Вы находитесь на странице: 1из 106

MANUAL DE INSTALACIÓN Y OPERACIÓN

NetRouter 2G
205.1654.71-3
2004 - DIGITEL S.A. INDÚSTRIA ELETRÔNICA
Rua Dr. João Inácio, 1165
Bairro: Navegantes
CEP 90230-181 • Porto Alegre/RS • Brasil
Fono: (55 51) 3337.1999
Fax: (55 51) 3337.1923
http://www.digitel.com.br
E-mail: info@digitel.com.br

Este manual ha sido desarrollado por:


SCIENTIFIC LINGU
LINGUAGEMAGEM L TD
LTD
TDAA.
Fono: (55 51) 3388.5000
http://www.scientific.com.br
vendas@scientific.com.br

Proyecto gráfico:
CONTEXTO MARKETING EDITORIAL L TD
LTD
TDAA.
Fone/Fax: (55 51) 3395.2515 / 3395.2404
E-mail: contexto@contextomkt.com.br
• Orientaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




• Es imprescindible la lectura atenta de las informaciones generales y de las instrucciones de instalación


constantes en el manual antes de operar el producto.



• Para limpiar el producto, desconéctelo de la alimentación. No utilice productos de limpieza líquidos, en



crema, aerosol o abrasivos. Use un trapo seco o ligeramente humedecido y nunca deje que líquidos o materiales


caigan sobre o dentro del producto.




• No exponga el producto a la lluvia o a las variaciones de temperatura o humedad que no sean las


especificadas por este manual.



• Siempre verifique si las conexiones físicas están perfectamente encajadas (conectores, enchufes, cables y



accesorios) y asegúrese de que están conformes a los ítems que describen las características técnicas,


conexiones e instalaciones del producto en el manual. Sólo efectúe conexiones físicas de productos, periféri-



cos o accesorios cuando el sistema esté apagado.



• Es posible insertar algunos productos de Digitel en gabinetes y bastidores sin la necesidad de desconectar


la fuente de alimentación. En este caso, siga la orientación descrita en el ítem Instalación del Producto.




• En el caso de productos que estén conectados a la red eléctrica, nunca sobrecargue los enchufes. En el


caso de que necesite usar extensión, utilice cables y enchufes compatibles con la capacidad especificada.



• No sustituya piezas del producto por otras no originales. En caso de duda, siempre busque orientación en



el Centro de Asistencia Técnica Digitel.



• Tome todas las medidas de protección antiestática y contra descargas eléctricas, incluso la instalación de



aterramiento, uso de filtros de energía o estabilizadores de tensión y nobreaks.



• Gabinetes deben ser instalados en una superficie plana y firme. Los agujeros y aberturas no deben ser


bloqueados o cubiertos, pues sirven para la ventilación y evitan el sobrecalentamiento. Garantice un área libre



de por lo menos 3,5 cm sobre el gabinete. Nunca apile los gabinetes.



• En el caso de productos Digitel que permitan apilamiento, verifique la descripcción de este procedimiento


en el ítem del manual que describe su instalación.




• Digitel se reserva el derecho de cambiar las especificaciones contenidas en este documento sin notificación


previa.













































Para informaciones sobre garantía y asistencia técnica, consulte la sección al final de este manual.

3
• Índice
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

• Presentación .......................................................................................................... 7
Modelos del NetRouter 2G ................................................................................................................................ 7

• Descripción del producto ................................................................................... 10


PRINCIPALES CARACTERÍSTICAS .................................................................................................................. 10
Enrutamiento IP ........................................................................................................................................... 10
IP Masquerade ............................................................................................................................................ 10
Implementación de servidores virtuales (Redirect) .................................................................................. 10
Filtros de acceso (Firewall) ........................................................................................................................ 10
VPN .............................................................................................................................................................. 10
DHCP Server ................................................................................................................................................ 10
Protocolo de interconexión: PPP ............................................................................................................... 10
Protocolo de interconexión: HDLC-Cisco ................................................................................................. 11
Protocolo de interconexión: Frame Relay ................................................................................................. 11
Operación claveada por demanda ............................................................................................................ 11
Múltiples Interfaces ..................................................................................................................................... 11
Monitoreo de las señales de la interfaz ..................................................................................................... 11
Configuración y control a través del EasyConfig ...................................................................................... 11
Control de seguridad .................................................................................................................................. 12
Almacenamiento de configuración ............................................................................................................ 12
Actualización de firmware .......................................................................................................................... 12
Autoprueba y boot-up ................................................................................................................................. 12
Puerta Console ............................................................................................................................................ 12
Servicio Telnet ............................................................................................................................................. 12
Gestión SNMP ............................................................................................................................................. 12
Dip-switch y modo de seguridad ............................................................................................................... 13
Slots de expansión con hot-swap (modelo NR-2G 4200) ......................................................................... 13
Expansión de memoria interna (modelo NR-2G 4200) ............................................................................. 13

• Instalación y configuración inicial ..................................................................... 14


MONTAJE DEL NETROUTER 2G 4200 ................................................................................................................ 14
REQUISITOS PARA INSTALACIÓN Y CONFIGURACIÓN INICIAL .................................................................. 14
INSTALACIÓN DE LOS PROGRAMAS DE SOPORTE A LA OPERACIÓN SIMPLIFICADA ............................ 14
Java Virtual Machine (JVM) ........................................................................................................................ 14
EasyConfig .................................................................................................................................................. 14
Servicio TFTP .............................................................................................................................................. 15
CONEXIÓN DE LA PUERTA LAN0 ................................................................................................................... 15
CONEXIÓN DE LA PUERTA CONSOLE .......................................................................................................... 15
RECONFIGURACIÓN DE LAS DIRECCIONES IP (OPCIONAL) ...................................................................... 16
CONFIGURACIÓN INICIAL VÍA EASY CONFIG ............................................................................................... 16
CONFIGURACIÓN INICIAL VÍA CLI .................................................................................................................. 17
INSTALACIÓN DE LOS MÓDULOS 1 x WAN (NR-2G-MW1-800.923.00-7) ................................................... 17
INSTALACIÓN DE LOS MÓDULOS FXS (NR-2G-MV4/FXS-800.0924.00-3) Y FXO (NR-2G-MV4/FXO-800.0935.00-5)18
Inserción y retirada de módulos de voz ..................................................................................................... 18
Integración de módulos al NR-2G 4200 .................................................................................................... 19
Ordenamiento de las interfaces de voz en el NR-2G 4200 ...................................................................... 20
Instalación de módulos adquiridos en separado ..................................................................................... 20
Instalación de software ............................................................................................................................... 20
CONFIGURACIÓN DE LOS MODELOS DE VOZ FXS Y FXO .......................................................................... 21
Sintaxis de los nombres de extensiones ................................................................................................... 21
Sintaxis básica del lenguaje ...................................................................................................................... 22

4
Índice
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○



• Tableros ................................................................................................................ 27



TABLERO FRONTAL DEL NETROUTER 2G 4200 ........................................................................................... 27



Indicador ST .................................................................................................................................................................. 27



Indicadores L0 y L1 ...................................................................................................................................................... 27


Indicadores TD0, RD0, TD1, RD1 ................................................................................................................................. 27



Indicadores S0 y S1 ...................................................................................................................................................... 28



TABLERO POSTERIOR DEL NETROUTER 2G 4200 ....................................................................................... 28



Dip-switch ...................................................................................................................................................................... 28


Conectores LAN0 y LAN1 ............................................................................................................................................. 29



Conectores WAN0 y WAN1 ........................................................................................................................................... 29



Claves R0 y R1 .............................................................................................................................................................. 30



Indicadores S0 y S1 ...................................................................................................................................................... 30


Alimentación .................................................................................................................................................................. 30



TABLERO FRONTAL DEL NETROUTER 2G 21XX .......................................................................................... 31



Indicador ST .................................................................................................................................................................. 31



Indicador L0 .................................................................................................................................................................. 31



Indicador AUX ............................................................................................................................................................... 31


Indicadores TD, RD ...................................................................................................................................................... 31



TABLERO POSTERIOR DEL NETROUTER 2G 21XX ...................................................................................... 32



Dip-switch ...................................................................................................................................................................... 32



Conectores LAN0 y AUX ............................................................................................................................................... 33


Conector WAN multiinterfaz .......................................................................................................................................... 33



Alimentación .................................................................................................................................................................. 34




• Cables ................................................................................................................... 35



CABLE LAN CROSS (CB-LAN/X-NR) ............................................................................................................... 35



CABLE CONSOLE RJ (CB-CONS/AUX-NR) ..................................................................................................... 35



ADAPTADOR TERMINAL DB9 (AD-RJ/TERM/DB9-NR) .................................................................................. 36



ADAPTADOR TERMINAL DB25 (AD-RJ/TERM/DB25-NR) .............................................................................. 37


ADAPTADOR MODEM DB25 (AD-RJ/MODEM/DB25-NR) .............................................................................. 37



CABLE PARA INTERFAZ V.24/V.28 - RS232 (CB-V24-NR) ................................................................................ 38



CABLE PARA INTERFAZ V.11/V.36 (CB-V36-NR) .............................................................................................. 39



CABLE PARA INTERFAZ V.35/MRAC34 (CB-V35-NR) ...................................................................................... 40


CABLE PARA INTERFAZ V.35/PATRÓN TELEBRÁS (CB-V35/PT-NR) .............................................................. 41



CABLE PARA INTERFAZ V.35/ISO2110 (CB-V35/ISO-NR) ............................................................................... 42


CABLE PARA INTERFAZ V.35/NEWBRIDGE (CB-V35/NB-NR) ......................................................................... 43

ADAPTADOR PARA INTERFAZ G.703 (CB-G703-NR) ..................................................................................... 44




• Operación ............................................................................................................. 45

INICIALIZACIÓN Y REINICIALIZACIÓN DEL EQUIPO ..................................................................................... 45



NR2GBOOT Y LOS MODOS DE OPERACIÓN ................................................................................................ 45



MODO DE SEGURIDAD ................................................................................................................................... 45


Recuperando la configuración del enrutador ........................................................................................... 47



Recuperando la versión de firmware ......................................................................................................... 47



Borrando la configuración del enrutador ................................................................................................... 48



MODO DE OPERACIÓN NORMAL .................................................................................................................. 48



CONFIGURACIÓN SIMPLIFICADA VÍA EASYCONFIG .................................................................................... 48


Menús .......................................................................................................................................................... 49

Barra de herramientas ................................................................................................................................ 49



Árbol de selección ...................................................................................................................................... 50



Ventana de configuración ........................................................................................................................... 51


CONFIGURACIÓN AVANZADA VÍA CLI (TELNET/CONSOLE) ....................................................................... 51



5
Índice
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

• Guía de la CLI - Command Line Interface ......................................................... 53


INTRODUCCIÓN A LA CLI ............................................................................................................................... 53
Accediendo a un equipo vía CLI ................................................................................................................ 53
Categorías de comando ............................................................................................................................. 53
ACTUALIZANDO EL SOFTWARE DE SU EQUIPO .......................................................................................... 56
AÑADIENDO DIRECCIONES IP EN LAS INTERFACES ETHERNET ............................................................... 58
PROTOCOLO FRAME RELAY .......................................................................................................................... 59
PROTOCOLO PPP ............................................................................................................................................ 61
PROTOCOLO HDLC ......................................................................................................................................... 61
CONFIGURACIÓN PARA INTERFAZ UNNUMBERED ...................................................................................... 62
AÑADIENDO RUTAS ESTÁTICAS .................................................................................................................... 62
NAT (NETWORK ADDRESS TRANSLATOR) .................................................................................................... 64
MODIFICANDO EL USUARIO Y LA CLAVE ...................................................................................................... 65
MODIFICANDO EL HOSTNAME DEL EQUIPO ............................................................................................... 65
HABILITANDO EL SNMP - SIMPLE NETWORK MANAGMENT PROTOCOL ................................................. 65
EXPORTANDO E IMPORTANDO ARCHIVOS DE CONFIGURACIÓN ............................................................ 66
PROTOCOLOS DE ENRUTAMIENTO DINÁMICO ........................................................................................... 67
RIP (Routing Information Protocol) ............................................................................................................. 67
OSPF (Open Shortest Path First) ............................................................................................................... 68
IP TUNNELING .................................................................................................................................................. 69
GRE (Generic Routing Encapsulation) ...................................................................................................... 69
PPTP (Point-to-Point Tunneling Protocol) .................................................................................................. 70
L2TP (Layer 2 Transport Protocol) .............................................................................................................. 71
IPSEC - SECURE IP OVER THE INTERNET ..................................................................................................... 73
Introducción ................................................................................................................................................ 73
Protocolos del IPSEC .................................................................................................................................. 73
DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) .............................................................................. 77
DHCP Server ............................................................................................................................................... 77
DHCP Reservation ....................................................................................................................................... 78
DHCP Relay ................................................................................................................................................. 79
LISTADO COMPLETO DE COMANDOS ......................................................................................................... 79

• Actualización de software ................................................................................... 94


ACTUALIZACIÓN DEL SISTEMA OPERACIONAL ........................................................................................... 94
ACTUALIZACIÓN DEL BOOTLOADER (NR2GBoot) ....................................................................................... 94

• Especificaciones ................................................................................................. 96

• Aplicaciones ......................................................................................................... 99
OFICINAS REMOTAS ....................................................................................................................................... 99
BACKBONE REGIONAL ................................................................................................................................. 100
ACCESO A LA INTERNET ............................................................................................................................... 100
INTERCONEXIÓN VÍA INTERNET - EXTRANET ............................................................................................. 102
INTERNET WORKING SOBRE RED FRAME RELAY ...................................................................................... 102

• Asistencia técnica y garantía ............................................................................ 104

6
• Presentación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Bienvenido al Manual de Instalación y Operación del NetRouter 2G.





Modelos del NetRouter 2G




• NR-2G 4200 para alimentación en corriente alternada;



• NR-2G 4200/DC para alimentación en corriente continua;



• NR-2G 2104 para alimentación en corriente alternada;




• NR-2G 2104 /DC para alimentación en corriente continua;



• NR-2G 2102 para alimentación en corriente alternada;



• NR-2G 2102/DC para alimentación en corriente continua;



• NR-2G 2101 para alimentación en corriente alternada;



• NR-2G 2101/DC para alimentación en corriente continua.






Modelos NetRouter 2G 4200




Al abrir el envase, usted irá encontrar:




• NetRouter 2G 4200;



• Fuente de alimentación (AC o DC) empotrada;



• Hilo de alimentación (sólo en el modelo AC);



• Cable CROSS, LAN categoría 5, crossover (CB-LAN/X-NR, código Digitel 690.1938);



• Cable CONSOLE RJ45 (CB-CONS/AUX-NR, código Digitel 690.4025);



• Adaptador TERMINAL DB9 (AD-RJ/TERM/DB9-NR, código Digitel 690.4022);



• Adaptador TERMINAL DB25 (AD-RJ/TERM/DB25-NR, código Digitel 690.4023);



• Adaptador MODEM DB25 (AD-RJ/MODEM/DB25-NR, código Digitel 690.4024);



• Manual de instalación y operación;



• Kit para sujeción en bastidor de 19” (ya montado en la unidad);



• CD de instalación del EasyConfig.






































7
Presentación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Modelos NR-2G 21XX

Al abrir el envase, usted irá encontrar :


• NetRouter 2G 21XX;
• Fuente de alimentación (AC o DC) externa;
• Cable CROSS, LAN categoría 5, crossover (CB-LAN/X-NR, código Digitel 690.1938);
• Cable CONSOLE RJ45 (CB-CONS/AUX-NR, código Digitel 690.4025);
• Adaptador TERMINAL DB9 (AD-RJ/TERM/DB9-NR, código Digitel 690.4022);
• Adaptador TERMINAL DB25 (AD-RJ/TERM/DB25-NR, código Digitel 690.4023);
• Adaptador MODEM DB25 (AD-RJ/MODEM/DB25-NR, código Digitel 690.4024 - acompaña exclusivamen-
te los modelos 2102);
• Manual de instalación y operación;
• CD de instalación del EasyConfig.

Los modelos del NetRouter 2G son equipos de la segunda generación de enrutadores de Digitel. Equipados
con procesador PowerPC, ofrecen un desempeño superior a productos similares del mercado. Con firmware basado
en el sistema operacional Linux, incorporan los más avanzados y recientes recursos y protocolos de red.
El modelo 4200 está formado por una tarjeta enrutadora sujetada a un gabinete metálico con tablero en ABS
y por una fuente de alimentación (AC o DC) removible por el tablero posterior, de tipo plug-in. Añade funciones de
enrutamiento para redes IP y bridging Ethernet. Dispone de dos puertas LAN Ethernet de 10/100 Mbps con autosense
y dos puertas WAN multiinterfaz de alta velocidad, que operan con protocolos PPP síncrono o asíncrono, HDLC-
Cisco o, todavía, conectadas a una red Frame Relay.
Los modelos 21XX están formados por una tarjeta enrutadora sujetada a un gabinete ABS y por una fuente de
alimentación (AC o DC) externa. Añaden funciones de enrutamiento para redes IP y bridging Ethernet.

8
Presentación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




El modelo 2104 dispone de dos puertas LAN Ethernet (una de 10/100 Mbps autosense, otra de 10 Mbps) y


una puerta Wan multiinterfaz de alta velocidad, que opera con los protocolos PPP síncronos o asíncronos, HDLC-



Cisco o, todavía, conectada a una red Frame Relay.



El modelo 2102 dispone de una puerta LAN Ethernet de 10/100 Mbps autosense y dos puertas WAN:



• una multiinterfaz de alta velocidad, que opera con los protocolos PPP síncronos o asíncronos, HDLC-Cisco


o conectada a una red Frame Relay.




• otra que opera con protocolo PPP asíncrono.



