de nomes de pacotes de Junos 188 Recuperação de senha 189 Instalação e upgrade do Junos 190 Boas práticas de upgrade 191 Roteiro de Atividades 7 193 Atividade 7.1 – Instalação do Junos (parte 1) 193 Atividade 7.2 – Instalação do Junos (parte 2) 194 Atividade 7.3 – Upgrade do Junos 197 11. Fundamentos de roteamento Conceitos de roteamento 201 Componentes do roteamento 202 Rotas diretamente conectadas 203 Tabela de rotas 203 Múltiplas tabelas de rotas 204 Preferência de rotas: selecionando a rota ativa 204 Verificando a tabela de rotas 207 Forwarding Table (FT) 208 Determinando o Next Hop 209 Instâncias de roteamento 210 Trabalhando com Instâncias de Roteamento 213 Roteamento estático 214 Roteiro de Atividades 8 219 Atividade 8.1 – Configurando rota estática 219 12. Filtros de firewall Visão geral 223 Diagrama de bloco de um filtro de firewall 224 Condições Match 225 Ações do filtro de firewall 226 Definindo um filtro de firewall 227 Filtrando tráfego local 229 x Implementando policing com filtros de firewall 230 Estudo de caso: filtros de firewall 234 Monitorando os resultados de um filtro 237 Verificação de RPF Unicast 238 Problemas com a verificação RPF 239 Filtros de “fail” 240 Roteiro de Atividades 9 243 Atividade 9.1 – Configurando filtro de firewall 243 Atividade 9.2 – Configurando polices de firewall 244 13. Troubleshooting em interfaces Desativando e desabilitando interfaces 247 Exemplos de configuração de interfaces 249 Troubleshooting genérico de interfaces 250 Verificando erros na interface 254 Monitorando interface 255 Teste de loop 256 Tipos de teste de loop 257 Configurando testes de loop 258 Protocolos L2 e testes de loop 259 Ping e testes de loop 260 Troubleshooting específico de interfaces serial e ethernet 262 Interfaces de LAN e convenção de nomes 262 Interfaces E3 263 Verificando o funcionamento físico da porta 263 Checando compatibilidade com equipamento remoto 263 Verificando alarmes ativos em interfaces E3/T3 264 Interfaces E1 265 Alarmes e mídia E1 266 Interfaces Sonet/SDH 268 Monitorando interfaces Sonet/SDH 268 Verificando o estado da interface Sonet/SDH 269 Entendendo a rede Sonet/SDH 270 Bibliografia 275 xi A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP) respon- sável pela disseminação do conhecimento em Tecnologias da Informação e Comunicação (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicáveis ao uso eficaz e eficiente das TIC. A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI. A ESR também participa de diversos projetos de interesse público, como a elaboração e execução de planos de capacitação para formação de multiplicadores para projetos edu- cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA). A metodologia da ESR A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na aprendizagem como construção do conhecimento por meio da resolução de problemas típicos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades con- textualizadas nas situações do cotidiano profissional. A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro- blema, em abordagem orientada ao desenvolvimento de competências. Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren- dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente. Escola Superior de Redes xii As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua- ção do futuro especialista que se pretende formar. As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir: Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos). O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem. Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos). Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares. Terceira etapa: discussão das atividades realizadas(30 minutos). O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las. Sobre o curso A ESR elaborou este material com o objetivo de auxiliar na capacitação dos técnicos das novas instituições usuárias em sua conexão ao backbone da RNP, uma vez que a configuração dos equipamentos e da infraestrutura necessária é de responsabilidade da instituição usuária. O curso descreve a RNP, a estrutura do seu backbone, seus Pontos de Presença (PoPs), os procedimentos de manutenção e o impacto da conexão à RNP nas novas instituições usuárias. São abordados aspectos técnicos da infraestrutura física, de conexão e de TI, o uso de switches e roteadores, a infraestrutura de TI da organização e a solicitação de blocos IP. Ainda serão descritos em detalhes a configuração, manuseio, manutenção e pro- blemas de interface do roteador Juniper da RNP, além de conceitos básicos de roteamento e utilização de filtros de firewall. A quem se destina O curso é destinado aos técnicos de suporte e gerentes de infraestrutura de TI das organiza- ções usuárias da rede RNP. Organização do livro O livro está organizado em partes bem definidas para facilitar o acesso ao conteúdo que o leitor desejar. O Capítulo 1 apresenta a operação da RNP, os procedimentos de manutenção e o impacto da conexão à rede da RNP nas novas instituições usuárias. São propostas também ativida- des práticas para fixação do conteúdo. xiii O Capítulo 2 descreve os procedimentos de segurança, as funções e as atividades exe- cutadas pelo Centro de Atendimento a Incidentes de Segurança (CAIS) e como tratar um problema de segurança. Os Capítulos 3, 4 e 5 descrevem a infraestrutura de rede recomendada para as instituições usuárias, a estrutura necessária para instalar os equipamentos da RNP, os conhecimen- tos técnicos desejáveis para a equipe de TI relativos a equipamentos, tais como switches e roteadores e suas funcionalidades. Descrevem também os serviços de rede local dese- jáveis, e recomendam procedimentos de gerenciamento da rede da instituição usuária. São propostas atividades práticas e estudos de caso para fixação dos conhecimentos técnicos apresentados. Os Capítulos de 6 a 13 tratam especificamente do roteador da RNP, sua instalação, carac- terísticas do sistema operacional Junos, configurações básicas e avançadas do roteador, procedimentos de operação e manutenção, configuração de rotas estáticas e utilização de filtros de firewall. Finalmente, são apresentados procedimentos básicos de resolução de problemas em interfaces do roteador. Esta última parte do livro vem acompanhada de atividades práticas realizadas em laboratório com roteadores idênticos aos que as instituições usuárias receberão da RNP, permitindo que os seus técnicos possam tirar o maior proveito da interligação com a rede da RNP. Todas as atividades são acompanhadas das respectivas soluções, para que os técnicos possam, a qualquer momento, reproduzir essas atividades em seus locais de trabalho. Convenções utilizadas neste livro As seguintes convenções tipográficas são usadas neste livro: Itálico Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto. Largura constante Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\). Conteúdo de slide Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula. Símbolo Indica referência complementar disponível em site ou página na internet. Símbolo Indica um documento como referência complementar. Símbolo Indica um vídeo como referência complementar. Símbolo Indica um arquivo de aúdio como referência complementar. xiv Símbolo Indica um aviso ou precaução a ser considerada. Símbolo Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão. Símbolo Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação. Permissões de uso Todos os direitos reservados à RNP. Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: Batista, Gustavo. Introdução à rede Ipê. Rio de Janeiro: Escola Superior de Redes, RNP, 2013. Comentários e perguntas Para enviar comentários e perguntas sobre esta publicação: Escola Superior de Redes RNP Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906 E-mail: info@esr.rnp.br Reconhecimentos Esta publicação não teria sido possível sem a colaboração da área de Engenharia de Redes e Operações da RNP. Agradecemos ao Centro de Atendimento a Incidentes de Segurança (CAIS) e a Gestão de Serviços da RNP pela sua contribuição; a Juniper Networks por ter gentilmente cedido os manuais técnicos que foram fundamentais para a elaboração deste conteúdo; a Sidney Lucena, ex-Coordenador Acadêmico de Redes da ESR, que organizou a primeira versão desse curso; e, finalmente, nosso muito obrigado a Beatriz Zoss, a Bia, gerente de relacionamento da RNP que identificou a necessidade e propôs a elaboração deste curso. Sobre os autores Gustavo Batista graduou-se em Engenharia de Telecomunicações pela Universidade Fede- ral Fluminense em 2003. Trabalhou durante 3 anos em operadora de telefonia celular com sistemas de gerência de rede telefônica, administrando sistemas Unix, Linux e Windows e executando projetos de integração de sistemas de gerência de diferentes fabricantes em uma plataforma única. Trabalhou no Centro de Engenharia e Operações da RNP (CEO) como analista de redes. Hoje atua na área de operações da rede multisserviços de uma empresa nacional de porte, onde também participa de projetos nas áreas de QoS em redes IP e desempenho de rede. xv Luiz Carlos Lobato é formado em Engenharia Eletrônica pelo ITA, com pós-graduação em Negócios e Serviços de Telecomunicações pelo CEFET-RJ. Possui certificação de redes CiscoCCNA. Gerente da Divisão de Suporte Técnico da Telebrás até a privatização das tele- comunicações, sendo responsável pela operação e gerência da rede de dados do Sistema Telebrás. Após a privatização atuou como Coordenador de Cursos de Tecnologia de Redes (Graduação Superior) em diversas faculdades. É colaborador da Escola Superior de Redes desde 2008, tendo elaborado material de treinamento e lecionado diversos cursos na área de Redes. Atualmente é Coordenador Acadêmico de Redes da ESR. xvi Prefácio Lembro com nitidez do dia em que, juntamente com Bia Zoss e Luiz Coelho, decidimos pela elaboração de um curso para o qual este livro se destina. Foi no ano de 2008, quando dois grandes desafios nos foram colocados: a conexão de centenas de novos campi de universi- dades e de institutos federais – fruto da política de expansão do ensino do Governo Federal – e a mudança do fornecedor dos equipamentos roteadores usados para a conexão com a Internet das nossas instituições clientes. Assim, além de capacitá-los a recepcionar o enlace de dados da sua instituição, detectamos que seria importante também fazer uma apre- sentação da própria RNP. Nessa ocasião, a despeito de todas as dificuldades e dos riscos envolvidos, optamos pela estratégia de “ensinara pescar”. O desafio de criar um material para dar conta dessas duas questões e ser apresentado em um curso de 20 horas foi dado a Gustavo Batista, um ex-colaborador da RNP que, com sua saída, além de causar um sério desfalque na equipe, deixou o seu gestor com um zumbido nos ouvidos que ele conserva até os dias atuais. E, conforme vocês verão, Gustavo não decepcionou: preparou um excelente material que deve ser usado não apenas na sala de aula, mas no dia a dia do seu trabalho. Uma isca de primeira qualidade para a sua pescaria. Ari Frazão Jr. Gestor de engenharia e operações da RNP 1 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê ob je tiv os conceitos 1 Operação da rede Ipê Orientar a instituição sobre os procedimentos adequados para se conectar ao backbone da RNP e tratamento dos problemas de conexão. Impacto da conexão na organização, serviços fundamentais da RNP, considerações de uso, procedimentos de abertura de chamado, acompanhamento de problemas. Impacto da conexão na organização da instituição q 1 A organização usuária dos serviços da RNP passa a fazer parte do sistema autônomo da RNP. 1 A partir de então, todos os pontos da internet mundial passarão a enxergar a insti- tuição como um cliente da RNP. 1 Os endereços IP usados na rede da instituição serão cedidos pela RNP. 1 Todos os equipamentos da rede local que precisarem do serviço da rede Ipê deverão, necessariamente, usar endereço IP da RNP. 2 É proibido o uso dos serviços da RNP sem o atendimento a esse requisito. 1 Caso a instituição deseje manter os serviços de outro provedor além da RNP, os equi- pamentos servidos pelo outro provedor não poderão usar endereços IP da RNP. 1 Da mesma forma, os equipamentos endereçados com IPs cedidos pela RNP não poderão usar o serviço de outro provedor sob nenhuma hipótese. 1 Assim, essas duas redes deverão ser segmentadas; do contrário, podem ocorrer sérios problemas de roteamento. Embora o cenário descrito seja permitido, não é aconselhável. A figura a seguir ilustra um cenário proibido: Sistema autônomo Provedor de rede formalizado como parte integrante da internet mundial. A formalização se dá através de um identificador chamado Autonomous System Number (ASN), único em todo o planeta. 2 In tr od uç ão à re de Ip ê RNP Provedor comercial LAN organização usuária Hosts com IP da RNP A figura a seguir ilustra um cenário permitido caso se deseje manter a conexão de outro provedor depois de se tornar cliente da RNP. O cenário ilustrado, embora permitido, não é recomendado. RNPProvedor comercial Organização usuária Hosts com IP da RNPHosts com IP de terceiro Serviços IP fundamentais da RNP Serviços de tráfego da RNP q 1 As instituições primárias e secundárias poderão cursar todo o seu tráfego pela RNP. 1 Elas estão aptas a utilizar em sua totalidade os serviços IP fundamentais da RNP, a saber: 2 Trânsito Nacional. 2 Trânsito Internacional. 2 Trânsito Acadêmico de Colaboração. 2 Trânsito de Peering. A definição de cada um desses serviços é ilustrada a seguir. Figura 1.1 Hosts com IP RNP não podem usar serviço de outro provedor, e vice- versa. Figura 1.2 Cenário permitido em instituição com dois provedores. 3 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê Trânsito Nacional qÉ definido como a facilidade de serviço que permite ao cliente da RNP acessar pessoas, recursos e sistemas localizados em algum ponto do país conectado à rede Ipê, direta ou indiretamente através de uma rede regional. Internet Commodity Nacional Cliente BACKBONE PoP Trânsito Internacional qÉ definido como a facilidade de serviço que permite ao cliente da RNP acessar pessoas, recursos e sistemas localizados em algum ponto fora do país através da internet global. Internet Commodity Internacional Cliente BACKBONE PoP Trânsito Acadêmico de Colaboração qÉ definido como a facilidade de serviço que permite ao cliente da RNP acessar pessoas, recursos e sistemas localizados em algum ponto nas redes acadêmicas no Brasil e em outros países. Internet Acadêmica Internacional Cliente BACKBONE PoP Trânsito de Peering qÉ definido como a facilidade de serviço que permite ao cliente da RNP acessar pessoas, recursos e sistemas localizados em redes comerciais nacionais ou internacionais, redes corporativas e redes federais autônomas através de acordos de troca de tráfego estabe- lecidos entre a rede Ipê e essas redes. Figura 1.3 Exemplo de Trânsito Nacional. Figura 1.4 Exemplo de Trânsito Internacional. Figura 1.5 Exemplo de Trânsito Acadêmico de Colaboração. 4 In tr od uç ão à re de Ip ê PoP PTT Empresa Privada Cliente BACKBONE A figura seguinte resume os serviços fundamentais aos quais o cliente da RNP tem acesso: BACKBONE RedeComep Rede Acadêmica Estadual Internet Acadêmica Internacional Cliente A Cliente B PoP PTT Empresa Privada Provedor Internet Commodity Nacional Provedor Internet Commodity Internacional 3 3 2 1 4 Os números das setas estão associados aos serviços da seguinte maneira: 1 Trânsito Nacional: seta 1; 1 Trânsito Internacional: seta 2; 1 Trânsito Acadêmico: setas 3; 1 Trânsito de Peering: seta 4. Outros serviços da RNP q 1 Serviços de comunicação e colaboração: 2 Conferência web. 2 fone@RNP. 2 Videoconferência. 2 Telepresença. Figura 1.6 Exemplo de Trânsito de Peering. Figura 1.7 Serviços fundamentais RNP. 5 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê q 1 Serviços de Disponibilização de Conteúdos Digitais: 2 Videoaula@RNP. 2 Vídeo sob Demanda. 2 Transmissão de Sinal de TV. 2 Transmissão de Vídeo ao Vivo. 1 Serviços de Gestão de Identidade: 2 Comunidade Acadêmica Federada (CAFe). 2 eduroam. 2 Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPEdu). 1 Serviços de Hospedagem Estratégica: 2 Internet Data Center (IDC). 1 Apoio aos serviços: 2 Service Desk. Os serviços disponibilizados pela RNP às suas organizações usuárias são resultados de pro- cessos de inovação e prospecção, de acordo com as necessidades dos clientes, em atividades de análise de cenários e tendências com parceiros como a academia, o setor empresarial e as principais redes acadêmicas mundiais. Os principais benefícios dos serviços da RNP são faci- litar e promover a comunicação, a colaboração à distância e a disseminação de conhecimento. As informações sobre os serviços disponibilizados pela RNP para suas organizações usuárias e comunidades de clientes especiais e estratégicos encontram-se consolidadas no Catálogo de Serviços, estando os serviços classificados da seguinte forma: 1 Serviços de Comunicação e Colaboração: 2 Conferência web. 2 fone@RNP. 2 Videoconferência. 2 Telepresença. 1 Serviços de Disponibilização de Conteúdos Digitais: 2 Videoaula@RNP. 2 Vídeo sob Demanda. 2 Transmissão de Sinal de TV. 2 Transmissão de Vídeo ao Vivo. 1 Serviços de Gestão de Identidade: 2 Comunidade Acadêmica Federada (CAFe). 2 eduroam. 2 Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPEdu). 1 Serviços de Hospedagem Estratégica: 2 Internet Data Center (IDC). 6 In tr od uç ão à re de Ip ê Serviços de comunicação e colaboração qA RNP oferece aos seus clientes os seguintes serviços de comunicação e colaboração: 1 Conferência web. 1 fone@RNP. 1 Videoconferência. 1 Telepresença.Conferência Web O objetivo principal do serviço é realizar reuniões virtuais entre participantes remotos com a utilização de recursos de áudio, vídeo, texto, quadro de notas, chat e imagens, além do compar- tilhamento da tela do computador ou de aplicativos específicos. Ele se destaca pela facilidade de uso e mobilidade, aliada a um investimento de baixo custo para as instituições clientes. Voltado para clientes que demandam uma solução de menor custo para reuniões virtuais, treinamentos e palestras à distância, o serviço também se destaca pela facilidade de uso. Para utilizar toda a integração e a interatividade disponibilizadas pela conferência web, basta um computador, celular ou tablet conectado à internet, um navegador (browser) e um conjunto de microfone e fone de ouvido, sem necessidade adicional de hardware ou software. Além desses recursos, o serviço possui a funcionalidade de gravar reuniões, que podem ser disponibilizadas para visualização ou baixadas para armazenamento. Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/conferencia-web fone@RNP Serviço que permite a interconexão VoIP (Voz sobre IP) entre diferentes organizações. Com isso, os clientes deste serviço conseguem oferecer a seus usuários a possibilidade de rea- lizar chamadas telefônicas gratuitas para outras instituições distantes geograficamente no Brasil ou no exterior, dentro ou fora da rede VoIP da RNP. Figura 1.8 Conferência Web. 7 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê O benefício das ligações gratuitas para o usuário final se estende através da capilaridade do fone@RNP, com presença em todos os estados brasileiros, e das conexões VoIP com a rede pública de telefonia de algumas instituições clientes, o que propicia ao usuário final ligar para um número telefônico comum a partir de um ramal VoIP. Destaque também para a interconexão da rede VoIP da RNP com outras redes VoIP dentro e fora do país. Atualmente, o fone@RNP reúne mais de cem instituições clientes distribuídas pelo território nacional, com mais de 40 organizações que completam ligações para a rede pública de telefonia. Conta também com acordos de troca de tráfego com outras redes VoIP do governo brasileiro e de instituições de ensino e pesquisa da Argentina, Austrália, Bélgica, Croácia, Eslovênia, Espanha, Grécia, Holanda, Hungria, Itália, Letônia, Lituânia, México, Portugal, Sérvia e Suíça. Os acordos com esses países foram possibilitados pela integração do serviço à iniciativa internacional do NreNum.net, da Terena (Associação de Redes de Educação e Pesquisa Transeuropeia). Além das ligações telefônicas gratuitas, as instituições clientes podem acessar um sistema centralizado de estatísticas, que propicia ao gestor da infraestrutura local dispor de dados sobre como o serviço tem sido utilizado na sua instituição ou em outras que integram o fone@RNP. Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/fone-rnp Sistema de estatísticas do fone@RNP q 1 O sistema de estatísticas do fone@RNP (http://estatisticasfone.rnp.br/) visa pro- porcionar uma visão detalhada do uso e da economia que o serviço traz para suas instituições clientes. 1 Dado o acesso aberto ao sistema, as organizações podem obter informações que subsidiem decisões locais relacionadas à disseminação do uso institucional, com base na demonstração da economia obtida. 1 A adesão ao sistema é feita como parte da homologação da instituição no serviço. Figura 1.9 Estatísticas do fone@RNP. 8 In tr od uç ão à re de Ip ê Videoconferência Fornecer salas virtuais para viabilizar a realização de videoconferências multiponto para as instituições clientes sem que estas precisem arcar com o ônus de adquirir uma solução local para isso. O serviço também oferece recursos de gravação, streaming e integração com sistemas de videoconferência que utilizem ISDN, além de alta definição (Hd) e novas funcionalidades que podem surgir em decorrência de melhorias e investimentos contínuos na ampliação da infraestrutura da videoconferência. Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/videoconferencia Telepresença Participantes em diferentes locais interagindo como se estivessem frente a frente na mesma mesa de reunião; essa experiência imersiva é a proposta do serviço de telepresença. Verda- deiro estado da arte na tecnologia de videoconferência, o serviço oferece recursos tecno- lógicos de ponta em salas físicas planejadas e ambientadas especificamente para ampliar a sensação de realismo na colaboração entre participantes remotos. Com áudio e vídeo de alta qualidade, atualmente são oferecidas aos clientes do serviço seis salas, distribuídas por cinco estados do país. Cada uma delas está equipada com câmeras de alta definição posicionadas para a melhor cobertura do espaço assim que o sistema for iniciado, sem que os participantes precisem se preocupar com os ajustes dos equipamentos durante as reuniões. A telepresença pode ser usada de forma integrada com outros serviços da RNP, como a vide- oconferência e o fone@RNP, e também pode ser realizada por meio da conexão entre duas salas (ponto a ponto) ou mais ambientes (multiponto). Figura 1.10 Videoconferência. 9 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/telepresenca1 Serviços de disponibilização de conteúdos digitais q 1 Videoaula@RNP. 1 Vídeo sob Demanda. 1 Transmissão de Sinal de TV. 1 Transmissão de Vídeo ao Vivo. A RNP oferece aos seus clientes os serviços descritos a seguir, voltados para a disponibilização de conteúdos digitais. Videoaula@RNP Serviço integrado para elaboração, armazenamento e disponibilização pela web de videoaulas produzidas pelas instituições clientes. Tais organizações passam a ter, por meio desse serviço, um meio para acesso e armazenamento de um amplo e interessante material didático formado por múltiplas mídias (vídeo, áudio, animações, roteiro e arquivos de apoio), que pode ser utilizado como apoio ao ensino à distância ou presencial. O upload das videoaulas digitais é feito em um sistema com redundância e alta disponibilidade, resultando em um acesso rápido e fácil a partir de um simples navegador (browser). Figura 1.11 Telepresença. 10 In tr od uç ão à re de Ip ê Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/videoaula-rnp Vídeo sob Demanda Vídeo Sob Demanda é o ambiente para disponibilização e armazenamento de conteúdo audiovisual, a partir de um portal web (video.rnp.br) que contém vídeos públicos ou res- tritos, que podem ser postados por integrantes das organizações clientes da RNP e assis- tidos potencialmente por qualquer usuário da internet. Mais do que um portal para upload e visualização de vídeos com interface amigável, e infra- estrutura de servidores distribuídos que otimiza o acesso e a distribuição do seu conteúdo pelo território nacional, este serviço se diferencia dos outros portais de vídeo da internet pela procedência do material disponível. Afinal, o conteúdo é oferecido pela comunidade brasileira de ensino e pesquisa e pelas demais organizações vinculadas aos ministérios e ins- tituições com os quais a RNP desenvolve parcerias. Beneficia-se também da rede de vídeo digital (RVD), uma rede de disponibilização de conte- údos (CDN) estruturada a partir de equipamentos, denominados refletores, distribuídos por 27 Pontos de Presença (PoPs) interligados pela rede Ipê. Os refletores permitemque os vídeos solicitados fiquem temporariamente armazenados, agilizando o acesso regional ao conteúdo. Figura 1.12 Videoaula@RNP. 11 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/video-sob-demanda Transmissão de sinal de TV Transmissão, pela internet, do sinal de emissoras de TV a partir de uma infraestrutura de servidores distribuídos em todos os estados brasileiros. As principais vantagens são a eco- nomia de banda e a redução do tempo de acesso, já que o cliente não precisa de equipa- mentos de grande porte para suportar um elevado número de pedidos. Este serviço disponibiliza, para a internet, o sinal de TV de emissoras que têm participação ou parceria com a RNP e uma programação relevante à comunidade acadêmica, como TV escola, TV Brasil e Canal Saúde, dentre outras. Mais informações sobre este serviço estão disponíveis em: http://portal.rnp.br/web/servicos/transmissao-de-sinal-de-tv Transmissão de Vídeo ao Vivo O objetivo do serviço de transmissão de vídeo ao vivo é prover uma infraestrutura de ser- vidores distribuídos ao longo de todo o território nacional, para propiciar uma distribuição on-line e otimizada de vídeos para as instituições clientes. Com isso, os clientes que desejam transmitir ao vivo um evento realizado em sua organização não precisam ter um servidor robusto ou uma grande capacidade de banda para dar conta dos inúmeros acessos simul- tâneos de usuários e espectadores. A otimização é realizada através de uma conexão desse servidor local com a rede de vídeo digital (RVD), infraestrutura que distribui o vídeo para todo o território nacional conforme a demanda de acesso dos usuários. Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/transmissoes-de-video-ao-vivo Figura 1.13 Vídeo sob demanda. 12 In tr od uç ão à re de Ip ê Serviços de Gestão de Identidade qA RNP oferece aos seus clientes os seguintes serviços para a gestão de identidade: 1 Comunidade Acadêmica Federada (CAFe). 1 eduroam. 1 Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPEdu). Comunidade Acadêmica Federada (CAFe) A comunidade acadêmica federada (CAFe) reúne instituições de ensino e pesquisa brasi- leiras que podem atuar como provedores de identidade (responsáveis pela autenticação das informações dos usuários) e de serviço (oferta de recursos e ferramentas). Com isso, a CAFe propicia que os usuários acessem diferentes serviços da rede utilizando o login e a senha que possuem na instituição de origem. Além disso, devido às exigências do processo de adesão ao serviço, as instituições clientes da CAFe passam a desfrutar também da vantagem de propiciar acesso facilitado aos serviços locais através de um login único (single sign on) para seus usuários. Além de atender a um número crescente de instituições de ensino e pesquisa brasileiras, a CAFe faz parte de iniciativas internacionais, como a REFEDS (Research and Education Federations), gerenciada pela Terena, que articula as necessidades de federações de identidade para edu- cação e pesquisa em todo o mundo; e o serviço edugain, da Géant, que reúne em uma rede de confiança outras federações análogas à CAFe espalhadas por todo o mundo, além de um número significativo de serviços oferecidos a essas federações, que podem ser potencial- mente compartilhados na CAFe. Mais informações sobre o serviço em: http://portal.rnp.br/web/servicos/cafe eduroam O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido para a comunidade internacional de educação e pesquisa. A iniciativa permite que estudantes, pesquisadores e equipes das instituições participantes obtenham conectividade à internet, através de conexão sem fio (Wi-Fi) dentro de seus campi e em qualquer localidade que ofereça esta facilidade como provedora de serviço. Figura 1.14 CAFe. 13 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê Lançada no Brasil em 2012, a iniciativa internacional já reúne instituições de aproximada- mente 60 países, unindo diversos usuários na troca de experiências e conhecimento de forma simples, rápida e segura a partir da internet. O eduroam oferece acesso seguro e sem fio à internet para estudantes e pesquisadores nas universidades cadastradas, sem necessidade de múltiplos logins e senhas. Após efetuar o registro na base do serviço, seguido da configuração do computador do usuário para conexão com a rede, é possível acessar a web em qualquer provedor de serviço do mundo. Mais detalhes sobre a adesão ao serviço e sua utilização em: http://portal.rnp.br/web/servicos/eduroam Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPEdu) A Infraestrutura de Chaves Públicas para Ensino e Pesquisa (ICPedu) consiste na implan- tação de uma estrutura para criação de certificados digitais e chaves de segurança aplicados em autenticação, assinatura digital e sigilo dentro do ambiente das instituições federais de ensino superior (IFES), Unidades de Pesquisa (UPs) e demais instituições de ensino. Assim, as instituições clientes podem emitir gratuitamente os próprios certificados digitais, que funcionam como assinaturas eletrônicas para pessoas e serviços. Consequentemente, passam a ter mais credibilidade em seus processos administrativos, além de ganhar em efi- ciência, economizando tempo e recursos financeiros e garantindo a identidade do portador de documentos eletrônicos específicos utilizados nesses processos. Mais detalhes sobre o serviço em: http://portal.rnp.br/web/servicos/icpedu Serviço de Hospedagem Estratégica Serviço da RNP planejado para fornecer um alto nível de infraestrutura e gerenciamento de ambiente de tecnologia da informação e comunicação, atendendo a demanda do cliente com garantia de alta disponibilidade, segurança e operação ininterrupta. O IDC garante monitoramento de banda por usuário, relatórios via web em tempo real e contato permanente com a equipe especializada do centro de operações. Além disso, quin- zenalmente, o Centro de Atendimento a Incidentes de Segurança (CAIS) envia uma análise detalhada que indica eventuais correções de segurança necessárias. A RNP oferece toda a infraestrutura física, elétrica e lógica para abrigar as máquinas, abrindo uma porta de acesso à rede ipê. O IDC ocupa um espaço com controle de acesso, vigilância com câmeras, climatização ininterrupta, redundância e sistemas de segurança, detecção e combate a incêndios. Encontra-se estrategicamente localizado em Brasília (DF), abrigando em suas instalações o Ponto de Presença da RNP no Distrito Federal (PoP-DF), diretamente conectado ao backbone de educação e pesquisa multigigabit da rede Ipê. Figura 1.15 ICPEdu. 14 In tr od uç ão à re de Ip ê Mais detalhes sobre o Internet Data Center da RNP podem obtidos em: http://portal.rnp.br/web/servicos/internet-data-center Apoio a serviços O Service Desk tem como objetivo principal o atendimento de primeiro nível aos serviços da RNP, ou seja, o atendimento aos clientes que desejam aderir, agendar, reclamar ou demandar o uso dos serviços oferecidos pela RNP às suas instituições usuárias. O Service Desk não tem a finalidade de substituir o suporte local das instituições clientes, que continua sendo fornecido pelas equipes de suporte local ou pelo responsável técnico do serviço. A atuação do Service Desk começa, portanto, quando estes grupos locais ou pessoas autorizadas precisam demandar ou reclamar dos serviços ofertados pela RNP. Assim, o escopo de ação do ServiceDesk está circunscrito ao suporte remoto dos clientes da RNP, ou seja, àquelas instituições usuárias qualificadas para fazer uso dos seus serviços e que possuem uma estrutura de suporte local para seus usuários finais. Além disso, o Service Desk realiza atividades proativas relacionadas ao monitoramento do uso dos serviços, gerando estatísticas para fins gerenciais e de prestação de contas aos clientes. Mais detalhes sobre a atuação do Service Desk em: http://portal.rnp.br/web/servicos/service-desk Considerações de uso A rede Ipê é um dos sistemas autônomos (ASs) que compõem a internet, operando sob o número de sistema autônomo 1916. Trata-se de uma infraestrutura de rede formada por um conjunto de equipamentos e enlaces de dados sob a administração de uma mesma enti- dade. Essa infraestrutura possui um Autonomous System Number (ASN) que a identifica e a formaliza como uma unidade que compõe a Internet Global. q 1 A infraestrutura da rede Ipê permitirá atender às aplicações de ensino superior e pesquisa de forma eficiente. 1 Quando necessário, serão usados mecanismos de segregação de tráfego ou reserva de banda para priorizar as aplicações de ensino superior e pesquisa diante das demais aplicações em curso na rede. 1 As organizações usuárias já devidamente qualificadas pelo CG-RNP podem se conectar à RNP apenas através de um PoP, direta ou indiretamente (via rede acadê- mica regional ou Redecomep). Instituições usuárias classificadas como temporárias somente poderão cursar na rede o tráfego referente ao projeto executado em parceria com uma instituição primária ou secundária. qCaso a instituição possua campi ou filiais remotos, a conexão à rede Ipê desses atores poderá ocorrer de duas maneiras: 1 Conexão física e lógica das filiais à rede Ipê se dá diretamente via PoP RNP. 1 Conexão física das filiais é via PoP, mas a conexão lógica é com a sede. 15 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê As duas categorias de conexão são exibidas nas figuras seguintes: A figura anterior exibe a primeira forma de se conectar uma filial à RNP. Nesse modelo a filial é tratada como se fosse outro cliente. As setas exibem o tráfego trocado entre a filial e a rede Ipê. A figura anterior exibe a segunda forma de se conectar uma filial à RNP. As setas cinzas exibem o tráfego saindo da filial para a rede Ipê. As setas pretas mostram o tráfego gerado na rede Ipê com destino à filial. q 1 Nesse modelo, a filial é conectada fisicamente ao PoP, mas uma conexão lógica é construída de modo que todo o tráfego da filial seja forçado a passar pela sede. 1 Essa categoria de conexão é adequada quando se deseja que a filial esteja submetida às mesmas políticas de roteamento e de segurança da sede, mas a filial não tem os equipamentos necessários para a aplicação dessas políticas (firewalls, web sense etc.). Existem várias tecnologias que poderão ser usadas para implementar esse tipo de conexão lógica (Túnel GRE, túnel IPSec, roteamento estático etc.). É importante frisar que essa categoria de conexão aumenta a carga do enlace de dados da instituição-sede com a RNP. Figura 1.16 Conexão da filial diretamente com o PoP. Figura 1.17 Conexão lógica da filial com a sede. 16 In tr od uç ão à re de Ip ê Condições de uso Na execução de suas atividades de ensino e pesquisa, as organizações usuárias podem usar os serviços fundamentais de trânsito nacional, internacional, acadêmico e de peering, bem como os serviços avançados, que serão descritos no decorrer do curso. qO uso desses serviços não será permitido nas seguintes condições: 1 Transmissão de materiais considerados ilegais por caracterizarem: 2 Transgressão de direitos autorais. 2 Agressão à criança e ao meio ambiente. 2 Atentado à privacidade ou discriminação racial ou religiosa. 2 Disseminação de propaganda comercial, política ou religiosa. 2 Transmissão de material de propaganda não solicitado pelo destinatário (spam). 2 Atividades estritamente comerciais. 2 Atividades que contribuam para o esgotamento excessivo dos recursos da rede, sejam computacionais, comunicacionais ou humanas. 2 Promoção de corrupção ou destruição de dados de usuários. 2 Atividades prejudiciais à utilização dos serviços de rede por outros usuários. 2 Interligação ou abrigo em seu espaço de endereçamento de uma terceira insti- tuição, não qualificada para usar serviços da RNP. Como fazer quando o link cai Procedimento para checar conexão local Ao perceber perda de serviço e/ou reclamações de usuários, o primeiro passo é verificar a conexão com a RNP. Este tópico exibe algumas ações sugeridas para checar a conexão local antes de acionamento do PoP da RNP. A execução das ações que serão sugeridas facilitará as ações do PoP, caso este seja acionado. Além das sugestões descritas é importante que o contato técnico da instituição verifique junto ao seu PoP as ações que aquele ator recomenda. Cada PoP dispõe de diferentes recursos para prover essa verificação. Figura 1.18 Interligação proibida de instituição não qualificada. 17 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê A figura anterior mostra uma conexão típica entre a organização usuária e o PoP. Podemos chamar as interfaces de onde saem as setas de: 1 Uplink da organização usuária (seta na parte inferior da figura); 1 Downlink da organização usuária (seta na parte superior da figura). qEm geral essas duas interfaces fazem parte de uma sub-rede IP com dois endereços (rede /30). Um dos endereços é associado ao downlink e o outro é associado ao uplink. q 1 O primeiro procedimento a ser executado para verificação da saúde da conexão local é a verificação do estado do roteador Juniper da instituição e da interface de uplink. 1 Para tal deve-se proceder com as seguintes verificações: 2 Verificar se o roteador está ligado e operacional. 2 Se o roteador estiver desligado e não for possível reativá-lo através do botão “Power”, deve-se abrir um chamado no PoP. 2 Verificar as condições gerais de hardware, software e interfaces de produção (uplink e de LAN). Estando o equipamento ligado, pode estar ocorrendo uma falha no sistema operacional, em componente de software ou hardware, a qual promove a perda do serviço de roteamento. q 1 Nesse caso, pode-se conectar ao roteador (através de telnet para o IP da interface LAN ou de porta console) e verificar as mensagens de erro com o comando “show log messages”. 1 Há algum erro explícito de hardware e/ou software? Deve-se abrir um chamado no PoP detalhando o ocorrido. 1 Deve-se verificar as condições operacionais das interfaces de uplink e de LAN do roteador. 2 Isso pode ser feito no equipamento Juniper com o comando “show interfaces terse”. Figura 1.19 Interligação típica entre organização usuária e Pop. Telnet Protocolo da camada de aplicação que permite a um usuário iniciar uma sessão remota em um equipamento de rede ou qualquer máquina que possua um servidor do serviço Telnet. Através da sessão é possível enviar comandos ao equipamento. Porta console Interface de equipa- mento de rede através da qual é possível conectar um PC ou notebook e, utilizando aplicação adequada, iniciar uma sessão local no equipamento. Através da sessão é possível enviar comandos ao equipamento. 18 In tr od uç ão à re de Ip ê user@Merlot> show interfaces terse Interface Admin Link Proto Local fe-0/0/0 up up fe-0/0/0.100 up up ccc fe-0/0/0.200 up up ccc fe-0/0/1 up up fe-0/0/1.0 upup inet 10.0.31.1/24 fe-0/0/2 up down fe-0/0/3 up down q 1 As interfaces de produção devem estar no estado “up up”. 1 Se a interface de uplink não estiver no estado “up up”, deve-se abrir um chamado no PoP, detalhando o fato. 1 Nesse caso, pode-se passar também alguma mensagem de erro explícita que tenha sido percebida ao se executar o “show log messages”. 1 Se a interface de uplink está no estado “up up” mas a interface de LAN não está, deve-se verificar o estado do equipamento de distribuição de rede que se conecta a essa interface. 1 Nesse caso não há ação do PoP. A atividade corretiva é de responsabilidade da insti- tuição usuária. Verificar condições básicas de roteamento Se a análise mostrar todas as interfaces de produção no estado correto e nenhuma falha em componentes de hardware e software do roteador, deve-se analisar as condições básicas de roteamento. Normalmente, a interface de uplink da instituição se conecta ao PoP através de uma rede IP de dois endereços (rede /30), onde um endereço é do PoP e o outro da interface de uplink. q 1 Um teste básico de roteamento consiste em executar o comando ping alterando o IP de origem para o endereço de LAN do roteador. 1 Com esse procedimento é possível testar se o roteador do PoP ainda “sabe” rotear pacotes para a rede da organização usuária. As figuras a seguir exibem a diferença de um ping simples para o ping com IP de origem alterado. qComando ping simples: 1 No Juniper, faz-se simplesmente “ping <IP Destino>”. 19 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê qComando ping endereçado pela LAN: 1 No Juniper, faz-se “ping <IP Destino> from <IP LAN>”. Figura 1.20 Ping simples no Juniper: comando “ping 10.1.1.1”. Figura 1.21 Ping com origem na LAN no Juniper: comando “ping 10.1.1.1 from 192.168.1.1”. 20 In tr od uç ão à re de Ip ê Se o equipamento do PoP responder corretamente, fica caracterizado o bom funcionamento do roteamento entre PoP e organização usuária. Nesse caso, pode existir um problema no backbone da RNP. Deve-se, então, abrir um chamado no PoP, repassando o resultado do teste de ping executado. Procedimento para entrar em contato com o PoP visando abertura de chamado Todos os testes do tópico anterior foram citados para agilizar o trabalho de suporte da equipe técnica do PoP. No entanto, não foi explicitado como fazer o acionamento ao PoP. q 1 Um chamado no PoP pode ser aberto de três maneiras: 2 Via e-mail. 2 Via trouble-ticket (boa parte dos PoPs já suportam essa modalidade de aciona- mento). 2 Via telefone. 1 Em casos graves (indisponibilidade total de serviço ou grande problema repentino de performance) é recomendado que o acionamento se dê por telefone, para o número de suporte disponibilizado pelo PoP. 2 Nesses casos, deve-se informar ao profissional do PoP todos os testes já execu- tados. 2 É esperado que o profissional do PoP registre o problema e inicie a sua investi- gação. 1 Em casos menos graves pode-se abrir o chamado por e-mail. 2 Alguns PoPs disponibilizam o sistema de trouble-ticket, através do qual se envia um e-mail para um endereço eletrônico definido pelo PoP e, em seguida, se recebe o número do chamado aberto por e-mail automaticamente. Outros PoPs ainda não disponibilizam esse sistema. Nesse caso, envia-se o e-mail repor- tando a falha e os testes executados para o endereço eletrônico disponibilizado pelo PoP. O registro do chamado é executado manualmente pelo PoP a posteriori. É importante que esse acionamento seja executado pelo contato técnico da instituição, ou pelo profissional a quem essa tarefa específica foi delegada. Caso a tarefa tenha sido dele- gada, é importante que a pessoa que fará o acionamento também conheça a infraestrutura de rede da instituição. Caso seja necessário acionar uma operadora de telecomunicações, essa ação será feita pelo PoP da RNP. Acompanhamento dos chamados abertos q 1 O acompanhamento dos chamados se dá através do contato com a equipe técnica do PoP, via número de telefone disponibilizado pelo PoP (em casos graves) ou via e-mail. 1 Em casos de acionamento de operadoras, o PoP contatará os representantes daquele órgão periodicamente e manterá a instituição informada de toda e qualquer novidade. 