You are on page 1of 19

Fundamentos de

Telecomunicações
IV
Relatório do Projeto de Rede

Abordagem dos requisitos da empresa com


as suas topologias e MPLS.

Estevao Zinga
20/08/2010
Fundamentos de Telecomunicações IV

Universidade Católica de Angola

2010

Nome: Estevão José Zinga


Nº5081
Turma: T3A
Docente da Cadeira: Eng. Eusébio Chicapa

Relatório do Projecto de Rede Página 2


Fundamentos de Telecomunicações IV

Descrição da Empresa
A empresa ETELECOM INTERNET WORK é uma empresa privada
do ramo das Telecomunições, presta serviços a indústria diamatifera 2010
em Luanda é responsavel por toda a sua rede.

Organização
Sendo uma das maiores companhias de Angola no sector, das
Telecomunições Internet work é formado por várias sucursais
nomeadamente a Emanal responsável por vendas de (consultoria,
Serviços de internet, Laptop e Telefones) e também tem Políticas de
Marketing. Emocel é uma empresa que atua no ramo de formação e
capacitação de técnicos para a área de (Telecomunicações e
informática) com suporte a redes cisco na mais alta tecnologia
prestando assim serviços para muitas das empresas no país.
Endiama. System é um dos sectores da Endiama que analise
aspecto de segurança e o funcionamento interno nos seus diversos
departamentos e na sua área de produção de diamante.

A ETELECOM INTERNET WORK também tem um convenio com


Universidade Católica de Angola para Faculdade de Engenharia nos
cursos de Informática e Telecomunicação apostando assim nos
futuros quadros da Empresa.

Subsidiárias

• Emocel, Formação de quadros.


• Emanal ,Vendas de Serviços
• Endiama.System, Segurança e Funcionamento interno da Empresa.

Cenário
A empresa ETELECOM INTERNET WORK tem a sua matriz em
Luanda que ocupa um edifício em Cacuaco. Este edifício comporta os
seguintes departamentos o Grupo de Pesquisa e desenvolvimento,
vendas & Marketing, Administração, Recurso Humanos. Existe
necessidade de se interligar as 3 filiais com a Sede que possui 3
andares. A empresa ETELECOM INTERNETWORK exige também que
se programe na sua sede em Cacuaco uma rede tal que exista
separação lógica, mas nunca deixando de haver comunicação entre
os três grupos de trabalho, nomeadamente:
• Grupo de Pesquisa & Desenvolvimento
• Grupo de Vendas & Marketing
• Grupo de Administração
• Grupo de Recurso Humano
• Grupo de TI

Relatório do Projecto de Rede Página 3


Fundamentos de Telecomunicações IV

Os departamentos de pesquisa e Desenvolvimento, Vendas &


Marketing, TI e Administração estarão localizados no 1º, 2º e 3º
andares do edifício respectivamente. A Companhia também tem filiais
localizadas nas seguintes províncias: 2010

-Província da Lunda-Norte: Filial1 (Endiama. System).


-Província de Cabinda: Filial 2 (Emocel).
-Província de Huíla: Filial3 (Emanal)

Requisitos da Empresa ETELECOM INTERNET WORK

 15 empregados no grupo de Pesquisa & Desenvolvimento.


(15hosts)
 10 empregados no grupo de vendas & Marketing. (10hosts)
 5 empregados no grupo de Administração. (5hosts)
 7 empregados no grupo de Recursos Humanos. (7hosts)
 15 empregados no grupo de TI. (15host)
 5 Visitantes ou wireless(5hosts)
 Haverá sempre um máximo de 5 servidores em uma sub-rede
separada, independente do crescimento da empresa.
 Usar a sub-rede 160.13.2.0/30 para conexão ao roteador de
Internet.
 Usar a rede pública classe B, 172.22.0.0 para endereçamento
interno.
 Usar VLSM para endereçamento IP.
 Esperar um crescimento de 100% nos próximos 5 anos , dos atuais
requisitos IP ao determinar o tamanho das sub-redes.
 Todos os dispositivos de rede precisam possuir endereços IP. As
estações terminais terão todo suporte á voz, por VOIP.