El modelo 2101 dispone de una puerta LAN Ethernet de 10/100 Mbps autosense y una puerta WAN multiinterfaz


de alta velocidad, que opera con los protocolos PPP síncronos o asíncronos, HDLC-Cisco o, todavía, conectado a



una red Frame Relay.



Las puertas LAN operan con interfaz RJ 45 para par trenzado. Ya las puertas WAN pueden operar con los



siguientes tipos de interfaz física:





a) interfaz V.24/V.28 (RS232);



b) interfaz V.35;



c) interfaz V.11/V.36;



d) interfaz G.703 a 2 Mbps, no estructurado (clear channel).





Cada interfaz utiliza un tipo de cable adaptador, el que, enchufado al conector correspondiente en el tablero


posterior del equipo, irá configurar la puerta WAN conforme al tipo de interfaz seleccionada. Los cables de adaptación



de interfaz de las puertas WAN deben ser solicitados en separado, conforme a la tabla abajo.



Cable WAN interfaz V.24/V.28 (RS-232) CB-V24-NR código 810.0293




Cable WAN interfaz V.36 CB-V36-NR código 810.0290



Cable WAN interfaz V.35 patrón MRAC34 CB-V35-NR código 810.0289



Cable WAN interfaz V.35 patrón TELEBRAS CB-V35/PT-NR código 810.0291



Cable WAN interfaz V.35 patrón ISO 2110 CB-V35/ISO-NR código 810.0297



Cable WAN interfaz V.35 patrón Newbridge CB-V35/NB-NR código 810.0323



Cable WAN interfaz G.703 2 Mbps CB-G703-NR código 810.0349





El NetRouter 2G 4200 dispone, además, de dos slots para instalación de nuevos módulos de hardware, que



permiten la expansión del número y del tipo de interfaces, además del acréscimo de nuevas facilidades.



La configuración del equipo se hace a través de un sistema de configuración vía línea de comandos (CLI - ○
Command Line Interface) o un aplicativo gráfico en lenguaje Java, ejecutable en cualquier plataforma que ofrezca

una máquina virtual Java (JVM - Java Virtual Machine). Además, el equipo permite el monitoreo de las señales de las

puertas WAN y LAN a través de leds en el tablero frontal.




























9
• Descripción del producto
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

PRINCIPALES CARACTERÍSTICAS

Enrutamiento IP

El NetRouter 2G soporta enrutamiento IP a través de tabla de enrutamiento estático, programable por el


usuario, y enrutamiento dinámico, utilizando los protocolos RIP, RIP2 o OSPF.

IP Masquerade

El NetRouter 2G posibilita compartir una única dirección IP válida para varias estaciones en la misma subred.
Esa característica se llama IP Masquerade o NAT/PAT (Network Addres Translation with Port Address Translation), y
permite que toda la red se conecte a la Internet utilizando sólo una dirección IP, suministrada, dinámica o
estadísticamente, por su proveedor de acceso.

Implementación de servidores virtuales (Redirect)

El NetRouter 2G permite mapear los servicios de red de modo a mantener un único punto de control, limitan-
do el número de conexiones y timeouts de conexiones ociosas y no consumiendo recursos de servidores, cuyo
tiempo de respuesta es valioso. Los servidores virtuales facilitan el remapeamiento en caso de caída y el
mantenimiento de un servidor, sin que sea necesario reconfigurar todas las estaciones de clientes. Utilizando el
Redirect en conjunto con el IP Masquerade, es posible disponibilizar servicios para Internet aún cuando estos sean
suministrados por servidores utilizando IP reservados.

Filtros de acceso (Firewall)

El NetRouter 2G implementa un mecanismo de filtros de acceso programables por el usuario, lo que permite
filtrar datagramas IP destinados a las interfaces del enrutador, inhibiendo su pasaje.
Esos filtros permiten la definición de máscaras que identifiquen cuales son las direcciones IP (de origen o
destino) cuyo acceso será permitido o negado en una dada interfaz. Además, se puede especificar, para cada filtro,
el intervalo de puertas (sockets) TCP o UDP (de destino) habilitadas o deshabilitadas.

VPN

El NetRouter 2G ofrece el protocolo IPSEC que, através de autenticación y criptografía, permite el


establecimiento de túneles seguros a través de redes inseguras y, consecuentemente, la creación de VPNs (Virtual
Private Networks). La implementación utiliza, para criptografía, el algoritmo 3DES (TripleDES), y para la autenticación
de paquetes, el algoritmo MD5. Además de IPSEC, y cuando la criptografía del canal no es una prioridad, el
NetRouter 2G también ofrece los protocolos L2TP y PPTP, que permite encapsular enlaces PPP a través de túneles
GRE.

DHCP Server

El NetRouter 2G tiene un servidor DHCP que permite que máquinas remotas obtengan dinámicamente
direcciones IP, servidores DNS, WINS y Gateways. Es posible definir ranges de direcciones y direcciones IP especí-
ficas con base en la dirección MAC del cliente.

Protocolo de interconexión: PPP

Las puertas WAN pueden configurarse para el protocol PPP, operando en modo de transferencia asíncrono o
síncrono HDLC (RFC1662). En el modo síncrono HDLC, se soportan velocidades de hasta 5 Mbps. En el modo
asíncrono, las velocidades soportadas son de, como máximo, 230 kbps por puerta. En el modo asíncrono, el usuario
puede programar como se negociará la mayor parte de las opciones del protocolo PPP.
10
Descripción del producto
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Protocolo de interconexión: HDLC-Cisco




Las puertas WAN también pueden ser configuradas para el protocolo HDLC-Cisco en el caso de conexión a



equipos que utilicen este protocolo. La transferencia es síncrona, y las velocidades soportadas van hasta 5 Mbps.





Protocolo de interconexión: Frame Relay




Las puertas WAN pueden, alternativamente, configurarse para el protocolo Frame Relay en el caso de conexión



a redes públicas o privadas que utilicen ese protocolo. La transferencia es síncrona, siendo que se soportan veloci-


dades de hasta 5 Mbps.




El usuario puede programar varios circuitos virtuales permanentes (PVC - Permanente Virtual Circuits) en las


puertas WAN. El NetRouter 2G no impone límite acerca del número de PVCs, siendo éste determinado por la norma



y, principalmente, por el dimensionamiento definido por la aplicación. La compatibilidad del protocolo de control


del enlace (LMI - Link Management Interface) puede programarse para las normas ANSI, ITU-T o ninguna.





Operación claveada por demanda





Con el protocolo PPP en modo asíncrono, las puertas WAN pueden operar con el enlace en modo permanente


(normal) o claveado por demanda (discado). En el modo permanente, la puerta local establece el enlace con la



punta remota cuando el equipo es encendido, y no lo desactiva mientras el NetRouter 2G está encendido. En el


modo claveado por demanda, el enlace con la punta remota sólo se activa cuando existan datos para enviar por la



puerta local. En este modo, el enlace podrá ser desactivado si no existen datos siendo transferidos por la interfaz.





Múltiples interfaces




Las puertas WAN ofrecen cuatro tipos de interfaces (V.24/V.28, V.35, V.36 y G.703), seleccionadas



automáticamente por el cable o adaptador enchufado al conector de cada puerta.




Monitoreo de las señales de la interfaz





El equipo permite el monitoreo de las señales de actividad de las puertas LAN (L0 y L1 en el modelo 4200; L0


en los modelos 21XX) y dos señales de transmisión (TD) y recepción (RD) de las puertas WAN a través de leds en el



tablero frontal. En los modelos 2102 y 2104, el monitoreo de las señales de actividad de la puerta auxiliar (segunda


LAN o segunda WAN, conforme el modelo) se hace a través del led AUX.

Configuración y control a través del EasyConfig ○







El EasyConfig es un software configurador que da soporte al modo de configuración simplificada. Permite



configurar algunos aspectos del equipo a través de un aplicativo gráfico en lenguaje Java, ejecutable en cualquier

plataforma que ofrezca una JVM (Java Virtual Machine). El aplicativo presenta las funciones abajo:




• configuración;

• almacenamiento y recuperación de configuraciones;


• actualización de firmware.



Para la realización de sus funciones, el EasyConfig dispone de teclas de ayuda en cada ventana de configuración

o control.










11
Descripción del producto
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Control de seguridad

El sistema de seguridad soporta múltiples usuarios y los categoriza en tres niveles de acceso. El sistema de
seguridad está disponible vía CLI (Telnet/Console). Los tres niveles de acceso son:
• Operator: tiene el permiso para ver las configuraciones y estadísticas.
• Moderator: tiene el permiso para visualizar configuraciones, estadísticas y operaciones de sistema (gestión
de usuarios, actualización de software, ajuste de fecha/hora, etc.).
• Administrator: control total sobre la configuración y la visualización de configuraciones y estadísticas.

Almacenamiento de configuración

La configuración es almacenada en memoria no volátil, siendo automáticamente cargada siempre que se


encienda el equipo. Con el CLI, es posible guardar la configuración del NetRouter 2G en archivo, en formato de script
de comandos. Esa configuración se restaura a través del CLI mismo. Con el EasyConfig, es posible guardar la
configuración del NetRouter 2G en archivo y, así como en el CLI, aplicar la misma configuración para otros enrutadores
Digitel que sean configurados a través del EasyConfig.

Actualización de firmware

El firmware del NetRouter 2G está guardado en memoria flash, permitiendo la actualización del equipo en
campo a través del protocolo TFTP. Si hay un problema de comunicación durante la transferencia de un nuevo
firmware, un conjunto mínimo de funciones irá garantizar el acceso vía puerta console, donde será posible realizar
una actualización local, también a través del protocolo TFTP.

Autoprueba y boot-up

Al encender, el NetRouter 2G realiza una autoprueba. Si se detecta algún fallo, el indicador de status (ST), en
el tablero frontal, mostrará el color rojo.
Si no ocurre ningún error, el equipo completará el proceso de inicialización (boot-up) del sistema operacional
Linux, y el indicador ST pasa al color naranja. Ese proceso dura aproximadamente 20 segundos, y después el equipo
entra en operación normal. El indicador ST queda permanentemente encendido en el color verde.

Puerta Console

La puerta Console del NetRouter 2G es asíncrona y puede ser utilizada para el monitoreo de la situación del
equipo (modo normal) o para su configuración inicial (modo de seguridad), utilizando un terminal TTY cualquiera o
un aplicativo de terminal existente en cualquier estación de trabajo que disponga de una puerta serial asíncrona RS-
232. En el modo normal, permite la operación avanzada a través de líneas de comando (CLI).

Servicio Telnet

Durante la operación normal (indicador ST encendido en el color verde), el NetRouter 2G disponibiliza un


servicio Telnet a través de la red IP, que permite el acceso al CLI y, consecuentemente, a las configuraciones y
estadísticas del equipo en el modo de operación avanzada.

Gestión SNMP

El NetRouter 2G incorpora un agente SNMP (RFC1157) con soporte a MIBII (RFC1213), permitiendo la consul-
ta y la configuración de los parámetros básicos de enrutamiento, bien como la recolección de estadísticas sobre la
operación del enrutador. El agente SNMP garantiza seguridad adicional al establecer que sólo las estaciones
registradas como gestoras podrán accederlo.
Los eventos importantes ocurridos en el equipo serán informados a todos los gerentes registrados a través de
mensaje de trap, conforme a lo especificado por la RFC1215.

12
Descripción del producto
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Dip-switch y modo de seguridad




El tablero posterior del NetRouter 2G presenta una dip-switch con cuatro claves, que permiten poner el



enrutador en distintas situaciones de operación (modo normal o automático, modo de seguridad o modo de


mantenimiento).



En el modo de seguridad, el NetRouter 2G inicia con una configuración mínima conocida, permitiendo el acceso



en caso de configuración inadecuada. A través de la puerta Console, es posible configurar o visualizar estadísticas, bien


como realizar la actualización del firmware del equipo localmente, utilizando el protocolo TFTP.






Slots de expansión con hot-swap (modelo NR-2G 4200)




El NetRouter 2G 4200 dispone de dos slots para instalación de nuevos módulos de hardware, que permiten la



expansión del número y del tipo de interfaces del equipo, además de la posibilidade de añadir facilidades futura-


mente ofrecidas. La colocación o sustitución de estos módulos podrá hacerse por el usuario mismo, con el equipo



encendido, siguiendo fielmente a las instrucciones que acompañan el módulo de expansión adquirido.




Expansión de memoria interna (modelo NR-2G 4200)





El NetRouter 2G 4200 sale de fábrica con una tarjeta de memoria RAM dinámica síncrona (SDRAM) con


capacidade para almacenar 32 MB de información, permitiendo una operación confiable en situaciones de alto



tráfico. Pensando en la utilización de facilidades futuras, es posible sustituir esta memoria por otra de 64 MB.



Antes de realizar la instalación del NetRouter 2G, asegúrese de que el equipo no sufrió daños mecánicos








¡ATENCIÓN!


La sustitución de la memoria interna del NetRouter 2G 4200 debe ser realizada solamente por la



Asistencia Técnica de Digitel.













































13
• Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

durante el transporte, tales como raspaduras, amasados, piezas quebradas o sueltas, etc. Si se detecta algún
problema durante la inspeción, notifique a la compañía transportadora y al Centro de Asistencia Técnica Digitel, que
providenciará la sustitución o el arreglo del equipo.

MONTAJE DEL NETROUTER 2G 4200

El NetRouter 2G 4200 puede ser montado sobre una mesa o sujetado a un bastidor (rack) de 19”. En el caso
de montaje en bastidor, se debe utilizar los dos soportes de fijación laterales que acompañan el equipo. Los soportes
de fijación salen de fábrica sujetados en las laterales del NetRouter 2G. Si el equipo es montado sobre una mesa
(desktop), se puede retirar los soportes y guardarlos para futuras utilizaciones.
REQUISITOS PARA INSTALACIÓN Y CONFIGURACIÓN INICIAL

Soporte de fijación Montaje

Para que la configuración inicial del NetRouter 2G sea posible, es necesaria una estación de trabajo que esté
rodando la pila de protocolos TCP/IP, con soporte para conexiones de red local (LAN), o sea, puede ser una estación
Unix, Windows u otra. La red local será utilizada para la comunicación vía Telnet o EasyConfig con el NetRouter 2G.
Es adecuado, además, el uso de un terminal ASCII con interfaz serial asíncrona, o de un programa de emulación
de terminal instalado en una estación de trabajo con interfaz serial asíncrona patrón V.24 (RS-232).

INSTALACIÓN DE LOS PROGRAMAS DE SOPORTE A OPERACIÓN


SIMPLIFICADA

Java Virtual Machine (JVM)

Para la instalación de la JVM en Windows, siga las instrucciones del archivo README que acompaña el CD de
instalación del EasyConfig. Para la instalación de la JVM en Linux, es necesario ejecutar la instalación del paquete
j2sdk-1_4_xxx-linux-i386.rpm, también disponible en el CD. En este caso, el comando que se debe ejecutar es:

rpm -i j2sdk-1_4_xxx-linux-i386.rpm

EasyConfig

Para la instalación del EasyConfig en Windows, siga las instrucciones del archivo README que acompaña el
CD de instalación. Para la instalación en Linux, ejecute el instalador a través del comando enseguida:

java -jar easyconfig_vxx.jar

Es indispensable que algún ambiente gráfico esté siendo ejecutado, como KDE o GNOME, por ejemplo.

14
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Servicio TFTP




Para la instalación del servidor TFTP en Windows, siga las instrucciones del archivo README, que acompaña



el CD de instalación del EasyConfig. En Linux, ejecute el comando:




rpm -Uvh tftp-server-0.17-9.rpm



Este comando instalará el servidor de TFPT, bien como la configuración adecuada para el respectivo servidor



inedt (inedt, xinedt, etc) utilizado. Después, habilite el servicio a través de la edición del archivo /etc/inedt.conf o /etc/


xinedt.conf.






CONEXIÓN DE LA PUERTA LAN0













La puerta LAN0 del NetRouter 2G está inicialmente habilitada y configurada con una dirección de IP especí-



fica (ipaddr=192.168.1.254; netmask=255.255.255.0; gatewayip=192.168.1.1), permitiendo la comunicación con


la estación de trabajo en que se ha instalado el EasyConfig a través de la red local.



Conecte la puerta LAN0 del NetRouter 2G a un equipo de LAN (hub o switch) a través de un cable UTP directo



(sin función crossover).



Alternativamente, se podrá conectar la puerta LAN0 directamente a una puerta LAN de la estación de trabajo,


utilizando el cable CROSS suministrado con el equipo (CB-LAN/X-NR). El cable de LAN CROSS, que implementa la



función crossover, presenta el siguiente pinaje:






Función Clavijas RJ45 Clavijas RJ45 Función



TD+ 1 3 RD+




TD- 2 6 RD-



RD+ 3 1 TD+



RD- 6 2 TD-






CONEXIÓN DE LA PUERTA CONSOLE











La puerta Console del NetRouter 2G es una puerta serial asíncrona con pinaje patrón ETD V.24 (RS-232). Ella

permite el monitoreo del funcionamiento del enrutador a través de un terminal asíncrono ASCII o VT100, o a través de

un programa que emule uno de estos terminales.



Para utilizar la puerta Console, conecte a la misma una de las extremidades del cable CONSOLE que acompaña

el equipo. La otra extremidade deberá ser conectada a uno de los adaptadores suministrados con el NetRouter 2G,

dependiendo del tipo de equipo que se utilizará.



Para conexión directa a un terminal o estación de trabajo con una puerta serial y conector DB9 macho, utilice

el adaptador TERMINAL con conector DB9 hembra. Para conexión directa a un terminal o estación de trabajo con

una puerta serial y conector DB25 macho, utilice el adaptador TERMINAL con conector DB25 hembra. Finalmente,

para conexión a un terminal o estación remota a través de módems, utilice el adaptador MODEM, que presenta un

conector DB25 macho.


15
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

El pinaje de estos cables será presentada en el capítulo Cables.