1 É recomendável que a própria instituição entre em contato com o PoP para cobrar uma posição da operadora sempre que for necessário obter informações mais deta- lhadas sobre o caso. 21 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê Acompanhamento de problemas relacionados ao backbone q 1 Se a conexão local está funcionando, mas ocorre falha no uso do serviço, é provável que a falha esteja fora da alçada do PoP da RNP. 1 Nesses casos, o PoP entra em contato com a equipe de operações da GO/RNP e mantém contato permanente até a solução do caso. 1 A GO/RNP é a entidade responsável pela manutenção da rede Ipê. A instituição usuária pode, sempre que precisar, solicitar ao PoP as últimas informações sobre o diagnóstico e a solução do problema. q 1 A GO disponibiliza na web page da RNP o Panorama do Tráfego. 1 Esta ferramenta informa, entre outras coisas, a saúde dos enlaces do backbone da RNP. 1 Este recurso está disponível, on-line, a qualquer hora. 1 O Panorama do Tráfego: 2 Mostra o nível de utilização de todos os enlaces de dados que compõem o backbone. 2 É atualizado a cada cinco minutos. 1 Os enlaces possuem as seguintes situações: 2 ADEQUADO (nível de utilização adequado). 2 ACIMA (nível de utilização acima do adequado, mas ainda não saturado). 2 SATURADO (enlace de dados com excesso de uso. Já atingiu a saturação). 2 INDISPONÍVEL (enlace de dados indisponível no momento). A figura seguinte mostra uma foto da ferramenta: No momento em que a ferramenta foi acessada, quando se extraiu a imagem acima, o enlace de dados que liga os PoPs do Ceará (CE) e Maranhão (MA) estava indisponível. Figura 1.22 Panorama do Tráfego da rede Ipê. 22 In tr od uç ão à re de Ip ê Pelo desenho da rede é possível verificar que essa falha não acarreta perda de serviço, pois o enlace defeituoso é parte de um anel que ainda conta com outros enlaces. Os clientes da RNP do Maranhão ainda conseguem acessar o PoP do Ceará fazendo o caminho: MA->PA->PI->PE->PB(CGE)->PB(JPA)->RN->CE No entanto, essa falha pode justificar um aumento na latência de determinadas aplicações. Por exemplo, uma instituição cliente do PoP do Pará (PA) que possui uma aplicação que consulta uma base de dados em uma instituição parceira que está conectada ao PoP-CE normalmente percorre o caminho: PA->MA->CE Com a falha do link da figura, o caminho será: PA->PI->PE->PB(CGE)->PB(JPA)->RN->CE Apesar de a largura de banda em todos esses enlaces ser alta, as aplicações vão perceber um inevitável aumento de latência. Se esse for um parâmetro crítico para o funcionamento de uma aplicação, impactos podem ser percebidos. Outra informação útil do Panorama do Tráfego que pode ajudar no entendimento de problemas é o nível de uso dos enlaces de dados. Por exemplo: na Figura 1.23 percebe-se que o enlace de dados que atende ao PoP-AP está amarelo. Ao posicionar o cursor no link daquele PoP verifica-se o volume do tráfego no enlace, vide a figura seguinte: A Figura 1.23 mostra que, em alguns horários, o tráfego entrante no Amapá chega a 51,14 Mbps, que corresponde a 75,20% da capacidade total desse enlace. Embora esse fato justi- fique bem alguma percepção de lentidão por parte de uma instituição atendida pelo PoP-AP, ele pode indicar atenção, poisum maior uso do canal poderá rapidamente deteriorar a qualidade da comunicação de todos os clientes desse PoP. Latência Tempo passado desde a saída de um pacote de dados de sua origem até a chegada em seu destino. Figura 1.23 Panorama do tráfego: tráfego de enlace de dados. 23 C ap ítu lo 1 - O pe ra çã o da r ed e Ip ê O Panorama do Tráfego constitui, portanto, uma ferramenta útil de acompanhamento não só de problemas do backbone, como da evolução natural do tráfego de um PoP de interesse. A consulta a essa ferramenta complementa as informações sobre falhas de backbone que podem ser obtidas diretamente com o PoP. 24 In tr od uç ão à re de Ip ê 25 C ap ítu lo 1 - Ro te ir o de a ti vi da de 1 Roteiro de Atividades 1 Atividade 1.1 – Panorama do tráfego Uma organização usuária começou a perceber certa lentidão no acesso a um determinado site da internet. Proativamente, o administrador da rede resolveu acessar a ferramenta Panorama do Tráfego, disponível em http://www.rnp.br/ceo/trafego/panorama.php. Ao fazê-lo, o administrador concluiu que o problema, no momento, provavelmente afeta também outros clientes. Resolveu então ligar para o PoP da RNP para verificar se algo pode ser feito. A figura seguinte retrata o panorama que foi visto pelo administrador de rede no momento de seu acesso. Considerada a figura, onde deve estar localizado o site com o qual o cliente quer se comunicar? Atividade 1.2 – Falha de conectividade da organização usuária O administrador de rede da organização usuária recebeu várias reclamações dando conta que a conexão com a internet estaria indisponível. A partir desse evento, a RNP recomenda uma metodologia de troubleshooting preliminar, a fim de facilitar a atuação do PoP/RNP, quando solicitado. Cite a ordem recomendada para as ações abaixo e, quando houver necessidade de executar algum comando, cite os comandos que devem ser usados. Figura 1.24 Panorama da Atividade 1.1. 26 In tr od uç ão à re de Ip ê Ações: ( ) Executar um ping para o roteador do PoP utilizando IP origem da LAN, para testar se há falha de roteamento na comunicação PoP-Organização. Ordem: Comandos: ( ) Verificar se o roteador da organização está ligado e operacional. Ordem: Comandos: ( ) Verificar as condições gerais de hardware, software e interfaces de produção no roteador da organização com os comandos “show log messages” e “show interfaces terse”. Ordem: Comandos: 27 C ap ítu lo 2 - Se gu ra nç a na r ed e Ip ê ob je tiv os conceitos 2 Segurança na rede Ipê Orientar a instituição sobre os procedimentos adequados para tratar os incidentes de segurança e como se relacionar com o CAIS. CAIS, serviços do CAIS, segurança. Centro de Atendimento a Incidentes de Segurança (CAIS) q 1 Compreende uma equipe técnica fortemente qualificada na área de segurança de redes. 1 Nacional e internacionalmente reconhecido por sua atuação na detecção, resolução e prevenção de incidentes de segurança. 1 Elabora, promove e dissemina práticas de segurança em redes. 1 Participa largamente de organismos internacionais na área de segurança. 1 Interage com equipes de resposta a incidentes de segurança de diversos países. 2 Essas equipes são conhecidas pela sigla CSIRT (Computer Security Incident Response Team). 2 No Brasil, várias instituições acadêmicas já contam com seu próprio CSIRT. 1 Na área internacional, o CAIS ainda coordena o grupo de trabalho de segurança da rede acadêmica CLARA. 1 No Brasil, presta diversos serviços à comunidade acadêmica. 1 Organiza o Dia Internacional de Segurança em Informática (DISI). O Centro de Atendimento a Incidentes de Segurança da RNP foi criado em 1997. Hoje o CAIS compreende uma equipe técnica com notável reputação na área de segurança de redes, equipe que se reporta à Diretoria de Serviços e Soluções (DSS) da RNP. O CAIS é internacionalmente reconhecido por sua atuação na detecção, resolução e pre- venção de incidentes de segurança na rede acadêmica brasileira e por sua forte presença na América Latina, promovendo a cultura de segurança. O CAIS elabora, promove e dissemina práticas de segurança em redes. Entre os órgãos internacionais que contam com a participação do CAIS estão o Forum of Incident Response and Security Teams (FIRST – www.first.org) e o Anti-Phishing Working Group (APGW – www.antiphishing.org). 28 In tr od uç ão à re de Ip ê O contato com diversas instituições internacionais permite ao CAIS interagir com equipes de resposta a incidentes de segurança de diversos países e setores. Essas equipes são conhecidas como Computer Security Incident Response Team (CSIRT). No Brasil, o CAIS presta serviços à comunidade acadêmica e organiza anualmente o Dia Internacional de Segurança em Informática (DISI), evento voltado para a conscientização do usuário final no uso da internet e outros ambientes. Os serviços típicos prestados pelo CAIS se materializam em: q 1 Tratamento de incidentes. 1 Disseminação da cultura de segurança. 1 Infraestrutura de segurança. 1 Gestão de segurança da informação. 1 O CAIS trata incidentes de segurança que envolvam o backbone da RNP, trocando informações com os PoPs, CSIRTs no Brasil e provedores de serviço. 1 Incidentes podem ser comunicados ao CAIS através do e-mail: cais@cais.rnp.br. Como fazer quando ocorre um problema de segurança A RNP atua na resolução, detecção e prevenção de incidentes de segurança. Normalmente um incidente de segurança objetiva: q 1 Destruição, corrupção ou roubo de dados. 1 Redução de performance ou indisponibilidade da rede de uma instituição. 1 Ao se deparar com um ataque que produza impactos imediatos, como indisponibi- lidade ou lentidão de serviço, a instituição deverá contatar imediatamente o PoP, descrevendo os sintomas experimentados. 1 Os PoPs e a gerência de operações da RNP possuem ferramental adequado para caracterizar o tipo de ataque ocorrido. 1 A partir do ataque reportado, a gerência de operações da RNP e o PoP atuarão juntos na sua investigação. 1 O PoP manterá contato com a instituição. Uma vez sanado ou atenuado o ataque, o evento será reportado ao CAIS, que investigará suas características e poderá gerar ações recomendadas para evitar um novo ataque. 1 Caso o ataque identificado não gere impacto imediato (ou já tenha sido sanado), a instituição deverá reportá-lo diretamente ao CAIS, através do serviço de atendimento a incidentes de segurança. Para contatos de emergência com a equipe do CAIS/RNP: 1 Telefone:(61) 3243-4400 – a ligação pode ser feita inclusive fora do horário comercial. Contatos não emergenciais podem ser feitos via e-mail: cais@cais.rnp.br, ou através de um for- mulário específico disponível no portal do CAIS em: http://www.rnp.br/cais/atendimento.html O que é o atendimento a incidentes? q 1 É um serviço oferecido pelo CAIS às instituições usuárias, que auxilia na identificação, notificação e solução de problemas em sistemas computacionais que atinjam as instituições, ou mesmo a RNP. 29 C ap ítu lo 2 - Se gu ra nç a na r ed e Ip ê q 1 Qualquer incidente de segurança pode ser reportado ao CAIS. 1 Por incidente de segurança entenda-se qualquer evento que promova a quebra da política de uso da RNP. 1 A política estabelece que as organizações usuárias da RNP, para a promoção de suas atividades de ensino e pesquisa, podem: 2 Utilizar os serviços de rede disponíveis, suas facilidades de trânsito nacional e internacional. 2 Usufruir de acordos de interconexão existentes entre a RNP e outras redes. Exceto quando esse uso se reflete em: 1. Produção ou transmissão de dados ou materiais considerados ilegais, entre outros, por caracterizarem: transgressão dos direitos do autor, de proteção à criança e ao meio ambiente, atentado à privacidade ou promoção à discrimi- nação racial ou religiosa. 2. Veiculação de propaganda comercial, política ou religiosa. 3. Transmissão de mensagens ou material de propaganda não solicitado pelo destinatário. 4. Uso em atividades estritamente comerciais. 5. Atividades que contribuam para a ineficiência ou esgotamento dos recursos na rede, sejam eles computacionais, comunicacionais ou humanos. 6. Atividades que promovam a corrupção ou destruição de dados de usuários. 7. Atividades que interrompam ou prejudiquem a utilização dos serviços de rede por outros usuários. 8. Interligação ou abrigo em seu espaço de endereçamento de uma terceira insti- tuição sem qualificação obtida através desta Política de Uso. Um evento que fere os itens 3 ou 7 não configura um incidente de segurança. Um evento que fere quaisquer dos outros itens da política é dado como um incidente de segurança. q 1 Caso ocorram incidentes de segurança dentro da instituição, ela deve se preocupar em corrigir o problema, sob pena de deixar de usufruir dos serviços de rede disponíveis. 1 Algumas consequências indiretas também podem ocorrer, como: 2 Bloqueio, por parte de terceiros, da entrega de e-mails enviados a partir da instituição. 2 Enquadramento em leis internacionais de proteção à propriedade intelectual. 2 Comprometimento da imagem da instituição ou mesmo da RNP. O trabalho do CAIS q 1 Os incidentes de segurança mais comuns tratados pelo CAIS são: 2 Envio de mensagens de e-mail não solicitadas (spam). 2 Ataques a sistemas (procura por vulnerabilidades e invasão). 2 Golpes de fraudes bancárias, cartões de crédito (phishing). 2 Troca de páginas web. 2 Download de material protegido por copyright (P2P e outros). 2 Disseminação de malware. 30 In tr od uç ão à re de Ip ê q 1 Os incidentes de segurança mais sérios (e menos frequentes) tratados pelo CAIS são: 2 Pedofilia. 2 Difamação. 2 Solicitações judiciais. Recomendações à Organização Usuária q 1 A organização usuária também tem seu papel no tratamento dos incidentes de segurança. 1 É recomendado que a instituição mantenha uma equipe ou profissional responsável pela segurança de suas redes e sistemas. 1 Caberá a essa entidade investigar as ocorrências registradas em sua instituição e corrigir os problemas de segurança em sua alçada. 1 É recomendado que essa entidade notifique o CAIS em relação aos ataques rece- bidos, bem como os responsáveis pelas redes atacantes, solicitando providências (nesse caso, sempre copiando o CAIS nas mensagens). 1 A equipe/profissional responsável pela segurança das redes da instituição deverá também adotar práticas de prevenção: 2 Executar a gerência de redes e sistemas. 2 Manter os sistemas atualizados, originais e protegidos por antivírus. 2 Permitir somente o envio de e-mails através de servidores específicos. 2 Identificar e bloquear abusos na rede (P2P). 2 Definir uma topologia de rede que facilite a gerência e controle, utilizando DMZ e firewall. 2 Ter cuidados especiais com senhas de servidores. 2 Acompanhar listas de segurança e vulnerabilidades em produtos instalados (rotea- dores, servidores web, apache, php, mysql). A ajuda do CAIS Na prática, o CAIS oferece os seguintes serviços: q 1 Notificação às instituições clientes sobre quaisquer incidentes de segurança que cheguem ao conhecimento da comunidade acadêmica nacional de segurança. 1 Auxílio na resolução dos incidentes, seja esclarecendo dúvidas, orientando sobre boas práticas ou fazendo interface com outros grupos de segurança. 1 Manutenção e disponibilização de dados estatísticos sobre o atendimento a inci- dentes na RNP. 1 Acesso direto à equipe do CAIS através de ferramenta de diálogo IRC, facilitando a comunicação para resolução de incidentes. Passos para a segurança de sua instituição q 1 Estabeleça um ponto de contato único como contato de segurança: abuse@, seguranca@ ou security@. 1 Informe esse contato à RNP e ao CAIS. 1 Repasse as mensagens recebidas nestes e-mails aos responsáveis pelas questões de segurança. 31 C ap ítu lo 2 - Se gu ra nç a na r ed e Ip ê q 1 Mantenha a data e hora de seus sistemas ajustados por NTP, para garantir a precisão do horário nos logs de eventuais ataques. 1 Caso a instituição tenha sofrido algum incidente de segurança: 2 Colete todos os dados relacionados ao incidente. 2 Certifique-se de incluir data, hora e fuso horário. 2 Notifique o atacante, com cópia ao CAIS. 2 Caso a instituição tenha sido origem de um incidente de segurança: 3 Trate o caso com responsabilidade. 3 Busque identificar o problema, resolvê-lo, e responder ao solicitante, copiando o CAIS na resposta. 32 In tr od uç ão à re de Ip ê 33 C ap ítu lo 3 - In fr ae st ru tu ra d e re de ob je tiv os conceitos 3 Infraestrutura de rede Orientar a instituição sobre os tipos de conexão à rede da RNP, a infraestrutura de rede, equipamentos, cabeamento e infraestrutura física. Conexão da organização usuária ao PoP da RNP, uso e especificação de switches e roteadores, topologia da rede, infraestrutura de cabeamento e infraestrutura física. Conexão da organização usuária ao PoP da RNP q 1 Tipicamente a organização usuária se ligará ao PoP RNP através de um enlace de dados provido por uma operadora de telecomunicações. 1 Esse ator alugará um meio físico para prover o contato da instituição com a rede Ipê. 1 Esse meio será implementado por uma dentre diversas tecnologias. 2 O que ocorre usualmente é que o meio físico é uma fibra óptica, um cabo de cobre ou um radioenlace (sem fio). 1 Em alguns casos, dependendo da geografia da instituição a ser conectada, esse enlace de dados poderá ser implantado via um link de satélite. As figuras abaixo exibem cada um dos casos: Organização usuária PoP RNP RNP A Figura 3.1 mostra uma conexão de fibra óptica entre uma organização usuária e o PoP da RNP. O enlace exibido reporta a conexão lógica. Fisicamente não existe um cabo óptico conectando os dois pontos. A operadora “constrói” esse circuito dentro da sua infraestru- tura. Ou seja, em termos práticos, o link é implementado passando por uma ou mais esta- ções da operadora em questão. Figura 3.1 Ligação de instituiçãovia fibra óptica. 34 In tr od uç ão à re de Ip ê Organização usuária PoP RNP RNP A Figura 3.2 exibe uma instituição que foi conectada à rede Ipê via rádio. Essa é uma opção utilizada principalmente em locais onde não existe infraestrutura de cabeamento pronta para uso. Dependendo da situação, a conexão rádio pode ser implementada exatamente como na Figura 3.2, com uma antena no PoP da RNP e outra no cliente. Porém, o que ocorre cotidianamente é que o link rádio liga a organização usuária a um ponto de presença da operadora, e esse ponto é conectado ao PoP RNP via rede cabeada. Ou seja, de fato tem-se um enlace que é parte sem fio e parte cabeado. Organização usuária PoP Operadora PoP RNP RNP A Figura 3.3 exibe uma instituição conectada à rede Ipê via satélite. Essa opção é usada em casos onde a organização usuária encontra-se em um lugar remoto onde não se pode usar cabos ou um rádio diretivo por falta de visibilidade entre a instituição e o ponto de presença da operadora mais próximo. Um exemplo típico são as instituições localizadas em áreas de selva nos estados amazônicos. Figura 3.2 Ligação de instituição via rádio. Figura 3.3 Ligação de instituição via satélite. 35 C ap ítu lo 3 - In fr ae st ru tu ra d e re de q 1 Nos casos exibidos o enlace de dados é contratado pela RNP junto a uma operadora de telecomunicações. 1 O contrato firmado entre essas duas partes estabelece parâmetros de qualidade que deverão ser atendidos, como: 2 Largura de banda disponível, tempo de resposta, taxa de erro de bit (BER) etc. 1 Cabe à RNP executar a gestão desse contrato, garantindo o seu cumprimento e apli- cando as punições necessárias quando os itens acordados não forem atendidos. 1 Em qualquer dos casos, invariavelmente, a organização usuária receberá, em suas dependências, alguma infraestrutura de equipamentos da operadora. 1 A organização terá que zelar pelo bom funcionamento desses equipamentos, mantendo-os em condições recomendadas. 1 No caso mais simples, de organização usuária atendida por rede cabeada, a opera- dora instala um modem nas dependências da organização. A conexão se apresenta como no esquema da Figura 3.4. Rede Operadora Modem Cabo serial Roteador RNP Todos os equipamentos detalhados na figura ficarão nas dependências da organização usuária. Na Figura 3.4 o roteador é fornecido pela RNP e seu objetivo é receber a conexão da operadora e rotear pacotes de dados da rede da instituição para fora. O modem da figura pertence à operadora de telecomunicações. A infraestrutura adequada para abrigar esses dispositivos será apresentada adiante. q 1 A conexão entre o roteador e o modem quase sempre se dá via interface serial do roteador. 1 Existe uma grande variedade de conectores que podem compor o cabo que faz essa conexão. 1 O conector V.35 é um dos mais populares. Figura 3.4 Conexão instituição: operadora. 36 In tr od uç ão à re de Ip ê A Figura 3.5 mostra, além do V.35, outros conectores que são usados cotidianamente. EIA/TIA-232 EIA/TIA-449 V-35 X21 EIA-530 Na figura, a parte superior dos cabos corresponde ao conector que se liga à porta serial do roteador da RNP. A parte inferior do cabo se liga ao modem da operadora. Esse cabo, via de regra, é fornecido pela operadora de telecomunicações provedora do circuito de dados. Para os casos em que a instituição é conectada via rede sem fio, a infraestrutura instalada pela operadora é um pouco mais complexa. O equipamento da RNP é sempre o mesmo: um roteador. Além da antena, que deve ficar no telhado ou em uma torre para prover visibili- dade com a antena que fica no ponto de presença da operadora, é necessária a instalação de uma infraestrutura específica. Para trazer o sinal da antena para dentro da instituição é instalado um cabeamento de RF. Esse cabeamento termina em um transceiver, o qual se conectará ao roteador. A operadora instala isoladores no cabeamento, perto da antena, para proteger os equipamentos de rede da instituição de descargas elétricas que porven- tura tentem se propagar via cabeamento da antena para dentro da instituição. Para o caso da conexão via satélite a infraestrutura é similar ao cenário da rede sem fio, porém nesse caso temos o roteador ligado a um modem satélite, que adapta o sinal do rote- ador ao meio físico do enlace satelital. Em todos os cenários apresentados o enlace da operadora sempre acaba no roteador da RNP. Esse equipamento define o ponto de delimitação entre a responsabilidade da opera- dora e da organização usuária. O roteador tem como objetivo principal prover o trânsito de pacotes de dados da rede da instituição para o PoP e vice-versa. O equipamento suporta ainda outras funcionalidades que poderão ou não ser usadas, como protocolos de roteamento, VPN, firewall, segmentação de rede em VLANs e NAT, entre outras. Mais detalhes sobre o equipamento que será usado pela instituição serão apresen- tados mais à frente neste curso. Uso e especificação de switches e roteadores Os equipamentos de rede mais usados em redes profissionais são os roteadores e os switches. Em redes mais antigas ou em ambientes não corporativos hubs também podem ser usados. Esse curso não tratará de hubs, pois o uso deles já não é recomendado por diversos motivos. Figura 3.5 Cabos seriais. 37 C ap ítu lo 3 - In fr ae st ru tu ra d e re de Os fabricantes de rede dividem a linha de equipamentos em: q 1 Produtos para escritório (Office). 1 Produtos para empresa (Enterprise). 1 Produtos para provedor de serviço (Provider). O nome comercial varia entre fabricantes. Em alguns casos a linha pode ser subdividida em mais segmentos. As três linhas citadas são a referência de mercado. Alguns fabricantes definem ainda uma linha adicional de produtos para centro de processamento de dados (Data Center). Essa linha adicional se destina especificamente às empresas que administram grandes infraestruturas de processamento de dados. A complexidade, os protocolos particulares e o gigantesco volume de dados que ali existem implicam otimizações específicas na arquitetura dos equipamentos dessa linha. Especificação de racks Os equipamentos de infraestrutura de redes e de serviços podem ser classificados quanto a sua disposição física em duas grandes famílias: 1 Equipamentos de mesa; 1 Equipamentos de rack. Dentre os equipamentos de mesa estão os servidores de torre e os PCs (que constante- mente abrigam serviços). Em algumas empresas, os equipamentos de mesa são rejeitados, porque não é possível organizá-los em racks. Constantemente os equipamentos de mesa ocupam espaços impor- tantes de CPDs de maneira difícil de organizar. q 1 Os racks são armários próprios para receber equipamentos de telecomunicações. 1 Proveem infraestrutura específica para passagem de cabos, acomodação de fontes extras, ventiladores, barra de aterramento e réguas de energia. 1 Os racks de 19´´ são os preferidos da indústria de telecomunicações e grande parte dos equipamentos do mercado é fabricada de modo a encaixar perfeitamente nesses racks. 1 Normalmente um equipamento ocupa toda a largura do rack e parte de sua altura. 1 O espaço de altura dos racks é dividido em RUs (rack units). 1 Ao comprar um equipamento deve-se atentar para a informação de espaço físico necessário em rack. Figura 3.6 Equipamentos de mesa (Fonte: www.sevenl.net). 38 In tr od uç ão à re de Ip ê Alguns tamanhos típicos de rack são 8, 12 e 16 RUs. O equipamento Juniper J2350,por exemplo, possui 1,5 RU. 1,5 RU 40 RUs Fontes redundantes Quase todo equipamento moderno de redes ou de telecomunicações possui uma versão com fontes redundantes. A fonte de um equipamento, assim como ocorre com um compu- tador pessoal, é responsável pelo fornecimento de energia para todos os componentes do hardware. Uma falha de fonte provoca a parada imediata do equipamento. A fonte redun- dante é capaz de resolver o problema. Na grande maioria dos casos o equipamento possui tecnologia para promover a comutação automática para a fonte backup em caso de falha na fonte principal. q 1 Os equipamentos também possuem a tecnologia de “hot swap”, que permite trocar uma fonte queimada sem parada do equipamento. 1 Um dos perigos da fonte redundante é a sua gerência. É muito comum no mundo corporativo ocorrerem falhas de fonte sem que o administrador do equipamento tome conhecimento. 1 Nesses casos a fonte backup assume, mas não haverá backup para ela. 1 Se esse componente falhar, haverá parada de serviço. 1 Conclusão: não adianta ter fontes redundantes enquanto não se intervém na fonte defeituosa. Figura 3.7 Rack de 19´´ para telecomunicações. Figura 3.8 Divisão de rack em RUs. 39 C ap ítu lo 3 - In fr ae st ru tu ra d e re de É fundamental um eficiente ferramental de gerência de hardware. Tipicamente o protocolo SNMP é o responsável pelo reporte de uma falha dessa magnitude, sendo suportado por praticamente todo tipo de equipamento de redes e de telecomunicações. Topologia da rede O objetivo maior da gerência de redes é garantir o maior tempo de disponibilidade possível para os recursos e serviços da instituição. Para ajudar a alcançar esse objetivo existem várias outras boas práticas além da atividade de gerência. Uma dessas atividades é o desenho racional da topologia da rede. q 1 Existem três desenhos básicos: barramento, anel e estrela. 1 A maioria das topologias de rede possui uma dessas três configurações ou uma com- binação delas. Figura 3.9 Topologia barramento. Figura 3.10 Topologia anel. 40 In tr od uç ão à re de Ip ê q 1 Ao definir a topologia da rede dois conceitos ajudam a melhorar a robustez dela: redundância e hierarquia. 1 O conceito de redundância fica claro na topologia em anel. Uma topologia preocu- pada com a redundância evita que as VLANs (ou redes) dependam de um único link para se manterem disponíveis. 1 A ideia de hierarquia define equipamentos com funções bem definidas na rede, evitando mistura de papéis entre eles. Cada tipo de equipamento tem uma tarefa bem definida, e por isso sua especificação técnica é particular e direcionada à tarefa para a qual será designado. A figura seguinte exibe um modelo de referência que assume os conceitos de redundância e hierarquia. Núcleo Distribuição Acesso Nesse modelo de referência os equipamentos foram divididos em camadas. q 1 Cada camada provê serviço para todas as camadas mais abaixo. 1 A camada de acesso conecta os usuários à rede e provê comutação de frames entre usuários da mesma VLAN. Figura 3.11 Topologia estrela. Figura 3.12 Modelo de referência: rede redundante e hierarquizada. 41 C ap ítu lo 3 - In fr ae st ru tu ra d e re de q 1 A camada de distribuição concentra os equipamentos de acesso e segmenta dife- rentes grupos de trabalho. 2 Um bom arranjo dessa camada ajuda a isolar problemas de rede. 2 Essa camada também pode implementar políticas de segurança. 1 A camada de núcleo constitui a espinha dorsal da rede, constituída de links de alta velocidade, normalmente na faixa dos gigabits por segundo. 2 Essa camada concentra os equipamentos de distribuição. 2 Sua função é rotear pacotes entre os equipamentos de distribuição e as redes externas o mais rápido possível. 1 No modelo, cada equipamento possui duas conexões com a camada imediatamente acima, por questões de redundância. O esquema representado na figura acima é apenas uma referência. No mundo real nem sempre é possível obter-se um modelo de rede perfeitamente hierarquizado e redundante, principalmente por questões financeiras. De toda forma, quanto mais perto do modelo de referência for a rede, melhor o seu desempenho geral. Identificação de cabos q 1 Uma prática muito simples que ajuda enormemente a tarefa de manter a rede organi- zada e documentada é a identificação de cabos. 1 Uma rede que se estende por um espaço físico muito extenso e que possua muitos cabos rapidamente se transforma em um caos completo. A identificação de cabos permite saber de imediato que equipamentos estão conectados entre si e qual cabo provê essa conexão, agilizando todo tipo de aprovisionamento, desapro- visionamento ou troubleshooting da infraestrutura física de cabeamento. Figura 3.13 Exemplo de ambiente caótico (Fonte: www. bernabauer.com) 42 In tr od uç ão à re de Ip ê Obviamente, para garantir a organização do ambiente não basta identificar os cabos, é preciso manter as etiquetas atualizadas toda vez que uma mudança for feita, ou seja, é reco- mendado estabelecer um processo de mudança das conexões da rede. Infraestrutura para abrigar os equipamentos e mantê-los q 1 Não existem padrões para a infraestrutura que abrigará os equipamentos da RNP. 1 A orientação é que a instituição se preocupe com a documentação técnica dos equi- pamentos que receberá em suas dependências. 1 Esses documentos especificarão as condições ideais que permitirão aos equipa- mentos uma vida útil ótima. A seguir veremos os pontos que devem ser verificados. Localização e dimensões da sala q 1 A localização da sala deve ser tal que evite a propagação de ruído dos equipamentos ao restante do ambiente, evitando prejuízo para a população da instituição. 1 A dimensão da sala deve ser tal que permita ao equipamento de ar-condicionado que a atende refrigerá-la com eficiência. 2 Salas grandes são mais difíceis de refrigerar. 2 Temperatura é um dos itens mais importantes para o bom funcionamento de equi- pamentos de redes e telecomunicações. É recomendável que o acesso à sala seja restrito aos profissionais capacitados a operar os equipamentos ali presentes. A segurança física dos equipamentos deve ser verificada antes que qualquer política de segurança lógica seja elaborada. Equipamentos de apoio q 1 Alguns equipamentos de apoio ajudam a aumentar a disponibilidade dos equipamentos. 2 Exemplos: nobreaks e geradores. 1 Os nobreaks protegem os equipamentos contra picos de luz, cobrindo o fornecimento de energia durante falhas curtas de fornecimento elétrico. Figura 3.14 Cabo identificado (Fonte: www. midiasolucao.com.br). 43 C ap ítu lo 3 - In fr ae st ru tu ra d e re de q 1 Dependendo da criticidade das aplicações da rede a instituição pode lançar mão de um gerador, que permite a manutenção de energia elétrica mesmo durante longas falhas da concessionária de energia. 1 Existem vários tipos de geradores, dos mais robustos e caros aos mais simples e baratos. Um erro comum é ignorar a necessidade de manutenção dos equipamentos de apoio. É muito comum ocorrerem casos de falhas de energia onde o gerador não assume porque, por exemplo, está sem carga. Refrigeração q 1 Todo equipamento instalado na sala de equipamentos traz em sua documentação técnica a quantidade de BTUs que será consumida. 1 É importante fazer a gerência da capacidade de refrigeração da sala, de modo a garantir que o consumo de refrigeração dos equipamentos da sala não ultrapassará acapacidade de refrigeração do equipamento de ar-condicionado. Instalação elétrica Todo equipamento instalado na sala de equipamentos (ou CPD) traz em sua documentação técnica a potência média dissipada, bem como a capacidade máxima de sua(s) fonte(s). É importante fazer a gerência da infraestrutura elétrica da sala de equipamentos para evitar que a capacidade dos componentes (quadros de energia, disjuntores etc.) seja ferida. Aterramento q 1 Todo equipamento de redes e de telecomunicações deve ser aterrado em infraestrutura adequada. 1 É fortemente indicado que a instituição que abrigará equipamentos em suas depen- dências providencie uma malha de terra adequada. 1 É comum instituições e residências ignorarem essa questão, que pode evitar a queima dos equipamentos em situações de descargas elétricas. Espaço para cabeamento e conexões q 1 A saúde e vida útil do cabeamento utilizado nas redes dependem significativamente da disposição física utilizada. 1 Os cabos devem ser instalados de modo a evitar tensão no corpo dos cabos e nos conectores. 1 Deve-se evitar dobrar o cabo em ângulos muito pequenos. 1 Para atender a esses objetivos é importante alocar espaço adequado dentro dos racks para acomodação de sobras de cabeamento. Veja no destaque da figura seguinte as dobras com ângulos diferentes. 44 In tr od uç ão à re de Ip ê Figura 3.15 Boas práticas de cabeamento (Fonte: taquara.olx.com.br). 45 C ap ítu lo 4 - Sw itc he s e ro te ad or es ob je tiv os conceitos 4 Switches e roteadores Descrever o uso de switches de camada 2 e de camada 3, o uso de roteadores na rede da instituição, a conexão com a rede da RNP e as vantagens de utilizar VLANs. Switches L2 e L3, comutação L2, empilhamento, subdivisão da rede em VLANs, roteadores. Switches L2 q 1 Os switches L2 têm a função de distribuir e segmentar os pontos de rede e as LANs do ambiente. 1 A função fundamental desses elementos é receber um frame, avaliar o campo “ende- reço MAC destino” e tomar a decisão de encaminhamento. 1 O switch L2 não faz o serviço de roteamento de pacotes; se um frame chega para ele, ocorre que tipicamente algum roteador já tomou a decisão de roteamento, ou seja, a rede onde o destinatário do pacote reside já foi descoberta. 1 Cabe ao switch apenas avaliar em qual ponto de rede está o destinatário do frame. 46 In tr od uç ão à re de Ip ê Em qual porta física está o destino? Destino Roteamento L3 Pacote Default Gateway Rede L2 (comutação) Em qual porta física está o destino? O dimensionamento de um switch depende principalmente: 1 Da quantidade de interfaces requeridas; 1 Da velocidade dessas interfaces; 1 Da quantidade de LANs (VLANs) que trafegarão dados pelo equipamento; 1 Da necessidade de redundância de hardware (fontes, CPUs, backplanes etc); 1 Da necessidade de ter serviços L2 e L3 no mesmo equipamento. A exemplo do que ocorre com os roteadores, o porte de um switch pode variar tremen- damente dependendo de sua aplicação. Para referência, o peso dos switches usados pelo mercado pode variar de 1,5 a 300 kg. Seu preço pode sair da ordem de centenas de reais até centenas de milhares de dólares. Um switch de rede local popular possui 24 portas fast ethernet (100 Mbps). Um switch de um centro de processamento de dados de um grande provedor de conteúdo de internet possui mais de 200 portas com capacidade de 10Gbps cada uma. A diferença de capacidade de processamento entre os equipamentos desse exemplo justifica a grande diferença de preço entre eles. Switches L3 q 1 Os switches L3 podem fazer as funções de L3 e/ou de L2. 1 Cabe ao administrador de rede fazer essa definição. 1 Em algumas situações, o switch L3 pode substituir o uso do roteador e do switch L2, de modo que as funções L2 e L3 estejam no mesmo equipamento. 1 Em outras aplicações, o switch L3 pode fazer a função L2 para algumas VLANs e a função de L3 para outras, dependendo da conveniência do administrador. Figura 4.1 Roteamento L3 versus encaminhamento L2. 47 C ap ítu lo 4 - Sw itc he s e ro te ad or es Algumas aplicações do switch L3 são mostradas a seguir. A figura seguinte exibe uma rede local típica, um roteador fazendo o papel de default gateway da LAN e um switch fazendo o papel de distribuição dos pontos de rede. Embora haja apenas um único switch no esquema da figura, poderiam existir vários outros, operando em diferentes hierarquias. Default gateway das VLANs A, B e C Função L3 Função L2 VLAN A VLAN CVLAN B A figura seguinte mostra a mesma LAN, mas o roteador e o switch foram substituídos por um único equipamento, um switch L3. Default gateway das VLANs A, B e C Funções L3 e L2 VLAN A VLAN CVLAN B Uma aplicação típica do switch L3 no mundo real pode ser vista nas próximas figuras. q 1 Os servidores das VLANs 10 e 20 não acessam a internet nem a rede Ipê, no entanto essas duas VLANs trocam grande volume de tráfego entre si. 1 A VLAN 30 usa a rede Ipê intensamente, acessando servidores das VLANs 10 e 20 eventualmente. O administrador de rede recebeu várias reclamações de lentidão de usuários da VLAN 30. Na figura abaixo as setas pretas exibem o tráfego entre as VLANs 10 e 20. As setas cinzas mostram o tráfego da VLAN 30. Figura 4.2 Interação L2-L3 tradicional com switch e roteador. Figura 4.3 Switch L3 faz o papel de default gateway de várias redes/sub-redes/ VLANs. 48 In tr od uç ão à re de Ip ê Rede Ipê VLAN 10VLAN 30 VLAN 20 Default Gateway das VLANs 10, 20 e 30 Link saturado Após uma investigação, foi percebido que o link entre o switch L2 e o roteador apresentava descarte de pacotes, sinal de saturação. q 1 O administrador de rede dispunha de um switch L3 que sobrou de um projeto não terminado e resolveu trocar o switch L2 pelo L3. 1 O switch L3 se tornou o default gateway das VLANs 10 e 20. 1 O tráfego entre as VLANs 10 e 20 não compete mais com o tráfego entre VLAN 30 e rede Ipê. Figura 4.4 Usuários da VLAN 30 reclamam de lentidão. 49 C ap ítu lo 4 - Sw itc he s e ro te ad or es Rede Ipê VLAN 10VLAN 30 VLAN 20 Default Gateway da VLAN 30 Default Gateway das VLANs 10 e 20 Link OK No mundo real poderíamos pensar em fundir as VLANs 10 e 20 em uma mesma VLAN. Dessa forma o tráfego entre os hosts das duas redes não mais competiria com o tráfego da VLAN 30. No entanto, existem situações em que essa fusão não é possível, por motivos técnicos ou políticos. Seria possível ainda pensar em substituir também o roteador. Na figura optou-se por manter o roteador ativo. Essa decisão pode ser correta em casos onde o roteador presta outros ser- viços além do roteamento tradicional, como NAT, firewall e VPN, entre outros. Dessa forma, evita-se que o switch L3 fique com seus recursos de hardware saturados, mantendo nesse equipamento apenas os serviços tradicionais de roteamento e switching. Da mesma forma, há economia de recursos do roteador com a redução do tráfego que ele precisa tratar. O dimensionamento dos switches L3 é definido quase pelos mesmos parâmetros dos switches L2. Comutação L2 q 1 Os switches L2 também executam protocolos para otimizar o serviço de encaminhamento. 2 Exemplo: protocolo spanning-tree. 1 Os switches se utilizam desse protocolo para evitar que ocorram loops de encaminha- mento na rede. 1 Um loop de encaminhamento tem o poder de parar completamente uma rede, e isso efetivamente ocorre no mundoreal. Figura 4.5 Switch L3 elimina o problema. 50 In tr od uç ão à re de Ip ê q 1 Em ambientes onde existe mais de um caminho possível para se chegar a um host é fundamental a presença do spanning-tree, tanto que todos os fabricantes de equipa- mentos de rede já deixam esse protocolo habilitado de fábrica. 1 Um switch normalmente executa uma instância de spanning-tree para cada VLAN existente. Tem-se aí um ponto de limitação para o dimensionamento do número de VLANs que um switch pode suportar. Links operando Links bloqueados Root Bridge A operação do spanning-tree não será detalhada neste curso. qEm resumo, seu objetivo é fazer com que só exista um caminho válido entre dois pontos quaisquer de uma rede L2. Empilhamento q 1 Quando o número de usuários de uma rede local aumenta muito, é necessário lançar mão de outros recursos para fazer a rede escalar. 1 Os esquemas de expansão de portas não podem ajudar neste caso específico. Nesse cenário a solução é mesmo aumentar o número de portas físicas. 1 Quando um switch não tem mais portas físicas disponíveis é possível empilhar mais de um switch para aumentar a densidade de portas. 1 O empilhamento consiste em criar um único equipamento lógico a partir de dois ou mais switches físicos. 1 A comunicação entre os switches pode se dar via porta Ethernet ou via cabeamento específico para o fim de empilhamento. A ideia é simples. O administrador de redes empilha dois switches de 24 portas cada e obtém um único “switch lógico”, que possui 48 portas. Os demais equipamentos de rede nunca saberão que ali existem dois switches, pois ambos respondem pelos mesmos ende- reços IPs e pelo mesmo hostname. Figura 4.6 Spanning-tree: evita loops de rede. 51 C ap ítu lo 4 - Sw itc he s e ro te ad or es Subdivisão da rede em VLANs de distribuição qA divisão da rede em VLANs é uma das boas práticas em rede local. Há vários motivos para realizá-la. Aqui citaremos cinco: 1 Aumento da confidencialidade dos dados das diferentes redes. 1 Economia de recursos dos elementos de rede e de links. 1 Economia de recursos dos hosts através da redução dos domínios de broadcast. 1 Flexibilidade para configuração de políticas de roteamento e segurança. 1 Flexibilidade para distribuição física dos pontos de redes. Neste texto os termos VLAN e sub-rede são usados de maneira intercambiável, pois em uma rede dividida em VLANs os termos têm exatamente o mesmo significado. A figura seguinte ilustra um esquema onde os diferentes departamentos de uma instituição estão separados em VLANs. R1 R2 SW2SW1 200.1.1.64/26 200.1.1.0/26 200.1.1.128/25 Depto. financeiro (VLAN 10) Depto. de docentes (VLAN 20) Laboratório de alunos (VLAN 30) Figura 4.7 Switches empilhados (Fonte: www. kathmann.com). Figura 4.8 Divisão da rede em VLANs. 52 In tr od uç ão à re de Ip ê q 1 A boa prática diz que os hosts com maior interesse de tráfego devem ficar na mesma VLAN (rede). 1 Dessa forma o tráfego entre esses hosts não competirá pelos recursos de rede com outros hosts. 1 O tráfego de uma VLAN fica isolado do tráfego das demais. 