Descrição da estrutura da rede


A rede da ETELECOM INTERNET WORK é constituída por um conjunto
de redes locais, do tipo Ethernet, na SEDE e nas filiais. A interligação
entre a SEDE e as filiais é realizada através duma rede WAN com um
prestador de serviços de telecomunicações, que utiliza uma rede
Frame-relay para o transporte de dados IP e de voz. A ligação à
Internet é feita através de uma VPN.

Vamos usar variable-length Subnet Mask (VLSM), ou seja, máscara de


sub-rede de tamanho variável, para suportar a utilização mais
eficiente do endereço IP atribuído.

Distribuição por Andares no Edifício:


1° Andar

Relatório do Projecto de Rede Página 4


Fundamentos de Telecomunicações IV

5 Empregados de Pesquisas & Desenvolvimento


5 Empregados de R.H
7 Empregados de Vendas & Marketing
5 Empregados de Administração 2010
5Empregados de TI
2° Andar

5 Empregados de Pesquisas & Desenvolvimento


3 Empregados de R.H
5 Empregados de Vendas & Marketing
5 Empregados de Administração
5 Empregados de TI

3° Andar

5 Empregados de Pesquisas & Desenvolvimento


5 Empregados de R.H
3 Empregados de Vendas & Marketing
5 Empregados Administração
5 Empregados de TI

Departamento de pesquisas & Desenvolvimento

15 Empregados inicialmente com 100% de crescimento em 5 anos equivalerá a 30


empregados neste departamento.

2^5 = 32 - Logo 32 endereços são suficientes para cobrir os 30 empregados.

Então para este departamento o endereço da sub-rede será: 172.22.4.0/27

Departamento de R.H

7 Empregados inicialmente com 100% de crescimento em 5 anos equivalerá a 14


empregados neste departamento.

2^4 = 16 - Logo 16 endereços são suficientes para cobrir os 14 empregados.

Então para este departamento o endereço da sub-rede será: 172.22.5.32/28

Departamento de Vendas

10 Empregados inicialmente com 100% de crescimento em 5 anos equivalerá a 20


empregados neste departamento.

2^5 = 32 - Logo 32 endereços são suficientes para cobrir os 18 empregados.

Então para este departamento o endereço da sub-rede será: 172.22.5.32/27

Departamento de Administraçao

Relatório do Projecto de Rede Página 5


Fundamentos de Telecomunicações IV

5 Empregados inicialmente como 100% de crescimento em 5 anos equivalera a 10


empregados neste departamento.

2^4=16-Logo 16 endereços são suficientes para cobrir os 8 empregados.


2010
Então para este departamento o endereço da sub-rede será:172.22.4.112/28
Departamento de TI

15 Empregados inicialmente como 100% de crescimento em 5 anos equivalera a 30


Empregados neste departamento.

2^5=32-Logo 32 endereços são suficientes para cobrir os 30 Empregados neste


departamento o endereço da sub-rede será:172.22.4.64/27

Filiais 1, 2, 3

Com 11 empregados cada tendo em conta 100% de crescimento em 5 anos


equivalerá a 22 empregados em cada filial.

Filial 1: 172.22.1.0/24
Filial 2: 172.22.2.0/24
Filial 3: 172.22.3.0/24
Sede: 172.22.4.0/24
Sede: 172.22.5.0/24

Para a Rede da Administração, de Servidores e a VLAN de Gestão Teremos:

Rede Local de Servidores


Vlan de Servidores: 172.22.5.72/28

Vlan de Gestão: 172.22.5.80/29


Vlan visitante(wireless):172.22.5.16/28
Rede da Administração (DMZ): 172.22.5.64/29