Por fin, configure el terminal asíncrono o el programa de emulación de terminal en la estación de trabajo con
los parámetros siguientes:

Velocidad 57600 bps

Ancho del carácter 8 bits

Bits de parada 1 bit

Paridad ninguna

Control de flujo ningún

RECONFIGURACIÓN DE LAS DIRECCIONES IP (OPCIONAL)

El NetRouter 2G está originalmente configurado para habilitar sólo las puertas Console y LAN0. La puerta
LAN0 está inicialmente configurada con una dirección de IP específica (192.168.1.254, máscara de red 255.255.255.0).
Hay, todavía, una ruta estándar para esta interfaz, con la dirección de gateway 192.168.1.1.
Si la configuración inicial de direcciones IP del enrutador no es adecuada a la conexión a la red o a la estación
de trabajo donde está instalado el EasyConfig, se puede alterarla fácilmente a través de la puerta Console del
equipo. Para ello, ejecute los procedimientos abajo:
1. Conecte la puerta Console del NetRouter 2G a un terminal o estación de trabajo con programa de emulación
de terminal.
2. Asegúrese de que las dip-switches del tablero posterior del NetRouter 2G estén posicionadas hacia arriba.
3. Encienda el NetRouter 2G y espere que el indicador ST, en el tablero frontal, pase del color anaranjado al
color verde. El terminal deberá exhibir informaciones sobre la inicialización del equipo y del sistema
operacional Linux. El proceso de inicialización dura aproximadamente 20 segundos.
4. La aplicación de Console del NetRouter 2G solicita nombre de usuario y clave para que se efectúe el login.
El equipo está originalmente configurado con usuario nr2g y clave digitel.
5. Después del login, en el prompt de la Console, presione enter o digite help para obtener ayuda, show
lan lan0 all para ver la configuración de la puerta LAN0 o, todavía, show routes all para ver la
tabla de rutas (incluso la ruta estándar).
6. Si necesario, modifique la configuración de la puerta LAN0 a través de un comando de tipo:
set lan lan0 ip <novo_end_ip> mask <nova_máscara> up
7. Si necesario, cambie la ruta estándar a través de una secuencia de comandos de tipo:

set routes route0 device lan0 gateway <novo_gateway> default


A través de la puerta Console también es posible configurar y habilitar la puerta eth1 (LAN1 en el modelo 4200
y LAN AUX en el modelo 2104) y probar la conectividad con comandos ping, entre otras tareas. Para saber más
detalles, consulte el capítulo sobre Operación.

CONFIGURACIÓN INICIAL VÍA EASYCONFIG

Para realizar la configuración inicial del equipo vía EasyConfig, el usuario deberá seguir los procedimientos
abajo:
1. Asegúrese de que la microcomputadora utilizada para la configuración del NetRouter 2G esté con el
protocolo TCP/IP instalado y apropiadamente configurado.
2. Asegúrese, además, que el EasyConfig y la JVM estén correctamente instalados y en la misma estación de
trabajo.
16
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




3. Conecte la puerta LAN0 del NetRouter 2G a la red local que da acceso a la estación de trabajo en que está


instalado el EasyConfig.



4. Si es necesario, conecte la puerta LAN1 (modelo 4200) o AUX (modelo 2104) a una red local.



5. Si es necesario, conecte las puertas WAN que se utilizarán a sus respectivos módems, utilizando los



cables adaptadores adecuados.



6. Si es necesario, reconfigure la dirección IP de la puerta LAN0 del NetRouter 2G, conforme a lo descrito en



el ítem anterior.



7. Asegúrese de que las dip-switches en el tablero posterior del NetRouter 2G estén posicionadas hacia


arriba.




8. Encienda el NetRouter 2G y espere que el indicador ST, en el tablero frontal, pase del color anaranjado al


color verde.



9. Acceda a la página principal del EasyConfig y arrastre el ícono NR-2G hasta el área de trabajo del



EasyConfig.



10. Informe la dirección IP, el usuario y la clave en la pantalla de autenticación. El equipo está originalmente


configurado con usuario nr2g y clave digitel.




11. Después de cliquear OK, se efectuará una búsqueda automática por la configuración del enrutador.



12. Configure el equipo conforme a su aplicación.



13. Transfira la configuración para el NetRouter 2G, utilizando la opción Enviar configuración del EasyConfig.


El programa solicitará nombre de usuario y clave para realizar esta operación. El equipo está originalmen-



te configurado para usuario nr2g y clave digitel.



Hecho eso, el NetRouter 2G intentará establecer conexión con los equipos remotos, conforme a lo que ha sido



configurado en la etapa 12.



Para verificar la operación normal o para realizar la reconfiguración de algún parámetro, acceda nuevamente


a las páginas de configuración del equipo en el EasyConfig o utilice un terminal conectado a la puerta Console.



Consulte el capítulo Operación para ver una explicación detallada.





CONFIGURACIÓN INICIAL VÍA CLI





Para realizar la configuración inicial del equipo vía CLI, el usuario deberá seguir los procedimientos abajo:



1. Asegúrese que la microcomputadora utilizada para la configuración del NetRouter 2G esté con el protoco-


lo TCP/IP instalado y apropiadamente configurado.




2. Conecte la puerta LAN0 del NetRouter 2G a la red local que da acceso a la estación de trabajo para

acceso vía Telnet, o conecte la estación directamente a la puerta Console.

3. Si es necesario, conecte la puerta LAN1 (modelo 4200) o AUX (modelo 2104) a una red local.


4. Si es necesario, conecte las puertas WAN que se utilizarán a sus respectivos módems, utilizando los

cables adaptadores adecuados.



5. Si es necesario, reconfigure la dirección IP de la puerta LAN0 del NetRouter 2G, conforme a lo descrito en

el ítem Reconfiguración de las direcciones IP.



6. Asegúrese de que las dip-switches en el tablero posterior del NetRouter 2G estén posicionadas hacia arriba.

7. Encienda el NetRouter 2G y aguarde que el indicador ST, en el tablero frontal, pase del color anaranjado al

color verde.

8. Con la estación de trabajo debidamente conectada al NetRouter 2G, vía un acceso Telnet o directamente

conectada a la puerta Console, se solicitarán el usuario y la clave de la unidad. El equipo está originalmen-

te configurado para usuario nr2g y clave digitel..



9. Enseguida aparecerá el prompt de operación avanzada.




10. Configure el equipo conforme a su aplicación, utilizando los comandos CLI.





Consulte el capítulo Operaciones y Guía de la CLI para obtener una explicación más detallada.

17
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

INSTALACIÓN DEL MÓDULO 1 x WAN (NR-2G-MW1-800.0923.00-7)

Este módulo permite la instalación de una interfaz WAN adicional, ofreciendo las mismas funcionalidades de
las WAN0 y WAN1 fijas. El módulo 1 x WAN puede ser instalado en cualquier slot del equipo, siguiendo estrictamente
a las recomendaciones de instalación descritas en el ítem Instalación del módulo 1 x WAN (800.0923.00-7).

Para la instalación o sustitución del módulo NR-2G-MW1, es necesario apagar el equipo. Con el equipo
apagado, retire la “tapa ciega” o módulo a reemplazar y, después, inserte el módulo NR-2G-MW1 deseado.
La retirada de un módulo se hace aflojando los tornillos de sujeción del mismo y extraéndolo, utilizando los
tornillos como tiradores. La inserción de un módulo se hace por su correcto posicionamiento en los carriles laterales
del slot correspondiente. Después de su posicionamiento, los módulos deben ser completamente insertados hasta
que ocurra la alineación con el tablero posterior y, entonces, atornillados.

¡IMPORTANTE!
No se debe retirar o insertar los módulos WAN con el equipo encendido.

Al encender el equipo, los módulos insertados serán automáticamente reconocidos; sin embargo, el usuario
deberá realizar la configuración de los módulos instalados o intercambiados con relación a los slots. Esta configuración
para los módulos NR-2G-MW1 se hace del mismo modo que la configuración realizada para las puertas WAN0 y
WAN1 fijas. En caso de sustitución de un módulo NR-2G-MW1 por otro previamente configurado, no hay necesidad
de realizar la reconfiguración de la puerta WAN asociada.
La numeración de las puertas WAN presentes en los slots sigue el ordenamiento creciente de la izquierda a la
derecha, siendo la interfaz más a la izquierda nombrada como WAN2. Así, si hay sólo un módulo NR-2G-MW1
instalado en slot, este módulo corresponderá a la interfaz WAN2, sea cual fuere el slot en que esté instalado. Si hay
dos módulos NR-2G-MW1 instalados, aquél más a la izquierda será la WAN2, y aquél más a la derecha será la WAN3.

INSTALACIÓN DE LOS MÓDULOS FXS (NR-2G-MV4/FXS-800.0924.00-3) Y FXO


(NR-2G-MV4/FXO-800.0935.00-5)

Los módulos FXS y FXO del NetRouter 2G 4200 permiten incluir la funcionalidad de voz sobre el IP en el
enrutador. El módulo FXS posibilita la conexión de aparatos telefónicos al NetRouter, y el módulo FXO permite la
conexión con líneas telefónicas.
Dependiendo del tipo de suministro de los módulos VolP (conjuntamente con el NetRouter 4200 o separadamen-
te), se alteran las necesidades de instalación, entre ellas la necesidad o no de instalar el software de soporte a VolP. Para
detalles respecto a la instalación de software, vea el ítem Instalación de software. Enseguida serán presentados tópicos
comunes a los dos casos y cuyo conocimiento es de fundamental importancia para el usuario de los módulos VolP.

Inserción y retirada de módulos de voz

Los módulos de expansión de voz del NetRouter 2G cuentan con la característica hot-swap, que permite,
dentro de un procedimiento patronizado, que sean retirados e insertados sin perjuicio de funcionamiento de las
otras interfaces.
Para que un módulo pueda ser retirado o insertado, es necesario que el sistema operacional sea avisado y
disponga de tiempo para apagar las interfaces afectadas. Este aviso se realiza al accionarse la clave de sustitución
de módulos para el slot solicitado.

18
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Mientras un módulo esté activo, el sistema operacional mantiene iluminado el indicador correspondiente al


slot en que está el módulo. En esta condición, no se puede sacar los módulos, bajo riesgo de interrupción en los



servicios del enrutador (puede incluso advenir algún tipo de fallo eléctrico no-recuperable). Por lo tanto, se recomienda


que los procedimientos de inserción y retirada sean estrictamente seguidos.



Para la retirada de un módulo, se debe señalar esta intención presionando la clave de sustitución



correspondiente a aquél módulo. Si el módulo no tiene ninguna interfaz ocupada por un aplicativo en ejecución, el


sistema operacional irá iniciar un procedimiento de liberación, señalizado por el indicador luminoso parpadeando.



Cuando el sistema operacional haya completado el procedimiento de liberación del módulo, el indicador se apaga-


rá y entonces se podrá sacar el módulo sin riesgos.






Indicaciones de los LED de sustitución de módulos



Condición del LED Sit. de las interfaces Retirada e inserción




Apagado Inoperante Permitida



Parpadeando Cambiando No permitida



Encendido Operante No permitida






Si el módulo que se desea retirar tiene interfaces en uso, la solicitación de retirada del módulo será negada



por el sistema operacional. En este caso, la situación del LED correspondiente al módulo no irá cambiar, permaneciendo


encendido. En la Console, el sistema informará la imposibilidad de liberación del módulo por el mensaje (módulo 0,



en el caso):



>FAILED removing module #0!





Integración de módulos al NR-2G 4200





El NetRouter 2G 4200 tiene dos slots para la instalación de módulos que permiten la expansión de las


funcionalidades del equipo, identificados como slot0 y slot1.



La figura enseguida presenta el tablero posterior del NetRouter 2G 4200 e identifica detalles importantes con



relación a los slots de expansión. Visto por detrás, el slot0 queda a la izquierda, y el slot1 queda al centro, al lado de


la fuente de alimentación.



Cada slot tiene una clave y un indicador luminoso utilizados cuando se añade o sustituye módulos. La clave



corresponde al slot0 se identifica en el tablero como R0, y el indicador, como S0; ellos quedan posicionados bajo la


a bertura del slot0. Del mismo modo, la clave R1 y el indicador S1 corresponden al slot1 y quedan localizados bajo



su abertura en el tablero posterior.


R0, R1: Claves utilizadas para permitir la sustitución de los

NR-2G-MV4FXO
módulos de hardware de los respectivos slots

NR-2G-MV4FXS

ON: Clave enciende/



apaga de la fuente
CONSOLE: Conector

de alimentación

RJ45 de la puerta

Console







S0, S1: Indicadores de sustitución de Modelo 4200


PSU/AC: Fuente de alimentación


los módulos de hardware y de los


decurrente alternada.

respectivos slots

93-253VAC: Entrada de alimentación de


corriente alternada

WAN0, WAN1: Conectores DB25M para las Modelo 4200/DC


puertas de datos WAN0 y WAN1 PSU/DC: Fuente de alimentación de


corriente continua

LAN0, LAN1: Conectores RJ45 para las puertas LAN0 y LAN1 36-60VDC: Entrada de alimentación de

DIP: Dip-switches usadas para la ativación de funciones corriente continua


especiales

19
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

El tablero frontal tiene un indicador luminoso para cada uno de los slots, y la función de estos indicadores es
reportar la actividad o el status del módulo instalado en el respectivo slot.
El indicador de status del módulo instalado en el slot0 está marcado como S0 y ocupa la penúltima posición
más a la izquierda entre los indicadores luminosos; el indicador S1, asociado al módulo instalado en el slot1, ocupa
la última posición más a la izquierda. Si existen slots no ocupados, sus respectivos indicadores permanecerán
apagados.

Ordenamiento de las interfaces de voz en el NR-2G 4200

El NetRouter 2G 4200 adopta, para interfaces disponibles a través de módulos de expansión, un esquema de
numeración diferenciado por tipo de interfaz. Para el caso de los módulos de expansión VolP, las interfaces se
identifican por una numeración fija. Están previstas hasta cuatro interfaces de voz por módulo de expansión. Las
interfaces instaladas en el slot 0 serán numeradas de 0 a 3, de la izquierda a la derecha (vistas del tablero posterior),
y aquellas instaladas en el slot 1 serán numeradas de 4 a 7. Esta numeración es fija, independiente de haber uno o
dos slots ocupados por interfaz de voz.

Instalación de módulos adquiridos separadamente

Módulos de expansión comprados separadamente necesitan insertarse en un slot libre para que puedan ser
instalados. El procedimiento de instalación de módulos nuevos debe partir de la verificación de la existencia del
software de soporte VolP instalado en el NetRouter 2G 4200.
Todo el cambio funcional que se desee implantar en el NetRouter 2G deberá ser realizado a través de la
interfaz de la línea de la Console. Esta interfaz proporciona el acceso a todas la características VolP configurables del
NetRouter 2G 4200 a través de comandos. Todos los comandos CLI de VolP están disponibles en la sección Sintaxis
básica del lenguaje.
Para verificar si hay soporte en software instalado en el NetRouter 2G 4200, utilice el comando show. Si hay
soporte, aparecerá la palabra “VolP”.

Instalación de software

La utilización de las características VolP del NR2G 4200 requiere la presencia de los módulos con las interfaces
adecuadas y la instalación del software de soporte a las facilidades de voz. Al adquirirlo con módulos VolP, el
NetRouter 2G 4200 ya tendrá este soporte instalado en fábrica; si se adquiere los módulos en separado, el software
de VolP será suministrado junto con los módulos, y su instalación es fácilmente realizada por el usuario.
Para la instalación del software de VolP, es necesario que el archivo conteniendo el software esté disponible en
un servidor de ftp del cliente. Además, es necesario que su dirección en la red IP sea conocido. La instalación
solicitará un nombre de usuario y una clave. Enseguida, el listado de los comandos necesarios para la instalación:

SET SYSTEM UPGRADE


SERVER <IP do servidor ftp>
USER <usuário>
PASS <senha>
INSTALL voip1.0.tgz

Los mensajes abajo aparecerán en la Console:


Download voip package... done
Installing voip package... done

Después de estos pasos, se deberá reiniciar el sistema:


SET SYSTEM RESTART

20
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




CONFIGURACIÓN DE LOS MÓDULOS DE VOZ FXS Y FXO




Las funcionalidades de voz del NetRouter 2G 4200 sólo estarán disponibles a partir de la instalación y


configuración del software de soporte VolP. Para detalles sobre la instalación, consulte el ítem Instalación de software.






Plan de discado




La configuración del software de soporte a VolP irá determinar las condiciones de uso de las interfaces de



telefonía, de los protocolos y de las funcionalidades adicionales de PBX. Permitirá, sobre todo, programar el tratamiento


que el NetRouter 2G 4200 deberá dispensar a los eventos de telefonía y sus intereses. Eventos de telefonía son las



llamadas dirigidas a él con origen en la red pública o en la Internet, bien como llamadas iniciadas en los teléfonos


conectados al propio NetRouter 2G 4200. El interés de un evento de telefonía es el recurso ofrecido por el NetRouter



2G 4200 que este evento busca acceder. El tratamiento ofrecido a los eventos es el modo por el que se oferecerá el


acceso a los recursos de telefonía y de Internet disponibles a través del NetRouter 2G 4200, como el redireccionamiento



de llamadas y el acceso a los rubros internos.



evento




invite llamada entrando por la Internet



ringing llamada entrando por la red pública



hangup llamada originada en el equipo






Esta programación del tratamiento de los eventos se llama plan de discado. El plan de discado está formado


por unidades de tratamiento, denominadas contextos. Los contextos son responsables por mantener las descripciones



de los tratamientos dados a los eventos de telefonía.



El plan de discado está formado por, como mínimo, un contexto: el contexto estándar o patrón. Otros contex-



tos pueden ser creados además del patrón y podrán, de algún modo, relacionarse con éste. La existencia de varios


contextos en un plan de discado permite el tratamiento selectivo a los distintos eventos de telefonía y la agrupación



de eventos según intereses específicos.