1 O isolamento de tráfego das VLANs, além de salvar recursos da rede, promove um maior grau de segurança. Um capturador de tráfego que deseje capturar dados de um determinado departamento terá que usar um ponto de rede na VLAN do departamento a ser vitimado. Outros pontos de rede não enxergarão esse tráfego. O processamento dos hosts da rede também tende a cair com a redução do domínio de bro- adcast consequente da subdivisão em VLANs. Quando os hosts estão todos na mesma rede (ou VLAN) um broadcast gerado por qualquer host é recebido por todos os outros. A maioria dos hosts não usará a mensagem de broadcast. Com a rede dividida em sub-redes somente os pontos da VLAN onde foi gerado o broadcast recebem a mensagem, e recursos de rede e de hosts são economizados. A rede dividida também facilita a configuração de políticas de roteamento e segurança. Na Figura 4.8 o roteador R1 é o default gateway das VLANs 10 e 20, e o roteador R2 é o default gateway da VLAN 30. Imagine que os dados do departamento financeiro são estri- tamente confidenciais e não devem trafegar por nenhuma outra VLAN. Para implementar essa condição em uma rede dividida em VLANs, basta criar uma regra, ou lista de acesso, impedindo que pacotes com IP origem que não estejam na rede 200.1.1.64/26 possam ser destinados a pacotes desse alcance. Essa regra poderia ser configurada na saída da inter- face de R1, que conecta ao switch SW1. Se todos os hosts estivessem misturados em uma grande rede, a configuração dessa política seria complicada. Analogamente, a configuração de políticas de roteamento também é simplificada. Ainda na Figura 4.8, tem-se que o laboratório dos alunos não pode ser capaz de acessar os websites hospedados no departamento de docentes. Pode-se configurar uma política de roteamento no roteador R1 de modo que a rede 200.1.1.0/26 não seja anunciada ao roteador R2. Dessa forma, caso R2 não tenha uma rota default para o R1, os alunos não conseguirão acesso aos sistemas da VLAN dos docentes. Observe que a solução do problema do parágrafo acima também poderia ser a criação de uma regra de segurança, mas uma vez que a rede da figura não possui firewalls, o admi- nistrador da rede pode usar o roteador apenas para a tarefa de roteamento. O problema foi então resolvido com a manipulação de uma política de roteamento. Se os websites do departamento de docentes estivessem misturados na mesma VLAN do laboratório dos alunos, a configuração dessa política seria complicada. Roteadores q 1 Os roteadores são os protagonistas das redes baseadas em arquitetura TCP/IP ou IP/MPLS. 1 A função fundamental desses elementos é receber os pacotes IP, interpretar o campo “IP destino” e decidir como encaminhar o pacote. 53 C ap ítu lo 4 - Sw itc he s e ro te ad or es q 1 Essa decisão é a chave para o bom desempenho da rede e das aplicações que dela se utilizam. 1 O uso de roteadores é mandatório em ambientes que tenham mais de uma rede, sub-rede ou VLAN. Um ambiente de rede que possui apenas uma única rede/sub-rede/VLAN não necessita de um roteador. Toda rede/sub-rede/VLAN, para ter seus pacotes chegando em outras redes, precisa de pelo menos um roteador. O roteador que roteia os pacotes da rede é chamado “default gateway” da rede/sub-rede/VLAN. A figura seguinte exemplifica um ambiente de rede onde todos os hosts estão na mesma rede, ou seja, estão sobre o mesmo espaço de endereçamento IP. Nesse esquema um switch de rede (que não faz a tarefa de roteamento) fica diretamente conectado a um modem for- necido pelo provedor de serviço, cenário que dispensa a necessidade de um roteador. Provedor de serviço Cliente com rede única 10.1.1.14 10.1.1.1210.1.1.19 Internet 10.1.1.0/24 q 1 Quando os roteadores da rede fazem uso de um protocolo de roteamento, diz-se que o roteamento ali é dinâmico. 1 O roteamento dinâmico se caracteriza por recalcular automaticamente as rotas quando ocorrem alterações na topologia da rede (quando ocorre uma falha, por exemplo). 1 Em redes complexas, onde existem várias possibilidades de encaminhamento, o uso do roteamento dinâmico é salutar. Figura 4.9 Ambiente de rede com uma única rede/sub-rede/ VLAN. 54 In tr od uç ão à re de Ip ê Vários caminhos levam do ponto A ou B q 1 O roteamento estático também é utilizado na rede Ipê, para executar o serviço de encaminhamento de pacotesem partes da rede onde não há decisão de encaminha- mento a ser feita. 1 O roteamento estático, diferente do dinâmico, não caracteriza troca de informações entre roteadores. 1 A informação de roteamento é inserida manualmente no roteador por um adminis- trador de rede. Há um único caminho possível do ponto A ou B A comunicação entre o roteador da instituição e a rede IP se dá tipicamente através de roteamento estático, pois há apenas um caminho possível entre as duas entidades. A van- tagem de se usar essa modalidade de roteamento é a economia de recursos. O roteamento estático usa muito pouco de memória e CPU do roteador, enquanto que os protocolos de roteamento dinâmico, dependendo do tamanho da rede, podem requerer roteadores de grande porte, que são equipamentos caros. Fazendo referência à arquitetura de referência OSI, diz-se que os roteadores atuam na camada 3 (layer 3) da arquitetura, chamada “camada de inter-rede”; na arquitetura TCP/IP essa camada se chama simplesmente “camada de rede”. Daí a expressão “equipamento L3”. Figura 4.10 Vários caminhos disponíveis: roteamento dinâmico. Figura 4.11 Apenas um caminho disponível: roteamento estático. 55 C ap ítu lo 4 - Sw itc he s e ro te ad or es O dimensionamento de um roteador depende: 1 Do volume de tráfego que será cursado em suas interfaces; 1 Da quantidade de interfaces que o roteador pode suportar; 1 Da necessidade de redundância de hardware (fontes, CPUs, backplanes); 1 Da capacidade do seu backplane (hardware de encaminhamento interno por onde passará o tráfego de todas as interfaces); 1 Dos protocolos que serão usados e do tamanho da rede envolvida. O backplane do hardware está intrinsecamente ligado à soma das capacidades das inter- faces que funcionarão no equipamento. Um roteador com backplane de baixa capacidade não pode ter, por exemplo, dezenas de interfaces de 10Gbps, pois todo esse tráfego passará pelo backplane. Em algumas situações, as placas de rede possuem alguma capacidade de processamento, fazendo com que parte da decisão de encaminhamento seja definida na própria interface de rede, que acaba por otimizar recursos do backplane e da CPU principal da máquina, evi- tando que a sua capacidade precise ser maior que a soma das capacidades das interfaces. Em arquiteturas mais novas, o backplane é subdividido em estruturas menores, de modo que cada estrutura fica responsável por um conjunto de interfaces. O porte de um roteador pode variar muito dependendo do seu uso. Por exemplo, o peso de um roteador pode variar de 6 (default gateway de algumas redes locais) a 180 kg (roteador de um provedor de porte nacional). Seu preço pode variar de pouco milhares de reais até centenas de milhares de dólares. Para tomar a decisão de encaminhamento da forma mais eficiente os roteadores podem fazer uso de um protocolo de roteamento dinâmico. Através dele os diferentes roteadores que compõem a rede trocam informações uns com os outros e, baseando-se nas informa- ções recebidas dos vizinhos, concluem qual o melhor caminho para se direcionar cada um dos pacotes IP recebidos. q 1 Os principais protocolos de roteamento dinâmico executados na rede Ipê e em vários outros provedores comerciais são OSPF e BGP. 1 Em redes de organizações menores pode-se utilizar outros protocolos mais simples que consomem menos recursos de hardware (e consequentemente requerem equi- pamentos mais baratos). 1 Um exemplo de protocolo de roteamento simples é o RIP. 1 Exemplos de outros protocolos menos populares, mas não menos eficientes que os citados: 2 IS-IS. 2 EIGRP. Figura 4.12 Roteador Juniper Série J: pequeno porte (Fonte: www.juniper.net). 56 In tr od uç ão à re de Ip ê O funcionamento detalhado de cada um desses protocolos de roteamento não é tema deste curso. Roteador de borda q 1 O roteador de borda provê a comunicação de todas as VLANs da rede local com a internet. 1 Esse elemento é candidato natural a receber a configuração das políticas de rotea- mento da instituição, tais como restrições de acesso a sites não autorizados. 1 Problemas de lentidão ou indisponibilidade de serviços de internet podem ter ligação direta com a boa saúde desse roteador e do seu link com a internet, normalmente chamado de “uplink da instituição”. 1 Quando a conexão da instituição não tiver um enlace de backup, esse roteador execu- tará roteamento estático, o mais recomendado para esse cenário. 1 Se houver mais de um enlace através do qual se possa chegar à internet, esse ele- mento deverá executar um protocolo de roteamento dinâmico. Internet Rede local Roteador de borda VLAN 21 VLAN 22 VLAN 23 Troubleshooting básico Gerência e documentação de rede, planejamento de topologia, controle da alocação de IPs e da distribuição das sub-redes e identificação de cabos. Todas essas práticas apresentadas confi- guram diferentes recursos para atingir um mesmo fim: manter a maior disponibilidade possível dos serviços de rede. Às vezes, mesmo com todos esses cuidados, os problemas ocorrem. O troubleshoot de falhas pode ser simples ou complexo, dependendo dos recursos disponíveis. Todas as práticas apresentadas no parágrafo anterior ajudam significativamente a acelerar o processo de solução. O último recurso é uma metodologia básica de ataque a problemas. Uma metodologia que funciona com frequência é a seguinte: 1. Predizer o comportamento normal da rede e comparar o cenário correto com o sintoma percebido. Figura 4.13 Roteador de borda. 57 C ap ítu lo 4 - Sw itc he s e ro te ad or es 2. Isolar o problema: investigar a conectividade de camada 3 de cada hop. 3. Ao encontrar o hop cuja conectividade de camada 3 não funciona, verificar nesse hop a saúde das camadas 2 e 1. Para executar esse processo aparentemente simples, faz-se uso de uma série de conheci- mentos e recursos. O exemplo seguinte ilustra a aplicação do método de forma didática e demorada. Na prática, várias das etapas da investigação que será apresentada podem ser executadas de maneira simplificada com o comando “traceroute” ou com uma breve entrevista junto ao usuário reclamante. PC 1 10.0.1.1/24 PC 2 10.0.1.2/24 PC 3 R1 R2 Servidor Web 10.0.0.1/24 Sw1 Sw2 Sw3 Sw4 f0/0 f0/1f0/1 f0/2 5 2 1 6 4 3 O usuário do PC1 reclamou que não consegue mais acessar http://webserver.com/relatorio, uma página web que está hospedada no servidor web da figura. Um usuário do PC3 acessa normalmente o site, sugerindo que não há problema com o servidor. A Figura 4.14 ilustra todos os passos da conectividade de camada 3 entre PC1 e o servidor em uma situação normal. Os números ao lado das setas identificam a ordem dos aconteci- mentos. As setas pretas ilustram a viagem dos dados de PC1 até o servidor. As setas cinzas mostram o caminho da resposta do servidor até PC1. Como o servidor está funcionando, o administrador da rede orientou o usuário a fazer um “ping” para o IP do servidor. O “ping” não teve sucesso. Dessa forma, a próxima etapa é veri- ficar qual dos 6 passos não está ocorrendo. Para cada passo investigado, caso a conectivi- dade de camada 3 funcione, não se fará necessário verificar as camadas 2 e 1 do hop. Investigando o passo 1, foi verificado se o pacote está realmente saindo de PC1 e chegando ao R1. O primeiro passo foi investigar se o browser utilizado no PC1 está conseguindo tra- duzir o nome do servidor para o IP correto, 10.0.0.1. Isso pôde ser verificado executando-se no PC1 o comando “nslookup webserver.com”. Figura 4.14 Cenário de problema.58 In tr od uç ão à re de Ip ê O próximo passo foi verificar se a configuração de default gateway do PC1 está correta. O comando “ipconfig /all” mostrou o IP da interface f0/0 do R1 como o default gateway. A configuração do PC1 estava correta. Foi executado um “ping” do PC1 para o IP do seu default gateway, no caso, o IP da interface f0/0 de R1. O “ping” funcionou. O passo 1 da figura está funcionando. Em seguida o passo 2 foi investigado. Analisando a tabela de rotas de R1 foi verificado se ele conhece a rede 10.0.0.0/24, onde está o servidor. Verificou-se que a rota é conhecida e que aponta para R2, o que é correto. Por fim, a partir de R1 foi feito um “ping” para a interface f0/1 de R2, que funciona. O passo 2 corretamente verificado. Em seguida o passo 3 foi investigado. Analisando a tabela de rotas de R2 foi verificado se ele conhece a rede 10.0.0.0/24, onde está o servidor. Verificou-se que a rota é conhecida. Em seguida o administrador tentou um “ping” do R2 para o IP do servidor web, que funcionou. Passo 3 corretamente verificado. Os parágrafos acima mostram que um pacote saindo do PC1 chega ao servidor. Agora, o administrador avalia o tráfego de retorno. Como o “ping” do passo 3 funcionou, o admi- nistrador concluiu de imediato que o servidor consegue fazer um “ping” para o seu default gateway, logo, o passo 4 funciona. Isso já poderia ser concluído apenas pelo fato de o PC3 conseguir acessar o serviço. Em seguida o passo 5 foi investigado. Analisando a tabela de rotas de R2 foi verificado se ele conhece a rede 10.0.1.0/24, onde está o PC1. A rota é desconhecida. A partir de R2 foi feito um “ping” para o IP de PC1. O “ping” não funcionou! O passo 5 não está funcionando. A partir daqui a investigação se concentra nesse hop. Nesse caso, existe uma clara falha na camada 3. Assim, por ora, não será necessário “descer” às camadas 2 e 1. Foi verificado que a vizinhança OSPF entre R1 e R2 estava estabelecida. No entanto, por algum motivo, R1 deixou de anunciar a rota 10.0.1.0/24 para R2. Foi verificado que alguém editou um filtro de rotas de maneira incorreta em R1, o que provocou a falha. O adminis- trador corrigiu o filtro e o passo 5 passou a funcionar. Fazendo uma nova tentativa o usuário conseguiu acesso ao servidor. Se após a alteração no protocolo de roteamento o passo 5 continuasse a falhar, o próximo passo seria investigar a camada 2 nesse passo, ou seja, as configurações do switch SW2. 59 C ap ítu lo 4 - Sw itc he s e ro te ad or es Estudo de caso Solicitação, atribuição e administração de blocos IP RNP / Internet VLANs 10 e 20 VLAN 30 VLAN 40 VLAN 50 fe-0/0/0 fe-0/0/1 R1 R2 SW1 SW2 SW3 SW4 fe-0/0/1 fe-0/0/0 fe-0/0/2 fe-0/0/2 Dados da rede VLANs Intervalo Total de IPs IPs em uso Crescimento estimado PCs administração 200.33.1.128/25 126 112 126 Laboratórios 200.33.1.32/28 14 4 6 Infraestrutura 200.33.1.16/29 6 3 3 Serviços 200.33.1.64/27 30 11 12 PCs professores 200.33.1.96/27 30 5 20 Descrição das VLANs 1 10 – Desktops administrativos: máquinas de diretores, secretárias e da área financeira. 1 20 – Laboratórios: PCs e outros equipamentos IP usados nas aulas práticas. 1 30 – Dois servidores de backup (B1 e B2) e um servidor de repositórios de arquivos (A1), onde professores gravam e recuperam material de aulas. O servidor B1 faz backup somente dos serviços da VLAN 40. O servidor B2 faz backup de todos os PCs (professores e administração) e ainda do servidor de repositório A1. 1 40 – Serviços: base de dados de matrículas e dados dos alunos, servidor de FTP, servidor de e-mail, DNS e outros. 1 50 – Desktops das salas dos respectivos professores. Figura 4.15 Cenário do estudo de caso. 60 In tr od uç ão à re de Ip ê Descrição do cenário Uma instituição de ensino mantém a rede cujo esboço do diagrama de rede encontra-se na figura. Na época da qualificação junto à RNP foi concedido à organização o intervalo de endereços 200.33.1.0/24. À época, a demanda da rede era de 100 endereços. O administrador de rede dividiu então o intervalo /24 em dois intervalos /25. 1 Intervalo 1: 200.33.1.0/25; 1 Intervalo 2: 200.33.1.128/25. O administrador usou o segundo intervalo para compor uma VLAN de PCs da administração, a VLAN 10 (a única rede existente à época) e guardou o primeiro intervalo para demandas futuras. Um ano depois, toda a equipe de administradores de rede mudou e não havia muita docu- mentação. Várias demandas de novas VLANs surgiram. Os novos administradores foram alocando novos intervalos de IP sem muito planejamento. Nesse período foram criadas mais 4 VLANs: 20, 30, 40 e 50. Além disso, o número de usuá- rios da VLAN 10 cresceu mais. Os dados atuais das 5 VLANs da instituição são encontrados logo abaixo da figura. Você foi contratado para ajudar os administradores de rede da instituição a resolver vários problemas da rede. O primeiro problema é o atendimento a uma demanda por uma nova VLAN, número 60, que será usada por notebooks de alunos durante as aulas. Estima-se que essa nova VLAN precisa de pelo menos 40 IPs. 61 C ap ítu lo 4 - Ro te ir o de A ti vi da de s 2 Roteiro de Atividades 2 Atividade 2.1 – Endereçamento IP Qual o tamanho de máscara máximo necessário para uma sub-rede comportar essa nova VLAN? Dada a utilização atual da rede 200.33.1.0/24 na instituição, exemplifique uma sub-rede daquele intervalo de IPs que poderia ser usada para abrigar a nova VLAN? Após a análise do item anterior, um dos integrantes da equipe de administradores sugeriu solicitar um novo bloco IP à RNP. Ao analisar a situação, qual posição você acha que a equipe da RNP responsável tomará? Por quê? Atividade 2.2 – Identificação de soluções A ideia de solicitar um novo bloco não foi adiante. Dessa forma, sua ajuda foi requisitada para resolver o problema de rearranjo de endereços para implementar uma nova VLAN, com previsão de 40 endereços. Porém, outros problemas foram expostos, e você terá que propor soluções para todos eles. Para tal, utilize as informações contidas na área “Descrição das VLANs”. Os problemas são os seguintes: 1. Organizar a distribuição de endereços da rede de modo que uma nova sub-rede possa ser definida para abrigar a nova VLAN 60, e ainda atender à expectativa de crescimento das demais VLANs (a demanda de crescimento encontra-se na área “Dados da rede”). 2. Professores do turno da noite reclamam de lentidão ao acessar o servidor de repositório. É sabido que os backups ocorrem durante a noite. Os servidores de backup estão na VLAN 30, e realizam o backup dos hosts das VLANs “Serviços” e “PCs administração”, além do próprio servidor de repositório de arquivos. 3. Os hosts da VLAN “Serviços” possuem licenças de software associadas a seus endereços IP, e não podem ter seus endereços trocados sob nenhuma hipótese. 4. Para manter a simplicidade, foi definido pela equipe de administradores que a topologia básica da rede não mudará. Ou seja, as conexões entre switches e roteadores não pode ser modificada. Dados os problemas “1” e “2” e as premissas “3” e “4”, indique a seguir propostas de melhoria. Pode ser usada toda e qualquer ação que respeite as duas premissas estabelecidas. 62 In tr od uç ão à re de Ip ê Atividade 2.3 – Planejando VLANs Agora que seu grupo já possui um conjunto de soluções formuladas, faça um esboço de como ficaria a distribuição das VLANs e dos elementos chave dentro da rede. Nesse desenho, destaque as VLANs utilizando figuras de nuvens,e, se desejar, destaque os servi- dores (de backup e/ou de repositório de arquivos) com as letras B1, B2 e A1, de acordo com o nome do servidor. No desenho, considere já a implantação da nova VLAN 60 para os PCs de alunos, já a posicionando no switch que lhe parecer mais conveniente. 63 C ap ítu lo 4 - Ro te ir o de A ti vi da de s 2 Atividade 2.4 – Distribuição das sub-redes Considerado o desenho esboçado, é hora de definir a distribuição das sub-redes dentro do endereçamento 200.33.1.0/24. Cabe lembrar nesse momento a necessidade de atendimento à premissa “3”, estabelecida no início da atividade, e a demanda de crescimento de cada VLAN, citada na área “Dados da rede”. Tome o cuidado de utilizar uma solução que valorize os seguintes parâmetros (nessa ordem): 1 Solução mais adequada às demandas de crescimento de cada VLAN; 1 Solução que se traduza na menor quantidade de mudanças, tornando a ação o mais simples possível. Depois de avaliar a tabela de endereçamento, é possível que você tenha que readequar sua solução de desenho da rede (Atividade 2.3) ou mesmo pensar em novas soluções (além das citadas na Atividade 2.2) para liberar mais endereços. A tabela seguinte mostra uma possível distribuição: Número da VLAN Nome Prefixo/ máscara Total de IPs IPs em uso Demanda 10 PCs administração 200.33.1.128/25 126 112 126 20 Laboratórios 200.33.1.80/29 6 4 6 30 Infraestrutura 200.33.1.88/29 6 3 3 40 Serviços 200.33.1.64/28 14 11 12 50 PCs professores 200.33.1.96/27 30 5 20 60 PCs alunos 200.33.1.0/26 62 40 40 A metodologia para se chegar a essa solução é a seguinte: 1 A sub-rede da VLAN 40 tem que ser 200.33.1.64 (condição do enunciado). Como o enun- ciado também pede que se use a “solução mais adequada às demandas de crescimento de cada VLAN”, a máscara dessa rede deverá ser /28. 1 Para as demais VLANs: aloca-se o endereço da maior VLAN para a menor, sempre verifi- cando se é possível manter o mesmo range de IPs da rede original. Dessa forma, a primeira premissa estabelecida para a solução é: “Solução mais adequada às demandas de crescimento de cada VLAN”. Assim, o menor tamanho possível para cada VLAN é: Nome da VLAN Máscara Quantidade de IPs Observações VLAN 10 /25 126 IPs - VLAN 20 /29 6 IPs - VLAN 30 /29 6 IPs Dependendo da solução usada pelo aluno, essa VLAN pode nem existir mais. 64 In tr od uç ão à re de Ip ê Nome da VLAN Máscara Quantidade de IPs Observações VLAN 40 /28 14 IPs O endereço IP dos servidores dessa VLAN não pode mudar, mas a máscara pode. VLAN 50 /27 30 IPs - VLAN 60 /26 62 IPs - O primeiro ponto a se observar é que os hosts da VLAN 40 não podem ter seus IPs alte- rados, logo, o prefixo dessa VLAN não pode mudar, apenas a máscara. O segundo ponto é que a maior VLAN (número 10) consome um /25 inteiro. Um dos obje- tivos traçados pelo enunciado é obter uma “solução que se traduza na menor quantidade de mudanças, tornando a ação o mais simples possível”. Para se chegar a esse objetivo é razoável pensar em manter intocáveis os IPs da VLAN 10. Dessa forma, nada menos que 112 hosts ficarão inalterados. Dessa forma, o primeiro ponto é fechar a sub-rede das VLANs 10 e 40, que ficam assim: VLAN Nome Prefixo Total de IPs IPs em uso Demanda 10 PCs administração 200.33.1.128/25 126 112 126 40 Serviços 200.33.1.64/28 14 11 12 A segunda maior sub-rede será a nova VLAN 60, a qual precisará ser pelo menos um /26. A definição das VLANs 10 e 40 deixa apenas uma rede /26 livre: 200.33.1.0/26. Com isso, a definição evolui para: VLAN Nome Prefixo Total de IPs IPs em uso Demanda 10 PCs administração 200.33.1.128/25 126 112 126 40 Serviços 200.33.1.64/28 14 11 12 60 PCs alunos 200.33.1.0/26 62 xxx 40 Nesse ponto, se dividirmos a rede da instituição em sub-redes /26, temos as 4 redes: a – 200.33.1.0/26 b – 200.33.1.64/26 c – 200.33.1.128/26 d – 200.33.1.192/26. Juntas, as VLANs 10 e 60, que já definimos, consomem por inteiro as sub-redes “a”, “c” e “d”. A sub-rede “b”, que resta, pode ser dividida em duas sub-redes /27, que chamaremos redes “d” e “e”. /26 /27 _________________________________________________________________________ 65 C ap ítu lo 4 - Ro te ir o de A ti vi da de s 2 b - 200.33.1.64/26 == 200.33.1.01 000000 == d - 200.33.1.010 00000 == e - 200.33.1.011 00000 ----------------------------------------------------------------------------------------------------------------------- Metade da rede “d” (um /28) já foi consumida pela VLAN 40. A rede “e” permanece disponível. Nesse ponto, temos então à disposição uma rede /27 inteira (a rede “e”) e uma rede /28 inteira. Resta definir os endereços das VLANs 20, 30 e 50. A maior delas é a VLAN 50. Como o obje- tivo é buscar a ação o mais simples possível, vamos verificar se é possível manter os hosts dessa VLAN com seus IPs inalterados. O range atual é um /27: 200.33.1.96/27 Esse range corresponde à rede “e”, que está disponível. Então, alocamos a rede para a VLAN 50. VLAN Nome Prefixo Total de IPs IPs em uso Demanda 10 PCs administração 200.33.1.128/25 126 112 126 40 Serviços 200.33.1.64/28 14 11 12 50 PCs professores 200.33.1.96/27 30 5 20 60 PCs alunos 200.33.1.0/26 62 xxx 40 Resta alocar endereços para as VLANs 20 e 30. Ambas as redes são /29. Nesse momento, ainda nos resta uma rede /28, que pode ser dividida em duas redes /29. A VLAN 20 originalmente usava o range 200.33.1.32/28, o qual já está em uso nesse momento. Então, usamos uma rede /29 que ainda está disponível. Usamos a rede 200.33.1.80/29, por exemplo. Para a VLAN 30, resta a rede 200.33.1.88/29. Dependendo das decisões que o grupo tomou, esta VLAN 30 pode nem ser necessária. 66 In tr od uç ão à re de Ip ê 67 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão ob je tiv os conceitos 5 Serviços e gerenciamento da rede da instituição Descrever os principais serviços de rede da instituição, os procedimentos para obtenção de blocos de endereços IP e as principais ferramentas de gerenciamento de rede. Serviços DNS, registro MX, web, SFTP, e-mail, repositório de arquivos, firewall, DMZ, NAT. Serviços de rede O objetivo maior de uma rede local é prover serviços a seus usuários. Pode-se dizer que esses serviços são o que os clientes realmente enxergam. Do ponto de vista do adminis- trador de redes é comum receber uma descrição de reclamação do tipo “rede lenta”, quando na verdade há um único serviço que apresenta lentidão. Muitas vezes todos os outros ser- viços estão funcionando a contento. q 1 Os serviços podem ser hospedados na própria rede local ou em redes remotas, que pertencem a terceiros. 1 A vantagem de se manter serviços na rede de terceiros é a simplificação da tarefa de sua administração. 1 Nesse caso, a responsabilidade pela manutenção da boa saúde dos servidores fica com os administradores da rede remota. 1 A grande desvantagem é que a qualidade do serviço prestado na rede local fica à mercê da capacidade daquela equipe remota. 1 A desvantagem descrita faz com que os administradores da rede local sejam levados a manter alguns serviços fundamentais na própria rede local. 1 Serão feitas sugestões de serviços que devem ser mantidos em rede local. DNS O serviço de DNS pode ser tema de um curso inteiro. Os detalhes do funcionamento do serviçonão serão explorados aqui, de modo que faremos apenas uma análise suficiente para os objetivos deste curso. q 1 O DNS pode ser descrito como uma grande e importante base de dados distribuída pela internet. 68 In tr od uç ão à re de Ip ê q 1 Essa base é responsável por um dos serviços mais importantes da internet contem- porânea: a tradução de nomes para endereços IP. Os usuários da internet não conhecem o endereço IP de nenhum serviço, mas conhecem o seu nome. O PC desses usuários, por sua vez, precisa do endereço IP para acessar o serviço. Dessa forma, uma tradução nome-IP deverá ocorrer. Quando o usuário digita no seu browser o URL www.rnp.br, o serviço de DNS deverá ser acionado para que o browser efetivamente consiga buscar o IP do sítio da RNP. Existem diferentes tipos de servidores DNS, bem como diferentes métodos de consulta. q 1 Além de usado para consultas a nomes de serviços remotos, o DNS também é usado para descobrir o IP de serviços de rede local. 1 Quando se tenta, por exemplo, mapear uma pasta de rede chamada \\servidor_arquivos1.esr.rnp.br\curso, o PC precisa saber o IP da máquina “servidor_arquivos1”, que fica no domínio esr.rnp.br. O DNS dará essa resposta. 1 O servidor de DNS tem importância particular para instituições que possuem nome de domínio registrado junto ao Nic.br. 2 Nic.br é o órgão responsável pelo registro de domínios no Brasil, administrado pelo Comitê Gestor da Internet no Brasil (CGI.br). 1 Todo domínio com final “.br” deve ser conhecido pelos servidores DNS do Nic.br, ou seja, deve estar registrado junto ao órgão. q 1 Todo domínio precisa de pelo menos um servidor DNS autoritativo. 1 Aos clientes da RNP é sugerido um mínimo de dois servidores para esse fim (por segurança). 1 Quando uma instituição registra um domínio, ela informa ao Nic.br quem é(são) o(s) servidor(es) DNS autoritativo(s) daquele domínio. 2 O servidor autoritativo é aquele que responde pelo domínio. Na Figura 5.2, o domínio “rnp.br” está registrado no Nic.br. O servidor DNS autoritativo do domínio está hospedado na rede local da RNP. O Nic.br sabe quem é esse servidor. Dessa forma, quando um usuário da internet acessa o serviço www.rnp.br, uma consulta DNS é gerada ao servidor de DNS que atende a esse usuário. Normalmente esse servidor está hospedado no provedor de internet do usuário. Figura 5.1 Organograma Nic.br. 69 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão Esse servidor vai consultar recursivamente quantos servidores são necessários para chegar ao servidor autoritativo da RNP, que conseguirá indicar o IP da máquina www do domínio esr.rnp.br. Instituição rnp.br Pergunte ao DNS rnp.br Qual o IP de www.rnp.br ? Servidor DNS domínio “.br” Servidor DNS instituição Servidor DNS domínio “rnp.br” Qual o IP de www.rnp.br ? Qu al o I P d e w ww .rn p.b r ? O IP é Y .Y. Y.Y ! O IP é Y.Y.Y.Y ! 1 4 5 6 2 3 .br q 1 Vantagens de uma instituição em manter o servidor DNS autoritativo do seu domínio sob sua própria administração: 2 Flexibilidade na administração do serviço. 2 Responsabilidade pela manutenção do serviço. 1 Quando o servidor autoritativo está sob administração de uma entidade externa, não se pode garantir que o serviço de nomes do domínio estará no ar o tempo todo. 1 Outro problema pode ser gerado toda vez que um serviço do domínio precisar mudar de endereço IP. 1 Quando uma instituição passa a fazer parte do sistema autônomo da RNP, é comum que seus endereços IP sejam migrados para o espaço de endereçamento da RNP. Se a instituição tem a administração do servidor DNS, ela mesma terá a oportunidade de realizar a migração do endereço, alterando também a configuração do servidor DNS respon- sável pelos seus domínios. Se a administração desse servidor fica a cargo de uma entidade remota, a tarefa de migração fica muito mais complicada. A migração de endereço IP de serviços juntamente com a reconfiguração do DNS autoritativo é uma tarefa grande, que não será aqui detalhada. Figura 5.2 Consulta recursiva para localizar www.esr.rnp.br. 70 In tr od uç ão à re de Ip ê MX O serviço de DNS descrito provê acesso aos registros do tipo A (address). q 1 Além do acesso aos registros “A”, o servidor autoritativo de um domínio também pode prover consultas ao registro MX, usado na execução do serviço de e-mail. 1 Exemplo: 2 Um usuário da internet, proprietário da conta de e-mail “huguinho@cartoons. com”, deseja enviar uma mensagem de e-mail para “zezinho@rnp.br”. 2 O servidor de e-mail do domínio “cartoons.com” receberá a mensagem e tentará descobrir o IP de um servidor de e-mail do domínio rnp.br, que poderá receber a mensagem e passá-la para o usuário Zezinho. 2 Assim, será gerada uma consulta DNS do tipo MX. O endereço IP será provido pelo serviço de DNS, através do registro MX. Assim, o servidor autoritativo responsável pelo domínio rnp.br será consultado. O servidor verificará o valor configurado na entrada MX e responderá. Descoberto o endereço do servidor de e-mail do domínio do destinatário da mensagem, o servidor de e-mail de “cartoons.com” se comuni- cará via protocolo SMTP com o servidor de e-mail de rnp.br, e a mensagem será transferida. DNS Qual é IP do serviço de correio de rnp.br ? O IP é X.X.X.X O IP é X.X.X.X e-mail para zezinho@rnp.br e-mail para zezinho@rnp.br 3 4 1 7 5 2 6 e-mail para zezinho@rnp.br DNS SMTP POP3 Legenda: Qual é IP do serviço de correio de rnp.br ? Serviço DNS Internet Servidor DNS Local Rede Local Servidor de Correio local Servidor de Correio rnp.br Web q 1 Esse serviço é o mais popular da internet. 1 Praticamente todas as instituições com um domínio registrado possuem um servidor web que hospeda seu sítio e serviços on-line. 1 Deixar esse serviço sob a hospedagem de terceiros significa entregar a entidades externas a responsabilidade pela disponibilidade e manutenção dos serviços web da instituição. Figura 5.3 Consulta ao registro MX para envio de e-mail. 71 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão Existe uma grande tendência de migração de serviços para o ambiente web, o que torna a importância desse serviço ainda maior. Alguns especialistas preveem que na internet do futuro (não muito distante) o usuário de PC terá apenas um único programa instalado em sua máquina: um web browser, que proverá acesso a qualquer tipo de serviço: web, e-mail, edição de textos e planilhas, acesso remoto, home-banking, home-office, videoconferência, videochamada, videomedicina, monitoração remota de ambientes etc. SFTP q 1 Provê as mesmas funcionalidades do servidor de FTP, porém aplicando criptografia, para garantir a confidencialidade e integridade dos dados transferidos. 1 Esse serviço possibilita transferir e armazenar arquivos na rede local. 1 A aplicabilidade desse serviço na rede local é vasta. 1 Dentre as várias aplicações, o uso desse serviço evita que usuários da rede transfiram grandes quantidades de dados via e-mail, o que nem sempre é possível por limitações do serviço. 1 O serviço de SFTP é o mais adequado para prover transferência de arquivos com tamanho da ordem de megabytes ou gigabytes. E-mail q 1 O servidor de e-mail é o responsável por receber todas as mensagens destinadas aos usuários da rede local, bem como transmitir para os servidores de e-mail remotos todas asmensagens de e-mail desses mesmos usuários. 1 Esse serviço utiliza dois tipos de protocolo: 2 Um para a comunicação entre servidores de e-mail. 2 Outro para comunicação entre servidor de e-mail e cliente. 1 Os diferentes servidores se comunicam via protocolo SMTP. 1 A comunicação entre os softwares clientes e seus servidores pode se dar via proto- colos IMAP ou POP3 para a recepção de mensagens. 1 Para o envio de mensagens é usado também o SMTP. Existem outros protocolos menos conhecidos para prover essa interação. Uma das princi- pais diferenças entre esses protocolos é que o Post Office Protocol version 3 (POP3) é usado em situações onde se espera que um único cliente precise se conectar a uma caixa postal. O Internet Message Access Protocol (IMAP) permite que vários clientes possam se conectar à mesma caixa postal. O IMAP é adequado para situações onde uma caixa postal é utilizada por mais de um usuário. 72 In tr od uç ão à re de Ip ê Remetente Servidor de Correio remetente SMTP POP3 ou IMAP Destinatário Servidor de Correio destinatário SMTP q 1 Muitas instituições não possuem mão de obra adequada para administrar um servidor de e-mail. 1 Nesses casos pode-se fazer uso de um serviço de e-mail comercial, administrado por uma entidade externa. 1 Nesse caso cabe à instituição cuidar apenas da comunicação entre os softwares clientes de e-mail e esses servidores externos (usando SMTP e POP3 ou IMAP). 1 Quando o serviço de e-mail fica hospedado em um ambiente externo, a sua disponibi- lidade e qualidade ficam a cargo de terceiros. Servidor de correio externo POP3 ou IMAP SMTP Rede local Internet Servidor de correio destinatário SMTP Remetente Destinatário Repositório de arquivos q 1 Esse serviço é provido através dos ditos “HDs virtuais”, serviço largamente oferecido na internet de graça. 1 Sua utilidade é grande, pois permite a usuários da instituição compartilhar arquivos e documentos com qualquer usuário da internet ou com usuários da própria instituição que estejam trabalhando remotamente. Figura 5.4 Serviço de e-mail: servidores e clientes de e-mail. Figura 5.5 Serviço de e-mail hospedado remotamente. 73 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão q 1 O compartilhamento é feito sem que o usuário remoto necessite de qualquer recurso especial, basta uma conexão à internet. 1 É importante que esse serviço seja usado apenas como repositório e nunca como ponto oficial de armazenamento de dados relevantes. O motivo é trivial: a disponibilidade de arquivos e documentos importantes da instituição não pode ficar sob a dependência de entidades externas. Firewall, DMZ e NAT q 1 Esses três recursos são largamente utilizados na borda da rede local. 1 Normalmente o firewall é o elemento que protagoniza a implementação da rede DMZ e também do NAT, embora o NAT possa ser feito normalmente por um rote- ador ou switch L3. Internet Rede corporativa Rede DMZ A figura anterior explicita o uso clássico do firewall. q 1 Os serviços hospedados na rede DMZ (zona desmilitarizada) devem estar acessíveis a partir da internet. 1 Os serviços e hosts da rede corporativa não podem ser acessados por entidades na internet. 1 Esses objetivos são alcançados através de regras construídas no firewall. 1 A operação básica dos firewalls é comparar todos os pacotes que passam pelas suas interfaces com regras configuradas manualmente pelo administrador de redes. 1 Se o pacote estiver contemplado nas regras de permissão ele receberá serviço. Do contrário, será descartado. 1 Em muitas redes os firewalls também fazem a tarefa de NAT e PAT. As figuras seguintes definem a operação de NAT e PAT. Figura 5.6 Rede corporativa e DMZ: firewall. 74 In tr od uç ão à re de Ip ê 10.0.1.1 10.0.1.2 10.0.1.3 10.0.1.1 200.1.1.1 10.0.1.2 200.1.1.2 10.0.1.3 200.1.1.3 Internet 10.0.1.1 10.0.1.2 10.0.1.3 10.0.1.1:8811 200.1.1.1:8811 10.0.1.2:9112 200.1.1.1:9112 10.0.1.3:8811 200.1.1.1:13532 Internet q 1 Nos dias atuais, o PAT é muito mais usado que o NAT, porque efetivamente economiza o uso de endereços IP, dado que todos os elementos de uma rede são enxergados na internet sob um único endereço. 2 O efeito prático é que apenas um endereço IP válido é consumido. 2 Todos os demais endereços IP são privados e não serão enxergados na internet. 1 NAT e PAT também podem ser implementados em roteadores, embora alguns autores defendam que essa tarefa deve ser realizada no firewall. 1 O argumento principal é que os recursos de hardware do roteador devem ser usados para a tarefa de rotear, ao passo que a arquitetura do hardware do firewall é conce- bida de modo a torná-lo adequado a essa tarefa. 1 O modelo Juniper J2350 fornecido às organizações usuárias suporta NAT e PAT. Figura 5.7 Operação do NAT: conversão de endereços. Figura 5.8 Operação do PAT: conversão de endereço e porta. 75 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão Procedimento de solicitação de bloco IP q 1 Uma vez qualificada pelo CG-RNP para ser cliente da rede Ipê, a organização usuária terá direito a um bloco IP fornecido pela RNP. 1 A solicitação desse bloco é feita pelo contato técnico da organização e constitui uma das etapas do processo de qualificação da organização usuária. 1 O contato técnico ganhará um acesso à extranet da RNP e terá que preencher um ques- tionário fornecendo várias informações, incluindo o número de hosts endereçáveis de sua rede e a perspectiva de crescimento desse número para os próximos anos. 2 Nesse mesmo questionário é solicitado um bloco IP. 1 A solicitação de bloco também pode ocorrer posteriormente ao processo de qualificação. 1 Depois de algum tempo, caso haja perspectiva de crescimento da rede, a instituição poderá solicitar um bloco adicional através de seu contato técnico. 2 Nesse caso, o pedido será feito por e-mail. 2 Uma mensagem com o número de IPs adicionais necessários e a justificativa do pedido deverá ser enviada para registro@rnp.br. 2 O solicitante receberá uma resposta automática do sistema de trouble-ticket da GO e deverá aguardar um retorno. 2 A GO avaliará a justificativa do pedido, que poderá ser atendido integral ou parcial- mente, ou ser negado. Em caso de dúvidas em relação ao procedimento, a instituição poderá ainda entrar em contato com o seu PoP, que poderá buscar informações junto à GO, se necessário. A solici- tação de endereços IPv6 é feita através do mesmo procedimento. Adequação do tamanho do bloco às necessidades da IFES q 1 Endereços IPv4 são recursos escassos e devem acabar nos próximos anos. Por isso, não só a RNP, mas todos os sistemas autônomos que compõem a internet mundial usam certo critério ao alocar os blocos IP. 1 A instituição não poderá escolher o bloco IP que usará, mas o tamanho do seu bloco. 1 Os números IP propriamente ditos serão definidos pela RNP de acordo com a sua conveniência. 1 A solicitação do tamanho do bloco deriva da quantidade de hosts que precisam de endereços e da perspectiva de escalabilidade da rede. 1 Caso julgue que o tamanho do bloco solicitado pela instituição não é proporcional à realidade da infraestrutura dela, a RNP poderá questionar a real necessidade do bloco e sugerir um novo bloco. DNS reverso q 1 O serviço de DNS reverso, como o nome sugere, executa uma tarefa oposta ao DNS tradicional, mas de modo similar.1 Em determinadas situações é importante para uma aplicação descobrir um nome a partir do endereço IP, e não o contrário. 2 Isso é particularmente interessante quando se quer garantir que o hostname da máquina que enviou uma mensagem realmente possui o endereço IP que se encontra no pacote da mensagem. 76 In tr od uç ão à re de Ip ê q 1 O serviço de DNS tradicional utiliza os registros do tipo A (address). O DNS reverso funciona através de consultas aos registros PTR dos servidores de DNS. 1 Uma das aplicações mais latentes do DNS reverso atualmente está ligada ao serviço de e-mail. 2 Ao enviar um e-mail, o software cliente tem total liberdade para editar os campos do remetente, data, hora e destinatário da mensagem. 2 Esses dados não são questionados pelo protocolo que fará a transmissão do e-mail, o SMTP. 2 Dessa forma, nada impede que um software malicioso envie um e-mail preen- chendo o campo do remetente com um valor falso. 1 É comum para qualquer usuário da internet receber e-mails aparentemente remetidos por seus amigos com mensagens de anúncios comerciais, um tipo de spam mais elaborado. 1 O problema do spam se tornou tão maciço que praticamente todos os servidores de e-mail importantes, ao receberem um e-mail, fazem a consulta de reverso para averi- guar se o endereço IP do remetente coincide com a informação contida no serviço de DNS reverso. 1 O exemplo a seguir ilustra a utilidade do DNS reverso para o serviço de e-mail: 2 O servidor de e-mail do domínio “rnp.br” recebeu um e-mail de luizinho@cartoons. com para huguinho@rnp.br. 2 Antes de repassar o e-mail para o usuário Huguinho, o servidor de e-mail pergunta ao DNS o hostname do servidor de e-mail cujo IP é 200.1.1.1 (IP origem que chegou na mensagem de e-mail). 1 O DNS começa uma busca recursiva até chegar ao servidor DNS, que responde por consultas de reverso para o range 200.1.1.0/24. 1 Esse servidor responderá que o hostname procurado é “mail.cartoons.com”. Com isso, a autenticidade da mensagem é reconhecida. 1 Se o administrador do domínio “cartoons.com” não tivesse configurado o DNS reverso corretamente a procura falharia e o servidor em “rnp.br” teria dúvidas sobre a real identidade do remetente. 1 Dependendo da configuração do servidor destino, a mensagem poderá ser entregue, descartada ou movida para uma pasta de spam. 1 O resultado prático é que se o DNS reverso de uma instituição não está registrado corre- tamente, vários e-mails enviados por usuários daquela instituição não serão entregues. 2 A entrega dependerá da configuração do servidor do domínio destino. A configuração de DNS reverso é similar ao DNS tradicional. A instituição deve informar ao seu provedor (RNP) quais são os servidores autoritativos que respondem pelo serviço de DNS reverso para seus IPs. A RNP difundirá a informação para os root servers da internet. Dessa forma, toda vez que um servidor DNS qualquer da internet receber uma consulta de DNS reverso para um IP da instituição, a consulta será direcionada para o servidor DNS registrado, que poderá responder à consulta. Procedimento para cadastro de reverso q 1 O cliente da RNP precisará configurar entre 2 e 5 servidores autoritativos para responder pelo seu domínio. 77 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão q 1 Em seguida, deverá enviar um e-mail para registro@rnp.br informando os hostnames dos servidores e a faixa de IP pelas quais eles respondem. 