Política de Segurança
Item Valores de configuração
Nome da Pool SimpleNAT
Número da ACL 1
Porta configurada da ACL que filtra o S0/2/0
tráfego de saída
Porta configurada da ACL que filtra o S0/2/0
tráfego de entrada
Direcção configurada da ACL que filtra IN

Relatório do Projecto de Rede Página 6


Fundamentos de Telecomunicações IV

o tráfego que sai do ISP para a rede


corporativa
Direcção configurada da ACL que filtra OUT
o tráfego que sai da rede corporativa
para o ISP
Endereço IP do servidor ISP (Provedor 160.13.2.2
2010
de serviço de internet)
Máscara de sub-rede do servidor ISP 255.255.255.252
(Provedor de serviço de internet)
Default gateway do servidor ISP 160.13.2.1
(Provedor de serviço de internet)

Os passos para configurar a NAT (Network Address Translation) são os


seguintes:

Definir a pool NAT. A pool consiste num único endereço 11.0.0.4/30


O roteador SEDE realizará a NAT. Configurámo-lo da seguinte
maneira:

a) Criar uma rota padrão de suporte ao tráfego destinado a Internet


através do
provedor:

SEDE#config t
SEDE(config)# ip route 0.0.0.0 0.0.0.0 s0/2/0

b) No router do provedor deverá existir uma rota correspondente, que


direcciona o tráfego para o router SEDE, através da pool de
endereços públicos.

ip route 11.0.0.4 255.255..255.252 200.200.100.2

c) Definição da pool de endereços.

SEDE# configure terminal


SEDE(config) #ip nat pool SimpleNat 11.0.0.5 11.0.0.6
netmask 255.255.255.252

d) Definir uma lista de controlo de acesso que permitirá o tráfego de


todos os
endereços internos (172.22.7.0/26) e negará qualquer outro tráfego e
conversão
de origem dinâmica, especificando a pool SimpleNat e a ACL definida.

SEDE# configure terminal


SEDE (config)#access-list 1 permit 172.22.7.0 0.0.0.224
SEDE (config)#access-list 1 deny any

Relatório do Projecto de Rede Página 7


Fundamentos de Telecomunicações IV

e) Definir a tradução NAT por sobrecarga

SEDE (config)#ip nat inside source list 1 pool SimpleNat overload


2010
f) Especificar as interfaces NAT internas.

SEDE (config) #int e0


SEDE (config-if) #ip nat inside
SEDE (config-if) #exit
SEDE (config) #int e1
SEDE (config-if) #ip nat inside
SEDE (config-if) #exit
SEDE (config) #int s0/2/1
SEDE (config-if) #ip nat inside
SEDE (config-if) #exit
SEDE (config) #int s0/3/0
SEDE (config-if) #ip nat inside
SEDE (config-if) #exit
SEDE (config) #int s0/3/1
SEDE (config-if) #ip nat inside
SEDE (config-if) #exit

g) Especificar as interfaces NAT externas.

SEDE (config-if) #int s0/2/0


SEDE (config-if) #ip nat outside
SEDE (config-if) #exit

h) Alteração do valor de tempo limite default do NAT para 120


segundos

SEDE (config) #ip nat translation timeout 120

Os passos para configurar as listas de controlo de acesso são os


seguintes:

1) Definição do tráfico que deverá sair da rede corporativa:

SEDE (config)# access list 101 permit ip 172.22.7.0 0.0.0.224 any.


SEDE (config)# access list 101 deny ip any any.
SEDE (config)# int fa0/0
SEDE (config -if)# ip access-group 101 in.
SEDE (config -if)#exit
SEDE (config)# int s0/3/0
SEDE (config - if)# ip access-group 101 in
SEDE (config -if)#exit
SEDE (config)# int fa0/1
SEDE (config -if)# ip access-group 101 in.

Relatório do Projecto de Rede Página 8


Fundamentos de Telecomunicações IV

SEDE (config -if)#exit


SEDE (config)# int s0/2/1
SEDE (config - if)# ip access-group 101 in
SEDE (config -if)#exit
SEDE (config)# int s0/3/1 2010
SEDE (config - if)# ip access-group 101 in
SEDE (config -if)#exit.