Los contextos se construyen como listas de tratamiento de extensiones, en que las extensiones son códigos


atribuidos a los intereses ofrecidos por el NetRouter 2G 4200. Si una conexión tiene interés en un rubro local, la



extensión podrá ser el número de este rubro. Si un evento tiene interés en acceder a un número o a una franja de


números de teléfonos en la red pública, entonces la extensión se refiere a este número o franja de números.



El tratamiento de un interés puede requerer una serie de etapas. Por ese motivo, los contextos podrán tener



varias líneas de tratamiento referentes a una misma extensión. La diferencia entre esas líneas destinadas a la misma


extensión es un número de orden, que establece el orden en que los tratamientos deben ocurrir. Ese número de
orden aparece en los comandos como prioridad (en inglés, priority). ○




Sintaxis de los nombres de extensiones





Nombres de extensiones pueden ser números, letras o combinaciones de ambos. Si una extensión tiene el

prefijo “_”, será interpretada como una máscara, y no como un código. En máscaras, algunos caracteres tienen

significado especial:

X - cualquier dígito de 0-9



N - cualquier dígito de 2-9




[1235-9] - cualquier dígito entre los corchetes (en este ejemplo, 1, 2, 3, 5, 6, 7, 8 ó 9)



“.” - joker, es decir, vale cualquier secuencia restante (ejemplo: “_9011.” equivale a cualquier secuencia

iniciando con 9011, inclusive 9011)




Por ejemplo, el rubro _NXXXXXXX equivale a discados normales de ocho dígitos, mientras que

_1NXXNXXXXXXX representa un código de área más un número de teléfono precedido de un dígito 1.







21
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Sintaxis básica del lenguaje

Comandos generales (mantenimiento)

SET VOIP RELOAD


Recarga los parámetros VolP sin parar las aplicaciones.
Para la versión XXX del “NetRouter VolP Suite”, este comando irá parar las aplicaciones en ejecución y
reiniciarlas con los nuevos parámetros.
SET VOIP UP
Inicia todas las aplicaciones relacionadas con VolP.
SET VOIP DOWN
Para inmediatamente todas las aplicaciones VolP.
SET VOIP PURGEALL
Para inmediatamente todas las aplicaciones VolP y retorna todos los parámetros a sus valores patrón.
SET VOIP PURGE
Retorna todos los parámetros del módulo VolP a sus valores patrón.

Comandos VoIP

SET VOIP LOG Configura los parámetros de registro de eventos.


DEBUG Configura si se enviarán mensajes para el listado de mensajes de depuración.
ON Envía los mensajes de depuración para el registro de depuración.
OFF No envía mensajes para el registro de depuración.
CONSOLE Configura los tipos de mensajes que se enviarán para la Console.
NOTICE Envía mensajes de aviso para la Console del sistema.
WARNING Envía mensajes de alerta para la Console del sistema.
ERROR Envía mensajes de error para la Console del sistema.
DEBUG Envía mensajes de depuración para la Console del sistema.
PURGE No envía mensajes para la Console del sistema.
MESSAGES Configura los tipos de mensajes que se enviarán para el listado normal de mensajes.
NOTICE Envía mensajes de aviso para el listado normal de mensajes.
WARNING Envía mensajes de alerta para el listado normal de mensajes.
ERROR Envía mensajes de error para el listado normal de mensajes.
DEBUG Envía mensajes de depuración para el listado normal de mensajes.
PURGE No envía mensajes para el listado normal de mensajes.
SHOW VOIP LOG Muestra los mensajes registrados en los listados de mensajes.
DEBUG-LOGGED Muestra los mensajes registrados en el listado de mensajes de depuración.
MESSAGES-LOGGED Muestra los mensajes registrados en el listado normal de mensajes.
SET VOIP Cambia o crea un plan de discado.
CONTEXT Configura un nuevo contexto de discado en el plan de discado.
PURGE Excluye todo un contexto.
INCLUDE <nome do contexto incluído>
Incluye un contexto en otro.
PURGE Excluye un contexto de otro.
EXTEN <nome do contexto> <número da extensão>
Crea una línea de tratamiento para una extensión en un contexto. El tratamiento de una extensión en un
contexto deberá tener las siguientes asociaciones:
Extensão => <número discado> <prioridade> <aplicação> (<parâmetros>)
PURGE Excluye del contexto todas las líneas referentes a esta extensión.
<número de prioridade>
Configura la propiedad de ejecución de la aplicación.
PURGE Retira la aplicación asociada a la extensión.
TYPE Configura el tipo de aplicación que se ejecutará cuando se disque el núme
ro de extensión.

ANSWER o BUSY o CONGESTION o HANGUP o RINGING o GOTO o


VOICEMAIL o WAIT o VOICEMAILMAIN o DIAL o DATETIME o
ECHO o MILLIWATT

22
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




La aplicación no tendrá parámetro si TYPE es:


ANSWER o BUSY o CONGESTION o HANGUP o RINGING o DATETIME o ECHO o MILLIWATT.




Enseguida serán presentadas las opciones para aplicaciones que exigen parámetros.




Caso TYPE=GOTO



El tratamiento es interrumpido y continuado en otro contexto (o en el mismo), en una otra extensión


o en otra propiedad.



CONTEXT<nome de contexto> ou NONE



Nombre del contexto donde seguir el tratamiento.


EXTENSION <número de extensão> ou NONE



Número del rubro donde seguir el tratamiento.


PRIORITY<número de prioridade>



Número de la propiedad donde continuar la ejecución.


Caso TYPE=WAIT Hace que el tratamiento espere el número indicado de segundos.



TIME<tempo em segundos>




Caso TYPE=DIGITTIMEOUT Configura el tiempo máximo que el sistema espera por el


próximo dígito en un discado.



TIME<tempo em segundos>




Caso TYPE=RESPONSETIMEOUT Configura el tiempo máximo que el sistema espera por


el comienzo de un discado.



TIME<tempo em segundos>




Caso TYPE=BACKGROUND Configura un mensaje de audio para ejecutarse en


background.




FILE<nome de arquivo com ou sem extensão>



Caso TYPE=PLAYBACK Configura un mensaje de audio para ejecutarse, provocando


una pausa en la ejecución del tratamiento.



FILE<nome de arquivo com ou sem extensão>


Caso TYPE=DIAL



CHANNEL SIP ou PHONE


Configura el tipo de canal por donde discar.



TIMEOUT<tempo em segundos> ou NONE


Tiempo por el que se debe esperar una respuesta.




DIALTO<ramal para onde discar> ou NONE



Número que se debe discar


Si CHANNEL=SIP:

HOSTIP<endereço IP> ou NONE



Define la dirección IP de la máquina hospedera SIP. Deberá ser NONE si ya


existe un HOSTNAME definido.




HOSTNAME<host name> ou NONE



Nombre de la máquina hospedera SIP. Debe ser NONE si ya existe un HOSTIP definido.


PORT<número de porta> ou NONE


Número de la puerta TCP a que conectarse para el acceso SIP. Si se configura NONE, se

utilizará la puerta 5060.




Si CHANNEL=PHONE:

DEVICE <número do dispositivo> [0..7] o una máscara que sea traducida en



dos dispositivos.

<string>(do tipo ${<string>})



Dispositovo de telefonía (phone) para el que se disca.


SET VOIP COUNTRY Configura los tonos de discado conforme al país.



SET VOIP RTP Cambia la franja de puertas rtp.



23
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

STARTPORT<porta inicial> Configura la puerta inicial de la franja de puertas rtp.


ENDPORT<porta final>
Configura la puerta final de la franja de puertas rtp.

SHOW VOIP DIALPLAN Muestra el plan de discado completo.

Comandos relacionados con los canales phone

SET PHONE
Configura los parámetros del canal phone.

FORMAT ULAW o G723-1 o G729A o ALL


Permite o inhibe el vocoder especificado para ser usado en todos los canales phone.
Cuando configurado como ALL, todos los vocoders soportados serán habilitados.

MODE DIALTONE o IMMEDIATE


Selecciona el modo de operación para un canal phone.
DIALTONE Ofrece el tono de discar y espera hasta que se disque una extensión válida.
IMMEDIATE Desvía el tratamiento para la extensión start del contexto especificado.

ECHOCANCEL OFF o LOW o MEDIUM o HIGH


Configura el cancelador de eco que se utilizará en todos los canales phone.

VAD YES o NO Enciende o apaga el Voice Activity Detection (VAD) que se utilizará en to
dos los canales phone.
RECLEVEL [0..200] Configura el volumen general de grabación que se utilizará en todos los
canales phone (100 es el valor patrón).
PLAYLEVEL [0..200] Configura el volumen general de reproducción que se utilizará en todos los
canales phone (100 es el valor patrón).

CONTEXT<nome de contexto> Configura el contexto patrón que se utilizará en todos los


canales phone.
PHONE<número> Configura parámetros específicos para un determinado canal phone.

ENABLE YES ou NO Habilita o deshabilita el canal correspondiente


RECLEVEL [0..200] Configura el volumen de grabación para el canal.
PLAYLEVEL [0..200] Configura el volumen de reproducción para el canal, donde
100 es el valor patrón.

CONTEXT<nome de contexto> Configura el contexto para el canal.


MODE DIALTONE ou IMMEDIATE Selecciona el modo de operación para este
canal phone.
DIALTONE Ofrece el tono de discado y espera hasta que se disque una extensión
válida.
IMMEDIATE Desvía el tratamiento para la extensión start del contexto especificado.

HANGUP Corta una llamada en curso en un canal especificado.


PURGE Retorna la configuración phone a sus valores patrón.

Comandos relacionados con el protocolo SIP

SET SIP Configura parámetros de los canales SIP.


VOCODER
ULAW
ALLOW Permite que el vocoder ULAW sea negociado cuando se establezca una llamada
SIP.

24
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




DISALLOW Impide que el vocoder ULAW sea negociado cuando se establezca una llamada


SIP.



G723-1 ALLOW o DISALLOW


Permite o impide que el vocoder G723-1 sea negociado cuando se establezca una llamada SIP.



G729A ALLOW o DISALLOW



Permite o impide que el vocoder G729A sea negociado cuando se establezca una llamada SIP.




ORDER <Seqüência de preferência de vocoders>


Configura el orden de preferencia de los vocoders para las llamadas SIP.




Ejemplo:



SET SIP VOCODER ORDER G729A ULAW Define el orden para todos los vocoders permitidos.




PORT<número de porta> Configura la puerta por donde escuchar llamadas SIP (patrón = 5060).




ADDRESS<endereço IP> Configura la dirección a la que conectarse (0.0.0.0=todas las


direcciones locales).



VALIDIP<endereço IP externo>


Configura una dirección externa para la que reportar mensajes SIP si el equipo está por detrás de un



NAT.


REGISTER<número de identificação do registro>



USER <nome de usuário>


(NO-)PASS <senha>



HOST <nome de hospedeiro>


(NO-)EXTENSION <código de extensão>



PURGE


Remueve la información de registro de un hospedero SIP.



TOS LOWDELAY o THROUGHPUT o RELIABILITY o MINCOST o NONE


Configura el tipo de servicio (también conocido como campo DSCP) de los paquetes IP. Los valores



aceptables son: LOWDELAY, THROUGHPUT, RELIABILITY, MINCOST y NONE.


ENTITY<número de identificação da entidade>



Crea o modifica una configuración SIP.


NAME <nome de entidade> Configura el nombre de la entidad.



TYPE FRIEND o USER o PEER Configura el comportamiento permitido a esta entidad.


FRIEND Entidad que puede tanto realizar como recibir llamadas.



USER Sólo realiza llamadas


PEER Sólo recibe llamadas.



USER<nome de usuário> Configura el usuario que irá conectarse a esta entidad.


(NO-)PASS<senha> Configura el secreto compartido utilizado para registros de



autenticación.
HOST <endereço IP> o <endereço de hospedeiro> o DYNAMIC ○

Configura la dirección de la entidad. Es aceptado como parámetro un nombre que pueda ser

resolvido, una dirección IP o la palabra-clave DYNAMIC.



NAT YES o NO Configura la habilidad de esta entidad en trabajar con netword translated

adresses (NAT).

(NO-)DEFAULTIP<endereço IP default>

Configura la dirección IP patrón para hospederos declarados como dynamic. Esta dirección

será utilizada cuando el cliente todavía no se haya registrado.


CANREINVITE YES o NO

Configura la opción de comunicar al servidor que nunca se debe enviar un reinvite para el

cliente. Generalmente usado para entidades ATA de Cisco.



(NO-)CONTEXT<nome de contexto> o NONE


Configura el contexto patrón para este cliente.



DTMF INBAND o OOBAND o INFO


Selecciona como los dígitos DTMF serán enviados por la red de paquetes.

INBAND: DTMF Se envía como audio.


OOBAND: DTMF Se envía out-of-band, utilizando la RFC2833 (patrón).



INFO: DTMF Se envía out-of-band, utilizando mensajes INFO.






25
Instalación y configuración inicial
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

(NO-)QUALIFY<tempo máximo>
Configura el tiempo máximo, en milisegundos, para que el cliente conteste.
(NO-)FROMUSER <nome de usuário>
Configura el nombre del usuario que se insertará en el campo from en lugar de la identificación
del caller (caller ID).
PURGE Excluye toda la sección de un “peer”.
PURGE Retorna la configuración SIP a sus parámetros patrón.
SHOW SIP
PEERS Muestra todos los clientes SIP registrados.
CHANNELS Muestra los canales corrientemente en uso por clientes SIP.

Comandos avanzados relacionados con PBX

SET PBX PURGE Borra todos los parámetros del módulo pbx.
SET PBX CDR Configura el parámetro Call Detail Record para uso de la base de datos MySQL.
HOST<nome de hospedeiro> Nombre del hospedero MySQL.
DATABASE<nome da base de dados> Nombre de la base de datos MySQL.
USER<nome de usuário> Configura el nombre del usuario de la base de
datos.
PASS<senha> Clave del usuario de la base de datos.
PURGE No envía CDRs para la base de datos

26
• Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




TABLERO FRONTAL DEL NETROUTER 2G 4200




El tablero frontal presenta diez indicadores luminosos (leds), conforme lo muestra la figura enseguida:












PW: Indica que el equipo está encendido.



ST: Indica la situación de operación del equipo.



L0, L1: Indican velocidad, situación del enlace, actividad y


colisiones en las respectivas interfaces LAN.


TD0, RD0: Indican, respectivamente, transmisión y recepción de datos en la puerta WAN0.



TD1, RD1: Indican, respectivamente, transmisión y recepción de datos en la puerta WAN1.



S0, S1: Indican la situación de operación del módulo de hardware


instalado en el respectivo slot del tablero posterior.







Indicador ST




El led indica la situación de operación del NetRouter 2G. Al encender el equipo, el led quedará rojo mientras



la autoprueba esté siendo realizada. Si se detecta algún problema, el led permanecerá rojo. En este caso, consulte


el capítulo Operación.



Después de la autoprueba, el equipo pasará a cargar el sistema operacional Linux. Durante este período, que



debe durar aproximadamente 20 segundos, el led ST quedará anaranjado.



Al final de la carga, se inicia la operación normal del equipo. Eso se señaliza por el led ST en el color verde.



Mientras el equipo esté operando normalmente, el led deberá permanecer en este color. Sin embargo, si se detecta


algún problema serio de operación, el led pasará al color rojo.





Indicadores L0 y L1





L0 y L1 son leds bicolores que presentan, de modo compacto, toda la situación de operación de las interfaces


LAN0 y LAN1, respectivamente.




Cuando no hay enlace cerrado en la interfaz LAN (por ejemplo, el cable no está conectado), el led

correspondiente permanecerá apagado. Cuando el enlace sea cerrado, habrá dos posibilidades:


a) Enlace de 10 Mbps: en este caso, el led quedará encendido en verde mientras no haya actividad en la

línea; cuando haya actividad, pasará al color anaranjado por, como mínimo, 100 ms o mientras dure la

actividad; como el tráfico de la LAN suele ser en chorros, el led queda sólo momentáneamente en naranja.


b) Enlace de 100 Mbps: en este caso, el led quedará encendido en naranja mientras no haya actividad en la

línea; cuando haya actividad, pasará al color verde por, como mínimo, 100 ms o mientras dure la actividad;

como el tráfico de la LAN suele ser en chorros, el led queda sólo momentáneamente en verde.



En ambos casos, si no hay colisión en la transmisión por la LAN, el led apagará por, como mínimo, 100 ms o

mientras dure la colisión.





Indicadores TD0, RD0, TD1, RD1





Estos leds indican, en el color verde, la existencia de datos siendo transmitidos (TD) o recibidos (RD) en las

respectivas puertas WAN (WAN0 y WAN1).







27
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Indicadores S0 y S1

S0 y S1 son leds bicolores que indican la situación de los módulos opcionales instalados en los respectivos
slots. Su significado depende del módulo instalado, pero, de modo general, el color verde significa que el módulo
está operando normalmente, mientras que el color rojo indica la ocurrencia de algún problema. Esos indicadores
apagados indican la inexistencia del módulo en el slot correspondiente.
Para más detalles sobre estos indicadores, consulte el folleto que acompaña cada módulo.