1 Dúvidas sobre a configuração do servidor DNS propriamente dito poderão ser escla- recidas junto ao PoP da RNP. 1 A configuração do DNS reverso no servidor da instituição não é atribuição do PoP, mas da instituição. Gerenciamento da rede da instituição q 1 A gerência da rede é uma das tarefas mais importantes do dia a dia da administração de redes. 1 Essa atividade permite ao administrador conhecer o nível de utilização dos recursos e serviços da rede, de modo que quando ocorrem variações dos níveis considerados cotidianos a equipe técnica terá condições de perceber a mudança mais rapidamente. 1 Ocorre assim menor tempo de reação a problemas ou a potenciais problemas. 1 Alguns recursos tipicamente monitorados são: 2 Utilização de CPU e memória de servidores, roteadores e switches. 2 Conectividade IP de servidores, roteadores e switches. 2 Processos específicos de servidores. 2 Utilização do enlace de dados do roteador de borda. 2 Status de componentes de hardware de servidores, roteadores e switches, como fontes, ventiladores e processador. 1 O PoP da RNP executa a monitoração do enlace de dados que conecta a organização usuária à rede Ipê. 1 Grande parte dos PoPs já disponibiliza essa informação on-line em seu website. 1 A gerência dos recursos e serviços nas redes locais da instituição não é atribuição da RNP nem de seus PoPs. Serviços que devem ser gerenciados q 1 Todo serviço que agregue valor à atividade da instituição ou que suporte suas ativi- dades é candidato potencial a ser gerenciado. 1 Isso inclui os serviços de e-mail, DNS, portais web, SAP e outras plataformas de serviço. 1 A atividade de gerência de rede pode abranger a monitoração de componentes de hardware e/ou software que sejam fundamentais à disponibilidade dos serviços gerenciados. Documentação q 1 A documentação da rede é um dos maiores desafios que acompanham a atividade de administração de rede. 1 Embora seja uma tarefa simples, raramente existe uma equipe exclusivamente designada para esse fim, o que quase sempre provoca a existência de documentação desatualizada. Estudos mostram que o ambiente de rede bem documentado tem menor tempo de dispo- nibilidade que ambientes desorganizados. Esse dado é facilmente justificado. Um bom pro- cesso de documentação é recomendável e contribui para o bom desempenho dos serviços e para redução do “downtime”, simplificando troubleshooting e aprovisionamentos. 78 In tr od uç ão à re de Ip ê De posse da descrição de um problema e da documentação da topologia, do cabeamento e das VLANs da rede, pode-se avaliar com facilidade os pontos da rede com maiores chances de provocar a falha. Em alguns casos pode-se diagnosticar o problema sem sequer conectar-se a um equipamento de rede. A definição de um bom processo de documentação juntamente com uma ferramenta adequada é recomendável para o bom desempenho dos serviços que dependem do bom funcionamento da rede de dados de uma instituição. Ferramentas de monitoramento q 1 Existem diversas ferramentas projetadas para realizar o gerenciamento de redes. 1 Há boas opções de soluções proprietárias bem como competentes ferramentas de software livre. 1 As ferramentas proprietárias têm a desvantagem de serem caras. 1 O software livre é grátis e em muitos casos pode oferecer serviços tão adequados às necessidades da instituição quanto as soluções de mercado. No entanto, o bom desempenho das ferramentas livres depende fortemente da dedicação de mão de obra técnica para customizá-las para as necessidades da instituição, o que requer tempo e dedicação. Feito isso seu desempenho será satisfatório. A seguir serão apresentadas algumas ferramentas de gerência implementadas em software livre. qCacti 1 Ferramenta totalmente gráfica baseada em consultas SNMP. 1 Praticamente qualquer recurso de rede compatível com o protocolo SNMP (popular no mercado de tecnologia) pode ter um gráfico plotado. 1 Inclui interfaces de rede, utilização de CPU, memória, área de swap de servidores etc. 1 Os gráficos são armazenados em base de dados do tipo RRD. Figura 5.9 Cacti.79 C ap ítu lo 5 - Se rv iç os e g er en ci am en to d a re de d a in st itu iç ão qMRTG 1 Ferramenta totalmente gráfica com a mesma proposta do Cacti, mas possui menos recursos. 1 Também utiliza o protocolo SNMP como principal recurso. qNFSen 1 Ferramenta gráfica que recebe e processa mensagens de “flow” dos equipamentos de rede. 1 Permite traçar o gráfico de utilização de interfaces de rede com um diferencial: discernir as aplicações que estão usando os recursos. 1 As ferramentas baseadas em SNMP permitem definir, por exemplo, que uma inter- face de determinado roteador tem uso de 8Mbps em um determinado horário. 1 Já as ferramentas baseadas em flow, como o NFSen, permitem saber adicionalmente que desse total: 2 1Mbps vem do servidor de e-mail, 2Mbps são de aplicações de backup e 5Mbps de tráfego de internet. Figura 5.10 MRTG. Figura 5.11 NFSen. 80 In tr od uç ão à re de Ip ê Muitas outras ferramentas estão disponíveis. As equipes da GO e dos PoPs utilizam diversas ferramentas de gerência para administrar a rede Ipê. A experiência dessas equipes com as ferramentas de gerência utilizadas é compartilhada em eventos periódicos, como o WRNP. Os clientes da RNP são motivados a participar dos minicursos disponíveis nesse evento. O WRNP tem ainda outras propostas. Para mais informações sobre o evento: http:// www.rnp.br/wrnp/ l 81 C ap ítu lo 6 - In st al aç ão d o ro te ad or d a RN P ob je tiv os conceitos 6 Instalação do roteador da RNP Descrever os requisitos de instalação física do roteador Juniper. Componentes básicos dos roteadores J2350 e J2320. Requisitos de instalação do roteador q 1 A organização usuária cliente da RNP receberá em suas dependências um roteador da RNP. 2 Esse equipamento será um modelo Juniper 2350. 2 Ele fará a interface entre a rede da instituição e a rede de acesso do PoP RNP. 1 Cada plataforma Juniper possui um guia de hardware que provê as instruções deta- lhadas de instalação. Esse capítulo comentará detalhes do planejamento de instalação da plataforma da série J. O detalhamento de cada tarefa que compõe o procedimento de instalação pode ser verifi- cado no documento “J Series Services Routers Hardware Guide”. Requisitos físicos q 1 O roteador da série J é preparado para ser instalado em um rack. 1 Para abrigar o equipamento, um rack deve atender aos requisitos: 2 Rack de 19 polegadas, como definido pelo documento EIA-310-D, publicado pela European Telecommunications Standards (ETSI). 1 Racks populares do mercado contemplam esse padrão. O espaço horizontal entre os suportes de um rack que satisfaz um dos padrões citados é normalmente um pouco maior que o espaço entre as presilhas de montagem do roteador, que mede 19 polegadas (48,2 cm). Caso o espaço entre os suportes do rack seja configurável, deverá ser arranjado de modo a acomodar as dimensões externas do chassi. Além disso, deve-se verificar se a especificação do rack permite que o peso do roteador seja adicionado à carga total existente. qO modelo J2320 possui as seguintes dimensões: 1 4,45 cm de altura, 38,35 cm de comprimento e 44,48 cm de largura. 82 In tr od uç ão à re de Ip ê q 1 O equipamento consome 1 RU do rack. 1 Seu peso varia de 6,8 a 7,6 Kg, dependendo da quantidade de placas instaladas. O modelo J2350 possui as seguintes dimensões: 1 6,63 cm de altura, 38,35 cm de comprimento e 44,48 cm de largura. 1 O equipamento consome 1,5 RU do rack. 1 Seu peso varia de 7,4 a 8,3 Kg, dependendo da quantidade de placas instaladas. Em racks com múltiplos equipamentos deve-se certificar que os mais pesados estão na parte de baixo. Caso o rack tenha apenas um único equipamento (o roteador RNP) é reco- mendado colocá-lo na parte inferior. Requisitos de ventilação qO sistema de cooling dos roteadores J2350/J2320 funciona gerando o fluxo de ar de uma lateral do equipamento (no lado esquerdo) até a outra (no lado direito). Assim, para que o sistema de cooling funcione adequadamente, é necessário que os lados do equipamento tenham um espaço livre. Dessa forma, é recomendado que as paredes laterais do rack sejam vazadas. Além disso, recomenda-se que essas laterais tenham um espaço livre de pelo menos 15 cm. O roteador tem cinco ventiladores que enviam ar do lado esquerdo do roteador para o direito. Esse fluxo de ar mantém o equipamento em temperatura adequada. q 1 A velocidade dos ventiladores é ajustada automaticamente dependendo da temperatura corrente. 1 As entradas de ar que abastecem os ventiladores devem ser limpas periodicamente. 1 A poeira reduz a capacidade de ventilação do sistema de cooling. Requisitos de ambiente A tabela seguinte exibe as condições de ambiente consideradas ótimas para a operação normal do roteador Juniper. Descrição Valor Umidade relativa 5% a 90% sem condensação Temperatura 0% a 40% Consumo de calor J2350 – 1195 BTU/h (350 W) Consumo de calor J2320 – 1091 BTU/h (320 W) Requisitos elétricos e planejamento de força O modelo J2320 é compatível com potência AC. Da série J, apenas os modelos J2350, J4350 e J6350 estão disponíveis em DC. A tabela a seguir ilustra as especificações elétricas do equipamento. Figura 6.1 Roteador J2350: ventilação lateral (Fonte: http:www. juniper.net) Tabela 6.1 Requisitos de ambiente. 83 C ap ítu lo 6 - In st al aç ão d o ro te ad or d a RN P Descrição Valor Voltagem AC 100 –240 V Frequência AC 50 a 60 Hz Corrente AC J2350 – 3,5 A a 1,5 A Corrente AC J2320 – 3,2 A a 1,3 A Os cabos de força apropriados são disponibilizados junto com o equipamento. O conector fêmea do cabo deve ser conectado à tomada macho do roteador, que levará a energia até a fonte AC. O plug macho disponível no cabo, o qual se ligará à fonte de energia do prédio, será compatível com a localização geográfica do usuário. É importante que o ambiente seja pensado de tal forma que o cabo de força não atravesse o mesmo caminho que será usado pelas pessoas. q 1 Antes de adicionar novas PIMs (Physical Interface Module) ao chassi, é preciso veri- ficar se a combinação de PIMs e módulos não excederá a capacidade de força e calor do equipamento. 1 Se a funcionalidade de “J Series Power Management” estiver habilitada, PIMs e módulos que excederem a capacidade de força e de calor permanecerão desligadas quando o chassi for ligado. Manuseio de placas Placas da Juniper (PIMs ou outras) são dispositivos caros e sensíveis. A seguir exemplos de como NÃO se deve fazer o translado de uma placa. As placas deverão ser transportadas com as duas mãos apoiando a parte inferior do hardware. Tabela 6.2 Especificações elétricas. Figura 6.2 Como NÃO transportar uma placa. 84 In tr od uç ão à re de Ip ê Descarga eletrostática q 1 Placas que são retiradas do equipamento contêm partes sensíveis à descarga eletrostática. 1 Placas PIMs (ou outras) podem sofrer danos sob voltagens da ordem de 30 V. 1 Uma pessoa pode facilmente gerar uma energia estática dessa magnitude quando manuseia um material plástico ou uma embalagem de espuma, por exemplo. 1 Para evitar prejuízos desnecessários, deve-se observar as precauções contra descarga eletrostática: 2 Sempre use uma pulseira (ou tira) eletrostática ao manusear placas do roteador. 2 Certifique-se de que a pele está em contato com a pulseira. 1 Se possível, verifique periodicamente a resistência do material usado. Essevalor deve sempre estar entre 1 e 10 mega ohms. 1 Ao manusear um componente do hardware, certifique-se de que o fio da pulseira eletros- tática está em contato com um dos pontos de descarga eletrostática do chassi. 1 Evite o contato do hardware com a sua roupa. Ela também pode emitir voltagem sufi- ciente para danificar o equipamento. 1 Ao remover um componente do hardware do roteador, sempre o coloque em um local de modo que os componentes eletrônicos fiquem em contato com uma superfície eletrostática. Aterramento É recomendável que a infraestrutura física que abrigará o roteador da RNP possua recursos para dissipação de energia, tal qual uma malha de terra. Para proteger o equipamento de descargas, deve-se aterrá-lo antes de ligar. O equipamento traz na sua parte traseira um pino próprio para a conexão do aterramento. Além do pino terra, uma rosca, um parafuso e uma arruela são fornecidos para acoplar o fio de terra ao roteador. Figura 6.3 Como transportar uma placa. 85 C ap ítu lo 6 - In st al aç ão d o ro te ad or d a RN P Terminal de aterramento Ponto de aterramento de proteção em chassis Parafuso com arruela prisioneira Componentes básicos do roteador J2350 POWER LED STATUS LED ALARM LED HA LED Power button RESET CONFIG button Console port Auxiliary port LAN ports USB ports Phisical Interface Module (PIM) PIN blanks ESD point CONFIG LED O roteador J2350 é um equipamento da série J. O hardware tem as seguintes características principais: q 1 Ocupa 1,5 RU de rack. 1 512 MB de DRAM (expansível até 1GB). 1 512 MB de compact flash disc (expansível até 1GB). 1 400 Mbps de vazão. O roteador possui: 1 Duas portas USB, que permitem que um drive USB seja usado como unidade de armaze- namento secundária; 1 4 portas Ethernet 10/100/1000 Mbps fixas; 1 5 Slots para PIMs (há grande variedade de PIMs disponíveis). Figura 6.4 Aterramento. Figura 6.5 Juniper J2350. 86 In tr od uç ão à re de Ip ê Componentes básicos do roteador J2320 POWER LED STATUS LED ALARM LED HA LED Power button RESET CONFIG button Console port Auxiliary port LAN ports USB ports Phisical Interface Module (PIM) PIN blanks ESD point CONFIG LED O roteador J2320 é o equipamento de entrada da série J. O hardware tem as seguintes características principais: q 1 Ocupa 1 RU de rack. 1 256 MB de DRAM (expansível até 1GB). 1 256 MB de compact flash disc (expansível até 1GB). 1 Possui uma porta USB, que permite que um drive USB seja usado como unidade de armazenamento secundária. 1 400 Mbps de vazão. 1 4 portas Ethernet 10/100/1000 Mbps fixas. 1 3 slots para PIMs (há grande variedade de PIMs disponíveis). Os demais componentes da série J2300 são descritos a seguir: 1 Ponto ESD (eletrostatic discharge): usado para conectar uma pulseira eletrostática; 1 LED Alarm: se aceso, indica que há um alarme ativo. Pode ser um alarme crítico, majori- tário ou minoritário. Para mais detalhes será necessário se conectar ao sistema; 1 LED Power: se aceso, indica que o equipamento está ligado; 1 Botão Power: se pressionado e solto em seguida, ligará o roteador. Com o equipamento ligado, se o botão é pressionado e solto rapidamente, provoca o processo de desli- gamento “educado” (não abrupto). Se o botão é pressionado por mais de 5 segundos provoca o desligamento imediato do roteador. 1 Botão Reset Config: se pressionado e solto em seguida provoca o carregamento e o “commit” da “rescue configuration”. Se pressionado durante 15 segundos provoca a deleção de todas as configurações, carrega a configuração de fábrica e faz “commit” dela; 1 LED Configuration: pisca verde durante o carregamento da “rescue configuration” ou da configuração de fábrica. Pisca vermelho enquanto as configurações estão sendo dele- tadas e a configuração de fábrica está sendo carregada; 1 Porta Console: a porta provê um terminal (RS-232) com um conector RJ-45. É usada para acessar a CLI do roteador; Figura 6.6 Juniper J2320. 87 C ap ítu lo 6 - In st al aç ão d o ro te ad or d a RN P 1 Porta Auxiliar: a porta provê um terminal (RS-232) remoto com um conector RJ-45. É usada para acessar a CLI do roteador remotamente; 1 Portas USB: aceitam a conexão de um drive USB que será usado como um meio de arma- zenamento; 1 Portas LAN: recebem conexões de rede do padrão 10/100/1000 Base-TX Gigabit Ethernet; 1 Terminal de aterramento: é o ponto de contato definido para conexão do fio de terra; 1 Drive Compact Flash Externo: provê um meio de armazenamento secundário para arquivos de log, de configuração e imagens de sistema operacional; 1 Tomada de força: é o ponto de conexão do cabo de força AC que alimentará o equipamento; 1 Ventiladores (fans) da fonte: proveem resfriamento automático da fonte de alimentação. 88 In tr od uç ão à re de Ip ê 89 C ap ítu lo 7 - Fu nd am en to s de Ju no s ob je tiv os conceitos 7 Fundamentos de Junos Descrever as características básicas do sistema operacional Junos. Características do Junos, plano de controle, plano de encaminhamento e processamento de tráfego. Software modular q 1 O sistema operacional da Juniper é o Junos. 1 Foi desenvolvido a partir do código aberto do Free BSD e tornou-se uma referência no mercado de redes por sua estabilidade e modularidade. 1 Alguns grandes fabricantes do mercado estão partindo para a mesma proposta, de customizar software livre de modo a adequá-lo às necessidades de seus equipamentos. 1 As funcionalidades do Junos são alocadas em múltiplos processos de software. 2 Cada processo possui uma função específica e roda em seu próprio espaço (prote- gido) de memória, garantindo que um processo não sofra com falta de recursos e não interfira nos recursos de outros. 1 A modularidade ajuda a manter problemas isolados. 1 Quando um processo falha, o sistema como um todo continua funcionando, perde-se apenas a funcionalidade pela qual o processo é responsável. 1 A arquitetura do Junos também favorece a inserção de novas funcionalidades. 1 Em outros sistemas é comum trocar-se toda a imagem do sistema operacional para adicionar novas funcionalidades. 1 No Junos essa operação é mais simples e consequentemente traz menos riscos de falha. Ao adicionar novas funcionalidades no Junos, não se corre o risco de perder outras. 90 In tr od uç ão à re de Ip ê q 1 Todas as plataformas que utilizam o Junos usam o mesmo código-fonte em imagens específicas. 1 Esse design garante que as funcionalidades do software funcionam de maneira similar em todas as plataformas que utilizam o Junos OS. 1 Esse fator faz com que a configuração e a operação das diferentes plataformas fun- cionem exatamente da mesma maneira. Separação entre planos de Controle e de Encaminhamento q 1 Toda plataforma Juniper tem a mesma filosofia de trabalho: manter uma separação bem definida entre as tarefas de controle e de encaminhamento. 1 Dessa forma, as plataformas definem uma entidade específica para cada uma dessas funções: o plano de controle e o plano de encaminhamento. RT FT JUNOS Software FT Internal linkControl Plane Packet Forwarding Engine Forwarding Plane Routing Engine Frames/ Packets in Frames/ Packets out O esquema mostrado na figura exibe a separação mantida entre o plano de controle (Control Plane) e o plano de encaminhamento (Forwarding Plane). Os processos responsáveis pelo encaminhamento dos pacotesficam totalmente separados dos demais, que cuidam dos protocolos de roteamento e tarefas administrativas da caixa. Esse design permite ao usuário do equipamento ajustar cada processo conforme sua necessidade. q 1 O plano de controle é executado pela Routing Engine (RE), enquanto o plano de enca- minhamento é implementado pela Packet Forwarding Engine (PFE). 1 A RE se comunica com a PFE através de um canal de comunicação interno exclusivo para esse fim. Através desse canal a PFE recebe a Forwarding Table (FT) atualizada. Figura 7.1 Modularidade Juniper. Figura 7.2 Separação entre planos de Controle e de Encaminhamento. 91 C ap ítu lo 7 - Fu nd am en to s de Ju no s q 1 As mensagens de atualização da FT têm alta prioridade do kernel do Junos. 1 Enquanto a RE provê a inteligência do sistema, a PFE pode simplesmente executar o encaminhamento dos pacotes com alto grau de confiabilidade e performance. Embora todas as plataformas Juniper utilizem o mesmo conceito de separação entre con- trole e encaminhamento, a implementação dos componentes que definem a RE e a PFE varia de modelo para modelo. Nos equipamentos das séries M e T (mais robustos), a RE e a PFE compreendem diferentes hardwares. A PFE é executada em circuitos integrados exclusivos (ASICs) enquanto a RE é implementada por um processador. Nos equipamentos da série J a PFE é implementada em software e conta com recursos exclusivos de memória e ciclos de CPU, fazendo com que a PFE tenha o mesmo grau de esta- bilidade dos modelos maiores. A RE ainda é implementada em um processador. Além disso, processadores de rede em cada interface física (PIM) executam serviços de rede específicos, de forma a economizar recursos do hardware da RE principal da caixa. Routine Engine (RE) qA RE é o cérebro da plataforma, responsável por: 1 Gerenciar o sistema. 1 Processar e propagar anúncios dos protocolos de roteamento. 1 Manter a tabela de rotas (routing table). 1 Calcular e manter a tabela de encaminhamento (forwarding table). 1 Atualizar as informações de encaminhamento junto à PFE. RT FT JUNOS Software Control Plane Packet Forwarding Engine Forwarding Plane Routing Engine A RE também executa os processos de todos os protocolos executados na caixa, bem como todos os demais softwares que controlam as interfaces de rede, os componentes do chassi e a supervisão do sistema. Esses softwares são executados pelo kernel do Junos, que interage com a PFE. q 1 A RE provê a interface de linha comando (Command Line Interface – CLI) e a interface J-Web GUI, através das quais o usuário acessa e controla o roteador. 1 Por fim, a RE controla as ações da PFE através de informações de encaminhamento atualizadas que são passadas àquela entidade. 1 Os processos que residem no microcódigo da PFE também são gerenciados pela RE. 1 A PFE envia mensagens de status para a RE, que agirá caso alguma mensagem reporte uma situação inadequada. Figura 7.3 Routing engine. 92 In tr od uç ão à re de Ip ê Packet Forwarding Engine q 1 A PFE é o componente central do plano de encaminhamento. 1 Sua função é despachar os pacotes recebidos com a maior velocidade possível. 1 Essa tarefa é baseada na informação de uma FT local da PFE. 1 A manutenção dessa tabela local evita que a PFE tenha que consultar as tabelas da RE para tomar a decisão de encaminhamento de cada pacote. 1 Esse design permite que o encaminhamento de pacotes continue funcionando em cenários de falha do plano de controle. FT Control Plane Packet Forwarding Engine Forwarding Plane Routing Engine Frames/ Packets in Frames/ Packets out A FT local da PFE é sincronizada com as informações de encaminhamento providas pela RE. Além de encaminhar pacotes, a PFE também executa outros serviços avançados como: limi- tador de tráfego (Policer), filtros de firewall e CoS (Class of Service). Outros serviços podem ser oferecidos através de cartões de serviço específicos que podem ser adicionados à caixa, como geração de flows. Processamento de tráfego Tráfego de trânsito q 1 Consiste em todo tráfego que entra por uma interface de rede física, tem parâ- metros comparados com a tabela de encaminhamento e deixa o chassi por uma interface de saída. 1 Para que o encaminhamento do pacote seja feito com sucesso, precisa haver uma entrada na FT da PFE. 1 O tráfego de trânsito passa somente pelo plano de encaminhamento e nunca é processado pela RE diretamente, ou seja, o plano de controle não tratará os pacotes referentes ao tráfego de trânsito. 1 Mantendo o processamento do tráfego de trânsito confinado ao plano de encaminha- mento, as plataformas que executam o Junos conseguem otimizar seus recursos de hardware para as tarefas específicas de controle e de processamento de tráfego. 1 Tráfegos unicast e multicast são ambos classificados como tráfego de trânsito, sendo processados pela PFE e não pela RE. Figura 7.4 Forwarding Engine. 93 C ap ítu lo 7 - Fu nd am en to s de Ju no s CPU FT Control Plane Packet Forwarding Engine Forwarding Plane Routing Engine Frames/ Packets in Frames/ Packets out O tráfego unicast chegará ao roteador por uma interface de entrada e sairá por apenas uma interface de saída. O tráfego multicast entrará por uma interface de entrada e poderá sair por várias interfaces de saída, dependendo do número e da localização dos receptores multicast presentes na rede. Tráfego de exceção O outro tipo de tráfego processado pelo roteador é o tráfego de exceção. Diferente do tráfego de trânsito, tratado mecanicamente pela PFE, o tráfego de exceção requer alguma forma de processamento especial. Alguns exemplos de tráfego de exceção: q 1 Pacotes endereçados ao próprio chassi, como atualizações de protocolos de rotea- mento, sessões telnet, pings, traceroutes e respostas a sessões iniciadas pela RE. 1 Pacotes IP com o campo “IP options” preenchidos (raramente esse tipo de pacote é gerado e a PFE não foi desenvolvida para tratar esse caso). 2 Pacotes com o campo “IP options” marcado precisam ser enviados para apreciação da RE. 2 Um exemplo de aplicação que utiliza o campo “IP options” é o acelerador de tráfego. 1 Tráfego que requer a geração de mensagens ICMP. Mensagens ICMP são criadas para enviar ao originador de um tráfego alguma condição de erro ou para responder mensagens de ping. Um exemplo de erro ICMP é a mensagem “Destination unreachable”, gerada quando não há uma entrada na FT que atenda ao serviço do pacote ou quando o parâmetro TTL tenha expirado. Figura 7.5 Tráfego de trânsito. 94 In tr od uç ão à re de Ip ê CPU ? Control Plane Packet Forwarding Engine Forwarding Plane Routing Engine Frames / Packets out Frames / Packets in q 1 Todo tráfego de exceção é remetido à RE através de um link interno que conecta os planos de controle e de encaminhamento. 1 O Junos limita a quantidade de tráfego de exceção nesse link interno para proteger a RE de ataques de DoS (Denial of Service). Durante congestionamentos, Junos dá preferência ao tráfego local de controle, que desem- penha as tarefas fundamentais para o bom funcionamento do roteador. Built-in Rate Limiting Control Plane Packet Forwarding Engine Forwarding Plane Routing Engine Frames/ Packets in CPU Por segurança, o limitador de tráfego do link interno não é configurável. Figura 7.6 Tráfego de exceção Figura 7.7 Limitador de tráfego no link interno. 95 C ap ítu lo 8 - O pç õe s de a ce ss o ao Juno s ob je tiv os conceitos 8 Opções de acesso ao Junos Descrever as interfaces do usuário, os diversos modos de configuração, os procedimentos de gravação e restauração das configurações. Acesso do usuário, CLI do Junos, modos de acesso, Ajuda, Help Topic, Help Reference, completando comandos, teclas de edição EMACS, caractere pipe, modos de operação e configuração, interface J-Web GUI. A interface de usuário q 1 O Junos oferece duas formas de acesso de usuário: linha de comando ou interface J-Web (http). 1 A interface de linha de comando do Junos (CLI – Command Line Interface) pode ser acessada de duas maneiras. 2 A primeira é via porta console out of band (OoB). 3 Para tal acesso deve-se utilizar um cabo console para conectar a porta console do roteador a um notebook (ou mesmo um PC). 3 Esse notebook deverá ter instalado um programa emulador de terminal (exemplo: “Tera Term”). 2 A outra forma de acesso à interface de linha de comando é via interface de rede (in band), utilizando um protocolo de acesso como telnet ou SSH. Diferentemente do acesso via console, para acessar a caixa via protocolo de acesso é neces- sário executar uma configuração prévia em alguma interface de rede (a interface precisa ter IP configurado, por exemplo). Muitas plataformas da Juniper oferecem ainda uma porta ethernet dedicada apenas para gerência. Essa interface, a exemplo da porta console, também oferece acesso “out of band”. Essa porta não oferece serviço ao tráfego de trânsito, e não existe no equipamento J2320. q 1 O acesso do usuário ao sistema também se dá via uma interface web que vem habili- tada de fábrica. A Juniper chama essa interface de J-Web. 1 J-Web é uma interface gráfica (GUI) que um usuário pode acessar utilizando protocolo http (Hypertext Transfer Protocol) ou https (http over Secure Sockets Layer). Web browsers populares como o Windows Internet Explorer ou o Mozilla Firefox são capazes de prover esse acesso. 96 In tr od uç ão à re de Ip ê Essa interface web permite que o usuário configure parâmetros mais comuns do roteador através de janelas do tipo wizard. Para configurações mais elaboradas, a J-Web permite edição direta do arquivo de configuração da caixa, que é um arquivo texto. A CLI do Junos Fazendo login q 1 O primeiro passo para acessar a interface CLI é fazer o processo de login. 1 O Junos requer “username” e “password” para prover acesso ao sistema. 1 O administrador do sistema cria contas de usuários e as associa a um “perfil de acesso”. 1 Toda plataforma Junos possui a conta do usuário root configurada de fábrica, sem senha. 1 É recomendado que a senha seja configurada logo no primeiro acesso. Ao se conectar ao equipamento, o usuário recebe um prompt que mostra o nome do usuário e “hostname” do roteador (caso haja um configurado). Processo de login: qhost (ttyu0) 1 login: user 1 Password: --- JUNOS 9.5R1.8 built 2009-04-13 20:03:09 UTC 1 user@host> 2 O usuário root tem acesso completo a todas as funções do roteador. 1 Quando se faz o login utilizando o usuário root, tem-se acesso a um shell de Unix. 2 Para iniciar a CLI do Junos utiliza-se o comando “cli”. 2 Para terminar a sessão usa-se o comando “exit”. 1 Todos os demais usuários (não root) ao se conectarem no sistema já recebem a CLI do Junos, sem necessidade do comando “cli”. 1 Para que um usuário não root tenha acesso a um shell, deve-se digitar o comando: # start shell Modos de acesso qA CLI do Junos permite duas modalidades de acesso: 1 Modo de operação: 2 A CLI é usada basicamente para monitoração e troubleshooting do roteador. 2 Comandos típicos disponíveis nesse modo: “show”, “monitor”, “ping” e “traceroute”. 3 Esses comandos permitem exibir informações do sistema e executar testes, mas não permitem alterar a configuração da caixa. 1 Modo de configuração: 2 O usuário pode configurar todos os parâmetros do sistema incluindo interfaces, protocolos, nível de acesso de contas de usuário e propriedades do hardware. 97 C ap ítu lo 8 - O pç õe s de a ce ss o ao Ju no s Ajuda q 1 A CLI do Junos provê acesso a um minimanual (help) em qualquer ponto da linha de comando. 1 O “help” informa as opções disponíveis no ponto do comando onde a ajuda foi solici- tada, fornecendo uma breve explicação de cada opção. 1 A ajuda pode ser invocada através do comando “?”. 1 Não é necessário confirmar o comando com “enter”; basta simplesmente digitar “?”. Quando o ponto de interrogação é digitado na linha de comando, o Junos lista todos os comandos e/ou opções disponíveis. Invocando ajuda: user@host> ? Possible completions: clear Clear information in the system configure Manipulate software configuration information file Perform file operations help Provide help information user@host> clear ? Possible completions: arp Clear address resolution information bfd Clear Bidirectional Forwarding Detection information bgp Clear Border Gateway Protocol information dhcp Clear DHCP information No exemplo acima, na parte superior, o usuário solicitou ajuda na CLI em branco. O Junos então listou todos os comandos disponíveis. Na parte inferior, o usuário solicitou ajuda após digitar o comando “clear”. A CLI informou todas as opções que podem ser usadas para completar esse comando. Se o ponto de interrogação é digitado no meio da string de um comando, o Junos mostrará todas as opções disponíveis que começam com a string em questão. Por exemplo, se no exemplo acima o usuário tivesse digitado “clear a?”, o sistema teria mostrado todas as opções do comando “clear” que começam com a letra “a”. Help Topic qO comando “help topic” fornece um manual mais completo sobre um determinado tópico do sistema. No exemplo a seguir, o usuário solicitou informações sobre o tópico “interfaces address”. Na saída do comando, a CLI explica como aplicar um endereço à interface e as situações em que esse procedimento é necessário. 98 In tr od uç ão à re de Ip ê Help topic: user@host> help topic interfaces ? Possible completions: accept-data Accept packets destined for virtual address accept-source-mac Policers for specific source MAC addresses accounting Packet counts for destination and source classes accounting-profile Accounting profile acknowledge-timer Maximum time to wait for link acknowledgment message address Interface address and destination prefix user@host> help topic interfaces address Configuring the Interface Address You assign an address to an interface by specifying the address when configuring the protocol family. For the inet family, configure the interface’s IP address. For the iso family, configure one or more addresses for the loopback interface. For the ccc, tcc, mpls, tnp, and vpls families, you never configure an address. Help Reference qO comando “help reference” apresenta um manual sumarizado, um pouco mais prático e menos teórico, sobre um determinado tópico do sistema. O exemplo seguinte exibe a aplicação do “help reference” sobre o mesmo tópico de sistema do exemplo anterior. O sistema explica as opções de configuração disponíveis para o tópico e a sintaxe a ser utili- zada, assemelhando-se ao comando “man” dos sistemas Unix. user@host> help reference interfaces address address Syntax address address { arp ip-address (mac | multicast-mac) mac-address <publish>; broadcast address; ... 99 C ap ítulo 8 - O pç õe s de a ce ss o ao Ju no s Hierarchy Level [edit interfaces interface-name unit logical-unit-number family family], [edit logical-routers logical-router-name interfaces interface- name unit logical-unit-number family family] ... Existem ainda outras variedades de uso do comando “help” menos populares, que poderão ser exploradas ao longo da experiência dos alunos junto à plataforma. Completando comandos q 1 O Junos permite a utilização de teclas de completamento de comandos para evitar que o usuário precise executar um comando completo. 1 Utilizando a tecla de espaço, o Junos completa o comando que está sendo digitado, simplificando a operação do sistema. Se a tecla de espaço é usada em um ponto onde existe ambiguidade de comandos disponí- veis, um beep é gerado pelo sistema e o comando não é completado. Outra forma de completar o comando é usar a tecla “Tab”. Essa tecla tem basicamente a mesma utilidade da tecla de espaço. Se acionada no meio da digitação de um comando o “Tab”, completa a string do comando. A diferença de uso entre o “Tab” e a tecla de espaço é que quando existe ambiguidade de comandos disponíveis, o “Tab” exibe os comandos ambíguos disponíveis. Teclas de edição EMACS O Junos permite ao usuário agilizar a tarefa de digitação com o uso de teclas de edição EMACS, que permitem mover o cursor em uma linha de comando para adicionar ou remover caracteres específicos. Sequência do teclado Posição do cursor user@host> show interfaces 1Ctrl+b user@host> show interfaces 1Ctrl+a user@host> show interfaces 1Ctrl+f user@host> show interfaces 1Ctrl+e user@host> show interfaces Figura 8.1 Edição EMACS. 100 In tr od uç ão à re de Ip ê As seguintes sequências são suportadas: q 1 Ctrl + b: move o cursor um caractere para a esquerda. 1 Ctrl + a: move o cursor para o início da linha de comando. 1 Ctrl + f: move o cursor um caractere para a direita. 1 Ctrl + e: move o cursor para o final da linha de comando. 1 delete + backspace: remove o caractere antes do cursor. 1 Ctrl + d: remove todos os caracteres do início da linha até o ponto onde está o cursor. 1 Ctrl + k: remove todos os caracteres entre o cursor e o final da linha de comando. 1 Ctrl + u: remove todos os caracteres e nega o comando corrente. 1 Ctrl + w: remove a palavra à esquerda do cursor. 1 Ctrl + l: repete a linha corrente. 1 Ctrl + p: repete o comando anterior do histórico de comandos. 1 Ctrl + n: avança para o comando seguinte no histórico de comandos. Usando o caractere “pipe” q 1 O caractere “|” (pipe) executa a mesma função que possui nos sistemas baseados em Unix. 1 Esse comando permite que a saída de um comando seja recebida e processada por um segundo comando. 1 Utilizando esse conceito pode-se, por exemplo, filtrar a saída de um comando. Os comandos disponíveis após o caractere “|” são listados: 1 compare: disponível no modo de configuração, apenas quando se está usando um comando de “show”. Compara mudanças feitas na sessão de configuração corrente com o conteúdo do arquivo de configuração do roteador. 1 count: exibe o número de linhas existentes na saída do comando antes do pipe. 1 display changed: disponível apenas no modo de configuração. Exibe mudanças de confi- guração feitas na sessão corrente (para visualização do arquivo em XML). 1 display detailed: disponível apenas no modo de configuração. Exibe informações adicio- nais sobre o conteúdo da configuração. 1 display inheritance: disponível apenas no modo de configuração. Exibe configuração herdada. 1 display omit: disponível apenas no modo de configuração. Exibe linhas da configuração da opção “omit”. 1 display set: disponível apenas no modo de configuração. Exibe os comandos “set” que geraram as linhas de configuração. 1 display xml: exibe a saída do comando anterior ao pipe no formato JUNOScript XML. 1 except <regular expression>: exibe a saída do comando anterior sem a expressão especificada. 1 find <regular expression>: exibe a saída do comando anterior começando da linha que contém a expressão regular especificada. 1 hold: exibe a saída do comando anterior ao pipe tela a tela (como faz o comando “more” do Unix). 101 C ap ítu lo 8 - O pç õe s de a ce ss o ao Ju no s 1 last: exibe a última tela da saída do comando anterior ao pipe. 1 match <regular expression>: exibe a saída do comando anterior ao pipe, incluindo apenas as linhas que contêm a expressão regular especificada. 1 no-more: exibe a saída do comando anterior ao pipe toda de uma vez, sem pausa entre diferentes telas. 1 request message: exibe a saída para múltiplos usuários. 1 resolve: converte endereços IP em nomes do DNS. 1 save <filename>: salva o output do comando anterior ao pipe para o arquivo especificado. 1 trim: especifica o número de colunas a partir da linha inicial da saída do comando ante- rior ao pipe. É possível cascatear múltiplos pipes para processar uma saída de comando já processada por um pipe. 102 In tr od uç ão à re de Ip ê 103 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Roteiro de Atividades 3 Atividade 3.1 – Acessar o Juniper via console serial 1. Uma das maneiras de se acessar o roteador é via cabo de console serial. Esse cabo é fornecido junto com o equipamento e possui um conector RJ45 em uma das pontas, que você deverá conectar na porta de console do roteador e o outro conector DB9 em outra ponta, que você deverá conectar na porta serial do computador. Ao conectar corretamente os cabos, você precisará utilizar um software que irá propiciar o acesso à CLI do Junos. Esse software pode ser o HyperTerminal do Windows ou o software livre PuTTY. Após alterar o “connection type” – tipo de conexão – para serial, clique em “open”; vai apa- recer uma tela preta, onde você deverá digitar a tecla “enter”. Feito isso, você entrará na tela de login solicitando um usuário. O usuário é “root”. Após informar o usuário o sistema solicitará uma senha. Essa senha vem em branco de fábrica. Figura 8.2 Tela de configuração do software PuTTY. 104 In tr od uç ão à re de Ip ê 2. Entrando no modo operação; Quando você acessa o Junos com o usuário “root”, recebe um Shell Linux que fornece a maioria dos comando básicos do Unix. Para acessar o console do Junos, você deverá digitar o comando “cli” (isso ocorre somente com o usuário root). root@% cli Após o comando “cli” você perceberá que o prompt foi alterado, identificando que você está no modo “operação”. root> 3. Utilizando as opções de help do Junos; O Junos oferece algumas opções de ajuda, que auxiliarão na administração do sistema ope- racional. A primeira opção é o sinal “?”, logo após cada comando. root# set system host-name ? Possible completions: <host-name> Hostname for this router [edit system] root# set services ? Possible completions: <[Enter]> Execute this command + apply-groups Groups from which to inherit configuration data + apply-groups-except Don’t inherit configuration data from these groups > dhcp Configure DHCP server > finger Allow finger requests from remote systems > ftp Allow FTP file transfers > netconf Allow NETCONF connections > outbound-ssh Initiate outbound SSH connection > service-deployment Configuration for Service Deployment (SDXD) management application > ssh Allow ssh access > telnetAllow telnet login > web-management Web management configuration > xnm-clear-text Allow clear text-based JUNOScript connections > xnm-ssl Allow SSL-based JUNOScript connections | Pipe through a command [edit system] 105 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Outra opção de ajuda que o Junos oferece é com o comando “help topic”, que junto ao sinal de interrogação fornece uma ajuda mais detalhada sobre uma configuração desejada. root# help topic system host-name Configuring the Router’s Hostname To configure the router’s name, include the host-name statement at the [edit system] hierarchy level: [edit system] host-name hostname; The router’s name value must be less than 256 characters. Related Topics * Configuring the Basic Router Properties * Example: Configuring a Router?s Name, IP Address, and System ID [edit] Outra opção de ajuda que o Junos oferece é com o comando “help reference”, que junto o sinal de interrogação, fornece informações mais detalhadas sobre uma configuração desejada. root# help reference system host-name host-name Syntax host-name hostname; Hierarchy Level [edit system] Release Information Statement introduced before JUNOS Release 7.4. Description Set the hostname of the router. Options hostname--Name of the router. Usage Guidelines See Configuring the Router?s Hostname. Required Privilege Level system--To view this statement in the configuration. system-control--To add this statement to the configuration. [edit] 106 In tr od uç ão à re de Ip ê Atividade 3.2 – Opções da interface de usuário Parte 1: Obtendo ajuda no Junos Verifique as possíveis opções do comando “clear”. R.: clear ? Verifique as possíveis opções do comando “show system”. R.: show system ? Verifique todas as opções do comando “show system” que comecem com a letra “a”. R.: show system a? Consulte o manual do sistema sobre endereços de interfaces. R.: help topic interfaces address Cheque outros temas referentes a interfaces para os quais seja possível solicitar o manual de informações. R.: help topic interfaces ? Cheque outros temas para os quais seja possível solicitar o manual de informações. R.: help topic ? Utilize o comando “help reference” para verificar instruções de como aplicar um endereço a uma interface. R.: help reference interfaces address Parte 2: Familiarizando-se com a CLI do Junos 1 Pratique o completamento automático de comando com as teclas “Tab” e “Space”. Exemplo 1: Digite “show system up<Tab>” Exemplo 2: Digite “show system up<Space>” Exemplo 3: Digite “show system x<Tab>” Exemplo 4: Digite “show system x<Space>” 1 Após aplicar os exemplos acima, explique a diferença entre “Tab” e “Space”: 1 Verifique o histórico de comandos antigos executando recursivamente a tecla “seta pra cima” ou “Ctrl+p”. 1 Avance para os comandos mais recentes do histórico executando recursivamente a tecla “seta pra baixo” ou “Ctrl+n”. 1 Digite o comando “pow interfaces fe-0/0/0” e tecle <Enter> (isso gerará um erro). 