2) Definição do acesso confiável a rede corporativa só o tráfego


iniciado
internamente é permitido entrar:

SEDE (config)# access list 102 permit tcp any any established.
Possibilitar acesso limitado ICMP, por razoes de gestão e diagnóstico:
SEDE (config)# access – list 103 permit icmp any any echo – reply
SEDE (config)# access – list 103 permit icmp any any unreachable
SEDE (config)# access – list 103 deny ip any any
SEDE (config)# int fa0/0
SEDE (config - if)# ip access – group 103 out
SEDE (config - if)# exit
SEDE (config)# int fa0/1
SEDE (config - if)# ip access – group 103 out
SEDE (config - if)# exit
SEDE (config)# int s0/2/1
SEDE (config - if)# ip access – group 103 out
SEDE (config - if)# exit
SEDE (config)# int s0/3/0
SEDE (config - if)# ip access – group 103 out
SEDE (config -if)#exit
SEDE (config)# int s0/3/1
SEDE (config - if)# ip access – group 103 out
SEDE (config -if)#exit.

3) Proteger a rede contra possíveis ataques de spoofing:

SEDE (config)# access – list 104 deny ip 10.10.0.0 0 0.0.0.255 any


SEDE (config)# access – list 104 deny ip 127.0.0.0 0 0.255.255.255
any
SEDE (config)# access – list 104 deny ip 224.0.0.0 0
31.255.255.255any
SEDE (config)# access – list 104 permit ip any any

4) Configure uma ACL para filtrar o tráfego dos endereços de origem


para as LAN’s Filiais. A ACL deve permitir acesso HTTP ao provedor de
serviços
de Internet, negar qualquer outro acesso ao provedor e permitir
qualquer

Relatório do Projecto de Rede Página 9


Fundamentos de Telecomunicações IV

tráfego para destinos no interior da WAN.

F1 (config)#access-list 101 permit tcp any host 160.13.2.2eq 80


F1 (config)#access-list 101 deny tcp any host 160.13.2.2eq ftp
F1 (config)#access-list 101 deny icmp any host 160.13.2.2 2010
F1 (config)#access-list 100 permit ip any any
F1 (config)# interface serial 0
F1 (config)# ip access-group 101 out

F2 (config)#access-list 101 permit tcp any host 160.13.2.2eq 80


F2 (config)#access-list 101 deny tcp any host 160.13.2.2eq ftp
F2 (config)#access-list 101 deny icmp any host 160.13.2.2
F2 (config)#access-list 100 permit ip any any
F2 (config)# interface serial 0
F2 (config)# ip access-group 101 out

F3 (config)#access-list 101 permit tcp any host 160.13.2.2eq 80


F3 (config)#access-list 101 deny tcp any host 160.13.2.2eq ftp
F3 (config)#access-list 101 deny icmp any host 160.13.2.2
F3 (config)#access-list 100 permit ip any any
F3 (config)# interface serial 0
F3 (config)# ip access-group 101 out

Configuração de DHCP (Configuração Dinâmica de endereços de hosts


para filial)

A Configuração de DHCP foi feita, no roteador do site da Filial para


atribuir
dinamicamente endereços a hosts conectados.
Para configurar o pool da rede local, usamos os comandos a seguir:

F1 (config)#ip dhcp pool F1pool


F1 (config)#network 172.22.6.64 255.255.255.224
F1 (config)#default-router 172.22.65

F2 (config)#ip dhcp pool F2pool


F2 (config)#network 172.22.6.96 255.255.255.224
F2 (config)#default-router 172.22.6.97

F3 (config)#ip dhcp pool F3pool


F3 (config)#network 172.22.6.128 255.255.255.224
F3 (config)#default-router 172.22.6.129