PAINEL TRASEIRO DO NETROUTER 2G 4200

R0, R1: Claves utilizadas para permitir la sustitución de


los módulos de hardware y de los respectivos slots
ON: Clave enciende/
apaga de la fuente de
CONSOLE: Conector alimentación
RJ45 de la puerta
Console

S0, S1: Indicadores de Modelo 4200


sustitución de los módulos de PSU/AC: Fuente de alimentación de
hardware de los respectivos corriente alternada
slots 93-253VAC: Entrada de alimentación de
WAN0, WAN1: Conectores DB25M para corriente alternada
las puertas de datos WAN0 y WAN1
Modelo 4200/DC
PSU/DC: Fuente de alimentación de
LAN0, LAN1: Conectores RJ45 para corriente continua
las puertas LAN0 y LAN1 36-60VDC: Entrada de alimentación de
corriente continua
DIP: Dip-switches usadas para la
activación de funciones especiales

Dip-switch

Sólo es necesario utilizar la dip-switch cuando no se logra acceder al NetRouter 2G a través del EasyConfig
o terminal Telnet en el modo de operación normal.
A través de la dip-swithc es posible poner el enrutador en el modo de seguridad, permitiendo configurarlo
a través de la puerta Console y accederlo a través de la red con una dirección de IP conocida.
La dip-switch está compuesta por cuatro claves, numeradas de 1 a 4. Al encenderse, el enrutador lee las
claves y asume el modo de operación especificado.
Las claves se activan en la posición hacia abajo y se desactivan en la posición hacia arriba. En la tabla
enseguida, 1 significa clave activada y 0 significa clave desactivada. La tabla enseguida presenta la codificación
utilizada en la dip-switch y su significado.

Dip-switch Modo Función


1234

0000 Automático El enrutador inicia la operación del sistema Linux automáticamente y realiza todas
las funciones conforme a la configuración programada en el equipo.

28
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Dip-switch Modo Función


1234




0001 Seguridad El enrutador muestra un mensaje en la puerta Console y espera 5 segundos antes


de iniciar la carga y la operación del Linux. En este tiempo, el usuario puede evitar la



carga presionando la barra de espacio, lo que le permite ejecutar los comandos del


modo de seguridad. De todos modos, el enrutador parte con una dirección de IP



específica en la interfaz LAN0 y no ejecuta las funciones programadas a través del


EasyConfig.




0011 Clear El enrutador opera en el modo de seguridad, pero inicialmente pone los valores


patrón de fábrica en los parámetros de operación de este modo.




1XXX Prueba Este modo sólo debe ser utilizado por los técnicos de Digitel o bajo su orientación.



0100 Mantenimiento Este modo sólo debe ser utilizado por los técnicos de Digitel o bajo su orientación.






Nota:



Las combinaciones no presentadas en la tabla son reservadas para uso futuro o para los laboratorios de


prueba de Digitel. No se recomienda utilizarlas sin la expresa autorización de Digitel.






Conectores LAN0 y LAN1














Estos conectores RJ45 permiten conectar el enrutador a dos segmentos de red local distintos. Se utilizan las


clavijas 1 (TX+), 2 (TX-), 3 (RX+) y 6 (RX-). Las clavijas 4 y 5 no son conectadas. Si desea conectar una de las interfaces



LAN directamente a una computadora, utilice el cable RJ45 crossover suministrado con el equipo.






Conectores WAN0 y WAN1













El pinaje del conector WAN, localizado en la parte posterior del gabinete, aparece en la tabla abajo:



DB25 macho Señal



1 FG

2 TD A

3 RD A

4 RTS

5 CTS

6 DSR

7 SG

8 DCD

9 RC B

11 XTC B

29
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

DB25 macho Señal


12 TC B
14 TD B
15 TC A
16 RD B
17 RC A
20 DTR
24 XTC A

Claves R0 y R1

Estas claves actúan en conjunto con los leds S0 y S1. Al presionar una de estas claves, el módulo opcional del
slot correspondiente es desactivado, permitiendo la sustitución del módulo sin apagar el equipo (hot swap).

Indicadores S0 y S1

Estos leds indican la situación de funcionamiento de los módulos de los respectivos slots, conforme a la tabla:

Apagado Módulo ausente o no conectado


Encendido Módulo presente y operando
Parpadeando Módulo desactivado para remoción

Los leds pasan de encendido para parpadeando cuando se presiona la clave R correspondiente.

Alimentación

La entrada de alimentación del NetRouter 2G 4200 puede hacerse a través de corriente alternada o continua.

Modelo 4200: corriente alternada AC Modelo 4200/DC: corriente continua DC

¡ATENCIÓN!
Jamás remueva un módulo del slot con el led S correspondiente encendido, pues ello
puede damnificar los circuitos electrónicos del módulo y del enrutador.
30
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




TABLERO FRONTAL DEL NETROUTER 2G 21XX




El tablero frontal presenta seis indicadores luminosos (leds), conforme a lo mostrado en la figura enseguida:















RD: Indica recepción de datos en la puerta WAN multiinterfaz.



TD: Indica transmisión de datos en la puerta WAN multiinterfaz.


AUX: Indica actividad en la interfaz WAN auxiliar (modelo 2102), situación del


enlace, actividad y colisiones en la interfaz LAN auxiliar (modelo 2104).



L0: Indica situación del enlace, actividad ycolisiones en la interfaz LAN


ST: Indica la situación de operación del equipo.



POWER: Indica que el equipo está encendido.





Nota:



En el modelo 2101, el indicador AUX permanece apagado (sin uso).






Indicador ST





El led ST indica la situación de operación del NetRouter 2G. Al encender el equipo, el led quedará rojo


mientras se esté realizando la autoprueba. Si se detecta algún problema, el led permanecerá rojo. Si eso ocurre,



consulte el ítem Inicialización, en el capítulo sobre Operación de este manual.



Después de la autoprueba, el equipo pasa a cargar el sistema operacional Linux. Durante este periodo, que


debe durar aproxiamadamente 20 segundos, el led ST permanecerá anaranjado.




Al final de la carga, se inicia la operación normal del equipo. Ello se señaliza a través del led ST en el color


verde. Mientras el equipo esté operando normalmente, el led deberá permanecer en este color. Sin embargo, si se



detecta algún problema serio de operación, el led pasará al color rojo.





Indicador L0




El indicador L0 es un led bicolor que presenta, de modo compacto, toda la situación de operación de la ○

interfaz LAN0.

Cuando no hay enlace cerrado en la interfaz LAN (por ejemplo, el cable no está conectado), el led L0 perma-

nece apagado. Cuando el enlace es cerrado, el led pasa al color verde mientras no haya actividad en la línea. La

actividad se indica por el led parpadeando en verde. Cuando ocurren colisiones, el led pasa momentáneamente al

color rojo.



Indicador AUX



El indicador AUX es un led bicolor que, en el modelo 2101, indica actividad en la puerta WAN auxiliar (la

existencia de datos siendo transmitidos y/o recibidos) a través del color verde. En el modelo 2104, este led indica, de

modo compacto, toda la situación de operación de la interfaz LAN auxiliar, tal como el indicador L0 en relación a la

interfaz LAN0. En el modelo 2101, este led queda sin función.






Indicadores TD, RD


Estos leds indican, en el color verde, la existencia de datos siendo transmitidos (T) o recibidos (R) en la puerta

WAN multiinterface.
31
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

TABLERO POSTERIOR DEL NETROUTER 2G 21XX

PWR: Entrada de la WAN: Conector DB25M


fuente de alimentación para puertas de datos
WAN multiinterfaz

AUX: Conector RJ45


para la puerta AUX

ON: Clave enciende/ LAN0 : Conector RJ45


CONSOLE: Conector para la puerta LAN0
apaga de la fuente de RJ45 de la puerta
alimentación Console DIP: Dip-switches usadas para la
activación de funciones especiales

Dip-switch

La dip-switch sólo necesita ser utilizada cuando no se logra acceder el NetRouter 2G a través del
EasyConfig o del terminal Telnet en el modo de operación normal.
A través de la dip-switch es posible poner el enrutador en el modo de seguridad, permitiendo configurarlo
a través de la puerta Console y accederlo a través de la red con una dirección de IP conocida.
La dip está compuesta de cuatro claves, numeradas de 1 a 4. Al encenderse, el enrutador lee las claves
y asume el modo de operación especificado.
Las claves se activan en la posición hacia abajo y se desactivan en la posición hacia arriba. En la tabla
abajo, 1 significa clave activada y 0 significa clave desactivada. La tabla presenta la codificación utilizada en
la dip-switch y su significado.

Dip-switch Modo Función


1234
0000 Automático El enrutador inicia la operación del sistema Linux automáticamente y realiza
todas las funciones según la configuración programada en el equipo.
0001 Seguridad El enrutador muestra un mensaje en la puerta Console y espera 5 segundos
antes de iniciar la carga y la operación del Linux. En ese tiempo, el usuario
puede evitar la carga presionando la barra de espacio, lo que le permite
ejecutar los comandos del modo de seguridad. De todos modos, el enrutador
parte con una dirección de IP específica en la interfaz LAN0 y no ejecuta las
funciones programadas a través del EasyConfig.
0011 Clear El enrutador opera en el modo de seguridad, pero inicialmente pone los
valores patrón de fábrica en los parámetros de operación de este modo.
1XXX Prueba Sólo se debe utilizar este módulo por técnicos de Digitel o bajo su orientación.
0100 Mantenimiento Sólo se debe utilizar este módulo por técnicos de Digitel o bajo su orientación.

Nota:
Las combinaciones no presentadas en la tabla son reservadas para uso futuro ou para los laboratorios de
prueba de Digitel. No se recomienda utilizarlas sin la expresa autorización de Digitel.
32
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Conectores LAN0 y AUX













Estos conectores RJ45 permiten conectar el enrutador a dos segmentos de red local distintos en el


modelo 2104, donde un conector AUX será la interfaz LAN1 (en los modelos 2102 y 2101, sólo el conector LAN0



puede ser usado para este fin). Se utilizan las clavijas 1 (TX+), 2 (TX-), 3 (RX+) y 6 (RX-). Las clavijas 4 y 5 no son


conectadas. Si desea conectar una de las interfaces LAN directamente a una computadora, utilice el cable



RJ45 crossover suministrado con el equipo.



En el modelo 2102, el conector AUX da acceso a la interfaz WAN auxiliar asíncrona del enrutador,



permitiendo una conexión de larga distancia a través de módems asíncronos, utilizando el cable CONSOLE


RJ y un adaptador MODEM DB25, que acompaña el producto.



En el modelo 2101, el conector AUX queda sin función.







Conector WAN multiinterfaz















El pinaje del conector WAN, localizado en la parte posterior del gabinete, está representada en la tabla


enseguida:





DB25 macho Señal




1 FG



2 TD A



3 RD A



4 RTS ○

5 CTS

6 DSR

7 SG


8 DCD

9 RC B

11 XTC B

12 TC B


14 TD B

15 TC A

16 RD B

17 RC A


20 DTR

24 XTC A

33
Tableros
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Alimentación

La entrada de alimentación del NR-2G 21XX es siempre a través de una fuente de alimentación externa,
siendo posible hacerla por corriente alternada o continua.

Modelo NR-2G 21XX: corriente alternada AC

Modelo NR-2G 21XX/DC: corriente continua DC

34
• Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




CABLE LAN CROSS (CB-LAN/X-NR)






















El cable LAN crossover CB-LAN/X-NR (códigos Digitel: 810.0343/690.1938) se utiliza para conectar la


interfaz LAN/Ethernet de una estación de trabajo directamente a una de las interfaces LAN del NetRouter 2G.



Este cable providencia el cruce de las señales TD +/- con RD +/-.





Nota:



Este ítem acompaña el producto. Para solicitar el cable separadamente junto a Digitel, utilice


el código 810.0343.





El pinaje del cable CB-LAN/X-NR y las señales utilizadas son los presentados abajo:






Función Clavijas RJ45 Clavijas RJ45 Función




TD+ 1 3 RD+



TD- 2 6 RD-



RD+ 3 1 TD+




RD- 6 2 TD-





CABLE CONSOLE RJ (CB-CONS/AUX-NR)






















El cable rollover RJ45-RJ45 CB-CONS/AUX-NR (códigos Digitel: 810.0344/690.4025) se utiliza para


conectar un terminal o módem a la puerta Console del NetRouter 2G. Se debe utilizarlo en conjunto con uno de

los adaptadores abajo descritos, conectando una punta del cable al conector RJ45 de la puerta Console del

enrutador y la otra al conector RJ45 hembra del adaptador.






Nota:

Este ítem acompaña el producto. Para solicitar el cable separadamente junto a Digitel, utilice

el código 810.0344.


35
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

El pinaje del cable CB-CONS/AUX-NR y las señales utilizadas son presentados enseguida:

Señal RJ45M RJ45M Señal


RTS 1 8 CTS
DTR 2 7 DSR
TD 3 6 RD
GND 4 5 GND
GND 5 4 GND
RD 6 3 TD
DSR 7 2 DTR
CTS 8 1 RTS

ADAPTADOR TERMINAL DB9 (AD-RJ/TERM/DB9-NR)

El adaptador RJ45-hembra/DB9-hembra AD-RJ/TERM/DB9-NR (códigos Digitel: 810.0345/690.4022)


se utiliza para conectar la punta Console del NetRouter 2G directamente a una puerta serial asíncrona de un
terminal o microcomputadora con conector DB9 macho. Se debe utilizarlo en conjunto con el cable Console
RJ (CB-CONS/AUX-NR).

Nota:
Este ítem acompaña el producto. Para solicitar el adaptador separadamente junto a Digitel,
utilice el código 810.0345.

El pinaje del adaptador AD-RJ/TERM/DB9-NR y las señales utilizadas aparecen abajo:

Señal RJ45F DB9F


RTS 1 7
DTR 2 4
TD 3 3
GND 4 5
GND 5 5
RD 6 2
DSR 7 6
CTS 8 8

36
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




ADAPTADOR TERMINAL DB25 (AD-RJ/TERM/DB25-NR)

















El adaptador RJ45-hembra/DB25-hembra AD-RJ/TERM/DB25-NR (códigos Digitel: 810.0346/690.4023)



se utiliza para conectar la puerta Console del NetRouter 2G directamente a una puerta serial asíncrona de un


terminal o microcomputadora con conector DB25 macho. Se debe utilizarlo en conjunto con el cable Console



RJ (CB-CONS/AUX-NR).





Nota:


Este ítem acompaña el producto. Para solicitar el adaptador separadamente junto a Digitel,



utilice el código 810.0346.





El pinaje del adaptador AD-RJ/TERM/DB25-NR y las señales utilizadas están presentadas abajo:






Señal RJ45F DB25F



RTS 1 4



DTR 2 20



TD 3 2



GND 4 7



GND 5 7




RD 6 3



DSR 7 6



CTS 8 5





ADAPTADOR MODEM DB25 (AD-RJ/MODEM/DB25-NR)















El adaptador RJ45-hembra/DB25-macho AD-RJ/MODEM/DB25-NR (códigos Digitel: 810.0347/690.4024)



se utiliza para conectar la puerta Console del NetRouter 2G directamente a una puerta serial de un módem

asíncrono con conector DB25 hembra. Se debe utilizarlo junto con el cable Console (CB-CONS/AUX-NR).


En el caso del modelo NR-2G 2102, en aplicación de dial backup, este adaptador se utiliza con el cable

console (CB-CONS/AUX-NR) para la conexión de la puerta AUX al módem.





Nota:

Este ítem acompaña sólo los modelos NR-2G 4200 y NR-2G 2102. Para solicitar el adaptador

separadamente junto a Digitel, utilice el código 810.0347.



37
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

El pinaje del adaptador AD-RJ/MODEM/DB25-NR y las señales utilizadas aparecen abajo:

Señal RJ45F DB25F Señal


RTS 1 5 CTS
DTR 2 8 DCD
TD 3 2 RD
GND 4 7 GND
GND 5 7 GND
RD 6 3 TD
DSR 7 20 DTR
CTS 8 4 RTS

CABLE PARA INTERFAZ V.24/V.28 - RS232 (CB-V24-NR)

Opcionalmente, el cable CB-V24-NR (códigos Digitel: 810.0293/690.1557) puede ser adquirido para
hacerse la conexión al conector DB25 macho del tablero posterior del NetRouter. Cuando este cable esté
instalado y se encienda el enrutador, la puerta WAN será automáticamente configurada para la interfaz V.24/
V.28 (RS-232), tipo DTE. Largo: 3 metros.

Nota:
Este cable es opcional. Para hacer su pedido, utilice el código 810.0293.

Tanto el pinaje del cable CB-V24-NR como las señales atribuidas al conector DB25 macho del cable
están presentados en la tabla abajo:

Lado NetRouter Lado DCE Señal V.24


Conector DB25 hembra Conector DB25 macho (RS-232)
1 1 FG
2 2 TD
3 3 RD
4 4 RTS
5 5 CTS
6 6 DSR
7+21+23 7 SG

38
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Lado NetRouter Lado DCE SeñalV.24


Conector DB25 hembra Conector DB25 macho (RS-232)



8 8 DCD




15 15 TC



17 17 RC



20 20 DTR



24 24 XTC







CABLE PARA INTERFAZ V.11/V.36 (CB-V36-NR)
























Opcionalmente, el cable CB-V36-NR (códigos Digitel: 810.0290/690.1556) puede ser adquirido para


hacerse la conexión al conector DB25 macho del tablero posterior del NetRouter. Cuando este cable esté



instalado y se encienda el enrutador, la puerta WAN será automáticamente configurada para interfaz V.11/V.36,


tipo DTE. Largo: 3 metros.





Nota:



Este cable es opcional. Para hacer su pedido, utilice el código 810.0290.






Tanto el pinaje del cable CB-V36-NR como las señales atribuidas al conector DB37 macho del cable



están presentadas en la tabla abajo:

Lado NetRouter Lado DCE Señal ○




Conector DB25 hembra Conector DB37 macho V.36



1 1 FG

2 4 TD A

3 6 RD A

4 7 RTS A

5 9 CTS A

7+21 19 SG

8 13 DCD A

9 26 RC B

10 31 DCD B

11 35 XTC B

12 23 TC B

13 27 CTS B

14 22 TD B


39
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Lado NetRouter Lado DCE Señal


Conector DB25 hembra Conector DB37 macho V.36
15 5 TC A
16 24 RD B
17 8 RC A
19 25 RTS B
24 17 XTC A

CABLE PARA INTERFAZ V.35/MRAC34 (CB-V35-NR)

Opcionalmente, el cable CB-V35-NR (códigos Digitel: 810.0289/690.1555) puede ser adquirido para
hacerse la conexión al conector DB25 macho del tablero posterior del NetRouter. Cuando este cable esté
instalado y se encienda el enrutador, la puerta WAN será automáticamente configurada para interfaz V.35, tipo
DTE. Largo: 2,6 metros.