1 Corrija o comando anterior digitando seguidamente: 107 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 “Ctrl+p” “Ctrl+a” Troque “P” por “sh”. Tecle <Enter>. Modo de operação q 1 Ao fazer login no Junos, o usuário típico ganha acesso ao modo de operação, utilizado para tarefas de monitoração e controle da plataforma. 1 Os comandos do modo de operação seguem uma determinada hierarquia. O comando “show”, exemplificado na figura seguinte, exibe vários tipos de informação sobre o sistema e seu ambiente. A figura mostra uma das possíveis opções da hierarquia do comando “show”: a opção “ospf”, que mostra informação sobre o protocolo de roteamento dinâmico OSPF. Especificando a subopção “interface” dentro da opção “ospf”, obtemos informações sobre as configurações de OSPF de uma ou mais interfaces. O comando final fica “show ospf interface”. Exemple: user@host> show ospf interface arp configuration ospf version ... database interface neighbor ... clear configure help monitor set show ... Less Specific More Specific É possível executar comandos do modo de operação, como o “show”, a partir do modo de configuração. Para tal basta usar o comando “run”. Assim, para verificar as configurações de OSPF das interfaces da caixa a partir do modo de operação, por exemplo, utiliza-se o “show ospf interface”. Para executar o mesmo comando a partir do modo de configuração, usa-se o “run show ospf interface”. Algumas tarefas típicas executadas de dentro do modo de operação: 1 Monitoramento e verificação do sistema (com comandos de “show”, por exemplo); 1 Troubleshooting; 1 Conexão a outros sistemas (com Telnet ou SSH); 1 Cópia ou criação de arquivos; 1 Reinício de processos; 1 Entrada no modo de configuração; 1 Término de sessão no equipamento. Figura 8.3 Hierarquia do Modo de Operação. 108 In tr od uç ão à re de Ip ê Comandos do Modo de Operação: user@host> ? possible completions: clear Clear information in the system configure Manipulate software configuration information file Perform file operations help Provide help information monitor Show real-time debugging information mtrace Trace multicast path from source to receiver op Invoke an operation script ping Ping remote target quit Exit the management seSSlon request Make system-level requests restart Restart software process cet Set CLI properties, date/time, craft interface message show Show system information cch Start secure shell on another host start Start shell telnet Telnet to another host test Perform diagnostic debugging trace route Trace route to remote host Modo de configuração q 1 Esse modo permite a um usuário alterar o arquivo de configuração do sistema. 1 Diferente da maioria dos fabricantes, os equipamentos Juniper não efetivam as alte- rações de configuração no exato momento em que os comandos de configuração são executados. 1 Todas as alterações que um usuário faz são acumuladas em um arquivo, temporariamente. 1 O Junos trabalha com os conceitos de Configuração Candidata e Configuração Ativa. 2 Configuração Ativa: 3 Presente no arquivo de configuração que está efetivamente valendo para o roteador. 3 Configuração que o sistema carrega durante o processo de “boot” do equipamento. 2 Configuração Candidata: 3 Fica em um arquivo temporário e poderá tornar-se a configuração ativa, caso o usuário queira. 3 Quando o usuário entra no modo de configuração do Junos, o software cria uma configuração candidata a partir de uma cópia da configuração ativa. 109 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Se o usuário executa algum comando de configuração, altera a configuração candidata. Uma vez que o usuário tem certeza que a sua modificação pode ser efetivada, ele executa o comando “commit”. Essa ação faz com que a configuração candidata seja copiada em cima da configuração ativa. Nesse momento a configuração ativa é alterada efetivamente. Configuração Candidata commit configure rollback n Configuração Ativa 0 1 2 ... 49 Balde de bits q 1 Para entrar no modo de configuração e inaugurar a criação deum arquivo de configu- ração candidata deve ser utilizado o comando “configure”. A partir desse momento o usuário pode começar a configurar o Junos. 1 Após executar todos os comandos de configuração desejados, executa-se o “commit”. 1 Nesse momento, o Junos checará toda a configuração candidata procurando por possíveis problemas de sintaxe. 1 Não encontrando problemas, a configuração candidata é copiada para a configu- ração ativa. 1 As alterações passam a ser válidas. Se a sintaxe não está correta, o sistema gera uma men- sagem de erro e a configuração candidata não é efetivada até que o erro seja corrigido. 1 Caso o usuário mude de ideia quanto à configuração recém aplicada, pode-se retornar à configuração anterior através do comando “rollback” no modo de configuração. 1 Na verdade, o Junos é capaz de salvar os últimos 50 arquivos de configuração. Esse número inclui o arquivo de configuração ativo correntemente. Iniciando o Modo de Configuração q 1 Para entrar no modo de configuração, executa-se o comando “configure” a partir da CLI do modo de operação. 1 Se um usuário entra no modo de configuração e outro usuário já está nesse modo, o sistema gera uma mensagem indicando o usuário que está editando a configuração candidata e a porção da configuração que está sendo editada. 1 Uma vez no modo de configuração, o prompt da CLI muda do “>” para o “#”. Figura 8.4 Configuração Candidata e Configuração Ativa. 110 In tr od uç ão à re de Ip ê q 1 Além disso, surge no prompt um par de parênteses (“[ ]”), indicando em qual ponto da hierarquia do arquivo de configuração o usuário está. 1 Ao entrar no modo de configuração o usuário sempre entrará no nível “[edit]”. Configuração exclusiva q 1 Por default, múltiplos usuários podem entrar no modo de configuração e executar “commit”. 1 Utilizando o comando “configure exclusive”, o usuário tem acesso ao modo de confi- guração e impede que outros usuários possam entrar nesse modo. 1 Ou seja, o usuário tem a garantia de que somente ele está editando a configuração candidata. Configuração exclusiva x Configuração tradicional: quser@host> configure Entering configuration mode [edit] user@host# user@host> configure exclusive warning: uncommitted changes will be discarded on exit Entering configuration mode [edit] user@host# 1 Quando se usa o “configure exclusive” para editar a configuração candidata, caso o usuário saia do modo de configuração sem executar um “commit”, todas as mudanças são descartadas, ao contrário do que ocorre quando se usa o comando “configure”, em que as mudanças não salvas com o “commit” ficam retidas na configuração candidata. 1 Na próxima vez que se entrar no modo de configuração, a configuração candidata estará lá, intocada. 1 Sempre que possível o uso do “configure exclusive” é recomendado. Configuração privada Outra forma de entrar no modo de configuração é fazendo uso do comando “configure private”. Esse comando permite que múltiplos usuários editem a configuração. Nesse caso, ao fazer “commit”, os usuários salvam na configuração ativa apenas as linhas de configu- ração que cada um editou. Se um usuário que entrou no modo de configuração através de um “configure private” (fazendo um “commit”) muda de ideia e executa um “rollback 0”, apenas as linhas que ele mesmo alterou são revistas. Se dois usuários estão no modo de configuração privada e ambos fazem a mesma modifi- cação, o segundo “commit” vai falhar, e será exibida mensagem de erro para evitar conflito de configuração. Se o usuário que executou o segundo “commit” insiste e executa um novo “commit”, a configuração é salva corretamente. 111 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Em alguns cenários, o administrador do sistema pode querer definir que todas as edições da configuração sejam feitas com “configure private” e nunca com “configure”. Ao criar contas de usuários é possível limitar os comandos disponíveis. Pode-se então excluir a permissão para executar o “configure”, permitindo, por exemplo, o “configure private”. Se um usuário adentra o modo de configuração e altera a configuração candidata, outros usu- ários não podem entrar no modo de configuração usando as opções “exclusive” ou “private”. As mudanças feitas pelo primeiro usuário precisam ser confirmadas com um “commit” ou descartadas para que outros usuários possam entrar nos modos exclusivo ou privado. Hierarquia do Modo de Configuração q 1 No modo de configuração, o usuário se movimenta através de uma hierarquia de porções da configuração. 1 Para alterar um parâmetro, o usuário se movimenta até o ponto correto da hierarquia e faz a alteração. [edit] user@host# edit protocols ospf area 51 stub [edit protocols ospf area 0.0.0.51 stub] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... Less Specific More Specific [edit] A hierarquia do arquivo de configuração nada tem a ver com a hierarquia de comandos do modo de operação. De maneira análoga, os comandos disponíveis no modo de configuração nada têm a ver com os disponíveis no modo de operação. Por exemplo, na CLI do modo de operação disponibiliza o comando “show” para mostrar informações específicas do sistema, enquanto que no modo de configuração também há um comando “show”, mas para exibir uma porção específica do arquivo de configuração. Os dois comandos de “show” não têm qualquer relação. O Junos organiza a hierarquia de comandos de configuração em uma estrutura de árvore, similar à estrutura de diretórios do Unix e do Windows. Nesse modelo as configurações relacionadas ficam agrupadas em um mesmo ponto da árvore. q 1 Para modificar uma linha qualquer da configuração candidata utiliza-se sempre o comando “set”. 1 O comando “show” exibe a configuração candidata ou parte dela. Figura 8.5 Hierarquia de configuração. 112 In tr od uç ão à re de Ip ê Comandos “set” e “show” no Modo de Configuração: q[edit system] user@host# set services web-management http port 8080 [edit system] user@host# show services web-management { http { port 8080; } } 1 As diferentes porções do arquivo de configuração (candidata ou ativa) são hierarqui- zadas através de chaves (“{ }”). As chaves facilitam a leitura da estrutura de árvore. 1 O final de cada linha de configuração termina sempre com um ponto e vírgula (“;”), asse- melhando o formato do arquivo a um código de linguagem de programação estruturada. 1 Nos comandos de “set”, que efetivamente alteram o arquivo de configuração, não é necessário incluir nem colchetes nem ponto e vírgula. Movendo entre níveis no Modo de Configuração q 1 Ao entrar no modo de configuração, o usuário encontra-se na raiz da hierarquia. Esse nível é chamado “edit”. Nesse momento o prompt de comando assinala a string “[edit]”. 1 Para mover-se para os níveis mais baixos da hierarquia utiliza-se o comando “edit”, especificando o nível ao qual se deseja chegar. Após mudar de nível, o prompt muda para indicar o novo nível onde o usuário está posicionado. [edit] user@host# edit protocols ospf area 51 stub [edit protocols ospf area 0.0.0.51 stub] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... [edit] Para mover-se de volta um nível na hierarquia de configuraçãoutiliza-se o comando “up”: Figura 8.6 Comandos “edit”: movendo-se na Hierarquia de Configuração. 113 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 [edit protocols ospf area 0.0.0.51 stub] user@host# up [edit protocols ospf area 0.0.0.51] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... [edit] Para mover-se de volta “n” níveis na hierarquia de configuração utiliza-se o comando “up <n>”. [edit protocols ospf area 0.0.0.51] user@host# up 2 [edit protocols] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... [edit] Para retornar para o nível raiz da hierarquia de configuração utiliza-se o comando “top”. Figura 8.7 Comando “up”. Figura 8.8 Comando “up <n>”. 114 In tr od uç ão à re de Ip ê [edit protocols ospf area 0.0.0.51 stub] user@host# top [edit] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... [edit] q 1 O comando “top” pode ser combinado com o comando “edit” para se mover de um determinado nível da hierarquia para outro nível completamente diferente, com apenas um comando. 1 Comando “top” combinado com “edit”: avanço rápido entre níveis. [edit protocols ospf area 0.0.0.0 interface ge-0/0/0.0] user@host# top edit system login [edit system login] quser@host# top show system services ftp; ssh; 1 O comando “exit” retorna para o nível da hierarquia de configuração que o usuário estava antes do nível corrente. 1 Se o usuário estiver na raiz (nível “edit”) o comando “exit” sai do modo de configuração. 1 O comando “exit configuration-mode” sai do modo de configuração independente do nível de hierarquia onde o usuário está. Figura 8.9 Comando “top”. 115 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 [edit protocols ospf area 0.0.0.51 stub] user@host# exit [edit protocols ospf] user@host# edit area 51 stub [edit protocols ospf] user@host# area-range area_range interface nssa stub ... chassis interfaces protocols services system ... area area_id graceful-restart overload traffic-engineering ... bgp isis mpls ospf pim rip rsvp vrrp ... [edit] Resumo dos comandos para navegação entre os diferentes níveis da hierarquia de configuração: 1 edit: direciona o usuário para um ponto da hierarquia de configuração. 1 up: move o usuário um nível acima na hierarquia. 1 up <n>: move o usuário “n” níveis acima na hierarquia. 1 top: move o usuário para a raiz da hierarquia. 1 exit: move o usuário para o nível anterior. Alterando linhas da Configuração Candidata qUma vez posicionado no nível desejado da hierarquia que se quer modificar, o comando “set” altera/adiciona uma linha da/na configuração candidata. Comando “set”: [edit system services] user@host# show ssh ; telnet; [edit system services] user@host# set ftp -> FTP service added [edit system services] user@host# show Figura 8.10 Comando “exit”: retorno ao nível anterior. 116 In tr od uç ão à re de Ip ê ftp; ssh; telnet; No exemplo anterior, o comando “set” adicionou o comando “ftp” no nível “[edit system services]”. É possível executar o mesmo comando sem a necessidade de se mover para o ponto da hierarquia a ser alterado. Para tal, poderia ter sido executado o comando “set system services ftp” a partir do nível “[edit]”. Ou ainda, poderia ter sido usado o comando “set services ftp” a partir do nível “[edit system]”. q 1 Para desfazer uma ação executada por um comando “set”, utiliza-se o comando “delete”. 1 Esse comando remove uma linha de configuração e todas as linhas relacionadas. Comando “delete”: [edit system services] use r@host# show ftp ; ssh; telnet; [edit system services] user@host# delete telnet [edit system services] user@host# show ftp ; ssh; Dependendo do uso que se deseja fazer do comando “delete”, é possível usar o “wildcard delete”. Esse comando é útil quando se deseja remover várias configurações semelhantes. O próximo exemplo exibe a utilidade desse recurso. Comando “wildcard delete”: [edit] user@host# wildcard delete interfaces ge-1/* matched: ge-1/0/0 matched: ge-1/0/1 Delete 2 objects? [yes, no] (no) yes [edit] 117 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 user@host# Ativando e desativando configurações q 1 O Junos permite que um usuário desative uma determinada configuração sem removê-la. 1 Uma linha de configuração desativada continua presente no arquivo de configuração da caixa, mas o roteador irá ignorá-la. 1 O comando “deactivate” desativa uma porção da configuração, a qual poderá ser reativada com o comando “activate”. Comandos “activate” e “deactivate”: [edit] user@host# deactivate interfaces ge-0/0/0 [edit] user@host# commit commit complete [edit] user@host# show interfaces ge-0/0/0 ## ## inactive: interfaces ge-0/0/0 ## unit 0 { family inet { address 10.210.11.177/28; } family inet6; } [edit] user@host# activate interfaces ge-0/0/0 [edit] user@host# commit commit complete [edit] user@host# show interfaces ge-0/0/0 unit 0 { family inet { 118 In tr od uç ão à re de Ip ê address 10.210.11.177/28; } family inet6; } Outros comandos auxiliares do Modo de Configuração Há ainda alguns comandos úteis que facilitam a operação do Junos no modo de configuração. São eles: q 1 rename: altera o nome de uma configuração. 1 replace: altera um padrão em uma linha de configuração. 1 copy: copia um padrão de linha de configuração para outra linha. 1 insert: insere uma linha de configuração em um ponto desejado do arquivo de configuração. Esses comandos serão trabalhados nas atividades de laboratório. Verificando a Configuração Candidata q 1 No modo de configuração utiliza-se o comando “show” para verificar as linhas da configuração candidata. 1 Esse comando exibe a configuração de todo o arquivo da configuração candidata ou de uma porção da hierarquia corrente. 1 O comando “show | compare” compara a configuração candidata com a ativa. O exemplo seguinte mostra duas formas de exibir a configuração da hierarquia “[edit system services]”. Comando “show”: [edit] user@host# show system services ssh; web-management { http { port 8080; } } [edit] user@host# edit system services [edit system services] 119 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 user@host# show ssh; web-management { http { port 8080; } } Hint To view the set commands used to build the configuration use the show | display set command. Utilizando o comando “show”, a configuração da hierarquia especificada aparece entre chaves (“{ }”). As linhas de configuração da hierarquia aparecem finalizadas por um ponto e vírgula (“;”). Essa formatação é a mesma que a CLI usa paraarmazenar as configurações setadas pelo usuário. q 1 Opcionalmente, é possível ver a configuração de uma determinada hierarquia no formato de comandos “set”. 1 Dessa forma, o usuário tem acesso aos comandos que foram efetivamente utilizados para fazer as configurações presentes no arquivo. 1 Para visualizar uma porção de configuração nessa formatação descrita, utiliza-se o comando “show” com a opção “display set”. Comando “show” com opção “display set”: [edit] user@host# show system services | display set set system services ssh set system services web-management http port 8080 Salvando a Configuração Candidata q 1 Uma vez editada a configuração candidata com os vários comandos disponíveis no modo de configuração, é hora de salvar as alterações. 1 A forma mais simples e usual de executar essa tarefa já foi apresentada: “commit”. 1 Após executar o “commit”, a mensagem “commit complete” confirma que as altera- ções foram executadas corretamente. 1 Caso haja erros de sintaxe, uma mensagem de erro será gerada e a configuração não será salva. Comando “commit”: 120 In tr od uç ão à re de Ip ê [edit] user@host# commit commit complete Uma forma de verificar de antemão se a configuração está sem erros de sintaxe é através do comando “commit check”. Esse comando verifica se a configuração candidata está correta, mas não salva essa configuração. Comando “commit check”: [edit] user@host# commit check [edit interfaces ge-0/0/10 unit 0] ‘family’ When ethernet-switching family is configured on an interface, no other family type can be configured on the same interface. error: configuration check-out failed Ao executar determinadas mudanças na configuração do equipamento, a partir de um ponto remoto, existe o risco de perda do acesso a ele. Por exemplo, ao alterar uma configu- ração de roteamento incorretamente, é possível que haja perda de conectividade entre o ponto onde está o computador do usuário e o roteador. No mundo real essa situação ocorre com certa frequência. Normalmente quando isso acontece, a única solução é levar um notebook até a sala onde está o roteador, conectar o notebook à porta console e corrigir o problema. Se o usuário que está fazendo a configuração não está no prédio onde está o roteador, pode estar caracteri- zado um problema sério. O Junos apresenta uma proposta para essa situação: o comando “commit confirmed”. Antes de salvar a configuração candidata com o comando “commit”, o usuário tem a opção de executar o “commit confirmed <time>”, onde <time> é um número expresso em minutos. Esse comando faz com que o roteador efetive a configuração candidata durante alguns minutos. Se após essa quantidade de minutos especificada o usuário não se pronunciar, o roteador volta com a configuração anterior (rollback1 !). Se o usuário quiser confirmar a efetivação da configuração candidata, ele deve executar um “commit”. Comando “commit confirmed”: [edit] user@host# commit confirmed commit confirmed will be automatically rolled back in 10 minutes unless confirmed commit complete 121 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Repare que, caso o usuário tenha cometido um erro de configuração que comprometa a conec- tividade do equipamento, esse procedimento evita que o usuário perca acesso total ao equipa- mento durante muito tempo, caso esteja fazendo uma alteração de configuração remotamente. Se o comando é executado sem que seja especificado um valor de tempo, o valor assumido é de 10 minutos. O Junos também permite que um usuário agende um “commit”. Para tal utiliza-se o “commit at”. Comando “commit at”: [edit] user@host# commit at 21:00:00 configuration check succeeds commit at will be executed at 2009-05-11 21:00:00 UTC Exiting configuration mode q 1 Para checar se há um “commit” agendado no roteador utilize o comando “show system commit” no modo de operação. 1 Para abortar um agendamento de “commit” utilize o comando “clear system commit” no modo de operação. Comandos “show system commit” e “clear system commit”: user@host> show system commit commit requested by user via cli at 2009-05-11 21:00:00 UTC 0 2009-05-11 15:32:42 UTC by user via cli ... user@host> clear system commit Pending commit cleared Outra possibilidade é deixar um log registrado do “commit” que será executado. Para tal utiliza-se o comando “commit comment”. Dessa forma, o “commit” ficará registrado na saída do comando de verificação “show system commit”, que deve ser executado no modo de operação. Comandos “commit comment” e “show system commit”: [edit] user@host# commit comment “Changed OSPF configuration” commit complete user@host> show system commit 0 2009-05-11 15:32:42 UTC by User via cli Changed OSPF configuration Por fim, o Junos permite executar o “commit” e deixar o modo de configuração de uma só vez. Para tal utiliza-se o comando “commit and-quit”. 122 In tr od uç ão à re de Ip ê Checando alterações antes de salvar q 1 Um usuário fez dezenas de mudanças na configuração candidata. Antes de executar o “commit”, precisa ter certeza de que tudo foi feito. 1 A diferença entre a configuração candidata corrente e a configuração ativa pode ser verificada com o comando “show | compare” no modo de configuração. Comando “show | compare”: [edit system services] user@host# show | compare [edit system services] + ftp; - telnet; O uso desse comando é sempre recomendável. Analogamente, é possível comparar o conteúdo da configuração candidata com outras con- figurações passadas. Para tal utiliza-se, no modo de operação, o comando “show configura- tion | compare rollback <n>”, onde <n> denota o índice da configuração passada; índice zero se refere à configuração corrente; índice 1 se refere à última configuração; índice 2 se refere à penúltima configuração... O Junos também permite comparar outros arquivos, que não são necessariamente os arquivos de configuração. Para executar tal ação, execute “file compare files “<arquivo1> <arquivo2>”. Restaurando configurações q 1 O Junos pode guardar automaticamente as últimas 50 versões de arquivos de configuração. 1 Para restaurar qualquer um desses arquivos utiliza-se, no modo de configuração, o comando “rollback <n>”, onde <n> denota o índice da configuração a recuperar. Nesse caso <n> varia de 0 a 49. 1 O comando “rollback” reescreve um arquivo de configuração antigo na configuração candidata. 1 Para confirmar a restauração da configuração no roteador, o usuário precisa executar ainda o comando “commit”. 1 Para alterar a quantidade de configurações salvas automaticamente pelo Junos utiliza-se o seguinte comando no modo de configuração: set max-configurations-on-flash <max> 123 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Dessa forma, a vida de um arquivo de configuração é retratada na figura a seguir. Configuração Candidata configure rollback n Configuração Ativa 0 1 2 ... 49 Balde de bits Salvando a configuração em arquivo ASCII q 1 O Junos salva configurações automaticamente, as quais podem ser restauradas com o comando “rollback”. 1 Às vezes é interessante salvar a configuração do equipamento em um arquivo ASCII, ou ainda, pode ser útil salvar apenas parte da configuração em um arquivo ASCII. 1 Essas operações podem ser executadas com o comando “save”. Comando “save”: [edit] user@host# save filename Wrote 101 lines of configuration to ‘filename’ Este comando salva as linhas da configuraçãocandidata em um arquivo cujo nome foi especificado. As linhas que serão salvas no arquivo ASCII são as linhas da hierarquia onde se estava ao executar o comando. q 1 Para salvar toda a configuração candidata é necessário estar no nível “[edit]”. 1 Para salvar as configurações referentes aos serviços do sistema deve-se executar o “save” no nível: “[edit system services]”. 1 Se o diretório do arquivo destino não é especificado, o arquivo é salvo no diretório home do usuário: /var/home/<login>. A seguir podemos conferir formas alternativas para selecionar o destino do arquivo que será salvo. Figura 8.11 Vida do arquivo de Configuração. 124 In tr od uç ão à re de Ip ê Selecionando destino do arquivo: [edit] user@host# save path/filename [edit] user@host# save ftp://user:password@host/path/filename [edit] user@host# save scp://user@host/path/filename A segunda opção exibida faz com que o roteador salve o arquivo em um diretório de um servidor de FTP remoto, utilizando o login “user” e a senha “password”. A terceira opção mostra o arquivo sendo salvo em um servidor remoto “host”, através de um “security copy”, utilizando o login “user”. Nesse caso o sistema remoto solicitará a senha através de um prompt. Carregando arquivo de configuração O comando “rollback” recupera um arquivo de configuração dentre os arquivos automati- camente salvos pelo sistema. Além disso, é possível carregar a configuração de um arquivo ASCII do usuário. Para tal utiliza-se o comando “load”. O “load” pode carregar a configuração completa ou parcial contida em um arquivo ASCII local, de um arquivo em um servidor remoto ou do buffer de um programa de emulação de terminal. qO comando “load” permite vários argumentos: 1 factory-default: troca o arquivo de configuração corrente pela configuração default de fábrica. 1 merge: combina a configuração corrente com a configuração carregada. 1 override: sobrescreve completamente a configuração corrente com a configuração carregada. 1 replace: procura pela “tag replace” no arquivo de configuração que está sendo carre- gado. O software troca as linhas existentes com o mesmo nome daquelas marcadas com “replace” no arquivo carregado. 1 set: permite que o usuário carregue um arquivo de configuração formatado como um conjunto de comandos “set” (uma das formas mais usadas da operação “load”). Em todas as modalidades do comando “load”, o arquivo repositório é carregado na configu- ração candidata. Para efetivar as alterações é necessário usar o comando “commit”. Comando run q 1 O “run” permite ao usuário executar comandos do modo de operação a partir do modo de configuração. 1 Esse comando é similar ao comando “do” dos equipamentos de outros fabricantes. 125 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Uso do comando “run”: [edit interfaces ge-0/0/l2] user@host# set unit 0 family inet address 10.250.0.141/16 [edit interfaces ge-0/0/l2] user @host# commit commit complete [edit interfaces ge-0/0/l2] user@host# run ping 10.250.0.149 count 1 PING 10.250.0.149 (10.250.0.149): 56 data bytes 64 bytes from 10.250.0.149: icmp seq=O ttl=255 time=0.967 ms --- 10.250.0.149 ping statistics --- 1 packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.967/0.967/0.967/0.000 ms Interface J-Web GUI q 1 Além da linha de comando, é possível interagir com o equipamento Juniper através de uma interface web, a J-Web. 1 Essa interface vem habilitada de fábrica. 1 Para acessá-la, pode-se usar um web browser qualquer. 1 A J-Web é ideal para configuração inicial do equipamento. 1 Também é possível executar tarefas de monitoração e manutenção através dessa interface, que dispõe de menos recursos que a linha de comando. Ao conectar na J-Web, o usuário se depara com uma série de abas: 1 A aba “Dashboard” provê uma visão geral do status do sistema, das portas, dos alarmes ativos e informações de utilização. 1 A aba “Configure” dá ao usuário a chance de configurar o sistema através de cliques de mouse ou via acesso direto à configuração em formato texto. Um “Help” fica disponível em um ícone “?”, o qual pode ser clicado. 1 A aba “Troubleshoot” provê acesso a ferramentas simples de rede como “ping” e “traceroute”. 1 A aba “Maintain” permite ao usuário executar upgrades de software e manutenção no sistema de arquivos. 126 In tr od uç ão à re de Ip ê Processo de login na J-Web qPara que seja possível o acesso ao sistema através da J-Web, é necessário que o comando “http” ou “https” esteja configurado na hierarquia “[edit system services web-management]”. J-Web habilitado: [edit system] user@host# show services ssh; telnet; web-management { http; } Se for utilizado o https será necessário gerar e instalar um certificado local para segurança da página. A visão default que aparece para o usuário ao executar o login traz a aba “Monitor”. Nesse local o usuário tem acesso às estatísticas em tempo real das interfaces e de outros parâme- tros do sistema. A opção “Chassis” mostra a tela da próxima figura. Figura 8.12 Login na J-Web. 127 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 A opção “Interfaces” mostra informações sobre as interfaces do roteador.Figura 8.13 Aba Monitor/ Chassis. 128 In tr od uç ão à re de Ip ê Figura 8.14 Aba Monitor/ Interfaces. 129 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 3 Dentro da aba “Monitor/Interfaces” podemos selecionar uma determinada interface, conforme mostrado na figura seguinte. Na aba “Manage/Files” o usuário gerencia o sistema de arquivos. As ações disponíveis nessa seção estão associadas à manutenção do sistema. Figura 8.15 Aba Monitor/ Interfaces/ ge-0/0/0.0. Figura 8.16 Aba Manage/Files. 130 In tr od uç ão à re de Ip ê Nessa seção é possível gerenciar e manter os arquivos de configuração, fazer download de arquivos de log, arquivos de dump ou outros arquivos temporários. Também é possível remover arquivos para liberar espaço na memória flash do equipamento. Essa aba permite ainda outras operações: 1 Recuperar arquivos de configuração históricos e compará-los; 1 Fazer upgrade ou downgrade do Junos; 1 Adicionar e verificar licenças; 1 Agendar reboots do sistema; 1 Recuperar informações de suporte para reporte ao serviço de assistência técnica da Juniper. Por fim, a aba “Diagnose” provê utilitários para a investigação de problemas. Pode-se fazer troubleshoot de portas individuais através de comandos como “ping” e “traceroute”. Também é possível capturar pacotes. Figura 8.17 Aba Diagnose/ Ping Host. 131 C ap ítu lo 8 - Ro te ir o de A ti vi da de s 4 Roteiro de Atividades 4 Atividade 4.1 – Opções de acesso ao Junos 1. Entrando no modo configuração do Junos; Para entrar no modo configuração digite o comando “configure”. root> configure Entering configuration mode Users currently editing the configuration: root terminal d0 (pid 1062) on since 2010-12-23 23:21:41 UTC, idle 3w5d 01:20 [edit] The configuration has been changed but not committed [edit] 2. Navegando pela árvore de configuração do Junos; Ao entrar no modo configuração você estará no topo da árvore de configuração do Junos, como se estivesse navegando no Windows Explorer, onde para alterar um arquivo que está numa pasta chamada relatórios, dentro de meus documentos,você deverá percorrer par- tindo de “C:\Documents and Settings\glenio.lima\Meus documentos\relatorio”. Para descer a árvore do arquivo de configuração do Junos, deve-se utilizar o comando “edit”. root# edit interfaces [edit interfaces] root# edit ge-0/0/0 [edit interfaces ge-0/0/0] root# edit unit 0 [edit interfaces ge-0/0/0 unit 0] Para subir a árvore do arquivo de configuração do Junos, você deve utilizar o comando “up”. root# up [edit interfaces ge-0/0/0] root# up [edit interfaces] root# up [edit] 132 In tr od uç ão à re de Ip ê O Junos oferece um comando para você ir ao topo do arquivo de configuração, indepen- dente de onde você estiver localizado. Esse comando é o “top”. root# [edit interfaces ge-0/0/0 unit 0] root# top [edit] 3. Conhecendo o comando “show”; Ao navegar pelo arquivo de configuração do Junos você pode verificar a configuração com o comando “show”. root# show root-authentication { encrypted-password “$1$GwoPLZZp$8HKb9z7J55MJHFt7/tErn.”; ## SECRET-DATA } services { ssh; telnet; web-management { http { interface ge-0/0/1.0; } } } syslog { file messages { any any; } } 4. Conhecendo o comando “set”; root# set system host-name teste 5. Conhecendo o comando “delete”; Para excluir alguma configuração na árvore do Junos, você deve fazer a exemplo do comando “set”, porém utilizando o comando “delete”. root# delete system host-name teste 133 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or ob je tiv os conceitos 9 Configurações do roteador Descrever as configurações do roteador, interfaces e usuário, apresentar os logs do sistema e os procedimentos de uso e descrever os protocolos NTP e SNMP. Configuração default de fábrica, configuração inicial, configuração de interface, nomeação de interfaces, configurações de usuário e autenticação, logs do sistema, Network Time Protocol (NTP) e Simple Network Management Protocol (SNMP). Configuração default de fábrica q 1 Toda a plataforma que roda o Junos é vendida com uma configuração default de fábrica. 1 O acesso ao sistema com essa configuração é feito somente através da conta do usuário root, que vem de fábrica sem senha configurada. 1 É necessário definir uma senha de root antes que qualquer mudança seja feita no sistema. A configuração que vem de fábrica pode variar de uma família de modelo para outra, ou mesmo entre diferentes modelos da mesma família. As diferentes plataformas são proje- tadas para executar papéis específicos em uma rede, e a configuração de fábrica é criada sob esse conceito. Para exemplificar a ideia, podemos pensar na família EX de switches, que é projetada para executar funções L2. Essa família vem com todas as interfaces habilitadas com o Rapid Spanning Tree (RSPT). Outras plataformas não necessitam desse recurso. Configuração X default de fábrica Configuração Y default de fábrica = = A configuração default traz o “log” de sistema habilitado, o qual captura eventos do Junos e os escreve nos chamados “arquivos de log”, pré-definidos. A figura seguinte traz um exemplo típico de uma configuração de “log” que vem habilitada no sistema. Figura 9.1 Configuração default de fábrica. 134 In tr od uç ão à re de Ip ê Configuração de log default: [edit] user@host# show system syslog user * { any emergency; } file messages { any any; authorization info; } file interactive-commands { interactive-commands any; } Sob certas circunstâncias, pode ser necessário voltar à configuração original de fábrica. É possível copiar essa configuração para a configuração candidata. Para tal utiliza-se o comando “load factory-default”. Após copiar a configuração de fábrica para a configuração candidata é necessário executar um “commit” para efetivá-la. Abaixo vemos que só é possível executar o comando após configurar a senha do root, que não vem criada por default. Carregando a configuração de fábrica: [edit] user@host# load factory-default warning: activating factory configuration [edit] user@host# set system root-authentication plain-text-password New password: Retype new password: [edit] user@host# commit commit complete 135 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or Configurações iniciais qLigando, desligando e reiniciando o Junos: 1 Uma vez que um equipamento Juniper é ligado, se a força for perdida por qualquer motivo, e retornar em seguida, o hardware ligará automaticamente, sem necessidade de intervenção manual. Como todo sistema operacional moderno, o Junos é multitarefa. Para garantir a integridade do sistema de arquivos é importante, sempre que possível, desligar o sistema utilizando o procedimento convencional de shutdown. Embora impro- vável, um reboot à revelia poderá prejudicar a saúde do sistema, dificultando até mesmo o próximo reboot. Para desligar o sistema pelo método convencional usa-se o comando “request system halt”: user@host> request system halt? Possible completions: <[Enter]> Execute this command at Time at which to perform the operation in Number of minutes to delay before operation media Boot media for next boot message Message to display to all users | Pipe through a command qEste comando provê opções que permitem ao usuário: 1 Agendar um shutdown para um momento futuro, que pode ser especificado em quantidade de minutos ou em um horário exato. 1 Especificar a mídia a partir da qual um reboot será feito. 1 Registrar a mensagem de reboot em um arquivo de mensagens ou no terminal de console. Para plataformas Junos que oferecem REs redundantes, o usuário pode reiniciar ambas REs simultaneamente, utilizando “request system halt both-routing-engines”. q 1 Uma vez desembalado e ligado, o equipamento Juniper está pronto para receber as primeiras configurações. 1 Antes de fazer qualquer alteração, o administrador é obrigado a configurar uma senha para o usuário root. 1 As senhas do sistema não podem ter menos que 6 (seis) caracteres e precisam incluir uma mudança de caixa (letras maiúsculas e minúsculas), dígitos ou metacaracteres. Adicionando a senha de root: [edit] user@host# set system root-authentication plain-text-password New password: *** 136 In tr od uç ão à re de Ip ê error: minimum password length is 6 error: require change of case, digits or punctuation O exemplo mostra a senha sendo configurada como texto plano. Ao contrário dos demais sistemas do mercado, o Juniper nunca exibe a senha digitada como texto plano. As senhas sempre aparecem encriptadas, conforme abaixo: [edit system] root# show root-authentication encrypted-password “$1$ti58nUSg$8xnQtTJeA0dA/.eUjjZOq1”; ## SECRET-DATA Acima está a hierarquia do arquivo de configuração onde “aparece” a senha do usuário. qAlém desse item, também é recomendável que os seguintes itens sejam configurados: 1 Hostname do equipamento. 1 Horário do sistema. 1 Serviços para acesso remoto (Telnet, SSH). 1 Interface de gerência e rota estática para o tráfego de gerência. Login como root A primeira conexão à CLI precisa ser via porta console. Além disso, no primeiro acesso o login com a conta de root é obrigatório, e o usuário não será solicitado a inserir uma senha. Uma vez conectado ao equipamento, o prompt mostrará o nome do usuário (root). Como nãohaverá um hostname configurado, o sistema usará o seu default: Amnesiac. qO equipamento Juniper possui dois tipos de CLI: 1 CLI com shell de Unix, que permite acesso a uma série de utilitários do Unix. 1 CLI com a interface de comandos Junos, a partir da qual são feitas as configurações das funcionalidades do roteador. Ao fazer login como root, o usuário terá acesso à CLI de Unix. 1 Para acessar a CLI do Junos é usado o comando “cli”. 1 Para retornar à CLI de Unix é usado o comando “exit”. Entrando no Modo de Configuração q 1 Depois de iniciar a CLI do Junos, o usuário pode entrar no modo de configuração da caixa, onde as alterações de configuração podem ser efetivamente realizadas. 1 Para tal é usado o comando “configure” no modo de operação da CLI do Junos. Amnesiac (ttyu0)- Amnesiac prompt indicates a factory-default configuration login: root --- JUNOS 9.5R1.8 built 2009-04-13 20:03:09 UTC 137 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or root@% root@% c1i - UNIX shell prompt root> - Operational mode prompt root> configure Entering configuration mode [edit] root# Definindo parâmetros de identificação A seguir exemplo de como fazer a configuração de hostname: [edit] root# edit system [edit system] root# set host-name host [edit system] root# set root-authentication plain-text-password New password: Retype new password: Definindo parâmetros de hora A seguir as configurações de data e hora no Junos: [edit system] root# set time-zone America/Los_Angeles [edit system] root# run set date 200905120900.00 Tue May 12 09:00:00 UTC 2009 138 In tr od uç ão à re de Ip ê q 1 Além da data e hora, deve-se confirmar o timezone da região pertinente. 1 O timezone configurado de fábrica é o UTC (GMT). 1 Uma vez definido o timezone local, a hora do sistema será ajustada de acordo com a diferença entre o timezone configurado manualmente e o default. 1 É aconselhável configurar o horário do sistema depois de acertar o timezone. 1 Ao invés de definir o horário local, existe a opção de configurar o roteador para sin- cronizar o seu horário com um servidor de Network Time Protocol (NTP). Essa possibilidade será abordada mais adiante. Definindo parâmetros de acesso A seguir podemos conferir a configuração de acesso remoto (serviços Telnet e SSH): [edit system] root# set services telnet [edit sy stem] root# set services ssh q 1 Outro protocolo de acesso que pode ser configurado de modo similar é o http, que permite ao usuário acessar o equipamento através da interface J-Web. 1 Ao acessar o roteador através de um desses recursos de acesso remoto, pode-se utilizar os mesmos logins criados na hierarquia “[edit system login]”, os quais também são válidos para acesso via porta console. Definindo parâmetros de gerência A seguir está exibida a configuração de endereço IP em uma interface que será usada para gerência: [edit system] [root# top [edit] [root# set interfaces interface name unit 0 family inet address 10.0.1.131/27 [edit] [root# set routing-options static route 10.0.1.0/24 next-hop 10.0.1.129 Repare que também foi configurada uma rota estática para uma rede de gerência. Por “rede de gerência” entenda-se a infraestrutura onde estarão as máquinas que precisarão fazer acesso remoto (via telnet ou SSH) ao roteador, e que receberão traps SNMP dele. 139 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or Se a instituição tiver um protocolo de roteamento dinâmico configurado na sua LAN, esse também poderá ser usado para divulgar o endereço IP de gerência do roteador e aprender o endereço da rede de gerência. Algumas literaturas consideram boa prática manter o rote- amento estático para a rede de gerência, para o caso de falha em um protocolo de rotea- mento. No Junos, as rotas estáticas somente estarão disponíveis quando o rpd (Routing Protocol Process) estiver rodando. Verificando as configurações Após realizar toda a configuração inicial, as alterações executadas podem ser verificadas com o comando “show configuration”. Esse comando exibe a configuração ativa com o seu formato original, com as diferentes hierarquias separadas com chaves (“{ }”). Verificando as configurações: root@host> show configuration ## Last commit: 2009-05-11 21:00:46 UTC by root version 9.5R1.8; system { host-name host; time-zone America/Los_Angeles; root-authentication { encrypted-password “$1$e/FUEOVo$JF6NiAZxuufGFxDs10MAr/”; ## SECRET-DATA } services { ssh; telnet; } syslog { ... Configuração de resgate q 1 O Junos possui o recurso da configuração de resgate. 