Relatório do Projecto de Rede Página 10


Fundamentos de Telecomunicações IV

2010

Diagramas Logico do Projecto

Relatório do Projecto de Rede Página 11


Fundamentos de Telecomunicações IV

2010

Esquema da VPN

Relatório do Projecto de Rede Página 12


Fundamentos de Telecomunicações IV

2010

Esquema da Frame-relay

Relatório do Projecto de Rede Página 13


Edifício
Sede
Fundamentos de Telecomunicações IV
Numero de 2
Roteadores:
Numero de 6
Switches:
Numero de 10
Telefones VoIP:
Numero de 35 Listagem 2010
Computadores: Geral.
Numero de 10
Servidores
Numero de Fontes 3
Redundantes

Filial1
Endiama.Syst
em
Numero de 1
Roteadores:
Numero de 4
Switches:
Numero de 5
Telefones VoIP:
Numero de 25
Computadores:
Numero de 3
Servidores
Numeros de Fontes
redundantes

Filial 2 Emocel
Numero de 1
Roteadores:
Numero de 4
Switches:
Numero de 5
Telefones VoIP:
Numero de 25
Computadores:
Numero de 3
Servidores
Numeros de fontes 1
redundantes

Filial 4
de
Relatório do Projecto de Rede
Emanal Página 14

Numero de 1
Fundamentos de Telecomunicações IV

Tecnologia MPLS

2010
O Multi Protocol Label Switching (MPLS) é uma moderna tecnologia de
comutação. Assim como existe a comutação ATM e a comutação IP, o
MPLS, que também é chamado de comutação por LABELS, é outra
forma de comutar pacotes.

A forma como a comutação por LABELS foi concebida permite a implantação de várias
camadas de serviços sobre Backbone IP. Essa flexibilidade integrada com equipamentos
alto desempenho, torna essa tecnologia adaptável a vários tipos de demandas e
ambientes, principalmente á necessidade cada vez maior de melhor desempenho e
aumento de banda solicitada por novas aplicações.

Na camada de serviços do MPS alguns se destacam, como o IP VPN com QOS que
programa a construção de redes coorporativas seguras e convergentes , capazes de
distinguir e tratar, de forma diferenciada, aplicações com diferentes tipos de requisitos
e desempenhos.

A conceituação de redes convergentes refere-se á concentração de diferentes


serviços,tais como voz, dados e multimídia, sobre uma única plataforma de rede.Dessa
forma , essas redes podem simplificar a estrutura operacional e possibilitar redução de
custos.
No ambiente de serviços públicos chamados de NGN, as redes públicas unificadas
Serão capazes de proverem Telefonia, acesso á internet, formação de VPN’s e acesso a
computadores de mão ou “smartphones”.

Tanto para redes corporativas convergentes como para redes convergentes públicas pó
NGN,o MPLS será a tecnologia de núcleo utilizada nos Backbones.

Benefícios
O MPLS apresenta uma séria de características que potencializam em muitos alguns
benefícios para os serviços que suporta.
Alguns dos benefícios de uma solução com Rede MPLS são:

 Gerência:
Simplifica a Administração de TI, visto que provê um sistema de
comunicação inteligente, porque: é mais eficiente que tecnologias
anteriores para crescer e reduzir pontos da rede(estabilidade);
garantir qualidade de aplicações
Convergentes (desempenho); estabelecer mecanismos de “Disaster
Recover”(alta disponibilidade); e de segurança;
 Desempenho:

Relatório do Projecto de Rede Página 15


Fundamentos de Telecomunicações IV

Qualidade de serviços (QOS): os Backbnes IP’s (MPLS) atualmente


estão preparados programar QOS para diferentes tipos de tráfegos-
voz, dados e multimídia;
Altas velocidades no núcleo da rede: a disponibilização de altas
velocidades no “Core” da redes de Telecomunições das Operadoras 2010
possibilita a convergência de serviços;
Multicast: permite aproveitamento da banda e facilita implantação de
aplicações multicast.
MPLS é implantado em roteadores criando um Backbone MPLS: na
maioria dos que formam o Backbone internet, transformando os
Backbones Internet em um Backbone Multiserviço.