Nota:
Este cable es opcional. Para hacer su pedido, utilice el código 810.0289.

Tanto el pinaje del cable CB-V35-NR como las señales atribuidas al conector V.35/MRAC34 macho del
cable están presentados en la tabla abajo:

Lado NetRouter Lado DCE Señal


Conector DB25 hembraConector V.35/M RAC34 macho V.35
1 A FG
2 P TD A
3 R RD A
4 C RTS
5 D CTS
6 E DSR
7+23 B SG
8 F DCD
9 X RCB
11 W XTC B
12 AA (a) TC B
14 S TD B
15 Y TC A

40
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Lado NetRouter Lado DCE Señal


Conector DB25 hembra Conector V.35/M RAC34 macho V.35



16 T RD B



17 V RC A



20 H DTR




24 U XTC A





CABLE PARA INTERFAZ V.35/PATRÓN TELEBRÁS (CB-V35/PT-NR)




















El cable DB25-hembra/DB25-macho CB-V35/PT-NR (códigos Digitel: 810.0291/690.1611) se utiliza para


hacer la conexión directa, sin cables adaptadores, del enrutador a módems V.35 patrón Telebrás (Práctica



Telebrás 225-540-750), como, por ejemplo, DT64MI y DT256MI. Largo: 2,6 metros.





Nota:



Este cable es opcional. Para hacer su pedido, utilice el código 810.0291.






Tanto el pinaje del cable CB-V35/PT-NR como las señales atribuidas al conector V.35/DB25 macho del



cable están presentadas en la tabla abajo:





Lado NetRouter Lado DCE Señal



Conector DB25 hembra Conector DB25 macho V.35



1 1 FG



2 2 TD A


3 4 RD A

4 5 RTS

5 7 CTS

6 9 DSR

7+23 13 SG

8 10 DCD

9 19 RC B


11 24 XTC B

12 16 TC B

14 15 TD B

15 3 TC A

16 17 RD B

17 6 RC A

24 11 XTC A


41
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

CABLE PARA INTERFAZ V.35/ISO2110 (CB-V35/ISO-NR)

El cable CB-V35/ISO-NR (códigos Digitel: 810.0297/690.1724) se usa para hacer la conexión directa del
enrutador al conector ISO 2110 (DB25) de módems (DCE), como, por ejemplo, módems HDSL de Digitel
(DT2048-HDSL). Cuando este cable esté instalado y se encienda el enrutador, la puerta WAN será
automáticamente configurada para interfaz V.35, tipo DTE. Largo: 3 metros.

Nota:
Este cable es opcional. Para hacer su pedido, utilice el código 810.0297.

Tanto el pinaje del cable V35/ISO2110 (CB-V35/ISO-NR) como las señales correspondientes a las clavijas
están presentados en la tabla enseguida:

Lado NetRouter Lado DCE/Modem Señal


Conector DB25 hembra Conector DB25 macho V.35
1 1 FG
2 2 TD A
3 3 RD A
4 4 RTS
5 5 CTS
6 6 DSR
7+23 7 SG
8 8 DCD
9 9 RC B
11 11 XTC B
12 12 TC B
14 14 TD B
15 15 TC A
16 16 RD B
17 17 RC A
24 24 XTC A

42
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




CABLE PARA INTERFAZ V.35/NEWBRIDGE (CB-V35/NB-NR)
























El cable CB-V35/NB-NR (códigos Digitel: 810.0323/690.1675) se usa para hacer la conexión directa del


enrutador a dispositivos de acceso Newbridge con configuración propietaria, modelos 270X. Cuando este



cable esté instalado y se encienda el enrutador, la puerta WAN será automáticamente configurada para interfaz


V.35, tipo DTE. Largo: 3 metros.






Nota:


Este cable es opcional. Para hacer su pedido, utilice el código 810.0323.







Tanto el pinaje del cable V35/Newbridge (CB-V35/NB-NR) como las señales correspondientes a las


clavijas están presentados en la tabla enseguida:




Lado NetRouter Lado Newbridge Señal


Conector DB25 hembra Conector DB25 macho V.35



1 24 FG



2 20 TD A



3 2 RD A



4 11 RTS



5 5 CTS



6 4 DSR



7+23 12 GND


8 10 DCD ○

9 3 RC B

11 19 XTC B

12 1 TC B

14 7 TD B

15 14 TC A

16 15 RD B

17 16 RC A

20 9 DTR

24 6 XTC A











43
Cables
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

ADAPTADOR PARA INTERFAZ G.703 (CB-G703-NR)

Opcionalmente, el cable/adaptador para interfaz G.703 a 2 Mbps (CB-G703-NR, código Digitel 810.0349)
puede ser adquirido para hacer la conexión de cables coaxiales G.703 al conector macho DB25 del tablero
posterior del NetRouter. Cuando este cable esté instalado y se encienda el enrutador, la puerta WAN será
automáticamente configurada para interfaz G.703, tipo DTE.

Nota:
Este cable es opcional. Para hacer su pedido, utilice el código 810.0349.

Observe que la conexión del cable coaxial TX debe hacerse en el conector TX del adaptador, y que la
conexión del cable coaxial RX debe hacerse en el conector RX del adaptador.

44
• Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




El NetRouter 2G es completamente configurable a través de un aplicativo gráfico en lenguaje Java,


ejecutable en cualquier estación de trabajo que disponga de JVM.



El equipo también ofrece un servicio de Console que permite el monitoreo del enrutador a través del



listado de eventos, situación de operación del enrutador y estadísticas asociadas a los protocolos e interfaces


del equipo.






INICIALIZACIÓN Y REINICIALIZACIÓN DEL EQUIPO




Al encenderse, el NetRouter 2G realiza una autoprueba de las funciones del hardware. Si se detecta



repetidamente algún fallo (led ST en rojo), conecte un terminal asíncrono o estación de trabajo con programa


equivalente en la puerta Console del equipo (vea el capítulo sobre Instalación y configuración inicial). Encienda



el enrutador nuevamente, observe y apunte los mensajes que aparecerán en la pantalla del terminal y, teniendo


esas informaciones en manos, entre en contacto con el Centro de Asistencia Técnica de Digitel.



Si no ocurre ningún error y el enrutador está en modo automático, entonces el proceso de inicialización



(boot-up) del sistema operacional Linux se ejecuta (les ST en naranja). Ese proceso dura aproximadamente 20


segundos, siendo que, después de ese periodo, el equipo entra en operación normal (led ST en verde).




A partir de este momento, es posible operar el equipo a través de las diversas interfaces de usuario


disponibles (EasyConfig, CLI, Telnet o Console). En cada una de esas interfaces, se ofrece un comando u



opción que permite reiniciar la operación del equipo. Por ejemplo, a través de un terminal asíncrono conectado


a la puerta Console o de un terminal Telnet, simplemente digite el comando SET SYSTEM RESTART después



del login.





NR2GBOOT Y LOS MODOS DE OPERACIÓN




La operación normal del NetRouter 2G ocurre cuando se inicializa el equipo en el modo automático, es



decir, cuando se lo enciende o reinicia con todas las dip-switches del tablero posterior posicionadas hacia


arriba.




En operación normal, el firmware de inicialización del equipo (NR2GBoot) opera de modo completa-


mente automático, procediendo inmediatamente la carga del sistema operacional Linux y su operación nor-



mal, utilizando la última configuración guardada en la memoria flash del equipo.



Las dips posibilitan poner el enrutador en otros modos de operación, que son útiles en casos de


recuperación de errores de configuración, actualización de firmware del equipo o, aún, mantenimiento.




Los errores de configuración y de actualización del firmware del NetRouter 2G se corrigen iniciando o


reiniciando el equipo en el modo de seguridad (vea el ítem enseguida).



Los modos de mantenimiento y prueba sólo deben ser utilizados por técnicos de Digitel o bajo su


orientación. La operación de estos modos no está cubierta en este manual. ○


MODO DE SEGURIDAD



Este modo de operación sólo debe utilizarse cuando no sea más posible acceder al equipo en modo

automático por ninguna de las interfaces de usuario disponibles (EasyConfig, Telnet o Console). Ello puede

ocurrir, básicamente, en tres situaciones:





• el equipo recibió, guardo e intentó operar con una configuración errada;



• hubo una interrupción en el proceso de grabación de una nueva configuración (fallo de energía

eléctrica);


• hubo una interrupción en el proceso de transferencia de una nueva versión de firmware al equipo

(fallo de energía eléctrica).



Antes de poner el NetRouter 2G para operar en modo de seguridad, conecte un terminal asíncrono o

estación de trabajo con programa equivalente en la puerta Console del tablero posterior del equipo.



45
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Para poner el equipo en el modo de seguridad, ponga solamente la dip 4 en la posición hacia abajo (las
dips restantes deben quedar hacia arriba). Después, encienda o reinicie la operación del enrutador.
La pantalla del terminal debe mostrar una serie de mensajes del NR2GBoot, indicando la situación
inicial del hardware del enrutador y resultados de la autoprueba realizada. En las últimas dos líneas, deben
aparecer los mensajes abajo:

NetRouter 2G Security Mode


Press " " to stop autobooting in 5 seconds

Ello indica que el NetRouter 2G inició la operación en modo de seguridad y que la carga automática del
sistema operacional Linux iniciará en 5 segundos, a menos que, en ese tiempo, se presione la barra de espacio
en el terminal o estación de trabajo conectada a la puerta Console.
En el modo de seguridad, el sistema Linux se carga con la siguiente configuración: solo las puertas Console e
LAN0 están habilitadas, y ésta última se configura con la dirección IP específica de este modo (ipaddr=192.168.1.254,
netmask=255.255.255.0 y gatewayip=192.168.1.1, cuando el equipo sale de fábrica).
Si el error que se desea recuperar es causado por un problema en la configuración del enrutador y las
configuraciones actuales del modo de seguridad son adecuadas para la comunicación del EasyConfig con el
equipo a través de la LAN0, se puede permitir que el NetRouter 2G prosiga en el autoboot (carga automática
del Linux); vea el ítem enseguida.
En cualquier otro caso, se debe interrumpir el proceso de carga automática presionando la barra de
espacios en el terminal conectado a la puerta Console del NetRouter 2G. Inmediatamente, debe aparecer el
prompt de comandos del programa NR2GBoot:

NR2GBoot>

Si no se interrumpe el proceso de carga automática en tiempo, espere la carga completa del Linux,
ejecute el login en la Console (vea el ítem enseguida) y digite el comando SET SYSTEM RESTART. Fíjese a
la próxima inicialización del equipo, para no perder la ventana de 5 segundos.
La tabla enseguida presenta los comandos disponibles en el NR2GBoot y su utilización:

Comando Descripción
clear Pone valores de fábrica en la configuración del modo de seguridad y
reinicia la operación del equipo en el modo determinado por las dips.

help Presenta la descripción sucinta de los comandos del NR2GBoot.

linux Inicia la carga del sistema operacional Linux.

restart Reinicia inmediatamente la operación del equipo en el modo determinado


por las dips.

setip Muestra o cambia la dirección IP del modo de seguridad.

setserv Muestra o cambia la dirección del servidor de TFTP utilizado para


actualizaciones de firmware.

update Muestra o actualiza la versión de firmware del equipo.

version Muestra la identificación de la versión del NR2GBoot.

La sintaxis de cada uno de estos comandos aparece en la pantalla misma del terminal, cuando se digita
el comando sin cualquier parámetro, a menos que el comando no necesite parámetros. En este caso, se
ejecutará inmediatamente.

46
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Los ítems enseguida presentan la utilización del modo de seguridad para corregir los errores ocurridos


en la actualización de la configuración o del firmware del equipo.





¡IMPORTANTE!



Después de corregir el problema que originó la necesidad de operar en modo de seguridad, posicione


todas las dips hacia arriba y, si es necesario o conveniente, reinicie la operación del enrutador.





Recuperando la configuración del enrutador





Si, después de una alteración de la configuración del enrutador, no es más posible operarlo a través del


EasyConfig, terminal Telnet o puerta Console, es probable que el equipo haya resultado mal configurado. En



este caso, la utilización del modo de seguridad permite nuevamente el acceso a la operación del equipo a


través de cualquier una de esas interfaces, posibilitando el análisis de la configuración guardada y su corrección



o completa sustitución.



Para recuperar la configuración del enrutador, siga las instrucciones abajo:



1. Ponga el equipo en modo de seguridad y en el prompt del NR2GBoot.



2. Verifique la configuración de dirección IP del modo de seguridad:




setip show




3. Cambie esta configuración de dirección si eso es necesario para acceder el equipo a través de la


LAN0, terminal Telnet o EasyConfig:




setip <novo_ip_lan0> <nova_mascara> <novo_gateway>




4. Verifique la situación del equipo vía Telnet y haga las modificaciones necesarias o, preferentemente,


verifique la configuración del equipo vía EasyConfig y haga los cambios necesarios.




5. Ponga las dips nuevamente en la posición hacia arriba (modo automático) y, si es necesario, reinicie


la operación del equipo.





Recuperando la versión de firmware





Si, después de un intento de actualización del firmware del enrutador, no más es posible operarlo a


través del EasyConfig, terminal Telnet o puerta Console, es probable que el equipo haya quedado con el



firmware incompleto o incompatible con la versión de hardware del producto. En este caso, la utilización del


modo de seguridad permite actualizar nuevamente el firmware del enrutador a partir del archivo correcto,


puesto en un servidor de TFTP accesible a través de la interfaz LAN0. ○

Para poner la versión de firmware del enrutador, siga las instrucciones abajo:

1. Ponga el equipo en modo de seguridad y en el prompt del NR2GBoot.



2. Verifique la configuración de dirección IP del modo de seguridad:




setip show


3. Cambie esta configuración de dirección si eso es necesario para la comunicación con el servidor

TFTP a través de la LAN0:




setip <novo_ip_lan0> <nova_mascara> <novo_gateway>




4. Verifique y cambie, si es necesario, la dirección IP del servidor TFTP:




setserv show

setserv <novo_ip_servidor>


5. Verifique la versión de firmware del equipo:




update show

47
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

6. Si es necesario, ponga en el servidor TFTP el archivo con la versión más estable o más reciente del
firmware del enrutador.
7. Actualice la versión de firmware del equipo:

update <nome_do_arquivo>
8. Acompañe atentamente los mensajes mostrados durante la actualización. Si es necesario, vuelva al
paso 2 o a otro subsiguiente.
9. Asegúrese de que el mensaje enseguida aparece al final de la actualización:

NetRouter 2G firmware correctly updated!


10. Reponga las dips en la posición hacia arriba (modo automático) y reinicie la operación del equipo,
a través del comando:

restart now

Borrando la configuración del enrutador

Para borrar la configuración del NetRouter 2G, siga las instrucciones abajo:
1. Con el NetRouter 2G apagado, ponga las dip-switches en la posición de Prueba y encienda el
equipo. Si el enrutador ya está encendido, ponga las dip-switches en la posición de prueba y ejecute
el comando SET SYSTEM RESTART en la interfaz de configuración CLI.
2. El siguiente mensaje aparecerá:

NetRouter 2G Test Mode


Press “ ” to stop autobooting in 5 seconds

Presione la barra de espacio antes que se agoten los 5 segundos.

3. En el prompt del Bootloader (NR2GBoot>), digite el comando run clconf.


4. Cambie las dip-switches para el modo Automático y ejecute el comando restart now.

MODO DE OPERACIÓN NORMAL

En el modo de operación normal, depués de la inicialización del NetRouter 2G y la carga del sistema
operacional Linux, que ocurren automáticamente, el equipo estará listo para la configuración. Hay dos modos
de configuración del NetRouter 2G:
1. Configuración simplificada: ejecutada a través del software configurador EasyConfig;
2. Configuración avanzada: ejecutada a través de la interfaz de línea de comando (CLI).
Enseguida, cada uno de estos modos de configuración será presentado detalladamente.

CONFIGURACIÓN SIMPLIFICADA VÍA EASYCONFIG

El EasyConfig, uno de los sistemas de configuración y gestión de los enrutadores de la Serie NetRouter
2G, permite la configuración fácil y rápida de algunos protocolos y servicios disponibles en el equipo.
Entre sus principales ventajas, se destacan:
• configuración gráfica;
• fácil utilización;
• configuración y control de una o más unidades, siendo posible visualizarlas gráficamente;
• configuración multiplataforma (desarrollo en el lenguaje Java);

48
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




• exportación/importación de las configuraciones en formato XML;



• ayuda sensible al contexto.





La figura abajo presenta la pantalla inicial del EasyConfig con un ejemplo de topología.





Menús


Barra de herramientas







Árbol de selección













Área de trabajo












Menús




Los menús del EasyConfig están divididos en cuatro grupos: Archivo, Mostrar, Idioma y Ayuda.





Archivo



Tiene opciones para crear un nuevo proyecto de configuración de enrutadores, abrir la configuración de



un equipo, guardar la configuración y salir del sistema.





Mostrar



Tiene opciones de visualización de informaciones de los equipos en el área de trabajo. Están disponibles



los ítems enseguida: nombre, IP, conexiones e interfaz. Los ítems interfaz y conexión solo aparecerán cuando
alguna conexión de enlace esté configurada (PPP, Frame Relay o HDLC). ○



Idioma

Posibilita la elección del idioma del EasyConfig. Están disponibles los idiomas portugués e inglés.




Ayuda

Contiene informaciones de ayuda y sobre el EasyConfig mismo.