1 Trata-se de um arquivo de configuração extra, definido pelo usuário, que fica guar- dado no sistema e pode ser solicitado em situações de emergência. 1 É recomendável que a configuração de emergência possua os elementos mínimos necessários para restaurar a conectividade fundamental de rede. 1 Por segurança, a configuração de resgate deve incluir uma senha de root. Por default, nenhuma configuração de resgate é definida. Os comandos para definição, remoção e efetivação da configuração de resgate são mostrados a seguir: root@host> request system configuration rescue save 140 In tr od uç ão à re de Ip ê root@host> request system configuration rescue delete [edit] root@host# rollback rescue load complete [edit] root@host# commit commit complete Configuração de interface O uso mais primário de uma interface é a conexão entre diferentes dispositivos de rede. No entanto, no Junos, algumas interfaces são definidas para exercer outras funções. qOs tipos de interfaces presentes no Junos são listadas a seguir: 1 Interface de gerência: 2 Usada para conectar o roteador Juniper à uma rede de gerência. 2 A designação desse tipo de interface varia de acordo com a plataforma. 2 Alguns exemplos são “fxp0” e “me0”. 1 Interfaces internas: 2 Usadas para conectar os planos de controle e de encaminhamento. 2 A designação desse tipo de interface varia de acordo com a plataforma. 2 Alguns exemplos são “fxp1” e “em0”. 1 Interfaces de rede: 2 Usadas para prover conectividade de rede através de uma mídia específica. 2 Alguns exemplos de mídia são Ethernet, Sonet, ATM e T1. 1 Interface de loopback: 2 Interface lógica fixada no roteador, com diversas aplicações. 1 Interfaces de serviços: 2 Usadas para prover um ou mais serviços: encriptação, tuneling, NAT etc. 2 Podem ser implementadas via hardware, através de um cartão específico que pode ser comprado e adicionado à caixa, ou via software. 1 Alguns exemplos de interfaces de serviço e suas respectivas designações: 2 es: Interface de encriptação. 2 gr: Interface de Túnel GRE (Generic Rout Encapsulation Tunnel Interface). 2 ip: Interface de Túnel IP sobre IP. 1 ls: Interface de link de serviço. 2 ml: Interface Multilink. 2 mo: Interface de Monitoramento Passivo. 141 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or q 2 mt: Interface de Túnel Multicast. 2 sp: Interface de Serviços Adaptativos. 2 vt: Interface virtual de loopback. Nomeando interfaces A figura a seguir apresenta os novos atores introduzidos: Interface, PIC (ou PIM) e FPC. Exemplo de nome de interface: ge-0/2/3 = porta 3 de um PIC gigabit Ethernet no slot 2 do FPC 0 A numeração da porta e do slot inicia em zero, ao invés de um (1). Enquanto diferentesplataformas usam nomes diferentes para os cartões de linha e os cartões de interface, o CLI quase sempre usa FPC e PIC. Line card FPC Interface card PIC PIC PIC PIC Tipo de mídia da interface (ge, so, at, e assim por diante) Número do slot do cartão de linha (FPC) Número do slot do cartão de interface (PIC) Número da porta q 1 A interface é a porta de rede propriamente dita, onde será conectado um cabo que ligará o equipamento a outro nó da rede. 1 A PIC (Physical Interface Card) ou PIM (Physical Interface Module) é um cartão insta- lado no roteador, que contém um número determinado de interfaces. 1 A FPC (Flexible PIC Concentrator) compreende a porção do hardware do roteador onde as PICs são instaladas. 1 As interfaces no Junos recebem nomes padronizados pelo sistema. 1 Os nomes são atribuídos com base no tipo de mídia da interface, no número do slot da caixa onde a FPC está encaixada, no número do slot da FPC onde a PIC está insta- lada, e na posição da interface na PIC. Em alguns modelos Juniper, tipicamente nos equipamentos de entrada, o termo PIC é subs- tituído por PIM (Physical Interface Module). A função de uma PIM é basicamente a mesma de uma PIC. As diferenças não serão abordadas aqui, de modo que, para os objetivos desse curso, os termos poderão ser intercambiáveis. Tipicamente, o número do slot (seja da FPC ou da PIC) começa em zero. Analogamente, a pri- meira interface de uma PIC é a interface zero. Esse número é incrementado de acordo com a configuração do hardware. A figura anterior exibe a nomeação de uma interface no Junos. A interface “ge-0/2/3” é a quarta interface de sua PIC. A PIC onde a interface se encontra é a terceira de sua FPC. A FPC é onde está a PIC, e a pri- meira do roteador. Finalmente, a mídia da interface é gigabit ethernet. Juntando todas essas informações tem-se o nome da interface: ge-0/2/3. Figura 9.2 Interface, PIC e FPC. 142 In tr od uç ão à re de Ip ê Interfaces que não são físicas não seguem essa convenção. Normalmente elas seguem uma sequência simples como: 0, 1, 2... q 1 Cada interface física pode possuir uma ou mais interfaces lógicas (subinterfaces). 1 Criar subinterfaces é útil em ambientes onde se deseja criar conexões L2 como cir- cuitos virtuais ou 802.1q. 1 Redes Frame Relay e ATM são exemplos de tecnologias que fazem uso de subinter- faces. 1 Algumas tecnologias de encapsulamento suportam apenas uma única unidade lógica, como PPP e HDLC. No Junos essas tecnologias utilizam o descritor zero. 1 O texto abaixo exibe um nome de uma subinterface da interface física ge-0/0/14. ge-0/0/14.51 Em uma interface que utiliza a tecnologia de encapsulamento PPP, por exemplo, haveria apenas uma única interface, e seu identificador seria “.0”. q 1 O identificador da subinterface e o identificador do circuito virtual L2 não precisam ser iguais. 1 Por exemplo, uma interface ge-1/1/1 poderia ter, por exemplo, dois DLCIs Frame Relay definidos (DLCI 8 e 9) e implementados nas interfaces “ge-1/1/1.20” e “ge-1/1/1.21”. Repare que os identificadores do exemplo não casam. No entanto, é boa prática usar o mesmo número identificador da subinterface e do circuito L2. Essa prática ajuda no troubleshooting e na melhor compreensão da rede. Múltiplos endereços q 1 A plataforma Junos permite que uma interface, física ou lógica, tenha mais de um endereço IP. 1 Para tal, basta executar dois comandos “set” de configuração de endereço. 1 Diferente do que se poderia pensar, ao executar um segundo comando “set” para o mesmo item de uma hierarquia de configuração, tipicamente o primeiro “set” não é desconsiderado, mas os dois comandos passam a valer. 1 Essa regra vale, por exemplo, para a configuração do endereço IP na interface. 1 Se o usuário associa um endereço IP a uma interface (utilizando o comando “set”), e percebe que o endereço está errado e decide trocá-lo, pode usar o comando “rename”, e não um segundo comando “set”. O exemplo aqui descrito é ilustrado abaixo (comando “rename”): [edit interfaces ge-0/0/1 unit 0] user@host# set family inet address 10.1.1.1 [edit interfaces ge-0/0/1 unit 0] user@host# show family inet { address 10.1.1.1/32; 143 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or } [edit interfaces ge-0/0/1 unit 0] user@host# rename family inet address 10.1.1.1/32 to address 10.1.1.1/24 [edit interfaces ge-0/0/1 unit 0] user@host# show family inet { address 10.1.1.1/24; } Outra opção seria retirar o endereço com um “delete” e em seguida colocar o novo IP com o comando “set” (não necessariamente nessa ordem). Propriedades físicas de interfaces qA lista seguinte mostra as diferentes configurações físicas que podem ser feitas nas interfaces: 1 Protocolo de encapsulamento L2: pode ser, por exemplo, PPP, HDLC e Frame Relay, entre outros. 1 Modo: em interfaces ethernet pode-se escolher entre modo duplex ou half duplex. 1 Velocidade: configurável em certos tipos de mídia. 1 MTU: o Maximum Transmission Unit pode variar o tamanho entre 256 e 9192 bytes. 1 Clock. 1 Scrambling: se refere ao embaralhamento do payload dos pacotes (esta funcionali- dade pode estar ligada ou desligada). 1 FCS: o Frame Check Sequence pode ser modificado para 32 bits (o default é 16). Propriedades lógicas de interfaces qA lista seguinte mostra as propriedades lógicas configuráveis nas interfaces: 1 Família de protocolo: pode ser inet (para IPv4), inet6 (para IPv6), mpls (para MPLS) etc. 1 Endereço: cada família configurada na interface tem um ou mais endereços lógicos. 1 Identificador de circuito virtual: para links Frame Relay, ATM ou tag de VLAN. 1 Outros: ARP inverso, traps SNMP, exportação de flows, QoS etc. A hierarquia das configurações é organizada no arquivo de configuração: interfaces { interface-name { physical-properties; [...] unit unit-number { 144 In tr od uç ão à re de Ip ê logical-properties; [...] } } } Todas as interfaces têm esta mesma organização hierárquica. q 1 O Junos organiza todas as propriedades físicas debaixo do nome da interface. 1 O número de “unit” representa uma interface lógica (ou subinterface) particular. 1 O Junos organiza todas as configurações lógicas da interface debaixo da subinterface (unit) correspondente. [edit] user@host# show interfaces ge-0/0/2 { unit 0 { family inet { address 172.19.102.1/24; address 172.19.102.2/24 { preferred; } } family inet6 { address 3001::1/64; } } } lo0 { unit 0 { family inet { address 192.168.100.1/32; address 192.168.200.1/32; { primary; } } 145 C ap ítu lo 9 - Co nfi gu ra çõ es d o ro te ad or } } Observe no código que uma “unit” pode suportar múltiplas famílias de protocolo, o que equi- vale a dizer que uma subinterface (lógica) suporta vários protocolos de rede, como IPv4 e IPv6. O código também mostra o uso dos comandos “preferred” e “primary”. A opção “preferred” é usada quando há múltiplos IPs de uma mesma sub-rede na mesma subinterface. Essa opção permite ao usuário selecionar o endereço que será usado como endereço de origem nos pacotes gerados pelo sistema para hosts locais na mesma sub-rede. Por default, se nada é definido pelo usuário, o sistema assume que o endereço com o menor valor será o prefe- rido. No exemplo anterior, se o comando “preferred” não fosse usado, o endereço preferido seria o 172.19.102.1. Mas o comando sobrescreveu o comportamento default do roteador, e elegeuo 172.19.102.2 como o preferido. O endereço primário de uma interface, definido pelo comando “primary”, é o endereço usado por default como o origem de broadcasts e multicasts que precisam ser enviados por aquela interface. Por default o endereço primário da interface é aquele com o menor número de endereços. No código anterior, o endereço primário default da interface “lo.0” seria 192.168.100.1, mas o comando “primary” sobrescreveu o comportamento default e elegeu 192.168.200.1 como endereço primário. Verificando endereços Primário e Preferido: user@host> show interfaces ge-0/0/2.0 | find addresses Addresses, Flags: Is-Primary Destination: 172.19.102/24, Local: 172.19.102.1, Broadcast: 172.19.102.255 Addresses, Flags: Preferred Is-Preferred Destination: 172.19.102/24, Local: 172.19.102.2, Broadcast: 172.19.102.255 Protocol inet6, MTU: 1500 Flags: Is-Primary Addresses, Flags: Is-Default Is-Preferred Is-Primary Destination: 3001::/64, Local: 3001::1 Addresses, Flags: Is-Preferred Destination: fe80::/64, Local: fe80::217:cbff:fe4e:ab02 Verificando o estado das interfaces q 1 Para verificar o estado das interfaces do roteador de forma rápida, utiliza-se o comando “show interfaces terse”. 1 Para verificar o estado de uma única interface particular, pode-se passar o nome da interface desejada como parâmetro para o comando. 146 In tr od uç ão à re de Ip ê user@host> show interfaces terse ge-O/O/2 interface Admin Link Proto Local Remote ge-O/O/2 up up ge-0/0/2.0 up up inet 10.15.173.1/28 172.19.102.1/24 inet6 3001::1/64 fe80::217:cbff:fe4e:a282/64 147 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 Roteiro de Atividades 5 Atividade 5.1 – Configuração básica (parte 1) 1. Alterar o hostname; Para se alterar o nome do roteador você deverá utilizar o comando “hostname”. Ele deve ser executado a partir do [edit system] da árvore do arquivo de configuração Junos, ou como alternativa pode-se chamar o comando “set” a partir do [edit], no topo da árvore do arquivo de configuração. root# set system host-name ROT”X” [edit] 2. O comando “commit”: Uma vez definida a senha de root, basta executar o comando “commit”. Ao executar esse comando, toda a configuração definida pelo comando “set” e que se encontra no arquivo de con- figuração candidata será aplicada para o modo de execução, ou seja, essa configuração valerá a partir deste momento. Mas antes de aplicar essa configuração, o Junos faz uma verificação prévia no intuito de encontrar erros de sintaxe. Um recurso bastante utilizado é o comando “compare” em conjunto com o comando “show”. Com estes dois comandos associados, pode-se fazer uma análise entre o que é configuração candidata e o que é configuração atual. A linha que inicia com o sinal “-” indica a configuração que será deletada após o “commit”. Já a linha que inicia com o sinal “+” indica as configurações que serão aplicadas após o “commit”. root@bancadaX# show | compare [edit system] - host-name bancadaX; + host-name teste; [edit] Outro recurso interessante do comando “commit” é a utilização do parâmetro “comment”. Seguida desse parâmetro, pode-se inserir uma descrição do que será comitado a partir de agora. root@bancadaX# commit comment “alteracao do ip da interface ge- 0/0/0 conforme chamado 7001” 3. O comando “rollback” Outro recurso interessante do Junos é a possibilidade de fazer rollback de configurações. Este recurso pode auxiliar o administrador caso ele tenha efetuado alguma configuração errada, ou até mesmo caso seja necessário restaurar uma configuração de uma data especí- fica. O Junos pode guardar até 50 configurações aplicadas com o comando “commit”. 148 In tr od uç ão à re de Ip ê 4. Para verificar os “commits” realizados no seu sistema basta digitar o comando: root@bancadaX# run show system commit 0 2011-01-19 12:27:36 UTC by root via cli alteracao do ip da interface ge-0/0/0 conforme chamado 7001 1 2011-01-19 11:32:18 UTC by root via cli 2 2011-01-19 02:40:15 UTC by root via cli 3 2011-01-19 02:37:17 UTC by root via cli 4 2011-01-05 20:39:27 UTC by root via cli 5 2010-12-23 23:27:10 UTC by root via cli 6 2010-12-23 23:26:14 UTC by root via cli 7 2010-12-23 23:25:11 UTC by root via cli 8 2010-12-23 23:19:18 UTC by root via cli 9 2010-12-18 01:01:36 UTC by root via button Com a informação dos “commits” realizados no seu sistema, pode-se restaurá-lo a partir do modo de configuração com o comando “rollback” seguido do ID do “commit” que se deseja restaurar. O ID “0” representa a configuração atual do seu sistema. Já o ID “1” representa a penúltima configuração válida do seu sistema. root@bancadaX# rollback ? Possible completions: <[Enter]> Execute this command 0 2011-01-19 12:27:36 UTC by root via cli 1 2011-01-19 11:32:18 UTC by root via cli 2 2011-01-19 02:40:15 UTC by root via cli 3 2011-01-19 02:37:17 UTC by root via cli 4 2011-01-05 20:39:27 UTC by root via cli root@bancadaX# rollback 1 load complete [edit] Após executar o comando “rollback”, deve-se executar o comando “commit” para que as configurações restauradas tenham efeito. root@bancadaX# commit commit complete [edit] 149 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 Atividade 5.2 – Configuração básica (parte 2) 1. Trabalhando com o redirecionador PIPE; Um recurso interessante do Junos é o redirecionar PIPE. Com ele pode-se redirecionar a saída padrão de um comando para a entrada padrão de outro comando, a exemplo dos sistemas Unix. Numa circunstância em que se precise filtrar a saída padrão do comando “show interfaces terse”, por exemplo, basta usar o respectivo comando com o redirecionador PIPE seguido do comando “match”, como exibido abaixo. root@bancadaX> show interfaces terse | match ge-0/0/0 ge-0/0/0 up down ge-0/0/0.0 up down inet 192.168.1.1/30 Neste exemplo, filtramos somente o status da interface ge-0/0/0. 2. Trocando a senha de root; Quando se utiliza o comando “set”, estamos atualizando um arquivo chamado de “candidate configuration” ou configuração candidata. Portanto, essas atualizações não surtirão efeito antes de se executar o comando “commit”, que será explanado na próxima atividade. Uma premissa para se executar o comando “commit” é definir uma senha para o usuário root, já que ela não é definida quando o equipamento vem com as configurações de fábrica. Para se definir uma senha para o usuário root, basta digitar o comando: root@bancadaX# set system root-authentication plain-text-password New password: Nesse momento o Junos solicitará o fornecimento da senha e sua confirmação. 3. Manipulando arquivos e diretórios no Junos; O Junos possibilita a manipulação de arquivos e diretórios armazenados na flash do equipa- mento Juniper. Para manipular arquivos e diretórios basta utilizar o comando “file” a partir do modo de operação. Uma informação muito útil para manipulação de arquivos e diretórios é saber o caminho que se encontra na estrutura de diretório do sistema de arquivos (filesystem). Para saber o caminho que se encontra na estrutura de diretório do filesystem, basta executar o comando “show cli directory” a partir do modo operação. Com a informação do caminho em que se encontra, é possível listar os arquivos e diretórioscom o comando “file list”. root@bancadaX> file list /cf/root/: .cshrc .history .login .profile 150 In tr od uç ão à re de Ip ê .ssh/ backup.txt conf_17-12-2010 conf_display_set novo snmp teste.txt ttyp1 Para verificar o conteúdo do arquivo “.login”, que se encontra no diretório “/cf/root”, basta utilizar o comando: root@bancadaX> file show .login 4. Saindo do modo de configuração do Junos; Para sair do modo configuração, basta digitar o comando “exit”: glenio@bancadaX# exit Exiting configuration mode 5. Entrando no modo Shell no Junos; No Junos, cada usuário de sistema pode ter acesso ao shell do Unix, onde está disponível a maioria dos comandos já conhecidos no mundo Unix. Para ter acesso ao shell, basta chamar o comando “start shell”, a partir do modo operação. root@bancadaX> start shell % Se o comando tiver sido realizado com sucesso, o prompt de comando mudará, indicando assim que você está no shell do Unix. 6. Verificando comandos do Unix; Agora pode-se verificar alguns comandos do Unix, como, “pwd”, “ls”, “top”, “cd”. Caso seja necessário voltar para o modo de operação do Junos, basta utilizar o comando “cli”. % cli glenio@bancadaX> 151 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 Configurações de Usuário e Autenticação Há duas opções de configurações para acesso de usuário: autenticação local ou autenti- cação centralizada (usando solução de RADIUS ou TACACS+). RADIUS or TACACS+ server Local authentication database Quando se usa autenticação local, as senhas e nomes de usuário são criadas e armazenadas em um banco de dados do próprio sistema Junos. As seguintes condições são impostas pelo sistema: 1 As senhas precisam ter um mínimo de 6 caracteres; 1 As senhas precisam conter pelo menos um metacaractere ou letra maiúscula. Quando um usuário é criado no Junos, automaticamente é gerado um diretório “home” para ele, como ocorre para os sistemas Unix. Esse diretório serve como um diretório default de trabalho para cada usuário localmente definido. O diretório local de trabalho pode ser modificado durante uma sessão usando o comando de modo de operação “set cli directory <nome do diretório>”. A opção de autenticação centralizada no Junos pode ser implementada utilizando soluções de RADIUS ou TACACS+. Ambos definem uma aplicação cliente-servidor onde os usuários e senhas são definidos no servidor. Softwares clientes de RADIUS ou TACACS+ são executados no Junos, enquanto o servidor é executado em um hardware remoto da rede. Essa solução de autenticação remota permite que múltiplos usuários definidos no RADIUS ou no TACACS+ sejam mapeados para um template de conta de usuário definido localmente. Ordem da autenticação O Junos pode ser configurado para ser um cliente de RADIUS e de TACACS+. A diferença entre esses métodos não será tratada neste curso. É possível priorizar a ordem que o software usará para tentar autenticar o usuário. Dessa forma, para cada tentativa de login, o Junos tentará mais de um método de autenticação na ordem especificada, até que a autenticação possa ser efetuada. O método seguinte será tentado sempre que o método anterior falhar ou rejeitar o acesso do usuário. Só no caso de nenhum dos métodos funcionar, o acesso do usuário será negado. Figura 9.3 Autenticação de Usuário Junos. 152 In tr od uç ão à re de Ip ê Se nenhum dos métodos de acesso responder (com aceite ou rejeição), o Junos tentará como último recurso autenticar o usuário utilizando a base local. Para verificar a ordem dos métodos de autenticação no modo de configuração, use o comando: show system authentication-order A seguir observamos um exemplo do processo de autenticação e a execução desse comando a partir da raiz da hierarquia de configuração do sistema “[edit]”. Local authentication database Username = lab Password = lab789 Step 1 (lab, lab789) Step 8 ACCEPT Ste p 2 (la b, l ab7 89) Ste p 3 RE JEC T Step 4 (lab, lab789) Step 5 REJECT Step 6 (lab, lab789) Step 7 ACCEPT RADIUS server Username = lab Password = lab123 TACACS+server Username = lab Password = lab456 A configuração da ordem de autenticação pode ser feita com o comando a seguir na raiz da hierarquia do modo de configuração: set system authentication-order [...] Dentro dos colchetes devem ser colocadas as palavras-chave na ordem desejada. Exemplo: set system authentication-order [radius password] Para configurar um sistema RADIUS remoto, utilize o comando a seguir na raiz da hierarquia do modo de configuração: set system radius-server <IP do RADIUS> secret <senha> O parâmetro “secret” define um valor usado pelo RADIUS para validar a identidade do rote- ador. Para verificar a configuração de RADIUS usa-se o comando “show system radius-server”: [edit system] user@host# show radius-server Figura 9.4 Ordem de autenticação. 153 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 172.18.102.13 secret “$9$9ZKntpBvMX7Nb1RcleW-dbs2gaU”; ## SECRET-DATA A configuração do TACACS+ é análoga. Para tal use o comando a seguir na raiz da hierarquia do modo de configuração: set system tacplus-server <IP do TACACS> secret <senha> O parâmetro “secret” permite que o TACACS+ possa validar a identidade do roteador. Para verificar a configuração de TACACS+ usa-se o comando “show system tacplus-server”: [edit system] user@host# show tacplus-server 172.17.32.14 secret “$9$m5T31Icyrvn/A0ORlevWLXNb”; ## SECRET-DATA O usuário “lab”, utilizado no primeiro exemplo desse tópico, está definido também no banco de dados local de usuários. A seguir uma forma de verificar a existência desse usuário local: [edit system] user@host# show login user lab class super-user; authentication { encrypted-password “$1$dJ3NA9BW$nZGLZAp9kpiG52kru34IT.”; ## SECRET- DATA } A seguir um exemplo de mudança de ordem do método de autenticação. O administrador do sistema não quer mais que a base de usuários locais seja usada. Para tal, a opção “password” foi retirada do comando “set system authentication-order [...]”. [edit] user@host# show system authentication-order authentication-order [ radius tacplus ]; 154 In tr od uç ão à re de Ip ê Local authentication database Username = lab Password = lab789 Step 1 (lab, lab789) Step 6 REJECT Ste p 2 (la b, l ab7 89) Ste p 3 RE JEC T Step 4 (lab, lab789) Step 5 REJECT RADIUS server Username = lab Password = lab123 TACACS+server Username = lab Password = lab456 [edit] user@host# show system authentication-order authentication-order [ radius tacplus ]; Na figura anterior o usuário tentou fazer login no sistema usando a senha “lab789”, que difere das senhas definidas no RADIUS e no TACACS+. O sistema tenta fazer autenticação via RADIUS, sem sucesso. Em seguida tenta autenticação via TACACS+, sem sucesso novamente. Nesse caso o sistema não consultará a base local como último recurso, pois essa opção foi excluída da lista de recursos de autenticação, e pelo menos um dos recursos listados respondeu (se a conexão com o RADIUS e com o TACACS+ tivesse falhado, a base local seria usada como último recurso). O acesso do usuário é negado. A próxima figura mostra o equipamento com a mesma ordem de autenticação configu- rada no exemplo anterior. No entanto, o servidor RADIUS está desligado, e o TACACS+ está inacessível devido a um problema de rede. Ao tentar consultar cada um desses recursos o sistema aguardará a expiraçãode um período de time-out. Passado esse tempo o sistema remoto será considerado inacessível. Figura 9.5 Ordem de autenticação sem opção “password”. 155 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 Local authentication database Username = lab Password = lab789 Step 1 (lab, lab789) Step 6 ACCEPT Ste p 2 (la b, l ab7 89) Step 3 (lab, lab789) Step 4 (lab, lab789) Step 5 ACCEPT RADIUS server Username = lab Password = lab123 TACACS+server Username = lab Password = lab456 Repare que no exemplo, como nenhum dos recursos listados no parâmetro “authetication-order” respondeu, a base local será usada. Esse comportamento evita a situação indesejável de um equipamento ficar inacessível quando ocorre uma falha dos servidores centralizados de autenticação. Componentes da autenticação q 1 Cada comando do modo de operação e do modo de configuração está sujeito à aprovação pelo processo de autenticação do sistema. 1 O mesmo vale para os recursos da interface J-Web. 1 Todos os usuários estão sujeitos às vontades desse processo, à exceção do usuário “root”, que tem poder incondicional. O perfil de acesso do usuário “root” não pode ser modificado. Por esse motivo é funda- mental proteger a senha desse usuário. A figura seguinte introduz as entidades lógicas usadas no processo de autenticação de cada comando aplicado por um usuário. Cada um desses atores é explicado a seguir. allow-commands allow-configuration user Class Permissions deny-commands deny-configuration Authorized or Denied User qUm usuário (user) é um membro de uma classe (class). Ao utilizar autenticação remota é possível mapear múltiplos logins do TACACS a um mesmo “user” do Junos. Figura 9.6 Ordem de autenticação: servidores de autenticação indisponíveis. Figura 9.7 Entidades lógicas envolvidas no processo de autenticação. 156 In tr od uç ão à re de Ip ê Class q 1 Uma classe (class) define um conjunto de flags de permissão. 1 É possível configurar ou customizar classes. 1 O sistema traz quatro classes pré-definidas que podem contemplar a maioria das situações desejadas. 1 Essas classes e suas respectivas flags de permissão estão listadas a seguir: 2 super-user: permissão total. 2 unauthorized: nenhuma permissão. 2 operator: “clear”, “network”, “reset”, “trace” e “view”. 2 read-only: “view”. Permission qUma permissão (permission) é uma flag associada a um privilégio. Pode-se entender uma “permission” como um conjunto de comandos pertinentes a uma determinada tarefa. Algumas das permissões que já vêm configuradas no sistema são listadas a seguir: 1 access: permite ver as configurações de acesso. 1 access-control: permite modificar as configurações de acesso. 1 admin: permite ver configurações de contas de usuário. 1 admin-control: permite modificar configurações de contas de usuário. 1 all: permissão total. 1 clear: permite limpar informações aprendidas da rede. 1 configure: permite acesso ao modo de configuração. 1 control: permite modificar qualquer configuração. 1 field: reservada para o suporte Juniper. 1 firewall: permite ver as configurações de firewall. 1 firewall-control: permite alterar as configurações de firewall. 1 floppy: permite ler e escrever informações no drive de floppy. 1 interfaces: permite ver as configurações de interface. 1 interface-control: permite modificar as configurações de interface. 1 rollback: permite a execução do comando “rollback <n>” com “n > 0”. 1 reset: permite fazer reset em interfaces e processos do sistema. 1 view: permite ver estatísticas do sistema. 1 view-configuration: permite ver toda a configuração do sistema. Algumas permissões são configuráveis. A lista de permissões que o usuário pode customizar varia de plataforma para plataforma. Comandos extras Allow e Deny qAlém de associar um “user” a uma “class”, é possível incluir uma ordem específica para o sistema permitir ou negar um determinado comando de maneira avulsa, independente do que dizem as flags presentes nas “permissions” da “class”. A configuração seguinte mostra um exemplo desse tipo de opção. 157 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 [edit system login] root@host# show class noc-admin { permissions [ clear network reset view ] ; allow-commands “(configure private)” ; deny-commands “(file)” ; allow-configuration “(interfaces) | (firewall)”; deny-configuration “(groups)”; } user nancy { uid 2002; class noc-admin; authentication { encrypted-password “SlSKQXKa/VQSijv77wxLnyf7XRI.1IbTqO”; ## SECRET-DATA } } q 1 No exemplo acima o administrador definiu que a usuária Nancy estará associada à classe “noc-admin”. 1 As permissões “clear”, “network”, “reset” e “view” foram associadas a esta classe. 1 Adicionalmente o administrador gostaria que os usuários da classe “noc-admin” fossem capazes de ver as configurações, mas apenas de interface e de firewall. 1 Para tal, o primeiro passo foi liberar o comando (avulso) “configure private”. 1 Esse comando foi adicionado à lista de tarefas que o usuário pode fazer. Essa configuração foi adicionada com o “allow-commands”, aplicado sob a hierarquia de configuração da “class”, ou seja, “[edit system login class noc-admin]”. q 1 Em seguida o administrador usou, sob a mesma hierarquia de configuração, o comando “allow-configuration”, o qual adiciona ao usuário os privilégios associados às permissões “interfaces” e “firewall”. 1 A partir de então, a usuária Nancy poderá entrar no modo de configuração e ver as configurações das hierarquias “[edit interfaces]” e “[edit firewall]”. 1 Além disso, o administrador prefere garantir que os usuários da classe “noc-admin” não serão capazes de manipular arquivos. 1 Para tal, o comando “file” foi excluído da lista de comandos permitidos. Essa ação foi feita com o comando “deny-commands”, aplicado à hierarquia de configuração da classe. 158 In tr od uç ão à re de Ip ê Finalmente, o administrador usou o comando “deny-configuration” para garantir que os usu- ários da classe em questão não terão acesso aos privilégios da permissão “groups”, e dessa forma não poderão ver as configurações da hierarquia “[edit groups]”. Logs do sistema O sistema de log do Junos usa os mesmos princípios do mecanismo de log usado pelos sistemas Unix. q 1 Esse sistema grava mensagens gerais sobre a operação do Junos, tais como interfaces que saem de operação ou usuários que tentam fazer login e não conseguem. 1 O Junos grava as mensagens de log em arquivos que ficam armazenados no diretório “/var/log”. 1 O arquivo de log primário, definido pela configuração que vem de fábrica, é o “/var/ log/messages”. 1 As mensagens de log podem trazer uma grande variedade de eventos. 1 Cada evento possui alguns parâmetros que o caracterizam. 1 Por exemplo: severidade (severity) e facilidade (facility). 1 A facilidade é listada na frente do evento, e define a classe da mensagem. 1 A severidade vem em seguida, e determina a gravidade do evento reportado. 1 As mensagens de log podem ser gravadas em arquivo (/var/log/messages) ou em um servidor remoto (servidor de syslogs), o que é recomendado dado o perigo de se perder o arquivo local em um grande evento de falha. Observamos a seguir exemplos de configuração de syslogs: [edit system syslog] user@host# show user * } #Mensagens de emergência para todos usuários logados (*) host 10.210.14.174 { #Registra em um host remoto any notice;authorization info; } file messages { #Arquivo primário syslog (*) any any; authorization info; } file interactive-commands { #Registra todos os comandos CLI (*) interactive-commands any; } file config-changes { #Registra mudanças na configuração 159 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 change-log info; } (*)indica a configuração padrão de fábrica qAs configurações de syslogs ficam na hierarquia “[edit system syslog]” e em “[edit routing-options options syslog]”. Algumas opções de syslog: 1 “host <nome>” ou “host <IP>”: especifica o servidor de syslog para o qual deverão ser enviadas as mensagens de log. 1 archive: especifica a política de armazenamento dos arquivos de log. O default é manter 10 arquivos com tamanho máximo de 128 KB. 1 console: seleciona alguns tipos de mensagem para mostrar no terminal de console do sistema. 1 facility: mostra a classe das mensagens. 1 severity: mostra o nível de gravidade das mensagens de log. 1 file <nome>: especifica o nome do arquivo de log. 1 files <número>: especifica o número máximo de arquivos que serão mantidos. Interpretando mensagens de log Se o usuário utiliza o formato default de fábrica, as mensagens de log são registradas como no exemplo abaixo: Jul 27 10:48:37 host mgd[4350]: UI_DBASE_LOGOUT_EVENT: User ‘user’ exiting configuration mode Esse formato traz: q 1 “timestamp”: horário do evento. 1 “hostname”: nome do sistema. 1 “process name”: nome do processo que gerou a mensagem. 1 “message code”: identifica a natureza e o propósito da mensagem. No exemplo o código da mensagem é “UI_DBASE_LOGOUT_EVENT”. 1 “message-text”: provê informações adicionais sobre o código da mensagem. A opção “explicit-priority” nas configurações de syslog altera o formato default das mensa- gens de log, que passam a exibir um valor numérico que representa a gravidade do evento. Na escala de severidade do Junos, o valor zero representa os eventos mais graves, ao passo que o valor 7 (sete) indica as mensagens informativas (menos graves). Em qualquer tipo de equipamento, de qualquer fabricante, nem sempre é tarefa simples interpretar os campos das mensagens de log. Pensando nisso, os desenvolvedores do Junos disponibilizaram um “help” local, que ajuda a entender os eventos reportados. Abaixo um exemplo de uso do comando de modo de operação “help syslog <message code>”: user@host> help syslog UI_DBASE_LOGOUT_EVENT Name: UI_DBASE_LOGOUT_EVENT 160 In tr od uç ão à re de Ip ê Message: User ‘<username>’ exiting configuration mode Help: User exited configuration mode Description: The indicated user exited configuration mode (logged out of the configuration database). Type: Event: This message reports an event, not an error Severity: notice Pela descrição da mensagem acima, percebe-se que o usuário “user” deixou o modo de configuração. Trata-se de uma mensagem informativa. Investigando problemas com traceoptions q 1 “Traceoptions” é o termo que a Juniper usa para o recurso que outros fabricantes chamam de “debug”. 1 Na maioria dos casos, quando se habilita uma “traceoption”, um arquivo de “trace” é criado para armazenar informações sobre um protocolo ou operação específica. 1 O Junos enviará os resultados da operação de “trace” para o arquivo criado para esse fim. 1 Esse arquivo ficará guardado no diretório “/var/log”, como os arquivos de log, ou será enviado para um servidor remoto. Para especificar um servidor de syslog remoto para receber as mensagens de “tracing”, deve-se configurar o seu endereço IP na hierarquia: “[edit system tracing]”. A seguir um exemplo dessa configuração de servidor para receber arquivos de “tracing”: [edit system tracing] user@host# show destination-override syslog host 1.1.1.1; Diferente de outros sistemas, devido ao design do Junos, é possível habilitar “traceoptions” com grande nível de detalhamento em uma rede de produção sem impacto significante na performance do sistema. Apesar disso, é recomendável sempre desabilitar as “traceoptions” assim que seu uso não for mais necessário. qPara investigar a operação de um determinado protocolo utilizando “traceoptions”, deve-se utilizar o comando “traceoptions” na hierarquia “[edit protocols <nome do protocolo>]”. Na maioria dos casos o administrador será seletivo, pois habilitando todo tipo de mensa- gens, um volume muito grande de informações é gerado. Para habilitar todo tipo de infor- mação utiliza-se a palavra-chave “all”. [edit protocols ospf] user@host# show traceoptions { file ospf-trace replace size 128k files 10 no-stamp no-world- readable; flag event detail; 161 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 flag error detail; } A amostra de configuração exibida reflete um exemplo típico de investigação da operação do protocolo OSPF. No exemplo, o administrador solicitou informações de erros e de eventos. Não foi usada a opção “all”. Ao invés disso, foi usada a opção “detail”, bastante fun- cional em casos de troubleshooting. Abaixo seguem alguns parâmetros que podem ser configurados quando se faz uso de “traceoptions”. 1 file <nome>: especifica o nome do arquivo que armazenará as informações. 1 size <tamanho>: determina o tamanho máximo de cada arquivo gerado em kilobytes, megabytes ou gigabytes. Quando um arquivo nomeado “ospf-trace” atinge esse tamanho, ele é renomeado para “ospf-trace.0”, e as informações mais recentes passam a ser registradas no novo arquivo “ospf-trace”. Quando o novo arquivo “ospf-trace” atinge seu tamanho máximo, ele é renomeado para “ospf-trace.0”, ao passo que o “ospf-trace.0” é renomeado para “ospf-trace.1”. E um novo arquivo “ospf-trace” é gerado... 1 files <número>: especifica o número máximo de arquivos de “trace” que podem existir. 1 no-stamp: previne que o “timestamp” das mensagens seja colocado no início de cada registro, como ocorre no comportamento default do equipamento. 1 replace: troca um arquivo de “trace” existente, caso um arquivo de “trace” com o nome especificado já exista. Por default, se essa opção não é usada, as novas informações serão “apendadas” no arquivo existente. 1 readable: permite que qualquer usuário veja o arquivo. 1 no-world-readable: permite que o arquivo gerado seja lido apenas pelo usuário que programou a sua geração. Por default, se a opção “readable” não é usada, essa opção estará habilitada. q 1 Além de investigar protocolos, as “traceoptions” permitem investigar recursos do sistema. 1 Por exemplo, o comando “traceoptions” poderia ser utilizado abaixo da hierarquia “[edit interfaces <nome da interface>]”. Nesse caso, os eventos ou erros referentes a uma determinada interface da caixa seriam armazenados no arquivo de “trace”. 1 Analogamente, é possível investigar os erros e eventos relacionados a determinados processos do sistema. 1 Se ninguém remove ou desabilita as flags de “trace”, a atividade continua ocorrendo em background, e os arquivos de “trace” continuam sendo gerados. 1 Os arquivos continuam no disco indefinidamente até que sejam removidos ou sobres- critos por algum usuário. 1 Para desabilitar todas as “traceoptions” de uma hierarquia particular, executa-se o comando “delete traceoptions” sob a hierarquia desejada. 1 Para apagar um arquivo de “trace” criado, utilize o comando do modo de operação: “file delete <nome>”. 162 In tr od uç ão à re de Ip ê qHá ainda outras operações que podem ser feitas nos arquivos com os comandos (autoexplicativos):1 file compare 1 file copy 1 file list 1 file rename Visualizando arquivos de log e trace qPara ver, via CLI, as informações armazenadas nos arquivos de log do Junos (não o shell de Unix) utiliza-se o comando “show log”. A seguir exemplos de utilização do comando com opções de filtragem: user@host> show log messages | match “support info” May 31 23:49:16 host mgd[2711J: %INTERACT-6-UI_CMDLINE_READ_LINE: User ‘user, command ‘request support information’ • Use multiple instances to evoke a logical AND search: user@host> show log messages | find “Apr 1 09:” | match error • Use quotes to evoke a logical OR search: user @host> show log messages | match “error|kernel|panic” Assim como ocorre nos sistemas Unix, os comandos cuja saída consomem mais de uma tela são apresentados de maneira pausada. q 1 O caractere “|” (pipe) é utilizado da mesma forma que nos sistemas Unix. 1 Esse comando permite que a saída de um comando possa ser usada como entrada de um segundo comando. No exemplo, o comando “match <string>” exibe as linhas da saída do comando anterior, que contêm a “string” especificada. Esse recurso é particularmente importante no dia a dia, quando se deseja procurar por um tipo de mensagem específica no meio dos registros do sistema. Conforme mostra o exemplo, os comandos separados por “|” podem ser cascateados em vários pedaços. Dessa forma, é possível, por exemplo, filtrar uma saída que já foi filtrada. Esse cascateamento permite combinar a busca com lógica AND e OR, conforme mostrado. Monitorando arquivos de log e trace q 1 Para acompanhar as mensagens que estão sendo escritas nos arquivos de log ou de trace, usa-se o comando do modo de operação “monitor start <nome do arquivo monitorado>”. 1 Esse comando funciona de maneira análoga ao “tail -f” dos sistemas Unix. 163 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 q 1 É possível monitorar o incremento de vários arquivos diferentes executando o “monitor start” várias vezes e variando o parâmetro “<nome do arquivo monitorado>”. 1 O Junos mostrará na tela as linhas novas que aparecerem nos arquivos monitorados, em tempo real. Cada linha exibida na tela trará o nome do arquivo monitorado, para que se possa diferen- ciar as mensagens. Para verificar os arquivos que estão sendo monitorados é utilizado o comando do modo de operação “monitor list”. Para usar o comando “monitor start” em um arquivo, o usuário precisa ter permissão de leitura ao arquivo especificado. Em muitas situações o usuário está interessado em monitorar em tempo real apenas algum tipo particular de mensagem. q 1 Pode-se utilizar a opção “match” para filtrar as mensagens apresentadas durante a monitoração. 1 Abaixo observamos uma situação na qual o usuário deseja ver em tempo real apenas as mensagens de log que contenham a string “fail”. user@host> monitor start messages | match fail 1 Para encerrar a monitoração utiliza-se o comando “monitor stop”. 1 Este comando, quando usado sem nenhuma opção, faz cessar todas as monitorações correntes. 1 Para certificar-se de que o término da monitoração realmente ocorreu, sempre utilize o “monitor list”. Network Time Protocol (NTP) q 1 Usa-se o NTP para sincronizar o horário de equipamentos de rede com uma fonte. 1 Um servidor de NTP. Essa operação é útil para se garantir que os “timestamps” dos arquivos de “log” dos diferentes equipamentos estão com a mesma referência de horário, beneficiando as atividades de investigação de problemas. O NTP é baseado em uma série de hierarquias de servidores de informação de tempo. O servidor Stratum1, que marca hora com um relógio atômico, é a fonte de relógio que está no topo da cadeia. Se a informação de horário não é crítica para as aplicações da instituição, não é necessário obter a informação de tempo junto ao Stratum1. Tipicamente a instituição utiliza um servidor Unix ou Windows que serve como a referência de tempo para os demais equipamentos. Em relação ao protocolo NTP, o Junos suporta os modos assimétrico, cliente e servidor, e também pode suportar broadcast e autenticação. É uma boa prática de segurança utilizar a autenticação, para evitar que um atacante malicioso não comprometa a sincronização dos sistemas. A seguir uma configuração típica de NTP no Junos: [edit system ntp] user@host# show boot-server 10.210.14.173; server 10.210.14.173; 164 In tr od uç ão à re de Ip ê q 1 Duas máquinas podem se sincronizar apenas quando seus relógios estão relativamente próximos. 