 Segurança:
A comutação por LABELS, que utiliza o conceito de comutação de
circuitos ou Label Switch Path (LSP),isola os serviços do Backboone.
 Estabilidade:
- O MPLS é de natureza peer-to-peer: com flexibilidade alta para
(re)configurar
Topologias. A adição de um novo site (ponto de rede) não irá
interferir na configurar

topologias. A adição de um novo site(ponto de rede) não irá interferir


na configuração do restante da rede, mas apenas nesse ponto da
rede.
-Flexibilidade de Acessos: O MPLS permite o acesso de diversos tipos
de interfaces e protocolos de camada 2. O acesso à camada de
serviços MPLS pode ser via Frame-Relay, E1, SDH, Xdsl, Metro
ethernet, GPRS, WIFI, e WIMAX.

 Alta Disponibilidade:
Os backbones MPLS possuem alta disponibilidade devido à
facilidade de definir rotas alternativas de tráfego e rápido re-
roteamento do tráfego para caminhos alternativos através do
tráfico Engineering (aplicação de gerência de tráfego para
provedores de serviços).

Serviços do MPLS
O principal serviço do MPLS é o serviços de VPN, que podem ser de
topologia lógicas FULL-MESh ou Hub and Spoke, normalmente.O MPLS
permite dois serviços: VPN´S L3 VPN’S L2.

Topologias de VPN’S:
Em redes de comunicações,a topologia é o estudo do posicionamento
dos componentes da rede.A topologia fisica esta associada ao
posionamento fisico desses componentes , ou como estão
interconectados.A topologia logica está associada roteamento
utilizado entre esses componentes,ou como esses componentes,ou
como esses componentes se vêem na rede.

Relatório do Projecto de Rede Página 16


Fundamentos de Telecomunicações IV

VPN’S L3 MPLS:
Denomina-se VPN L3 as redes privadas do tipo ip VPN.Essas redes
operam na camada do modelo OSI.Nessas VPN’s a rede se comporta 2010
como uma rede IP de roteadores virtuais dedicados a ele.Essas VPN’S
podem ser: do tipo PE-based(provedor de comunicação é resposavel
pelo encaminhamento e rotas dentro da rede) e do tipo CE-
based(onde o contrate desse tipo rede junto a um provedor de
comunicação é responsavel pelo encaminhamento e rotas dentro da
rede).

FIGURA1-VPN L3 PE-based: MPLS

Relatório do Projecto de Rede Página 17


Fundamentos de Telecomunicações IV

2010

Conclusão

Após a conclusão deste longo trabalho posso concluir que o mesmo


foi de enorme importância, pois serviu imenso para rever e depurar
alguns conhecimentos adquiridos nas cadeiras de Fundamento de
Telecomunicação I, II, III e IV; e aplicá-los de forma sábia, lógica e
eficiente o que permite uma melhor qualidade de serviço as
necessidades atuais de acordo aos normas internacionais.

Podemos destacar também que os objetivos previamente


preconizados foram alcançados de forma satisfatória através de um
modelo hierarquicamente bem definido que contemplava diversos
esquemas tendo em conta aos pré-requisitos e também em termos
de implementação dos testes de verificação e diagnóstico.

O grande empenho e esforço do Professor Eng. Eusébio Chicapa no


incentivo desta cadeira de várias outras pessoas direta ou
indiretamente foi fundamental para atingir as metas para o projeto.

Relatório do Projecto de Rede Página 18


Fundamentos de Telecomunicações IV

2010

Bibliografia

Livros

Engenharia de Redes, Edmundo Monteiro Fernando Boavida


Material adquirido ao longo do curso
CCNA, Módulo 1, 2, 3 e 4 da Cisco Academy
CCNP, Modulo1, 2 da da Cisco Academy

Bibliografia Online

Sites electrónicos:
www.google.com
WWW.cisco.com

Relatório do Projecto de Rede Página 19

You might also like