Barra de herramientas



La barra de herramientas del EasyConfig posibilita acceso a las principales funcionalidades que ayudan

en la configuración del NetRouter 2G. Ella está compuesta por:






Nuevo

Crea un nuevo ambiente de configuración.



49
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Abrir

Abre la configuración de un enrutador (guardada en formato XML).

Abrir todo

Abre la configuración de uno o más enrutadores NetRouter 2G y sus respectivas conexiones.

Guardar

Guarda la configuración de un determinado enrutador en formato XML.

Guardar todo
Guarda la configuración de todos los enrutadores representados en el área de trabajo y sus respectivas
conexiones.

Excluye
Excluye un enrutador o componente del área gráfico.

Log
Muestra el log de configuración de un enrutador. Esa opción es útil después del envío de la configuración
para el equipo. En este caso, el éxito o no de la configuración será reportado. Si la configuración no es exitosa,
aparecerá un mensaje de error.

Enviar configuración
Muestra la ventana de envío de configuración para un equipo. Esta ventana exige que se informe la
dirección IP, nombre de usuario y clave válidos para la operación. Para el confort del operador, si ya hubo
alguna autenticación, el EasyConfig guardará las informaciones llenadas.

Descarga de configuración

Permite la recuperación de las informaciones de configuración del enrutador. Sigue los mismos patrones
de autenticación que la ventana de envío de XML.

Actualización de software

Permite que se haga la actualización de software (firmware) del enrutador. La ventana de actualización
aparecerá, que requiere la información de autenticación de operación (usuario válido en el enrutador) e
informaciones del host que tiene el firmware, como su dirección IP y nombre del archivo binario. Es necesario
que la máquina host tenga un servidor TFTP. La actualización de software puede llevar algunos minutos; por lo
tanto, las informaciones de lo que está pasanto (status) aparecerán en la parte inferior de la ventana.

Árbol de selección

El árbol de selección es responsable por disponibilizar los componentes de hardware (NetRouter 2G,
OEM y Ethernet) y de conexión (LAN, Frame Relay, PPP y HDLC) para la creación de la configuración y de la
topología en el área de trabajo. Para utilizar un componente de hardware, selecciónelo y haga clic en la
50
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




posición del área de visualización en que se pondrá este componente. Después de ese paso, la ventana de


configuración del respectivo componente se abrirá. Si se trata de un NetRouter 2G, la ventana de configuración



de autenticación se abrirá y, enseguida, la ventana de configuración del enrutador. Para los ítems de conexión,


se debe seguir el mismo procedimiento que para los componentes de hardware; sin embargo, en el área de



trbajo, es necesario cliquear en los equipos que formarán parte de esa conexión.





Ventana de configuración




La ventana de configuración es responsable por la selección de los protocolos que serán configurados.



Se divide en dos partes: árbol de selección de los protocolos (lado izquierdo de la ventana) y área de


configuración (lado derecho de la ventana).






Árbol de


selección de Área de


protocolos


configuración






























El árbol de selección de protocolos presenta todos los protocolos y servicios disponibles en el equipo



a través del EasyConfig, siendo necesario sólo cliquear en un ítem para configurarlo. El área de configuración


tiene los campos e informaciones relativas al ítem seleccionado. Esa área es automáticamente modificada,



siendo orientada por el árbol de selección.
Para saber más informaciones sobre la configuración por el EasyConfig, consulte la ayuda en línea ○


disponible en el software mismo.





CONFIGURACIÓN AVANZADA VÍA CLI (TELNET/COSOLE)





Después de la carga del sistema operacional Linux, el NetRouter 2G disponibiliza una interfaz de co-

mandos CLI (Command Line Interface) que puede ser operada a través de la puerta Console o del servicio

Telnet. El CLI permite soporte total a la configuración, monitoreo de las situaciónes de operación del firewall,

estadísticas y otros servicios soportados por el equipo.



Para realizar la operación del equipo vía puerta Console (la puerta Console está localizada en el tablero

posterior del equipo), conecte un terminal asíncrono o programa de emulación equivalente en la referida

puerta. Consulte el ítem Conexión de la puerta Console, en el capítulo Instalación y configuración inicial de este

manual.

Para realizar la operación del equipo vía terminal Telnet, ejecute un programa cliente Telnet en una

estación de red con acceso al NetRouter 2G. Por ejemplo, en un terminal Linux, digite:

telnet <endereço_ip_netrouter2g>



51
Operación
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Una vez que haya sido realizada la conexión, aparecerá en la pantalla del terminal un mensaje semejante a éste:
Linux 2.4.21 on Digitel NR2G
NR2G login:

Efectúe el login en la puerta Console, digitando un nombre de usuario válido y, enseguida, la respectiva
clave. El equipo está originalmente configurado con usuario nr2G y clave digitel.
Después del correcto login, aparece un mensaje de bienvenido y el prompt de comandos de la Console:

------------------------------------
Welcome to NR2G from Digitel
------------------------------------
Digitel Configuration Shell - CORE version: 1.25.0.0
Loading modules: SNMP LAN NAT ZEBRA IPSEC FIREWALL ROUTES DHCP SYSTEM

Digite help o presione enter para obtener un listado de los comandos disponibles.
Para obtener más informaciones, vea el capítulo Guía del CLI - Command Line Interface, que presenta
la relación de comandos y los respectivos parámetros soportados por cada comando.

¡IMPORTANTE!
Se aconseja la alteración de la clave del usuario nr2G en la primera operación del equipo.
Para ello, utilice el comando SET SYSTEM USER.

52
• Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




INTRODUCCIÓN A CLI




Los equipos de red Digitel están equipados con un poderoso sistema de configuración conocido como CLI



(Command Line Interface). La CLI es un sistema de configuración modular, capaz de configurar todas las caracterís-


ticas de un determinado equipo, bien como permitir la visualización de configuraciones y estadísticas, actualización



de software y diversas otras funcionalidades.



Se puede acceder la CLI vía terminal console o telnet, siendo exigidos sólo usuario y clave previamente


registrados. Cada línea de equipos sale de fábrica con un usuario y una clave estándar, para permitir el acceso inicial



al equipo.



La configuración es creada a través de líneas de comandos basadas en una sintaxis simple y objetiva. El


lenguaje es estructurado de modo hierárquico, y a cada nivel (subitem o parámetro) dentro de una configuración,



aparecen las opciones de configuración posibles para aquél contexto.



Otros recursos importantes presentes en la CLI son:





• Histórico de comandos;



• Exportación e importación de configuración;




• Niveles de acceso.





Accediendo a un equipo vía CLI





Para realizar el login, es necesario tener una conexión vía console o de red TCP/IP a través de la puerta 23


(utilice un cliente telnet). Al establecer la comunicación con el equipo, aparecerá un rótulo con las informaciones de



modelo y versión del equipo, y el equipo quedará en espera aguardando el usuario y la clave del operador, conforme


a lo ilustrado enseguida:





NR2Ge Linux version 2.4.21-rc2-p2_13 (56116c) #47 Sat Jan 31 00:07:16 BRST 2004



NR2G login:






Después de entrar con usuario y clave válidos, aparecerá la presentación de la CLI, mostrada abajo:




------------------------------------




Welcome to NetRouter 2G from Digitel



------------------------------------ ○

Digitel Configuration Shell - CORE version: 1.40.5.17



Loading modules: GRE IPX SNMP LAN NAT QOS WAN L2TP ZEBRA OSPFZ IPSEC BACKUP

BRIDGE FIREWALL ROUTES PPTP DHCP SYSTEM PROXYARP RIPZ



NR2Gd >



Categorías de comandos



Los comandos de la CLI están divididos en categorías de acciones. Una acción indica a la CLI qué tipo

de procedimiento el usuario desea realizar. Para ejemplificar, supongamos que el usuario desee MOSTRAR las

configuraciones de la interfaz LAN0. Para ello, deberá decir a la CLI que la acción a ejecutar es un SHOW y, enseguida,

deberá indicar que desea ver las configuraciones de LAN (LAN0, por ejemplo). Así, el comando quedaría SHOW

LAN LAN0 ALL. Este principio es obedecido en todas las categorías de acciones. Las acciones disponibles son:

• SET: indica que el usuario desea insertar o cambiar la configuración de un determinado ítem de la

configuración.

• SHOW: indica que el usuario desea visualizar la configuración o estadísticas de un determinado aspecto

de la configuración.

53
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

• DUMP: solicita a la CLI que informe cuáles son los comandos (comandos CLI) que representan la
configuración actual de un determinado ítem.
• EXEC: informa que el usuario quiere ejecutar uno de los utilitarios disponibles en el equipo.
• CONFIG: permite guardar o exportar la configuración del equipo. La configuración exportada es en
formato de archivo de texto, teniendo como contenido un listado de comandos CLI que representa una
configuración dada.
• ?: informa cuáles son los módulos configurables soportados por el CLI. Estos módulos se utilizan en las
acciones SET, SHOW y DUMP.
• QUIT: finaliza la ejecución del CLI. Si el usuario cambia la configuración y no la guarda, el CLI solicitará la
confirmación de la modificación de la configuración antes de finalizar la sesión.

A cada nivel de un comando se puede presionar la tecla ENTER. Esa acción dice a la CLI para mostrar todas
las opciones de parámetros para aquél determinado contexto de comando. Este recurso es muy útil cuando no se
conoce previamente la sintaxis de la configuración deseada. Ese recurso es mostrado enseguida:

SET LAN <ENTER>


Salida después del ENTER:
SET LAN
LAN0

O entonces:

SET LAN LAN0 <ENTER>

Salida después del ENTER:


IP <IP address>
MASK <Network mask>
BROADCAST <Broadcast address>
RESETCOUNTERS
UP
DOWN
PURGE
BROADCAST
STATS

Así siendo, para configurar la interfaz LAN0, el comando a aplicar podrá ser:

SET LAN LAN0 IP 192.168.1.99 MASK 255.255.255.0 UP

Además del recurso de informar las opciones disponibles, podemos también utilizar el recurso de histórico
para no necesitar reescribir el comando (presione la tecla “flecha arriba”) e incluye/cambia la configuración.
Para verificar la configuración creada en la LAN0, se deberá utilizar una acción SHOW:

SHOW LAN LAN0 ALL

Salida del comando:


Applying to interface: LAN0
IP 192.168.1.99
MASK 255.255.255.0
BROADCAST 192.168.1.255
INTERFACE: eth0
ADMINSTATUS: UP
PACKETS SENT: 349
PACKETS RECEIVED: 81424
54
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




BYTES SENT: 26700


BYTES RECEIVED: 7666320



TX ERRORS: 0


RX ERRORS: 0



TX DROPPED: 0


RX DROPPED: 0



TX OVERRUN: 0


RX OVERRUN: 0



COLLISION: 0


CRC: 0



BROADCASTS RECEIVED: 80991


LAST RECEIVED PACKET TIME (s): 0.01



TRANSMIT QUEUE LENGHT: 0


TOTAL TRANSMIT QUEUE LENGHT: 100



LAST TRANSMITED PACKET TIME (s):0.01


LINK STATUS: UP



LAST LINK STATUS CHANGE TIME (s):65662.95


LAST ADMIN STATUS CHANGE TIME (s): 65662.95




Para descubrir cuáles comandos representan alguna configuración actual, utilice el comando DUMP. así, será


posible conferir el comando que generó la configuración de las interfaces LAN:





DUMP LAN ALL




Salida del comando:





SET LAN LAN0 PURGE



SET LAN LAN0 IP 192.168.1.99 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP




Hay utilitarios que ayudan en la prueba y en la depuración de los equipos. Estos utilitarios son accionados a


través de la acción EXEC. Los utilitarios disponibles son:






• NETSTAT: suministra estadísticas de interfaz, situaciones de conexión (TCP, UDP, etc.), informaciones


sobre la tabla de rutas, etc.




• PING: ejecuta comandos ping (ICMP ECHO_REQUEST).



• TCPDUMP: analizador de tráfico de red.



• TRACEROUTE: informa el recorrido (hops) hasta alcanzar un determinado host. ○

• TELNET: ejecuta un cliente telnet.





Como ejemplo, es posible verificar como está la situación de las conexiones TCP del equipo. Para ello, use el

comando NETSTAT y la opción “-t” (TCP connections), conforme demostrado abajo:





EXEC NETSTAT -t


Salida del comando:





Active Internet connections (w/o servers)


Proto Recv-Q Send-Q Local Address Foreign Address State



tcp 0 0 192.168.1.99:telnet 192.168.1.107:42053 ESTABLISHED










55
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Como ya se vio anteriormente, la acción CONFIG es responsable por permitir guardar y leer la configuración,
así como la exportación e importación de la misma. Esas opciones son representadas por los comandos abajo:
CONFIG
Salida del comando:
INPUT
EXTERN
LOAD
SAVE
PURGE

EXTERN: posibilita la importación o exportación de la configuración para/de un servidor ftp.


LOAD: efectúa la lectura de la última configuración guardada en el equipo.
SAVE: guarda la configuración actual.
PURGE: borra la configuración.

¡IMPORTANTE!
Al final de una configuración, se debe ejecutar el comando CONFIG SAVE para que las
configuraciones sean guardadas.

ACTUALIZANDO EL SOFTWARE DE SU EQUIPO

Para actualizar el sistema operacional del enrutador, necesitamos un servidor de TFTP instalado en un
host. Los pasos para la actualización están descritos enseguida:

1. Descargue el archivo de actualización en el FTP de Digitel conforme a la versión de su equipo:


ftp://ftp.digitel.com.br/Produtos/Roteadores/NR2G
2. Dentro del directorio, busque las opciones conforme al hardware que tiene. Si hay dudas, entre en contacto
con el soporte técnico de Digitel a través del e-mail suporte@digitel.com.br.
3. Copie el archivo DWN para el directorio raíz del servidor TFTP.
4. Ponga la DIP 2, que está detrás del equipo, en la posición hacia abajo.
5. Con el terminal abierto (ejemplo: HyperTerminal del Windows), apague e encienda el NetRouter 2G,
presionando diversas veces la tecla de espacio de su teclado.

Configuraciones del terminal

56
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




6. Aparecerán las líneas abajo en su terminal:



NR2Gt Boot 1.1.5-p2_11 (57008) (Nov 28 2003 - 14:27:32)




CPU: XPC860xxZPnnD4 at 49.152 MHz: 16 kB I-Cache 8 kB D-Cache FEC present


Board: NR2Gtl (AUX LAN) - Input port value: 16f0f4fd



DRAM: (SDRAM Bank 1: 4 bytes) 16 MB


FLASH: 32 MB



In: serial


Out: serial



Err: serial


KGDB: [on SMC1] kgdb ready



ready


Main MAC address = 00:04:6f:02:44:93




NetRouter 2G Maintenance Mode



Press “ “ to stop autobooting in 5 seconds


NR2GBoot>





Fíjese que la última línea indica que el usuario tiene 5 segundos para presionar la barra de espacio y cair en


el prompt NR2GBoot>.




7. Ahora, configura la dirección IP de la LAN0 y la dirección IP del servidor TFTP:




setip “endereço IP do roteador” “máscara” “endereço de gateway”



setserv “endereço IP do servidor TFTP”




Ejemplo:



NR2GBoot> setip 10.10.10.79 255.255.255.0 10.10.10.63



Router IP address set to 10.10.10.79


Router netmask set to 255.255.255.0



Gateway IP address set to 10.10.10.63


Saving Bootloader config in flash...



Un-Protected 1 sectors


Erasing Flash...



.. done


Erased 1 sectors



Writing to Flash... done


Protected 1 sectors




NR2GBoot> setserv 10.10.10.63

TFTP server IP address set to 10.10.10.63

Saving Bootloader config in flash...


Un-Protected 1 sectors

Erasing Flash...

.. done

Erased 1 sectors

Writing to Flash... done



Protected 1 sectors


Para visualizar la configuración, utilice el comando show:





NR2GBoot> setip show


Router current IP address = 10.10.10.79



Router current netmask = 255.255.255.0


Gateway current IP address = 10.10.10.63




NR2GBoot> setserv show


TFTP server current IP address = 10.10.10.63





57
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

8. El comando para actualizar el enrutador es:

update “arquivo.dwn”

Ejemplo:
NR2GBoot> update 57110.dwn

9. Al final del proceso, digite el comando run clconf para borrar las configuraciones y, enseguida, reinicie
el equipo.

AÑADIENDO DIRECCIONES IP A LAS INTERFACES ETHERNET

NR2Gt > SET LAN <enter>


LAN0
LAN1
To create new virtual interfaces use:
<Valid real interface name>:<New virtual interface number>
Examples:
LAN0:1
LAN1:1
LAN1:2

Vea que, después de añadir el comando SET LAN y presionar ENTER, se puede verificar la sintaxis del
comando y las informaciones de cada interfaz que se irá configurar.
El comando enseguida será utilizado para configurar la interfaz LAN0. Note que el equipo que se está confi-
gurando tiene dos interfaces LAN (LAN0 y LAN1); por lo tanto, se trata de los modelos 2104 ó 4200.

NR2Gt > SET LAN LAN0 IP 192.168.1.1 MASK 255.255.255.0 UP

Para verificar si las informaciones han sido correctamente aplicadas, utilice el comando SHOW.

NR2Gt > SHOW LAN LAN0 <enter>


Valid options for this command are:
IP
MASK
BROADCAST
STATS
ALL

Las informaciones son presentadas separadamente o todas de una sóla vez, utilizando el parámetro ALL.