1 Por default, se a diferença de horário entre o equipamento local e o servidor de NTP é maior que 128 milisegundos, os relógios são gradualmente sincronizados. Se a dife- rença é maior que 1000 segundos, os relógios não são sincronizados. 1 A opção de “boot server” (usada no exemplo anterior) pode ser usada para configurar o horário do sistema no momento do “boot”. Monitorando o NTP A seguir a saída do comando “show ntp associations”, que exibe o status corrente da sincro- nização: [edit] user@host# run show ntp associations remote refid st t when poll reach delay offset jitter *10.210.14.173 10.210.8.73 4 u 63 64 377 0.268 -24.258 7.290 1 O símbolo exibido perto do “hostname” indica o estado dos equipamentos envolvidos no processo de sincronização. 1 O símbolo asterisco (*) indica que o elemento ao lado foi selecionado para sincronização. 1 Outros símbolos podem aparecer na saída para indicar outros estados. O símbolo que deve aparecer em situação normal é o asterisco. 1 Outros detalhes da sincronização ficam disponíveis na saída do comando “show ntp status”. Simple Network Management Protocol (SNMP) q 1 Protocolo de gerenciamento padrão da arquitetura TCP/IP, que tem como objetivo gerenciar equipamentos de rede. 1 Cada equipamento gerenciado roda um software agente. 1 A Central de Gerenciamento roda o software gerente, e o agente envia informações para a central. 1 O agente também responde a solicitações de informação geradas pela central. Dispositivos executando o Junos podem agir como um agente SNMP. Um agente SNMP troca informações de gerência de rede com um SNMP manager, executado em um equipamento remoto, chamado Network Management System (NMS). Agent (device running JUNOS Software)NMS Poll Response Figura 9.8 SNMP: Manager e Agente. 165 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 O agente responde a solicitações de informação geradas pelo manager. Um agente se comu- nica com o manager usando os seguintes tipos de mensagem: 1 Get, Getbulk e Getnext: o manager SNMP requisita informações do agente, que responde com um “get response”. 1 Set: o manager SNMP altera valores da MIB SNMP (Management Information Base) do agente. O agente confirma a operação com uma mensagem de “set response”. 1 Trap: o agente SNMP envia mensagens (traps) de notificação ao manager, que não foram previamente solicitadas pelo manager. Elas são geradas proativamente pelo agente para reportar informações que considera importantes. A atividade de solicitar informações aos agentes SNMP, que é executada pelo NMS da rede, chama-se “polling SNMP”. MIBs SNMP Uma MIB é uma coleção de objetos mantidos pelo agente SNMP em uma base de dados hie- rárquica. O manager SNMP consegue visualizar ou mesmo alterar (em alguns casos) objetos da estrutura da MIB do agente. Parte das MIBs de todos os equipamentos é padronizada pela Internet Engineering Task Force (IETF). Isso significa que alguns objetos podem existir em qualquer dispositivo, inde- pendente do fabricante. Existe, porém,uma porção da MIB chamada “enterprise”. Nessa porção cada fabricante está livre para criar seus próprios objetos. Cada objeto é identificado dentro da MIB através de um Object Identifier (OID). Durante a ativi- dade de gerência de rede, o NMS pode executar pollings em OIDs específicos do agente, visando obter informações sobre algum recurso da máquina onde esse agente é executado. Para tal, o NMS deverá conhecer a estrutura da MIB dos agentes para saber os OIDs disponíveis. As MIBs proprietárias da Juniper estão disponíveis para download em: http://www.juniper.net/techpubs. O Junos oferece suporte para SNMP versões, 1, 2 e 3. A versão é a implementação inicial do protocolo e até hoje é uma das mais usadas devido à sua simplicidade. A versão 2 adicionou algumas funcionalidades ao protocolo, mas não ganhou tanta popularidade. O SNMP v3 é a versão mais atual. Ela funciona exatamente da mesma forma que a versão 1, mas adiciona recursos de segurança e criptografia. A versão 3 é a única que garante a integridade, autenti- cidade e confidencialidade das informações de SNMP. Ao consultar dados de SNMP do agente, o NMS precisa formalizar um pedido. Nesse pedido o NMS precisa mostrar que conhece a “community” SNMP do agente. Essa “community” funciona como uma senha de acesso. Apenas os NMS que a conhecem podem solicitar infor- mações. Na versão 1 as informações de pacote não são criptografadas, o que permite a um capturador de tráfego obter o valor da “community” e dos OIDs facilmente. A versão 3 provê mecanismos de proteção para esses dados. Configurando SNMP A seguir um exemplo de configuração de SNMP no Junos: [edit snmp] user@host# show description “My JUNOS Device”; 166 In tr od uç ão à re de Ip ê location “BSU East Campus Closet - Rack 4”; contact “Jim Davis - x1865”; community cardinals { authorization read-only; clients { 10.210.14.0/24; - SNMP request limited to 10.210.14/24 subnet; can also restrict to an interface } } trap-group my-trap-group { version v2; categories { chassis; link; } targets { 10.210.14.173; } } As configurações são feitas na hierarquia “[edit snmp]”. Alguns parâmetros SNMP configuráveis: 1 SNMP description: provê informação de identificação do agente em questão. 1 SNMP location: provê informações de localização do agente (importante em redes grandes). 1 SNMP Contact: provê informações sobre a equipe que deve ser contatada para o caso de falha do agente. Debaixo da hierarquia “[edit snmp]” também são criadas sub hierarquias com as “communities”. Um agente pode ter inúmeras “communities” configuradas. Para cada “community”, o adminis- trador do Junos define os NMSs que podem fazer consulta usando-a, e o nível de acesso: 1 read-only: para leitura do valor dos OIDs; 1 read-write: leitura ou alteração do valor dos OIDs. Por fim, o exemplo mostra uma configuração de “trap-group”. Através dessa definição o administrador define que o Junos não só aceitará consultas SNMP do NMS como também enviará determinadas informações ao NMS de maneira proativa. Na configuração o admi- nistrador define a versão de SNMP que as “traps” seguirão, o endereço IP da entidade que receberá as “traps” e as categorias de mensagem que serão enviadas (no exemplo serão enviadas “traps” referentes à “chassi” e “link”). 167 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 5 Monitorando a operação do SNMP Um NMS provê a interface para a maioria das tarefas de monitoração do SNMP. Para veri- ficar a operação desse protocolo, diretamente no Junos que está trabalhando como agente SNMP, podem ser usadas “traceoptions” dentro da hierarquia “[edit snmp]”. Além disso, existem vários comandos “show snmp” que auxiliam a tarefa. É possível consultar os valores de determinados OIDs do sistema, através do comando de modo de operação “show snmp mib walk <hierarquia da MIB SNMP>”. q 1 No exemplo seguinte de operação de snmpwalk no Junos, o usuário solicitou informa- ções sobre as OIDs abaixo da hierarquia jnxOperatingDescr. 1 Essas OIDs guardam a descrição de vários recursos de hardware do sistema, tais como as FPCs e PICs. user@host> show snmp mib walk jnxOperatingDescr jnxoperatingDescr.1.1.0.0 = midplane jnxoperatingDescr.2.1.1.0 = Power Supply 0 jnxoperatingDescr.2.1.2.0 = Power Supply 1 jnxoperatingDescr.4.1.1 1 = FAN 0 jnxoperatingDescr.7.1.0.0 = FPC: EX3200-24T, 8 POE @ 0/*/ * jnxoperatingDescr.8.1.1.0 = PIC: 24x 10/100/1000 Base-T @ O/O/* jnxOperatingDescr.8.1.2.0 = PIC: 4x GE SFP @ 0/1/ * jnxOperatingDescr.9.1.0.0 = RE-EX3200-24-T No uso desse comando, as OIDs podem ser especificadas pelo nome ou pela hierarquia de números do SNMP. Esse curso não tratará do detalhamento da nomenclatura usada nessa hierarquia. 168 In tr od uç ão à re de Ip ê 169 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 6 Roteiro de Atividades 6 Atividade 6.1 – Configurações posteriores 1. Configurando interfaces; 2. Para configurar uma interface de rede GigaEthernet, basta proceder como no exemplo seguinte. Vale ressaltar que o Junos trabalha somente com interface virtual, então você deve definir a interface virtual (unit) que deseja configurar. # set interfaces ge-0/0/1 description “Rede LAN 1” # set interfaces ge-0/0/1 unit 0 description “LAN 10.0.10.254” # set interfaces ge-0/0/1 unit 0 family inet address 10.0.10.254/24 # set interfaces ge-0/0/2 description “Rede LAN 2” # set interfaces ge-0/0/2 unit 0 description “LAN 10.0.20.254” # set interfaces ge-0/0/2 unit 0 family inet address 10.0.20.254/24 Nessa mesma atividade coloque o IP da estação Windows 7 com o primeiro IP válido do seu Range de IPs. Este exemplo é para o roteador “A” da primeira bancada. Os demais roteadores serão confi- gurados conforme os endereços descritos na figura a seguir. 170 In tr od uç ão à re de Ip ê 10.0.80.254/24 10.0.70.254/24 8 7 10.0.60.254/24 10.0.50.254/24 6 5 10.0.40.254/24 10.0.30.254/24 4 3 10.0.20.254/24 10.0.10.254/24 2 1 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 Mesa do Instrutor 10.0.160.254/24 10.0.150.254/24 16 15 10.0.140.254/24 10.0.130.254/24 14 13 10.0.120.254/24 10.0.110.254/24 12 11 10.0.100.254/24 10.0.90.254/24 10 9 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 17 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 24 23 22 21 20 19 18 10.0.240.254/24 10.0.230.254/24 10.0.220.254/24 10.0.210.254/24 10.0.200.254/24 10.0.190.254/24 10.0.180.254/24 10.0.170.254/24 3. Verificando o status das interfaces; Para verificar o status de uma interface Giga Ethernet e descobrir se ela está up ou down, e se possui algum erro de pacotes, basta proceder como no exemplo seguinte. root@bancadaX> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 up down ge-0/0/0.0 up down inet 192.168.1.1/30 gr-0/0/0 up up ip-0/0/0 up up ls-0/0/0 up up 171 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 6 lt-0/0/0 up up mt-0/0/0 up up pd-0/0/0 up up pe-0/0/0 up up ge-0/0/1 up up ge-0/0/1.0 up up inet 10.0.10.254/24 ge-0/0/1.0 up up inet 10.0.20.254/24 ge-0/0/2 up down ge-0/0/3 up downse-3/0/0 up down se-3/0/1 up down dsc up up gre up up ipip up up lo0 up up lo0.0 up up inet 192.168.0.1/30 lo0.16384 up up inet 127.0.0.1 --> 0/0 lo0.16385 up up inet 10.0.0.1 --> 0/0 10.0.0.16 --> 0/0 128.0.0.1 --> 0/0 128.0.1.16 --> 0/0 inet6 fe80::205:86ff:fe71:e000 lo0.32768 up up lsi up up mtun up up pimd up up pime up up pp0 up up st0 up up 172 In tr od uç ão à re de Ip ê tap up up vlan up up Outro exemplo: root@bancadaX> show interfaces brief ge-0/0/0 Physical interface: ge-0/0/0, Enabled, Physical link is Down Description: Rede Wan Link-level type: Ethernet, MTU: 1514, Speed: 1000mbps, Loopback: Disabled, Source filtering: Disabled, Flow control: Enabled, Auto- negotiation: Enabled, Remote fault: Online Device flags : Present Running Down Interface flags: Hardware-Down SNMP-Traps Internal: 0x4000 Link flags : None Logical interface ge-0/0/0.0 Description: WAN - 192.168.1.1 Flags: Device-Down SNMP-Traps Encapsulation: ENET2 Security: Zone: trust Allowed host-inbound traffic : any-service bfd bgp dlsw dvmrp igmp ldp msdp nhrp ospf pgm pim rip router-discovery rsvp sap vrrp inet 192.168.1.1/30 Outro exemplo: Physical interface: ge-0/0/0, Enabled, Physical link is Down Interface index: 131, SNMP ifIndex: 133, Generation: 134 Description: Rede Wan Link-level type: Ethernet, MTU: 1514, Link-mode: Full-duplex, Speed: 1000mbps, BPDU Error: None, MAC-REWRITE Error: None, Loopback: Disabled, Source filtering: Disabled, Flow control: Enabled, Auto- negotiation: Enabled, Remote fault: Online Device flags : Present Running Down Interface flags: Hardware-Down SNMP-Traps Internal: 0x4000 Link flags : None CoS queues : 8 supported, 8 maximum usable queues Hold-times : Up 0 ms, Down 0 ms Current address: 00:24:dc:18:6f:00, Hardware address: 173 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 6 00:24:dc:18:6f:00 Last flapped : 2011-01-04 23:17:46 UTC (2w2d 15:46 ago) Statistics last cleared: Never Traffic statistics: Input bytes : 18302503 0 bps Output bytes : 4628007 0 bps Input packets: 136047 0 pps Output packets: 51686 0 pps Egress queues: 8 supported, 4 in use Queue counters: Queued packets Transmitted packets Dropped packets 0 best-effort 51686 51686 0 1 expedited-fo 0 0 0 2 assured-forw 0 0 0 3 network-cont 0 0 0 Active alarms : LINK Active defects : LINK Logical interface ge-0/0/0.0 (Index 69) (SNMP ifIndex 134) (Generation 134) Description: WAN - 192.168.1.1 Flags: Device-Down SNMP-Traps Encapsulation: ENET2 Traffic statistics: Input bytes : 18302503 Output bytes : 4628007 Input packets: 136047 Output packets: 51686 Local statistics: Input bytes : 11634932 Output bytes : 39606 Input packets: 73031 Output packets: 943 Transit statistics: Input bytes : 6667571 0 bps Output bytes : 4588401 0 bps 174 In tr od uç ão à re de Ip ê Input packets: 63016 0 pps Output packets: 50743 0 pps … 4. Executando comando do modo operação no modo configuração; Os comandos que o Junos oferece nos modos de operação e configuração são totalmente diferentes. Porém, existe uma alternativa de se executar comandos do modo operação mesmo estando no modo configuração. O comando “run” oferece essa alternativa. root# ping unknown command. [edit] root# run ping 10.0.30.254 PING 10.0.30.254 (10.0.30.254): 56 data bytes 64 bytes from 10.0.30.254: icmp_seq=0 ttl=59 time=66.907 ms 64 bytes from 10.0.30.254: icmp_seq=1 ttl=59 time=55.016 ms 64 bytes from 10.0.30.254: icmp_seq=2 ttl=59 time=67.916 ms 64 bytes from 10.0.30.254: icmp_seq=3 ttl=59 time=72.131 ms ^C --- 10.0.30.254 ping statistics --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max/stddev = 55.016/68.285/76.322/5.945 ms root# show interfaces terse invalid interface type in ‘terse’. [edit] root# run show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 up down ge-0/0/0.0 up down inet 192.168.1.1/30 5. Criando usuários de administração do Junos; Configure dois logins no roteador. Um será usado pelo(s) aluno(s) do PC A da bancada e o outro pelo(s) aluno(s) no PC B. Os dois logins terão controle total do roteador. Os alunos da bancada 1 criarão os logins: login: aluno1_pca senha: esr1 175 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 6 login: aluno1_pcb senha: esr1 Os alunos da bancada 2 criarão os logins: login: aluno2_pca senha: esr1 login: aluno2_pcb senha: esr1 E assim por diante para as demais bancadas. Para efetuar a criação dos logins, entre no modo de configuração com “configure” e execute: set system login user <nome_do_login> class super-user set system login user <nome_do_login> authentication plain-text- password<Enter> A senha será solicitada duas vezes. Verifique os serviços ativos no roteador com o comando: #show system service Caso o SSH não esteja ativo, digite: # set system service ssh Abra o Putty e tente fazer um acesso ao roteador pelo protocolo SSH. 176 In tr od uç ão à re de Ip ê Em seguida, entre com login e senha. Repita o procedimento duas vezes, de modo a testar os dois logins recém criados. A partir desse momento desconecte o cabo console e entregue-o ao seu instrutor. Nos próximos passos, os alunos dos PCs A e B da bancada aces- sarão o roteador a partir de uma sessão telnet aberta de um dos PCs. 6. Habilitando e verificando logs do Junos; Verifique as configurações de log do sistema. Entre no modo de configuração com “configure private” e execute “show system syslog”. Repare que o Junos, por default, já registra todo tipo de mensagem (keyword “any”) em um arquivo chamado “messages”. Execute o comando “run show log messages” para verificar o conteúdo do arquivo “messages”. Para as próximas tarefas, verifique a indicação abaixo: Aluno(s) do PC A da Bancada 1 usarão <logFile> = PCA_Banc1_logFile e <bkpFile> = PCA_ Banc1_BkpFile Aluno(s) do PC B da Bancada 1 usarão <logFile> = PCB_Banc1_ logFile e <bkpFile> = PCA_ Banc1_BkpFile Aluno(s) do PC A da Bancada 2 usarão <logFile> = PCA_Banc2_ logFile e <bkpFile> = PCA_ Banc1_BkpFile Aluno(s) do PC B da Bancada 2 usarão <logFile> = PCB_Banc1_ logFile e <bkpFile> = PCA_ Banc1_BkpFile Baseando-se na configuração do arquivo “messages”,crie um arquivo de “log” chamado <logFile>, que vai registrar apenas mensagens sobre comandos executados na CLI do Junos. Para tal, utilize a facilidade “interactive-commands” e a severidade “any”... set system syslog file <logFile> interactive-commands any … em seguida execute “show system syslog” e verifique a configuração adicionada. Execute “show | compare” para verificar suas alterações. Se estiverem certas, execute “commit”. Inicie uma monitoração dos logs do arquivo recém criado. monitor start <logFile> Deixe a sessão parada para verificar as mensagens que surgem na tela. Abra outra sessão telnet para o roteador, em paralelo, usando o mesmo login e senha. Nessa nova sessão execute os seguintes comandos: show system uptime show interfaces configure private show routing-options exit configuration-mode exit (finaliza a sessão) Verifique as mensagens que apareceram na sessão onde ficou ligada a monitoração. Observe que os comandos executados pelo(s) seu(s) colega(s) de bancada também aparecem. 177 C ap ítu lo 9 - Ro te ir o de A ti vi da de s 6 Execute o comando “monitor list” no modo de configuração para checar as monitorações correntemente ligadas. Finalize a monitoração com “monitor stop <logFile>”. Verifique o arquivo de log <logFile> que você definiu. Execute “file list /var/log/?” Configure o conteúdo que foi registrado nesse arquivo. Execute “file show /var/log/<logFile>”. 7. Configurando SNMP; O protocolo SNMP é um protocolo bastante utilizado no gerenciamento de ativos de rede, principalmente quando se tem definido um SLA bastante exigente, que não permite grandes períodos de indisponibilidade. Para configurar o Junos a aceitar consultar SNMP basta seguir como o exemplo abaixo: root@teste# set snmp community rnpesr authorization read-only [edit] root@teste# set snmp community rnpesr clients 200.130.26.5 [edit] 8. Configurar o cliente NTP; Servidores NTP são extremamente necessários em redes corporativas que exigem uma auditoria mais efetiva. Quando se pensa em auditoria, uma das primeiras configurações que devemos fazer nos ativos de rede é a sincronização do time do sistema. Para configurar o Junos para sincronizar seu time de sistema com um servidor de hora – NTP (Network Time Protocol) – devemos alterar as configurações de NTP a partir da árvore de configuração [edit system ntp] ou executando o comando abaixo a partir do topo [edit]. root@bancadaX# set system ntp server 200.144.121.33 [edit] Para verificar se o roteador está sincronizado com o servidor NTP basta executar o comando “run show ntp associations” no modo configuração. root@bancadaX# run show ntp associations remote refid st t when poll reach delay offset jitter =========================================================== 200.144.121.33 193.204.114.232 2 - 1 64 1 21.849 -284920 0.244 [edit] 178 In tr od uç ão à re de Ip ê 179 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o ob je tiv os conceitos 10 Operação, manutenção e monitoração Conhecer as funcionalidades de monitoração da CLI do Junos e outros recursos oferecidos pelo sistema, dominar os procedimentos básicos de manutenção do Junos. Monitoramento da plataforma, operação de interfaces, utilitários de rede, manutenção do Junos OS, recuperação de senha, instalação e upgrade do Junos. Monitorando a plataforma e operando as interfaces JUNOS CLI SNMP LEDs LCDsJ-Web q 1 A ferramenta de monitoração primária do Junos é a CLI. 1 Através de seus comandos de “show” e “monitor” é possível executar a maior parte das tarefas de monitoração do equipamento, bem como obter os subsídios para diagnosticar problemas. Adicionalmente à CLI, há um número de ferramentas de monitoração secundárias: a inter- face J-Web, o SNMP, os LEDs de hardware e o painel frontal da caixa. Em relação a esses últimos existem particularidades em cada uma das diferentes plataformas Juniper, as quais podem ser detalhadas em: http://www.juniper.net/techpubs/ Monitorando a operação geral do sistema Grande parte das informações do sistema é obtida através dos comandos do modo de ope- ração “show system <argumento>”. Onde o “<argumento>” pode tomar vários valores. Entre os mais comuns estão: 1 alarms: exibe alarmes ativos no sistemas (esses alarmes saem da lista automaticamente quando o problema é sanado). Figura 10.1 Ferramentas de monitoração. 180 In tr od uç ão à re de Ip ê 1 boot-messages: mostra mensagens geradas durante o último processo de “boot” do sistema. 1 connections: exibe o estado das conexões TCP e UDP locais. 1 statistics: mostra estatísticas de protocolos utilizados na caixa. 1 storage: exibe o estado do espaço disponível no disco do sistema. Opções do comando “show system”: user@host> show system ? possible completions: alarms Show system alarm status audit Show file system MD5 hash and permissions boot-messages Show boot time messages buffers Show buffer statistics certificate Show installed X509 certificates commit Show pending commit requests (if any) and commit history configuration Show configuration information connections Show system connection activity core-dumps Show system core files directory-usage Show local directory information initia15etup Show initial setup information license Show feature licenses information processes Show system process table reboot Show any pending halt or reboot requests rollback Show rolled back configuration Monitorando o chassi A operação do chassi é feita usando-se os comandos do modo de operação “show chassis <argumento>”. A lista abaixo exibe alguns dos valores mais populares que o “<argumento>” pode tomar: 1 alarms: exibe alarmes ativos referentes ao chassi, que saem da lista automaticamente quando o problema é sanado. 1 environment: exibe o estado da velocidade do sistema de cooling e de outros recursos de ambiente. 1 hardware: exibe um inventário dos componentes de hardware instalados e seus respec- tivos números de série. 1 routing-engine: mostra o estado operacional e detalhes da utilização da RE. Opções do comando “show chassis”: user@host> show chassis ? 181 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o Possible completions: Alarms Show alarm status Environment Show component status and temperature, cooling system speeds Fpc Show Flexible PIC Concentrator status Hardware Show installed hardware components Lcd Show LCD display Location Show physical location of chassis mac-addresses Show media access control addresses pic Show physical Interface Card state, type, and uptime routing-engine Show Routing Engine status temperature-thresholds Show chassis temperature threshold settings Verificando o estado das interfaces qA família de comandos de modo de operação “show interfaces <opções>” provê vários detalhes sobre a operação das diferentes interfaces da caixa. Alguns dos comandos mais populares são: 1 show interfaces <nome da interface> 1 show interfaces <nome da interface> detail 1 show interfaces <nome da interface> extensive 1 show interfaces <nome da interface> terse O primeiro comando fornece informações sobre a operação de uma determinada interface.O comando seguinte exibe as mesmas informações, mas adicionando novos detalhes. O terceiro comando exibe um relatório ainda maior em relação à informação reportada pelos dois comandos anteriores. O último comando exibe um resumo do status das interfaces. O exemplo seguinte exibe ainda outras opções que podem ser utilizadas como argumento do comando “show interfaces”: user@host> show interfaces ge-0/0/0 ? Possible completions: <[Enter]> Execute this command Brief Display brief output descriptions Display interface description strings detail Display detailed output extensive Display extensive output media Display media information routing-instance Name of routing instance 182 In tr od uç ão à re de Ip ê snmp-index SNMP index of interface statistics Display statistics and detailed output terse Display terse output | Pipe through a command Um comando popular que provê informação resumida sobre o estado de todas as interfaces do roteador é o “show interfaces terse”, cuja saída é mostrada abaixo: user@host> show interfaces terse Interface Admin Link Proto Local Remote ge-O/O/O up up ge-O/O/O.O up up inet 172.18.36.1/24 ge-O/O/1 up up ge-O/O/1.O up up inet6 fd73:5d2a:f03b:15eO::1/64 fe80::217:cbff:fe4e:a281/64 ge-O/O/2 up up ge-O/O/2.0 down up inet 172.19.25.1/28 iso mpls ge-O/O/3 down up ge-0/0/3.0 up down inet Esse comando é ideal para fornecer uma ideia geral do funcionamento de todas as cone- xões presentes. Repare que todas as famílias de protocolos de rede são exibidas, bem como todas as interfaces e subinterfaces. O exemplo anterior mostra os estados administrativos e operacionais de cada um desses recursos. Estado das interfaces: informação extensiva O comando “show interfaces <nome da interface> extensive” mostra as informações mais detalhadas sobre uma determinada interface. O exemplo seguinte mostra apenas uma porção da saída do comando: user@host> show interfaces ge-O/O/O extensive Physical interface : ge-O/O/O, Enabled, Physical link is Up Interface index : 129, SNMP ifIndex: 32, Generation: 130 Link-level type : Ethernet, MTU: 1514, Speed: 100mbps, Loopback: Disabled, Source filtering : Disabled, Flow control: Enabled, Auto- negotiation: Enabled, 183 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o Remote fault : Online Device flags : Present Running Interface flags : SNMP-Traps Internal: Ox4000 Link flags : None CoS queues : 8 supported, 8 maximum usable queues Hold-times : Up 0 ms, Down 0 ms Current address : 00:17:cb:4e:a2:80, Hardware address: 00:17:cb:4e:a2:80 Last flapped : 2008-10-03 20:46:59 UTC (8w6d 07:27 ago) statistics last cleared: 2008-10-15 21:16:11 UTC (7w1d 06:58 ago) Traffic statistics: ... Entre outras informações, esse comando traz informações sobre erros de CRC, estatísticas e propriedades físicas e lógicas da interface. Caso a interface tenha sido configurada com QoS, estatísticas das filas de QoS também serão mostradas. Dada a quantidade de detalhes exibidos, o comando torna-se um grande aliado da tarefa de depuração de problemas. Monitorando interfaces O comando do modo de operação “monitor interface <nome da interface>” exibe, em tempo real, estatísticas sobre o uso de uma interface específica, tais como: volume de dados rece- bidos e enviados, erros de CRC e outros, quantidade de pacotes recebidos e enviados, taxa de transmissão e recepção etc. Abaixo apenas uma porção da saída do comando: host Seconds: 23 Time : 06:11:08 Delay: 0/0/2 Interface: ge-O/O/O.0, Enabled, Link is Up Flags: SNMP-Traps Encapsulation: ENET2 Local statistics: Current delta Input bytes: 146945 [13768] Output bytes: 33911 [14327] Input packets: 2383 [185] Output packets: 313 [70] 184 In tr od uç ão à re de Ip ê Remote statistics: Input bytes: 48 (4824 bps) [0] Output bytes: 240 (0 bps) [0] Input packets: 11 (0 pps) [7] Output packets: 4 (0 pps) [0] Traffic statistics: Input byte5: 146993 Output byte5: , [0] Next=’n’, Quit=’q’ or ESC, Freeze=’f’, Thaw=’t’, C1ear=’c’, Interface=’i’ Para obter informações similares (porém mais resumidas) de todas as interfaces, pode-se usar o comando do modo de operação “show interface traffic”. A seguir uma porção da saída desse comando: user@host> monitor interface traffic host Seconds: 27 Time: 04:47:57 Interface Link Input packets (pps) Output packets (pps) ge-0/0/0 Up 22763 (581) 21275 (581) ... Bytes=b, Clear=c, Delta=d, Packets=p, Quit=q or ESC, Rate=r, Up=^U, Down=^D Utilitários de rede Ping e Traceroute q 1 Junos provê utilitários populares para avaliação da rede, como “ping” e “traceroute”. 1 Estas ferramentas determinam condições gerais de alcance na rede e o caminho dos pacotes para chegar a um determinado destino. Os comandos “ping” e “traceroute” no Junos suportam vários argumentos, tais como “IP origem” e tamanho dos pacotes gerados. user@host> ping 10.210.14.173 PING 10.210.14.173 (10.210.14.173): 56 data bytes 64 bytes from 10.210.14.173: icmp seq=O ttl=64 time=O.345 ms 64 bytes from 10.210.14.173: icmp seq=1 ttl=64 time=O.292 ms ^C --- 10.210.14.173 ping statistics -- 2 packets transmitted, 2 packets received, 0% packet loss 185 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o round-trip min/avg/max/stddev = 0.218/0.281/0.345/0.046 ms user@host> traceroute 10.210.14.173 traceroute to 10.210.14.173 (10.210.14.173), 30 hops max, 40 byte pkts 1 10.210.14.173 (10.210.14.173) 2.872 ms 0.203 ms 0.150 ms Por default, o “ping” envia um fluxo contínuo de “echo requests” ICMP a um determinado destino. Para parar o fluxo, o usuário precisa teclar “Ctrl + C”, conforme mostrado a seguir. Alternativamente, pode-se usar o argumento “count <n>”, que faz com que sejam gerados apenas <n> “echo requests” ICMP. user@host> ping 10.210.11.177 count 5 PING 10.210.11.177 (10.210.11.177): 56 data bytes 64 bytes from 10.210.11.177: icmp_seq=0 ttl=64 time=0.071 ms 64 bytes from 10.210.11.177: icmp_seq=1 ttl=64 time=0.060 ms 64 bytes from 10.210.11.177: icmp_seq=2 ttl=64 time=0.125 ms 64 bytes from 10.210.11.177: icmp_seq=3 ttl=64 time=0.128 ms 64 bytes from 10.210.11.177: icmp_seq=4 ttl=64 time=0.080 ms --- 10.210.11.177 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.060/0.093/0.128/0.028 ms Monitor traffic q 1 O comando “monitor traffic” executa a mesma função do software Unix “tcpdump”. 1 Essa ferramenta monitora o tráfego de uma determinada interface, que é originado ou que termina na RE local do roteador. 1 Se nenhuma interface for especificada, a interface de gerência será monitorada. user@host> monitor traffic ? Possible completions: <[Enter]> Execute this command detail Display detailed output extensive Display extensive output interface Name of interface layer2-headers Display link-level header on each receive dump line matchingExpression for headers of receive packets to match 186 In tr od uç ão à re de Ip ê q 1 Problemas de camada 2 podem ser depurados usando o argumento “layer2-headers”. 1 A opção “matching” permite filtrar a massa de dados capturada usando critérios base- ados nos campos do pacote do protocolo IP. 2 Trata-se de uma das opções mais funcionais para o comando. 1 A opção “write-file” fica escondida (não aparece quando se executa o comando “?”), mas está disponível e consiste em um recurso bastante útil. 2 Essa opção permite salvar o conteúdo capturado em um arquivo no formato “.cap”. 2 Esse arquivo poderá ser aberto posteriormente em um software de decodificação de dados, como o Wireshark (antigo Ethereal). A opção “write-file” deve ser usada com bastante cuidado. Dependendo do volume de dados capturado, o arquivo de saída pode formar um volume absurdamente grande e estourar o tamanho do disco do sistema, o que comprometeria grande parte das funções do roteador (por esse motivo o comando fica escondido). Ao usar a opção “write-file”, sempre utilize a opção “matching” em conjunto, para evitar que muitos pacotes sejam registrados. Essa prática ajuda a evitar a geração de um grande volume. Exemplo de captura de pacotes: user@host> monitor traffic interface ge-0/0/2 layer2-headers no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on ge-0/0/2, capture size 96 bytes 06:19:35.121217 In 0:1b:c0:5e:53:a2 > 0:19:e2:50:3f:e3, ethertype IPv4 (Ox0800), length 98: 10.100.200.1 > 10.100.200.2: ICMP echo request, id 5153, seq 222, length 64 06:19:35.121269 Out 0:19:e2:50:3f:e3 > 0:1b:c0:5e:53:a2, ethertype IPv4 (Ox0800), length 98: 10.100.200.2 > 10.100.200.1: ICMP echo reply, id 5153, seq 222, length 64 ^C ----- Ctrl+c 10 packets received by filter o packets dropped by kernel O exemplo mostra o capturador de pacotes do Junos em ação. Para parar uma captura é necessário teclar “Ctrl + C”. 187 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o Clientes de Telnet, SSH e FTP q 1 O Junos traz previamente instalados clientes de Telnet, SSH e FTP. 1 Esses softwares permitem acessar equipamentos remotos a partir da CLI do Junos. user@host> telnet ? Possible completions: <host> Hostname or address or remote host 8bit Use 8-bit data path bypass-routing Bypass routing table, use specified interface inet Force telnet to IPv4 destination inet6 Force telnet to IPv6 destination interface Name of interface for outgoing traffic logical-router Name of logical router no-resolve Don’t attempt to print addresses symbolically port Port number or service name on remote host routing-instance Name of routing instance for telnet session source Source address to use in telnet connection user@host> telnet 127.0.0.1 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is ‘^ ]’. host (ttyp0) login: user Password: ... Para transferir arquivos do Junos para um sistema remoto utilizando o cliente FTP, usa-se o comando “file copy” conforme abaixo: user@host> file copy ftp://ftp:ftp@10.210.11.189/junos-jseries- domestic.tgz / var/tmp/junos-jseries-domestic.tgz /var/tmp//...transferring.file.........Ri4PRe/100% of 41 MB 4071 kBps 00m00s 188 In tr od uç ão à re de Ip ê Mantendo o Junos Para verificar detalhes sobre a versão de Junos que está sendo executada na caixa, utiliza-se o comando do modo de operação “show version”. Pode-se adicionar a esse comando a opção “detail” para obter informações adicionais sobre os pacotes e processos incluídos na versão do sistema operacional. user@host> show version Hostname: host Model: mx480 JUNOS Base OS boot [9.5Rl.8] JUNOS Base OS Software Suite [9.5R1.8] JUNOS Kernel Software Suite [9.5R1.8] JUNOS Crypto Software Suite [9.5R1.8] JUNOS Packet Forwarding Engine Support (M/T Common) [9.5R1.8] JUNOS Packet Forwarding Engine Support (MX Common) [9.5R1.8] JUNOS Online Documentation [9.5Rl.8] JUNOS Routing Software suite [9.5R1.8] Alguns pacotes típicos que compõem o sistema: 1 jkernel: compreende o kernel e o pacote de ferramentas de rede. Contém os arquivos básicos de sistema. 1 jroute: compreende o pacote da routing engine. Contém o software executado na RE. 1 jpfe: contém o software executado na Packet Forwarding Engine (PFE). 1 jdocs: contém as documentações do sistema. 1 jcrypto: pacote de encriptação, contém o software de segurança. Convenção de nomes de pacotes de Junos A convenção usada para nomear os pacotes do Junos segue uma padronização “package-release-edition”, onde: 1 Package: é a descrição do conteúdo do pacote; alguns exemplos: jinstall, jkernel e junos-srx. 1 Release: descreve a versão do Junos considerando vários subcomponentes. O release consiste em dois números inteiros e uma letra maiúscula (que indica o tipo de software). A letra mais comum é “R”, que indica “Release”. Empresas que se propõem a serem testa- doras de novos softwares se confrontam com frequência com a letra “B”, que indica “Beta software”, ou com a letra “I”, que indica “Internal”. Mais dois números fecham o nome do pacote. O número da “build” e do “spin” do código. Assim, o pacote “jinstall-9.5R1.8-domestic.tgz” indica: Software Junos versão 9.5, build 1, spin 8. 1 Edition: tipicamente será “domestic” ou “export”. Versões “domestic” suportam algoritmo de encriptação forte, enquanto as versões “export” não suportam. 189 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o Há ainda uma terceira e rara possibilidade: a FIPS. Essa versão provê serviços avançados de segurança de redes para clientes que precisam adequar suas operações ao padrão da “Federal Information Processing Standards 140-2”. Todo software Junos é fornecido em pacotes assinados, que contêm assinaturas digitais que usam o algoritmo SHA-1 (Secure Hash Algorithm 1). Um pacote só pode ser instalado se um procedimento de verificação do pacote executado pelo hardware retorna um resultado esperado. Do contrário a instalação falhará. O resultado esperado será retornado sempre que a assinatura digital for verificada corretamente. Recuperação de senha A perda da senha de root do sistema é um perigo sempre presente. Quando isso ocorre, pode-se recuperá-la usando o procedimento descrito a seguir. Como precaução de segurança, o procedimento de recuperação de senha pode ocorrer apenas através de uma sessão criada a partir da porta console. Não é possível fazê-lo via sessão de telnet ou de SSH. qPassos para a recuperação de senha: 1 Obtenha acesso via console e faça um “reboot” no sistema. 1 Durante o processo de “boot” tecle a barra de espaço continuamente. 1 Quando o sistema apresentar o prompt “loader>” (ou um prompt “OK”, dependendo da plataforma), execute “boot -s” para iniciar o sistema no modo “single-user”. ...TRIMMED... Hit [Enter] to boot immediately, or space bar for command prompt. <user presses Spacebar> Type ‘?’ for a list of commands, ‘help’ for more detailed help. loader> boot -s Terminado o processo de boot em modo “single-user”, o sistema perguntará se o usuário deseja operar o equipamento através de um shell ou se deseja recuperar a senha de root. Nesse ponto, deve-se executar o comando “recovery”: ...TRIMMED... Enter full pathname of shell or ‘recovery’ for root password recovery or RETURN for /bin/sh: recovery q 1 Depois de umasérie de mensagens a CLI inicia e apresenta o prompt do modo de operação. 1 Nesse ponto pode-se executar um reset da senha de root com o comando “set system root-authentication plain-text-password”. 1 Em seguida, é necessário efetivar o comando com o “commit”. 190 In tr od uç ão à re de Ip ê [edit] root# set system root-authentication plain-text-password New password: Retype new password: [edit] root# commit commit complete O próximo passo é deixar o modo de configuração. Nesse momento o sistema perguntará se o usuário deseja executar um “reboot”. Escolhendo a opção “Y” (Yes) o sistema reiniciará. Com o “reboot” completo, já será possível se conectar com a nova senha de “root”. [edit] root# exit Exiting configuration mode root> exit Reboot the system? [y/n] y Instalação e upgrade do Junos A instalação de uma nova versão de Junos depende de dois passos: fazer o download da imagem a ser instalada e executar a instalação. O download da imagem do Junos pode ser feito em um portal próprio mantido pela Juniper: http://www.juniper.net/support/ O download pode ser executado através de um browser web ou de um cliente de FTP. Para baixar uma imagem de Junos utilizando um cliente de FTP, aponta-se o software cliente para o endereço “ftp.juniper.net”. Independentemente do método que será usado, para fazer o download é necessário ter um contrato de suporte válido com o fabricante e uma conta de acesso ao portal. Cada imagem individual de Junos é designada para uma plataforma específica. Ao fazer o download da imagem deve-se atentar para o tipo de plataforma para o qual a imagem é designada. A RNP é um grande cliente da Juniper e possui contrato de suporte para vários de seus equipamentos. Uma vez executado o download, a imagem deve ser gravada no disco do roteador, em um dire- tório qualquer. Para proceder com o upgrade, o usuário utiliza o comando do modo de operação: request system software add <diretório/imagem> Caso a imagem esteja em um servidor de FTP remoto é possível usar o mesmo comando, pas- sando como argumento os nomes do diretório e do arquivo remotos, IP, senha e usuário do ser- vidor de FTP. Procedendo dessa forma, o sistema fará a instalação a partir do arquivo remoto. 191 C ap ítu lo 1 0 - O pe ra çã o, m an ut en çã o e m on ito ra çã o Para ativar o novo software é necessário proceder com o “reboot” do sistema. Esse “reboot” pode ser executado em um passo posterior ou automaticamente, usando a opção “reboot” como argumento do comando “request system software add”. user@host> request system software add /var/tmp<image-name> reboot Verified jinstall-9.5R1.8-domestc.tgz signed by PackageProduction_9_5_0 Adding jinstall... Verified manifest signed by PackageProduction_9_5_0 WARNING: This package will load JUNOS 9.5R1.8 software. WARNING: It will save JUNOS configuration files, and SSH keys WARNING: (if configured), but erase all other files and information WARNING: stored on this machine. It will attempt to preserve dumps WARNING: and log files, but this can not be guaranteed. This is the WARNING: pre-instalation stage and all the software is loaded when WARNING: you reboot the system. Saving the config files... ... Uma vez que o novo Junos é instalado, o usuário é notificado de que o sistema fará um novo reboot para completar o processo de upgrade. Nesse ponto o usuário pode usar o terminal de console para acompanhar as mensagens geradas, prestando particular atenção para mensagens de erro que venham a ocorrer. Opcionalmente, pode-se verificar as mensagens geradas durante o boot em um momento posterior, através do comando de modo de operação: show system boot-messages Dispositivos que rodam o Junos executam códigos binários fornecidos pela Juniper. Cada imagem de Junos possui executáveis assinados digitalmente, que são registrados pelo sistema somente se a assinatura é validada. O Junos não executará nenhum binário sem o devido registro. Esse recurso existe para proteger o hardware contra softwares não autori- zados e atividades que poderiam comprometer a atividade do equipamento. Boas práticas de upgrade Durante o processo de upgrade existem boas práticas aconselháveis. A primeira delas é o uso do diretório “/var/tmp” para local temporário de armazenamento de imagens. Os arquivos de imagem que já foram instalados e permaneceram gravados ali podem ser remo- vidos através do processo de “clean up”. Esse processo é executado pelo sistema quando o usuário executa o comando de modo de operação “request system storage cleanup”. 192 In tr od uç ão à re de Ip ê Para determinar os arquivos candidatos a serem removidos, utiliza-se o comando de modo de operação: request system storage cleanup dry-run Normalmente o espaço de armazenamento do roteador tem bastante espaço, porém, é aconselhável checar a quantidade de espaço disponível antes de fazer um download de uma nova imagem. Pode-se verificar o espaço disponível na compact-flash do equipamento com o comando do modo de operação: show system storage 193 C ap ítu lo 1 0 - R ot ei ro d e A ti vi da de s 7 Roteiro de Atividades 7 Atividade 7.1 – Instalação do Junos (parte 1) 1. Verificando alarmes do Junos; O equipamento j2350 da Juniper possui um led chamado “Alarm”, que indica se há alguma coisa errada com o equipamento. Para verificar o motivo do alarme caso o led esteja aceso, basta utilizar os comandos abaixo a partir do modo operação. Verifique se existe algum alarme ativado com o comando: root@bancadaX> show system alarms 1 alarms currently active Alarm time Class Description 2011-01-21 15:11:06 UTC Minor Rescue configuration is not set root@teste> show chassis alarms No alarms currently active Para simular um alarme, digite o comando abaixo para apagar o arquivo rescue: > request system configuration rescue delete > commit Reinicie o roteador: >request system reboot Quando o roteador reiniciar, acenderá uma luz laranja de alarme; para verificar o alarme usa-se o comando: > show system alarms Para resolver o alarme basta criar um arquivo de rescue: > request system configuration rescue save > commit A luz do alarme deverá apagar. 2. Habilitando e desabilitando serviços; O Junos fornece alguns serviços de acesso remoto, quer via protocolo Telnet, SSH, interface gráfica com algumas opções de configuração e até mesmo serviços DHCP e FTP. Para habilitar esses serviços, basta proceder como no exemplo seguinte: root@bancadaX# set system services ssh root@bancadaX# set system services web-management http interface ge-0/0/1.0 194 In tr od uç ão à re de Ip ê 3. Configurando o modo RESCUE; Como se viu no exemplo anterior, a saída exibida pelo comando “show system alarms” informa que existe um alarme devido à configuração de “rescue” não estar habilitada. Essa é mais uma funcionalidade do Junos que auxilia o administrador em casos de recuperação em desastres. Quando se define uma configuração de “rescue”, salva-se uma cópia da configu- ração atual em um arquivo na flash do equipamento. Para aplicar essa configuração salva, basta apertar ligeiramente uma vez o botão “config” do equipamento. Essa atividade visa simular uma situação de desastre. Para isso execute o seguinte comando a partir do modo configuração para habilitar a configuração de “rescue”. root@teste# run request system configuration rescue save [edit] Em seguida, execute o comando “commit” para que as configurações tenham efeito.root@teste# commit commit complete [edit] Feito isso, perceba que o botão “alarm” do equipamento não está mais com o led aceso. Agora vamos excluir as configurações da interface ge-0/0/0 com os seguintes comandos: root@teste# delete interfaces ge-0/0/0 [edit] root@teste# commit commit complete [edit] Nesse momento deve-se experimentar uma perda de conexão remota ao equipamento. Para retornar para a configuração anterior, basta apertar ligeiramente e somente uma vez o botão “config” do equipamento. Perceba que as configurações da interface ge-0/0/0 entrarão em vigor novamente, possibilitando o acesso remoto ao roteador. Atividade 7.2 – Instalação do Junos (parte 2) 1. Backup e restore Uma questão muito importante em sistemas corporativos é relativa a backup e restore. Junos fornece alguns comandos e opções que facilitam o backup e restore de todo o seu sistema. Para salvar toda a configuração ativa do seu sistema em um arquivo texto, deve-se utilizar o comando “show” a partir do [edit], topo da árvore de configuração do Junos, junto com o comando “display set”, que exibirá na tela os comandos que geraram a configuração atual, como exibido a seguir. 195 C ap ítu lo 1 0 - R ot ei ro d e A ti vi da de s 7 root@bancadaX# show | display set set version 9.5R4.3 set system host-name teste set system root-authentication encrypted-password “$1$GwoPLZZp$8HKb9z7J55MJHFt7/ tErn.” set system login user glenio uid 2007 set system login user glenio class super-user set system login user glenio authentication encrypted-password “$1$GlS0hWjY$wwKM hlH6.gv2RAo9IHwcR/” set system login user zacaron uid 2006 set system login user zacaron class super-user set system login user zacaron authentication encrypted-password “$1$W.X4RTGh$CG2 Rw5JXXBOpSo7WXGuYd1” set system services ssh set system services telnet set system services web-management http interface ge-0/0/1.0 set system syslog file messages any any set system syslog file auditoria.txt interactive-commands any set system syslog file auditoria1.txt interactive-commands any set system ntp boot-server 200.144.121.33 set system ntp server 200.144.121.33 set interfaces ge-0/0/0 description “Rede Wan” set interfaces ge-0/0/0 unit 0 description “WAN - 192.168.1.1” set interfaces ge-0/0/0 unit 0 family inet address 192.168.1.1/30 set interfaces ge-0/0/1 description “Rede Lan” set interfaces ge-0/0/1 unit 0 description “LAN - 10.0.40.254” set interfaces ge-0/0/1 unit 0 family inet address 200.130.26.4/24 set interfaces lo0 unit 0 family inet address 192.168.0.1/30 set routing-options static route 0.0.0.0/0 next-hop 200.130.26.254 196 In tr od uç ão à re de Ip ê Com esses comandos em mãos, basta salvar em um arquivo com o comando “save”, conforme a seguir: root@bancadaX# show | save backup_19012011.txt Wrote 54 lines of output to ‘backup_19012011.txt’ [edit] Agora, com todas as configurações salvas em um arquivo, pode-se utilizar o cliente “scp” do Unix para copiar o arquivo para uma máquina remota, ou até mesmo copiar de uma máquina remota o arquivo que se encontra na flash do Juniper, já que o Junos possui um servidor de Shell seguro (SSH) para estabelecer conexões remotas. Exemplo: Para entrar no Shell do Unix, digite o seguinte comando a partir do modo operação: root@bancadaX> start Shell Digite o comando “pwd” para verificar a localização no sistema de arquivos: root@bancadaX% pwd /cf/root Digite o comando “ls -lah” para listar os arquivos nesse diretório “/cf/root”: root@bancadaX% ls -lah total 70 drwxr-xr-x 3 root wheel 512B Jan 19 18:13 . drwxr-xr-x 11 root wheel 512B Dec 17 21:12 .. -rw-r--r-- 1 root wheel 361B Feb 16 2010 .cshrc -rw------- 1 root wheel 1.3K Jan 19 16:40 .history -rw-r--r-- 1 root wheel 1.1K Feb 16 2010 .login -rw-r--r-- 1 root wheel 215B Feb 16 2010 .profile drwx------ 2 root wheel 512B Dec 15 00:28 .ssh -rw-r--r-- 1 root wheel 2.6K Dec 15 00:34 backup.txt -rw-r--r-- 1 root wheel 2.5K Jan 19 18:13 backup_19012011.txt -rw-r--r-- 1 root wheel 3.9K Dec 18 00:47 conf_17-12-2010 -rw-r--r-- 1 root wheel 3.7K Dec 18 00:47 conf_display_set -rw-r--r-- 1 root wheel 2.4K Dec 18 01:03 novo -rw-r--r-- 1 root wheel 4.5K Dec 15 02:25 snmp -rw-r--r-- 1 root wheel 2.5K Dec 28 20:52 teste.txt -rw-r--r-- 1 root wheel 6B Dec 14 21:57 ttyp1 197 C ap ítu lo 1 0 - R ot ei ro d e A ti vi da de s 7 Se o arquivo for encontrado, basta utilizar o cliente “scp” para copiar o arquivo para uma máquina remota: root@bancadaX% scp backup_19012011.txt root@200.130.26.5:/cf/root root@200.130.26.5’s password: backup_19012011.txt 100% 2550 2.5KB/s 00:00 O sistema operacional remoto pedirá a senha para o usuário root; se informada correta- mente, copiará o arquivo de maneira segura. Para recuperar um backup efetuado em um arquivo de configuração tipo ASCII, deve-se utilizar o comando “load”. Sempre que utilizar esse comando é recomendado fazer um backup da configuração atual, pois após executá-lo e em seguida o comando “commit”, toda a configuração que se encontra no arquivo de configuração será aplicada e valerá a partir desse instante. A seguir um exemplo de utilização do comando “load”. O Junos guarda alguns modelos de configuração que podem auxiliar na configuração do roteador quando ele vem de fábrica. Esses arquivos estão localizados no diretório “/etc/config/”. root@bancadaX# load override backup_19012011.txt Feito isso, basta executar o comando “commit” para que as configurações passem a ter efeito. Atividade 7.3 – Upgrade do Junos 1. Recuperando a senha de root; Obtenha acesso via console e faça um “reboot” no sistema. Durante o processo de “boot” tecle a barra de espaço continuamente, até que o sistema apresente o prompt “loader>” (ou um prompt “OK”, dependendo da plataforma). Nesse momento execute “boot -s” para iniciar o sistema no modo “single-user”. . . . TRIMMED . . . Hit [ENTER] to boot immediately, or space bar for command prompt. <user presses Spacebar> Type ‘?’ for a list of commands, ‘help’ for more detailed help. loader> boot -s Terminado o processo de “boot” em modo “single-user”, o sistema perguntará se o usuário deseja operar o equipamento através de um “shell” ou se deseja recuperar a senha de “root”. Neste ponto, deve-se executar o comando “recovery”: . . . TRIMMED . . . Enter full pathname of shell or ‘recovery’ for root password recovery or RETURN for /bin/sh: recovery Depois de uma série de mensagens, a CLI inicia e apresenta o prompt do modo de operação. Nesse ponto pode-se executar um reset da senha de root com o comando: set system root-authentication plain-text-password 198 In tr od uç ão à re de Ip ê Em seguida é necessário efetivar o comando com “commit”: [edit] Root# set system root-authentication plain-text-password New password: Retype new password: [edit] Root# commit commit complete O próximo passo é deixar o modo de configuração. Nesse momento o sistema perguntará se o usuário deseja executar um “reboot”. Escolhendo a opção “Y” (Yes), o sistema será reini- ciado. Uma vez que o “reboot” está completo, já será possível se conectar com a nova senha de “root”. [edit] root# exit Exiting configuration mode root> exit Reboot the system? [y/n] y 2. Fazendo o upgrade do Junos; Copie o arquivo da pasta “junos” para “/var/tmp/”. Execute o seguinte comando: request system software add no-validate /var/tmp/<imagem do Junos> Após a execuçãodeste comando, se tudo correu bem, o sistema solicitará um reboot. 3. Acessando a interface gráfica; Usar a sequência de comandos descrita no Capítulo 11 , páginas 27 a 33, título: “Processo de login na J-Web”. 199 C ap ítu lo 1 0 - R ot ei ro d e A ti vi da de s 7 4. Acessando via SSH; Para acessar o roteador remotamente com o protocolo SSH, basta utilizar o software livre PuTTY, informando o IP do roteador remoto, bem como usuário e senha. Figura 10.2 Configuração PuTTY. 200 In tr od uç ão à re de Ip ê 201 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to ob je tiv os conceitos 11 Fundamentos de roteamento Descrever o processo de roteamento de camada 3 e conceituar roteamento estático e sua configuração no roteador. Fundamentos de roteamento, roteamento estático. Conceitos de roteamento Roteamento, na sua forma mais básica, é o processo de mover dados entre redes de camada 3. A figura seguinte exibe um exemplo de topologia de rede contendo vários equipamentos L3 (roteadores). Entre esses equipamentos estão as chamadas redes L3. Server A Server B User A User B Data center Internet q 1 Apesar dos roteadores serem os equipamentos mais populares para a tarefa de rote- amento, outros dispositivos podem realizar essa função, como switches e firewalls. 1 Até mesmo alguns modems, utilizados em conexões ADSL de pequenos escritórios ou residências, são capazes de rotear pacotes L3. 1 A internet pode ser definida como um amplo conjunto de redes L3 interligadas. Figura 11.1 Redes L3. 202 In tr od uç ão à re de Ip ê Componentes do roteamento Os componentes do roteamento podem ser divididos em dois grupos: 1. Os recursos que garantem um ou mais caminhos fim a fim entre os destinos. 2. Os recursos que garantem a inteligência para usar o caminho mais adequado para a comunicação. O processo de roteamento dos equipamentos de rede implementa o segundo item. User A User B Data center Internet No exemplo da figura existe um caminho físico entre as duas redes destacadas e a internet. Uma vez que esse caminho físico está configurado e opera corretamente, o primeiro recurso está garantido. Para implementar o segundo recurso, todos os dispositivos de camada 3 que participam do caminho físico precisam ter as informações de roteamento pertinentes. Além disso, os PCs e servidores dentro da rede de usuários e do datacenter precisam configurar o parâmetro “default gateway” adequadamente (o “default gateway” será o roteador que atende a cada uma dessas redes, ou seja, o primeiro elemento de camada 3 do caminho físico entre os usuários de cada rede local e o restante do “mundo”). O “default gateway” de cada rede local precisa determinar o “próximo hop” apropriado para cada pacote de tráfego de trânsito que chega em suas interfaces. Os equipamentos que executam o Junos usam os dados armazenados na Forwarding Table (FT) para tomar essa decisão. A FT contém um subconjunto das informações contidas na tabela de rotas. Figura 11.2 Componentes do roteamento. 203 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Rotas diretamente conectadas 10.2.2.0/24 10.1.1.0/24 .1 .1 User A User B Data center Internet A figura apresenta um cenário de roteamento simples, onde os usuários da rede local da esquerda desejam acessar dados na rede do datacenter. Para que um dispositivo consiga trocar dados com um equipamento fora da sua própria rede local, a figura do “default gateway” se faz necessária, e a configuração desse ator deve estar corretamente executada. No cenário da figura, o usuário “A” precisa configurar o parâmetro “default gateway” de sua máquina com o endereço IP do roteador na sua LAN (10.1.1.1). Da mesma forma, os equipa- mentos na LAN do datacenter devem configurar seu “default gateway” com o endereço 10.2.2.1. O roteador, que funciona como gateway das redes locais da figura, requer a informação de roteamento suficiente para determinar o “próximo hop” que conseguirá encontrar a rede de destino, referente ao tráfego entre as duas redes locais. Nesse exemplo, o roteador aprendeu essa informação através da própria configuração de endereço IP de suas interfaces. Uma vez que o equipamento tem um IP na rede 10.2.2.0\24 e outro na rede 10.1.1.0\24, ao receber um pacote endereçado para qualquer uma dessas redes, ele já saberá por qual interface o pacote deve sair. Portanto, para a comunicação entre as duas redes locais do exemplo, não é neces- sária a configuração de nenhum protocolo de roteamento. Dessa forma, ao configurar um endereço IP e uma máscara em uma interface do roteador, automaticamente a rota para a rede correspondente passa a popular a tabela de rotas e também a FT, sem necessidade de nenhum protocolo de roteamento. Esse tipo de rota aparece na tabela de rotas como “rota diretamente conectada”. Tabela de rotas Routing table OSPFOSPFOSPF Dire Static Forwarding table Routing protocol databases Other routing information sources Figura 11.3 Exemplo de roteamento. Figura 11.4 Tabela de rotas. 204 In tr od uç ão à re de Ip ê A tabela de rotas do Junos consolida a informação de rotas recebidas de múltiplas fontes de roteamento, incluindo os vários protocolos de roteamento que podem estar em execução na máquina, as rotas estáticas (adicionadas manualmente pelo administrador do roteador) e as rotas diretamente conectadas. q 1 Quando o equipamento recebe múltiplas informações de rotas para um dado prefixo é preciso selecionar dentre as várias informações recebidas a que será efetivamente usada. 1 Essa rota será a rota ativa para o prefixo. 1 Opcionalmente pode-se fazer com que o Junos considere mais de uma rota para ser ativada, balanceando tráfego entre duas ou mais rotas. 1 Cada rota ativa para cada prefixo popula a Forwarding Table. 1 A FT determina a interface de saída e a operação de encapsulamento L2, que deverá ser usada para cada pacote que sai de uma interface. Múltiplas tabelas de rotas q 1 Equipamentos que rodam o Junos podem acomodar várias tabelas de rotas. 1 A tabela primária se chama “inet.0”, e armazena as rotas “unicast” de IP versão 4. 1 Outras tabelas podem existir. Um exemplo é a “inet6.0”, que o Junos cria quando é usada configuração de IP versão 6. A seguir uma lista das diferentes tabelas de rotas que podem ser criadas pelo Junos quando necessário: 1 inet.0: usada para armazenar rotas “unicast” de IP versão 4. 1 inet.1: usada para cache de rotas “multicast”. 1 inet.2: usada para armazenar rotas MBGP para checagem de Reverse Path Forwarding (RPF). 1 inet.3: usada para informação de encaminhamento de MPLS. 1 inet.4: usada para armazenar rotas MSDP. 1 inet.6.0: usada para armazenar rotas “unicast” IP versão 6. 1 mpls.0: usada para armazenar informações de “próximo hop” do protocolo MPLS. Preferência de rotas: selecionando a rota ativa q 1 Junos utiliza o recurso de “route preference” para diferenciar rotas recebidas por diferentes protocolos de roteamento. 1 “Route preference” é equivalente à distância administrativa usada em equipamentos de outros fabricantes. 1 A tabela abaixo mostra a “route preference” default das fontes mais populares de informação de rotas. 205 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Routing information source Default preference Direct 0 Local 0 Static 5 OSPF internal10 RIP 100 OSPF AS external 150 BGP (EBGP e IBGP) 170 Quanto menor o valor da “route preference”, mais preferível é a rota. O valor da “route preference” é o primeiro critério utilizado pelo Junos para escolher entre rotas de diferentes fontes recebidas para um mesmo prefixo. A tabela abaixo exibe a lista completa do valor de “route preference” para todas as fontes de informação de roteamento com as quais o Junos trabalha. Direct 0 SNMP 50 Local 0 Router discovery 55 System routes 4 4 RIP 100 Static and Static LSPs 5 RIPng 100 RSVP-signaled LSPs 7 DVMRP 110 RSVP-signaled LSPs 9 Aggregate 130 OSPF internal 10 OSPF AS external 150 IS-IS Level 1 internal 15 IS-IS Level 1 external 160 IS-IS Level 2 internal 18 IS-IS Level 2 external 165 Redirects 30 BGP (internal and external) 170 Kernel 40 MSDP 175 Os valores podem variar entre 0 e 4.294.967.295. Os comandos a seguir demonstram que uma rota estática com “route preference” de 5 é preferida em relação à rota OSPF internal, que tem valor 10. O caractere asterisco (*) detalha a rota escolhida para ativação, e que foi passada à FT. user@host> show route 192.168.36.1 exact inet.0: 5 destinations, 6 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.168.36.1/32 *[Static/5] 00:00:31 > to 10.1.1.2 via ge-0/0/10.0 Tabela 11.1 Preferência de rotas. Tabela 11.2 Tabela completa “route preference”. 206 In tr od uç ão à re de Ip ê [OSPF/10] 00:02:21, metric 1 > to 10.1.1.2 via ge-0/0/10.0 No exemplo de preferência de rotas, as rotas estática e OSPF estão com seus valores de “route preference” default. É possível mudar esses valores para uma determinada fonte de informação, com a intenção de fazer dessa fonte, por exemplo, a mais preferível (ou a menos preferível) em uma situação onde ela não o seria. A exceção são as rotas diretamente conectadas e rotas locais que serão sempre preferidas, independente do valor de “route preference” das outras fontes de informação. q 1 Quando o roteador recebe a mesma rota (para um mesmo prefixo), com o mesmo custo, de um mesmo protocolo fonte (de modo que o “route preference” fica empatado), o “route protocol process” (rpd) ativará mais de uma rota e selecionará aleatoriamente um dos caminhos a ser usado por cada pacote que é destinado ou prefixo em questão. 1 Essa abordagem proverá distribuição de carga entre as diferentes rotas. A saída do comando seguinte ilustra essa situação: user@host> show route 10.1.0.0/16 inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.0/24 *[Static/5] 00:00:25 to 172.20.66.2 via ge-0/0/2.0 > to 172.20.77.2 via ge-0/0/3.0 10.1.2.0/24 *[Static/5] 00:00:25 > to 172.20.66.2 via ge-0/0/2.0 to 172.20.77.2 via ge-0/0/3.0 10.1.3.0/24 *[Static/5] 00:00:25 to 172.20.66.2 via ge-0/0/2.0 > to 172.20.77.2 via ge-0/0/3.0 10.1.4.0/24 *[Static/5] 00:00:25 > to 172.20.66.2 via ge-0/0/2.0 to 172.20.77.2 via ge-0/0/3.0 Nesse cenário, se desejado, pode-se habilitar o balanceamento de tráfego através das múlti- plas rotas com base em fluxo de dados. Por definição, o balanceamento seria por pacote. O detalhamento das configurações de roteamento está fora do escopo desse curso. 207 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Verificando a tabela de rotas O comando “show route” exibe a tabela de rotas: user@host> show route inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) ----- Route table name + = Active Route, = Last Active, * = Both 10.1.1.0/24 *[Static/5] 00:10:24 ------ Route source and preference > to 172.29.30.253 via ge-0/0/10.0 [OSPF/10] 00:03:38, metric 2 > to 172.18.25.2 via ge-0/0/13.0 172.18.25.0/30 *[Direct/0] 00:11:05 > via ge-0/0/13.0 172.18.25.1/32 *[Local/0] 00:11:05 Local via ge-0/0/13.0 172.29.30.0/24 *[Direct/0] 00:11:05 > via ge-0/0/10.0 172.29.30.1/32 *[Local/0] 00:11:05 Local via ge-0/0/10.0 ----- Asterisk (*) indicates that he route is selected as active ... Sem usar nenhum argumento, o comando anterior exibe o conteúdo completo de todas as tabelas de rotas da caixa. Está destacado que todas as rotas ativas ficam marcadas com um asterisco (*). Cada entrada da tabela de rotas mostra a fonte através da qual o equipamento aprendeu a informação, bem como a sua “route preference”. 1 O comando “show route” mostra um sumário das rotas ativas, em “holddown” e escon- didas. 1 As rotas ativas são aquelas efetivamente usadas para o encaminhamento do tráfego. 1 Rotas em “holddown” estão no estado pendente, e futuramente poderão ser usadas, se necessário. 1 Rotas escondidas são aquelas que o sistema não pode usar por alguma razão, tal como parâmetro “próximo hop” inválido ou uma “route policy” impede que ela possa ser usada. É possível filtrar a saída do comando por prefixo de interesse, tipo de protocolo e outros atributos. O exemplo seguinte exibe uma forma filtrada do comando, que traz apenas rotas aprendidas via protocolo de roteamento OSPF. 208 In tr od uç ão à re de Ip ê user@host> show route protocol ospf inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.0/24 [OSPF/10] 04:57:41, metric 2 > to 172.18.25.2 via ge-0/0/13.0 224.0.0.5/32 *[OSPF/10] 05:00:58, metric 1 MultiRecv Repare que apesar do comando retornar apenas duas rotas, o contador de rotas continua trazendo o valor total presente na tabela. Forwarding Table (FT) Routing table OSPFOSPFOSPF Dire Static Forwarding table Routing protocol databases Other routing information sources A FT armazena um subconjunto da tabela de rotas. Dentro da FT, pode-se encontrar deta- lhes usados pelo equipamento que executa o Junos para encaminhar pacotes, como os prefixos de destino e suas respectivas interfaces de saída associadas. O comando “show route forwarding-table” fornece acesso às informações da FT: user@host> show route forwarding-table Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default user 0 0:17:cb:4e:ae:81 ucst 520 3 ge- 0/0/0.0 default perm 0 rjct 36 1 0.0.0.0/32 perm 0 dscd 34 1 172.19.0.0/16 user 0 200.1.4.100 ucst 535 3 ge- 0/0/3.0 172.19.52.0/24 user 0 200.1.2.100 ucst 529 3 ge- 0/0/1.0 172.19.52.16/28 user 0 200.1.3.100 ucst 534 3 ge- Figura 11.5 Forwarding Table. 209 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to 0/0/2.0 … O exemplo mostra que o kernel do Junos adiciona algumas entradas nessa tabela e as mantém permanentemente. Um exemplo é a entrada com o destino “default”, que con- templa todos os pacotes que não são contemplados por nenhuma outra entrada. Quando um pacote é contemplado pela entrada default, é descartado, e uma mensagem ICMP de “destination unreachable” é enviada ao remetente do pacote. Quando o administrador configura uma rota default na tabela de rotas (apontando para o destino 0.0.0.0\0), a tabela FT passa a usar essa rotaao invés da entrada default. qCada entrada na FT mostrada no exemplo possui um tipo (type). A lista abaixo detalha “route types” comuns encontradas na FT: 1 intf: instaladas como resultado da configuração de endereço IP em uma interface. 1 perm: instaladas pelo kernel quando a tabela de rotas se inicia. 1 user: instaladas por um protocolo de roteamento como resultado de uma configuração. Cada entrada na FT mostrada também possui um tipo de “next hop”. A lista abaixo detalha “next hop types” comuns encontrados na FT: 1 bcst: o “next hop” é um endereço broadcast. 1 rjct: descarta o pacote e envia mensagem ICMP de “unreachable” para o remetente. 1 ucst: “next hop” do tipo unicast. 1 ulst: há mais de um “next hop” (está sendo usado balanceamento). 1 dscd: descarta o pacote silenciosamente. 1 hold: o “next hop” ainda será calculado. 1 locl: endereço de uma interface local. 1 mcst: o “next hop” é um endereço multicast. 1 mdsc: pacotes de multicast para serem descartados. 1 recv: “next hop” do tipo “receive”. Determinando o Next Hop Quando um pacote chega por uma interface, o roteador compara o campo IP destino com as entradas dentro da FT, a fim de determinar o “next hop” para o qual o pacote será repas- sado. Se o pacote é destinado ao equipamento local, o Junos irá processá-lo. Se o pacote é destinado a outro dispositivo e existe uma entrada válida na FT que o contempla, o Junos transmitirá o pacote ao “next hop” através da interface definida pela FT. FT Forwarding plane Packets in Packets out Quando múltiplos prefixos contemplam o IP destino do pacote, o Junos utiliza aquele que é o mais específico (com a maior máscara), como faz o equipamento de qualquer outro fabricante. Figura 11.6 Determinando o “next hop”. 210 In tr od uç ão à re de Ip ê user@host> show route forwarding-table Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default user 0 0:17:cb:4e:ae:81 ucst 520 3 ge- 0/0/0.0 default perm 0 rjct 36 1 0.0.0.0/32 perm 0 dscd 34 1 172.19.0.0/16 user 0 200.1.4.100 ucst 535 3 ge- 0/0/3.0 172.19.52.0/24 user 0 200.1.2.100 ucst 529 3 ge- 0/0/1.0 172.19.52.16/28 user 0 200.1.3.100 ucst 534 3 ge- 0/0/2.0 ... O exemplo acima exibe uma amostra da FT de um equipamento Juniper. Se um pacote destinado ao IP 172.19.52.101 chega por uma interface, ele será contemplado por mais de uma entrada da FT: a rota default definida pelo usuário, a rota 172.19.0.0\16 e a rota 172.19.52.0\24. Como essa última possui o prefixo mais específico, será usada para o enca- minhamento. Assim, o pacote será repassado ao “next hop” 200.1.2.100. Analogamente, se um pacote endereçado a 172.25.100.27 chega ao roteador, apenas uma entrada o contemplará: a rota default definida pelo usuário. Assim, o pacote será encaminhado para a interface de saída ge-0/0/0 e será encapsulado no endereço L2 00:17:cb:4e:ae:81. Em situações onde nenhuma entrada da FT contempla o IP destino do pacote, o Junos des- carta o pacote e envia uma mensagem ICMP de “destination unreachable”. Instâncias de roteamento O equipamento Juniper agrupa diferentes tabelas de rotas, interfaces e protocolos de roteamento em instâncias de roteamento lógica (routing instances). O roteador mantém a informação de roteamento em uma instância de roteamento separada da informação de todas as outras instâncias. O uso de instâncias de roteamento introduz o conceito de um único dispositivo simulando a operação de múltiplos roteadores. 211 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Device Running JUNOS software Routing instance (master) Routing instance (cust-A) Routing instance (cust-B) inet.0 inet6.0 ge-0/0/0.0 ge-0/0/1.0 lo0.0 Default route OSPF cust-A.inet.0 cust-A.inet6.0 ge-0/0/3.0 ge-0/0/4.0 lo0.1 Default route OSPF cust-B.inet.0 cust-B.inet6.0 ge-1/0/0.0 ge-1/0/1.0 lo0.2 Default route OSPF O roteador Juniper cria automaticamente uma instância de roteamento default chamada “master routing instance”. Por definição, a instância “master” inclui a tabela “inet.0”, usada para rotear todo o tráfego unicast de IPv4. user@host> show route instance Instance Type Primary RIB Active/holddown/hidden master forwarding inet.0 3/0/1 Acima observamos a saída do comando “show route instance”. O Junos também cria outras instâncias de roteamento privadas, que são usadas para comunicação interna entre componentes do hardware. O usuário pode ignorar a existência dessas entidades lógicas. O exemplo seguinte exibe todas as instâncias de roteamento criadas por default pelo Junos. user@host> show route instance Instance Type Primary RIB Active/holddown/hidden __juniper_private1__ forwarding __juniper_private1__.inet.0 2/0/2 __juniper_private1__.inet6.0 1/0/0 __juniper_private2__ forwarding __juniper_private2__.inet.0 0/0/1 __master.anon__ forwarding master forwarding inet.0 7/0/0 Além das instâncias de fábrica, o Junos permite que o usuário configure instâncias de rote- amento adicionais através da hierarquia “[edit routing-instances]”. Instâncias definidas pelo usuário podem ser usadas para uma variedade de propósitos e provê aos administradores de rede mais flexibilidade para lidar com o seu ambiente de rede. Algumas aplicações típicas de instâncias de roteamento incluem: VPN, virtualização e Filter Based Forwarding (FBF). A seguir visualizamos os tipos de instâncias que podem ser criadas. [edit routing-instances <instance-name>] user@host# set instance-type ? Tabela 11.3 Visão geral de instâncias de roteamento. 212 In tr od uç ão à re de Ip ê Possible completions: forwarding Forwarding instance l2vpn Layer 2 VPN routing instance no-forwarding Nonforwarding instance virtual-router virtual routing instance vpls VPLS routing instance vrf virtual routing forwarding instance A lista seguinte detalha os tipos de instâncias: 1 forwarding: usada para implementar FBF para aplicações. 1 l2vpn: usada em implementações de VPN de camada 2. 1 no-forwarding: usada para separar grandes redes em entidades administrativas menores. 1 virtual-router: usada para aplicações com virtualização do sistema. 1 vpls: usada em implementações de LAN ponto-multiponto em um conjunto de sites de uma VPN. 1 vrf: usada em implementações de VPN de camada 3. Os tipos de instâncias de roteamento variam entre diferentes plataformas que rodam o Junos. Nem todos os tipos são suportados em todas as plataformas. A seguir um exemplo de configuração de instância de roteamento. [edit routing-instances new-instance] ----- Routing instance name is user-defined user@host# show instance-type virtual-router; ----- Routing instance type interface ge-0/0/0.0; ----- Define interfaces under [edit interfaces] hierarchy and reference them under the routing instance interface ge-0/0/1.0; interface lo0.1; routing-options { static { route 0.0.0.0/0 next-hop 172.26.25.1; } } protocols { ospf { area 0.0.0.0 { 213 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to interface ge-0/O/0.0; interface ge-0/0/1.0; interface 100.1; } } } Trabalhandocom Instâncias de Roteamento Uma vez que uma nova instância de roteamento tenha sido configurada e o roteador tenha aprendido informações de rotas dentro da instância, o Junos automaticamente gerará uma tabela de rotas. Se o roteador está trabalhando com roteamento IPv4, o software criará uma tabela de rotas “unicast” de IPv4. O nome dessa tabela terá o formato “<nome da instância>.inet.0”, onde “<nome da instância>” é o nome que o usuário definiu para sua instância de roteamento. Se o usuário usa IPv6 dentro da mesma instância, o software criará uma tabela “unicast” de IPv6, cujo nome terá o formato “<nome da instância>.inet.6.0”. Abaixo temos o conteúdo da tabela de rotas unicast IPv4 da instância de roteamento “new-instance”, que foi criada pelo usuário do sistema. user@host> show route table new-instace.inet.0 new-instace.inet.0: 7 destinations, 7 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[Static/5] 02:06:18 > to 172.26.25.1 via ge-0/0/0.0 172.25.182.0/24 *[Direct/0] 02:06:18 > via ge-0/0/1.0 172.25.182.5/32 *[Local/0] 02:06:18 Local via ge-0/0/1.0 172.26.25.0/24 *[Direct/0] 02:06:18 > via ge-0/0/0.0 172.26.25.5/32 *[Local/0] 02:06:18 Local via ge-0/0/0.0 214 In tr od uç ão à re de Ip ê 192.168.100.52/32 *[Direct]0] 02:06:18 > via lo0.1 O comando é o mesmo “show route” já conhecido, mas com o argumento “table <nome da tabela desejada>”. Adicionalmente, o comando já conhecido “show interfaces terse” pode ser alterado de modo a exibir apenas as interfaces que fazem parte de uma determinada instância de roteamento. O exemplo abaixo ilustra a saída do comando. user@host> show interfaces terse routing-instance new-instance Interface Admin Link Proto Local Remote ge-0/0/0.0 up up inet 172.26.25.5/24 ge-0/0/1.0 up up inet 172.25.182.5/24 lo0.1 up up inet 192.168.100.52 --> 0/0 Adicionalmente os comandos “ping” e “traceroute” podem ser executados a partir de uma instância de roteamento específica. user@host> ping 172.26.25.1 rapid count 25 routing-instance new- instance PING 172.26.25.1 (172.26.25.1): 56 data bytes !!!!!!!!!!!!!!!!!!!!!!!! --- 172.26.25.1 ping statistics --- 25 packets transmitted, 25 packets received, 0% packet loss round-trip min/avg/max/stddev = 1.014/1.875/2.073/0.285 ms user@host> traceroute 192.168.100.25 routing-instance new-instance traceroute to 192.168.100.25 (192.168.100.25), 30 hops max, 40 byte packets 1 192.168.100.25 (192.168.100.25) 4.536 ms 4.503 ms 2.209 ms Roteamento estático qRotas estáticas são usadas em um ambiente de rede para se atingir uma variedade de objetivos. São popularmente usadas em duas situações: 1 Só há um único caminho para se atingir um determinado prefixo. 1 Há múltiplos caminhos para se chegar a um prefixo, mas se quer forçar a rede a enca- minhar o tráfego sempre pelo mesmo caminho (exceto em caso de falhas). 215 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Network A 172.29.100.0/24 192.168.63.14172.30.25.0/30 Internet .1 .1.2 ge-0/0/1 A figura anterior ilustra uma situação onde a rede 172.29.100.0\24 está ligada à internet por um único caminho. Nesse caso não há motivo para usar um protocolo de roteamento dinâ- mico para acessar a internet. Ao invés disso, o usuário configurou uma rota default estática (para o destino 0.0.0.0\0), que aponta para a interface ge-0/0/1. Dessa forma, ao executar o comando “show route 192.168.63.14”, o sistema calculou dentre as entradas da tabela de rotas que a entrada mais específica que contempla esse destino é a rota para 0.0.0.0\0. q 1 A configuração de rotas estáticas é sempre feita na hierarquia “[edit routing-options]”. 1 Ao configurar uma rota estática é necessário definir um “next hop” válido. 2 Normalmente esse parâmetro é definido através do endereço IP de um roteador vizinho que fica na direção do prefixo em questão. 1 Em interfaces ponto a ponto (e apenas nessa situação) pode-se especificar o nome da interface de saída como o “next hop”, ao invés de usar o IP do equipamento vizinho. 1 Outra possibilidade é o “next hop” tomar os valores “reject” ou “discard”. 2 Um pacote cujo IP destino é contemplado por uma entrada cujo “next hop” é “reject” ou “discard” será descartado. 1 A diferença entre essas opções é a ação que o Junos toma após o descarte. 2 Se a opção usada é o “reject”, o sistema envia uma mensagem ICMP de “destination unreachable” para o remetente. 2 Se a opção usada é “discard”, o sistema descartará o pacote silenciosamente. O endereço IP especificado no “next hop” de uma rota estática deve ser alcançável usando uma rota diretamente conectada. Diferente do software de outros fabricantes, o Junos, por default, não executa buscas recursivas de “next hop” quando se trata de rotas estáticas. Uma rota estática sempre estará na tabela de rotas até que o usuário a remova ou até que ela se torne inativa. Uma rota estática se torna inativa quando o IP do seu “next hop” se torna inacessível (por uma falha na rede, por exemplo). Configurando Rotas Estáticas A seguir um exemplo de configuração de roteamento estático: [edit routing-options] user@host# show rib inet6.0 { static { route 0::/0 next-hop 3001::1; ----- IPv6 default static route } } Figura 11.7 Exemplo de rota default estática. 216 In tr od uç ão à re de Ip ê static { route 0.0.0.0/0 next-hop 172.30.25.1; ----- 1Pv4 default static route route 172.28.102.0/24 { next-hop 10.210.11.190; no-readvertise; } } Além dos parâmetros já discutidos, destaca-se o uso da opção “no-readvertise”, que, no Junos, proíbe que a rota especificada seja redistribuída em um protocolo de roteamento dinâmico. Dessa forma, a rota não será propagada por nenhum protocolo de roteamento. Monitorando Rotas Estáticas A seguir uma variação do comando “show route”, que exibe apenas as rotas provenientes de configuração manual de rotas estáticas. Para tal foi usado o complemento “protocol static”. user@host> show route protocol static inet.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[Static/5] 00: 41 :59 > to 17 2.30. 25. 1 Vla ge-0/0/ 1 .0 ----- Default static route ... user@host> ping 192.168.63.14 rapid count 25 PING 192.168.63.14 (192.168.63.14): 56 data bytes !!!!!!!!!!!!!!!!!!!!!!!! --- 192.168.63.14 ping statistics --- 25 packets transmitted, 25 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.027/0.057/0.145/0.032 ms Uma vez instaladas as rotas estáticas devidas, a conectividade entre as redes pode ser verifi- cada através do comando “ping”, exemplificado acima. Resolvendo Next Hops indiretos Por definição, diferente dos equipamentos de outros fabricantes, o Junos precisa que o ende- reço IP do “next hop” de uma rota estática esteja diretamente acessível via um link ponto a ponto ou via uma LAN. Ou seja, o Junos não executa buscas recursivas de “next hops” indiretos. 217 C ap ítu lo 1 1 - F un da m en to s de r ot ea m en to Host A Host B Host C .1 172.25.1.0/30 172.25.1.4/30 172.20.3.0/24 .2 .5 .6 .1 [edit routing-option] user@Host-A# show static { route 172.20.3.0/24 { next-hop 172.25.1.6; resolve; } } Conforme ilustrado acima, é possível alterar esse comportamento default do Junose fazer com que as buscas recursivas sejam usadas. Para isso deve-se usar a opção “resolve” na rota estática em questão. A figura anterior mostra uma rota estática que define um roteador remoto, 172.25.1.6, que não está conectado diretamente ao Host A, como o “next hop” da rede 172.20.3.0\24. Nesse caso, ao receber um pacote IP destinado ao prefixo remoto 172.20.3.0\24, o roteador não saberá, num primeiro momento, em qual interface está o “next hop” 172.25.1.6. Uma busca recursiva será necessária, ou seja, o roteador deverá achar na tabela de rotas uma rota que contemple o IP 172.25.1.6. Essa rota também será usada para encaminhar o pacote para o 172.20.3.0\24. Dessa forma, o pacote será entregue. Normalmente, o roteamento que usa buscas recursivas funciona bem em ambientes onde há um protocolo de roteamento dinâmico que anuncia as redes /30 que endereçam as inter- faces dos links ponto a ponto. Ou seja, ainda se referindo ao último exemplo, a rota para o IP do “next hop” remoto 172.25.1.6 será, tipicamente, uma rota obtida através de protocolo dinâmico. Se não fosse assim, o usuário deveria configurar manualmente outra rota estática para contemplar o IP do “next hop”, o que não é algo escalável. Qualified Next Hop Ao definir uma rota estática é possível utilizar a opção “qualified-next-hop” para definir uma rota alternativa independente das rotas previamente definidas. A figura seguinte exibe a configuração e o conceito desse tipo de rota. Network A 172.29.100.0/24 172.30.25.4/30 172.30.25.0/30 secondary primary Internet .1 .1 .5 ge-0/0/1 .2 .6 ge-1/0/0 Figura 11.8 Resolvendo “next hop” indireto. Figura 11.9 Qualified Next Hop. 218 In tr od uç ão à re de Ip ê [edit routing-options] user@host# show static { route 0.0.0.0/0 { next-hop 172.30.25.1; qualified-next-hop 172.30.25.5 preference 7; } } } Na figura, o “next hop” 172.30.25.1 assume o tráfego destinado à rota estática default, com “route preference” igual a 5 (valor default para rotas estáticas). Em paralelo, o usuário definiu uma rota estática “qualified” para o “next hop” 172.30.25.5, definindo para ela a “route preference” 7. Dessa forma, todo o tráfego a ser encaminhado pela rota default usará o “next hop” 172.30.25.1. Em um cenário onde esse nó falha, a rota “qualified” será então uti- lizada. Outros fabricantes chamam esse tipo de implementação de rota estática flutuante. 219 C ap ítu lo 1 1 - R ot ei ro d e A ti vi da de s 8 Roteiro de Atividades 8 Atividade 8.1 – Configurando rota estática Para esta atividade usaremos a topologia descrita na figura a seguir. 10.0.80.254/24 10.0.70.254/24 8 7 10.0.60.254/24 10.0.50.254/24 6 5 10.0.40.254/24 10.0.30.254/24 4 3 10.0.20.254/24 10.0.10.254/24 2 1 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 Mesa do Instrutor 10.0.160.254/24 10.0.150.254/24 16 15 10.0.140.254/24 10.0.130.254/24 14 13 10.0.120.254/24 10.0.110.254/24 12 11 10.0.100.254/24 10.0.90.254/24 10 9 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 17 ROT D 0/1 ROT C 0/1 ROT B 0/1 ROT A 0/1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 0/2 - 172.16.1.2 0/0 - 172.16.2.2 0/0 - 172.16.2.1 0/2 - 172.16.1.1 24 23 22 21 20 19 18 10.0.240.254/24 10.0.230.254/24 10.0.220.254/24 10.0.210.254/24 10.0.200.254/24 10.0.190.254/24 10.0.180.254/24 10.0.170.254/24 Após efetuar as ligações dos cabos conforme descrito para cada bancada, execute os comandos de configuração a seguir. Figura 11.10 Topologia da Atividade 8.1. 220 In tr od uç ão à re de Ip ê Utilizar a ge-0/0/1, ge-0/0/2 e a E1-1/0/0 no exercício. Comandos roteador “A”: set interfaces ge-0/0/0 unit 0 family inet address 172.16.2.1/24 set interfaces ge-0/0/1 unit 0 family inet address 10.0.10.254/24 set interfaces ge-0/0/2 unit 0 family inet address 10.0.20.254/24 Verifique se a interface E1-1/0/0 já possui IP configurado: #show interfaces e1-1/0/0 unit 0 family inet address Delete a configuração de IP da interface e1: # delete interfaces e1-1/0/0 unit 0 family inet address <ip já existente / mascara> # commit # set interfaces e1-1/0/0 unit 0 family inet address <novo ip / mascara> # commit Comandos roteador “B”: set interfaces ge-0/0/0 unit 0 family inet address 172.16.2.2/24 set interfaces ge-0/0/1 unit 0 family inet address 10.0.30.254/24 set interfaces ge-0/0/2 unit 0 family inet address 10.0.40.254/24 1 Para os roteadores “c” e “d” mude os endereços de acordo com a sua bancada. Os endereços acima são para as bancadas da frente; para as demais bancadas siga o desenho da figura. 1 Verifique a conectividade com o PC remoto do outro roteador: ping <IP do PC remoto do outro roteador> 1 Há conectividade? Por quê? 1 Execute “show route <IP do PC remoto do outro roteador>”. Você deve perceber que não existe rota para o endereço IP remoto. 1 Entre no modo de configuração com “configure private”, e crie as rotas para o PC remoto com os seguintes comandos: Comandos roteador “A”: set routing-options static route 10.0.30.0/24 next-hop 172.16.1.2 set routing-options static route 10.0.30.0/24 next-hop 172.16.2.2 set routing-options static route 10.0.40.0/24 next-hop 172.16.1.2 set routing-options static route 10.0.40.0/24 next-hop 172.16.2.2 221 C ap ítu lo 1 1 - R ot ei ro d e A ti vi da de s 8 Comandos roteador “B”: set routing-options static route 10.0.10.0/24 next-hop 172.16.1.1 set routing-options static route 10.0.10.0/24 next-hop 172.16.2.1 set routing-options static route 10.0.20.0/24 next-hop 172.16.1.1 set routing-options static route 10.0.20.0/24 next-hop 172.16.2.1 1 Para os roteadores “c” e “d” mude os endereços de acordo com a sua bancada. Os endereços acima são para as bancadas da frente; para as demais bancadas siga o desenho da figura. 1 Em seguida verifique a conectividade com “run ping <IP do PC remoto do outro roteador”. Há conectividade? Por quê? 1 Execute o comando “show | compare” para checar a diferença entre a configuração can- didata e a configuração ativa. 1 Execute o comando “commit” e saia do modo de configuração. Em seguida teste nova- mente a conectividade com o PC remoto do outro roteador. Há conectividade? 1 Entre no modo de configuração com “configure private” e remova a rota estática criada com “delete routing-options static route <prefixo> next-hop <NH>”. 1 Execute “show | compare” e em seguida “commit”. 1 Teste a conectividade com o PC remoto do outro roteador com “run ping <IP do PC remoto do outro roteador >”. Há conectividade? 1 Retorne a última alteração. 1 Execute “rollback 1” e em seguida “show | compare”. Os comandos adicionados à configu- ração candidata com o “rollback” retornam a rota recém removida? 1 Se sim, execute “commit”, teste a conectividade e saia do modo de configuração. 1 Execute “show route” para verificar as rotas recém adicionadas na tabela de rotas. Qual a “route preference” e a métrica/custo da rota que você adicionou? 1 Altere a métrica e a distância administrativa da rota que você instalou. set routing-options static route <prefixo> metric 33 set routing-options static route <prefixo> preference 26 1 Execute