NR2Gt > SHOW LAN LAN0 ALL


Applying to interface: LAN0
IP 192.168.1.1
MASK 255.255.255.0
BROADCAST 192.168.1.255
INTERFACE: eth0
ADMINSTATUS: UP
PACKETS SENT: 0
PACKETS RECEIVED: 5530
BYTES SENT: 0
BYTES RECEIVED: 544494
TX ERRORS: 0
RX ERRORS: 0
TX DROPPED: 0
RX DROPPED: 0
58
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




TX OVERRUN: 0


RX OVERRUN: 0



COLLISION: 0


CRC: 0



BROADCASTS RECEIVED: 5340


LAST RECEIVED PACKET TIME (s): 0.08



TRANSMIT QUEUE LENGHT: 0


TOTAL TRANSMIT QUEUE LENGHT: 100



LAST TRANSMITED PACKET TIME (s): 3334.62


LINK STATUS: UP



LAST LINK STATUS CHANGE TIME (s):414.63


LAST ADMIN STATUS CHANGE TIME (s): 416.5





Interfaz Ethernet virtual




La posibilidad de creación de una dirección IP virtual, es decir, una interfaz virtual, es una característica muy



interesante de los enrutadores NetRouter 2G. Fíjese que, al digitar el comando SET LAN <enter>, la respuesta de


salida del comando será:





NR2Gm > SET LAN <enter>



LAN0


LAN1



To create new virtual interfaces use:


<Valid real interface name>:<New virtual interface number>



Examples:


LAN0:1


LAN1:1



LAN1:2




Para la creación de la interfaz virtual, se debe utilizar la nomenclatura indicada arriba. Un pequeño ejemplo de



interfaz virtual está descrito abajo:





NR2Gm > SET LAN LAN0:1 <enter>


Valid options for this command are:


IP <IP address>



MASK <Network mask>


BROADCAST <Broadcast address>



RESETCOUNTERS

UP


DOWN

PURGE


Los parámetros de creación son los mismos utilizados para la interfaz física. Para las demás interfaces creadas,

siga una secuencia lógica de valores, como en el ejemplo arriba.





PROTOCOLO FRAME RELAY





El Frame Relay es hoy el protocolo de encapsulamiento más utilizado por las operadoras de servicios de

telecomunicaciones, por el hecho de tener un costo menor de instalación y mantenimiento. En la especificación del

protocolo de LMI, Digitel tiene los dos tipos, el ANSI y el CCITT, siendo posible, además, utilizar la opción NONE.

Para la configuración de una dirección Frame Relay existen los siguientes parámetros:


NR2Gt > SET WAN WAN0 <enter>


Valid options for command SET are:



PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}

Any other parameters depends on protocol defined to each interface



You must specify a protocol


59
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Fíjese que, en este punto, se debe definir el protocolo que se utilizará.

NR2Gt > SET WAN WAN0 PROTO FRAMERELAY


NR2Gt > SET WAN WAN0 <enter>
Valid options for command SET are:
PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}
Any other parameters depends on protocol defined to each interface
Valid SET options for protocol FRAMERELAY:
PROTOCOL Configura el protocolo (ANSI, CCITT, NONE)
DCE Configura el modo de trabajo (DCE/DTE)
CLOCK Configura el clock (interno/externo)
SPEED Configura la velocidad del clock interno
TXINV Invierte el borde del clock
TRAFFIC-SHAPE Habilita el traffic shape
BANDWIDTH* Configura el ancho de banda
T391 Timer del Frame Relay
T392 Timer del Frame Relay
N391 Timer del Frame Relay
N392 Timer del Frame Relay
N393 Timer del Frame Relay
RESETCOUNTERS Reseta los contadores de estadística
UP Levanta el protocolo
DOWN Derrumba el protocolo
PURGE Borra las configuraciones
PVC0 Seta las configuraciones de la interfaz PVC0
*Only when TRAFFIC-SHAPE=TRUE
NR2Gt > SET WAN WAN0 PROTOCOL ANSI
NR2Gt > SET WAN WAN0 PVC0 <enter>
Applying to interface: WAN0
Valid SET options for PVCs of FRAMERELAY protocol are:
DLCI Configura el DLCI
MTU Configura el MTU
IP Configura la dirección IP de la interfaz PVC0
MASK Configura la máscara de red de la interfaz PVC0
PEER Indica la dirección IP del PVC remoto
CIR Configura el CIR
PEAK Configura el pico de tráfico
INVERSE-ARP Configura el inverse arp
RESETCOUNTERS Reseta los contadores
PURGE Borra la configuración del módulo PVC0
NR2Gt > SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 10.10.10.1 MASK 255.255.255.252
PEER 10.10.10.2 <enter>
NR2Gt > SET WAN WAN0 UP

Para verificar si el protocolo está activo, digite el comando enseguida:

NR2Gt > SHOW WAN WAN0 PVC0 STATS


Applying to interface: WAN0
Applying to PVC: PVC0
INTERFACE: pvc0
ADMINSTATUS: UP
PACKETS SENT: 0
PACKETS RECEIVED: 0
BYTES SENT: 0
BYTES RECEIVED: 0
TX ERRORS: 0
RX ERRORS: 0
TX DROPPED: 0
RX DROPPED: 0
TX OVERRUN: 0
60
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




RX OVERRUN: 0


COLLISION: 0



BROADCASTS RECEIVED: 0


LAST RECEIVED PACKET TIME (s): 5456.66



TRANSMIT QUEUE LENGHT: 0


TOTAL TRANSMIT QUEUE LENGHT: 100



LAST TRANSMITED PACKET TIME (s):5456.66


LINK STATUS: DOWN



LAST LINK STATUS CHANGE TIME (s):338.19


LAST ADMIN STATUS CHANGE TIME (s): 338.19




El enlace status debe permanecer como UP mientras esté activo.






PROTOCOLO PPP




En la configuración PPP, hay estos parámetros:





NR2Gt > SET WAN WAN0 PROTO PPPS



NR2Gt > SET WAN WAN0 <enter>


Valid options for command SET are:



PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}


Any other parameters depends on protocol defined to each interface



Valid SET options for PPPS (Synchronous PPP):


IP Configura dirección IP de la interfaz WAN0



MASK Configura máscara de red de la interfaz WAN0


PEER Indica dirección IP de la interfaz WAN remota



MTU Configura el MTU


MRU Configura el MRU



CLOCK Configura el clock (interno/externo)


SPEED* Configura la velocidad del clock interno



TXINV Invierte el borde del clock


RESETCOUNTERS Borra los contadores de estadísticas de la interfaz



UP Levanta la interfaz


DOWN Derrumba la interfaz



PURGE Borra las configuraciones del módulo WAN0


*Only when CLOCK=INTERNAL



NR2Gt > SET WAN WAN0 IP 10.10.10.1 MASK 255.255.255.252 PEER 10.10.10.2


NR2Gt > SET WAN WAN0 UP



PROTOCOLO HDLC



En la configuración HDLC, hay los parámetros abajo:





NR2Gt > SET WAN WAN0 PROTO HDLC



NR2Gt > SET WAN WAN0 <enter>


Valid options for command SET are:



PROTO {NONE,HDLC,FRAMERELAY,PPPS,PPPA,DIALIN,X25}

Any other parameters depends on protocol defined to each interface



Valid options for protocol HDLC:


IP Configura dirección IP de la interfaz WAN0



MASK Configura máscara de red de la interfaz WAN0


PEER Indica dirección IP de la interfaz WAN remota



MTU Configura el MTU


INTERVAL Keep alive intervalo



TIMEOUT Keep alive timeout


CLOCK Configura el clock (interno/externo)



SPEED* Configura la velocidad del clock interno


61
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

TXINV Invierte el borde del clock


RESETCOUNTERS Borra los contadores de estadísticas de la interfaz
UP Levanta la interfaz
DOWN Derrumba la interfaz
PURGE Borra las configuraciones del módulo WAN0
*Only when CLOCK=INTERNAL
NR2Gt > SET WAN WAN0 IP 10.10.10.1 MASK 255.255.255.252 PEER 10.10.10.2
NR2Gt > SET WAN WAN0 UP

CONFIGURACIONES PARA INTERFAZ UNNUMBERED

Una interfaz se denomina UNNUMBERED cuando no hay una dirección IP configurada directamente a ella.
Para configurarla, las direcciones de la interfaz serial y de la máscara deben estar configurados como 0.0.0.0.

Frame Relay

NR2Gt > SET WAN WAN0 PVC0 IP 0.0.0.0 MASK 0.0.0.0


IP Address for pvc0 is unnumbered dlci 16

PPP Síncrono

NR2Gt > SET WAN WAN0 IP 0.0.0.0 MASK 0.0.0.0 UP


Applying to interface: WAN0
Setting Sync-ppp protocol on hdlc0
Interface ppp-hdlc0 unnumbered

HDLC

NR2Gt > SET WAN WAN0 IP 0.0.0.0 MASK 0.0.0.0 UP


Applying to interface: WAN0
Ip Address for hdlc0 is unnumbered

AÑADIENDO RUTAS ESTADÍSTICAS

Se debe configurar una ruta cuando se quiere atingir determinada red. Para la configuración de una ruta
estática, hay los parámetros abajo:

NR2Gt > SET ROUTES <enter>


DEFAULT Configura una ruta estándar
ROUTE0 Configura una ruta numerada
PURGE Borra las configuraciones del módulo routes

Para configurar una ruta estándar, es decir, una ruta que puede alcanzar cualquier red (utilizada frecuentemente
para enrutar el tráfico de internet), utilice el comando abajo:

NR2Gt > SET ROUTES DEFAULT <enter>


Valid options for SET are:
GW1 Configura la dirección IP de la interfaz serial remota
COST1 Determina un costo para la ruta
GW2 Configura la dirección IP de la interfaz serial remota (parámetro
utilizado para configurar dos rutas estándar)
COST2 Determina un costo para la ruta (parámetro utilizado para
configurar dos rutas estándar)

62
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Configura un timer para la verificación de la primera ruta
POLL


estándar (parámetro utilizado para configurar dos rutas estándar)



PURGE Borra las configuraciones del módulo DEFAULT


NR2Gt > SET ROUTES DEFAULT GW1 10.10.10.2




Para verificar si las configuraciones han sido correctamente aplicadas, utilice el comando SHOW:





NR2Gt > SHOW ROUTES <enter>


Valid SHOW options are:



STATS Verifica rutas estáticas


DYNAMIC Verifica rutas dinámicas



DEFAULT Verifica ruta estándar


ALL Muestra todas las configuraciones




NR2Gt > SHOW ROUTES ALL



Destination Gateway Mask Cost Device


10.10.10.0 * 255.255.255.252 0 hdlc0



10.10.10.0 * 255.255.255.0 0 eth0


default 10.10.10.2 0.0.0.0 0 hdlc0



DEFAULT GW1 10.10.10.2


DEFAULT COST1 0



DEFAULT GW2 PURGE


DEFAULT COST2 0



DEFAULT POLL 6




Haciendo la misma configuración, pero solamente indicando una red específica a alcanzar, resulta en el


siguiente:





NR2Gt > SET ROUTES ROUTE0 <enter>


Valid options for SET are:



DEVICE Interfaz de salida


NET Red que se desea alcanzar



MASK Máscara de la red


GATEWAY IP de la interfaz serial remota


Costo de la ruta


COST


PURGE Borra las configuraciones del módulo ROUTE0


NR2Gt > SET ROUTES ROUTE0 DEVICE WAN0 NET 172.16.1.0 MASK 255.255.255.0



GATEWAY 10.10.10.2




Fíjese que, en el caso de un enlace Frame Relay, la nomenclatura de la interfaz sería WAN0-PVC0.


Para verificar si las configurciones han sido correctamente aplicadas, utilice el comando SHOW:



NR2Gt > SHOW ROUTES ALL



Destination Gateway Mask Cost Device


10.10.10.0 * 255.255.255.252 0 hdlc0



172.16.1.0 10.10.10.2 255.255.255.0 0 hdlc0


10.10.10.0 * 255.255.255.0 0 eth0



Applying to route: ROUTE0


DEVICE WAN0

NET 172.16.1.0

MASK 255.255.255.0

GATEWAY 10.10.10.2

COST 0

DEFAULT GW1 PURGE



DEFAULT COST1 0

DEFAULT GW2 PURGE



DEFAULT COST2 0

DEFAULT POLL 6


63
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

NAT (NETWORK ADDRESS TRANSLATOR)

Configurando NAT MASQUERADE

En la configuración del NAT, lo más común es utilizar el MASQUERADE, en que se hace que la red utilice una
dirección que está configurada en una determinada interfaz. Un ejemplo muy común es un enlace de internet,
cuando es necesario que todas las microcomputadoras de una determinada red puedan navegar.
Abajo, la descripción de los parámetros:

NR2Gt > SET NAT MASQUERADE0 <enter>


Applying to: MASQUERADE0
Valid SET options are:
INTERFACE Interfaz para aplicar el NAT
ADDRESS Dirección de red
MASK Máscara de la red
PURGE Borra las configuraciones del MASQUERADE0
NR2Gt > SET NAT MASQUERADE0 INTERFACE WAN0 ADDRESS 192.168.1.0 MASK 255.255.255.0
NR2Gt > SET NAT UP

Fíjese que, en el caso de un enlace Frame Relay, la nomenclatura de la interfaz sería WAN0-PVC0.

Configurando NAT REDIRECT

Para redireccionar un determinado tráfico a una dirección IP, se debe utilizar un recurso conocido como
REDIRECT. El REDIRECT se hace a partir de una dirección IP de origen, una interfaz y una puerta TCP específica para
un servicio.
Abajo, la descripción de los parámetros:

NR2Gt > SET NAT REDIRECT0 <enter>


Applying to: REDIRECT0
Valid SET options are:
FROMINTERFACE Interfaz de origen
FROMADDRESS Dirección IP de la interfaz de origen
FROMPORT Puerta TCP de origen
TOADDRESS Dirección de destino
TOPORT Puerta TCP de destino
PURGE Borra las configuraciones del módulo REDIRECT0

En el ejemplo abajo, al recibir una requisición de telnet en la dirección IP 200.238.60.1, el enrutador está
configurado para direccionar el tráfico a la dirección 192.168.1.1.

NR2Gt > SET NAT REDIRECT0 FROMINTERFACE WAN0 FROMADDRESS 200.238.60.1 FROMPORT
23 TOADDRESS 192.168.1.1 TOPORT 23
NR2Gt > SET NAT UP

Configurando NAT 1:1

Para transformar una dirección IP de origen en una dirección IP de destino, se debe utilizar un recurso
conocido como NAT 1:1.
Abajo, la descripción de los parámetros:

NR2Gt > SET NAT NAT0 <enter>


Applying to: NAT0
Valid SET options are:
64
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




FROMADDRESS Dirección de origen


FROMMASK Máscara de origen



TOADDRESS Dirección de destino


TOMASK Máscara de destino



PURGE Borra las configuraciones del módulo NAT0




NR2Gt > SET NAT NAT0 FROMMASK 255.255.255.255 FROMADDRESS 192.168.1.1 TOMASK


255.255.255.255 TOADDRESS 200.238.60.1



NR2Gt > SET NAT UP


NR2Gt > SHOW LAN LAN0 IP



Applying to interface: LAN0


IP 192.168.1.1



NR2Gt > EXEC TCPDUMP -i eth0 &


NR2Gt > EXEC PING 192.168.1.2



PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.


22:38:53.598309 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)



22:38:54.600432 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)


22:38:55.600428 200.238.60.1 > 192.168.1.2: icmp: echo request (DF)




Fíjese que, al ejecutar el comando TCPDUMP (debug de interfaz) en la interfaz LAN0, la dirección que hace la



requisición ICMP es la 200.238.60.1, siendo que el IP configurado en la interfaz es 192.168.1.1. En este momento, se


puede observar que la dirección de la interfaz LAN0 está siendo modificada.






MODIFICANDO USUARIO Y CLAVE




NR2Gt > SET SYSTEM USER1 <enter>



Applying to: USER1


Valid SET options are:



TYPE Tipo de permiso


LOGIN Nombre del usuario



PASS Clave para el usuario


PURGE Borra las configuraciones del módulo USER1



NR2Gt > SET SYSTEM USER1 TYPE ADMINISTRATOR LOGIN usuario PASS senha





MODIFICANDO EL HOSTNAME DEL EQUIPO




Dentro de una gran topología de red, muchas veces podemos encontrar dificultades al intentar identificar



determinado dispositivo. Para ello, se utiliza el hostname, siendo este el modo más simple de identificar el equipo


deseado dentro de la red. La configuración se hace del siguiente modo: ○

NR2Gt > SET SYSTEM HOSTNAME digitel



digitel >


Observe que el nombre del enrutador ha sido modificado para “digitel”.






HABILITANDO EL SNMP (SIMPLE NETWORK MANAGMENT PROTOCOL)




ElSNMP es el protocolo utilizado para gerenciar los diversos dispositivos de una red, enviando mensajes

a una NMS (Network Managment Station). La NMS será el dispositivo que concentrará todos los mensajes

(TRAPS).

Abajo se describen los parámetros utilizados en la configuración:





NR2Gt > SET SNMP <enter>



Valid SET options for SNMP are:


LOCATION Configura la localización del dispositivo



65
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

CONTACT Configura el contacto


TRAPAUTHFAILURE Habilita/Deshabilita el envío de las TRAPS
ROCOMMUNITY0 String de comunidad de lectura
RWCOMMUNITY0 String de comunidad de lectura/escrita
TRAP0 Configura la dirección da NMS
UP Inicia el servicio de SNMP
DOWN Para el servicio de SNMP
PURGE Borra las configuraciones del módulo SNMP

NR2Gt > SET SNMP LOCATION digitel CONTACT Suporte TRAPAUTHFAILURE TRUE
NR2Gt > SET SNMP ROCOMMUNITY0 <enter>
Valid SET options are:
NAME Nombre del string de la comunidad de lectura
PURGE Borra el módulo de configuración ROCOMMUNITY0
MANAGER0 Configura el IP de la NMS
NR2Gt > SET SNMP ROCOMMUNITY0 NAME public MANAGER0 ADDRESS 192.168.1.2

NR2Gt > SET SNMP RWCOMMUNITY0 <enter>


Valid SET options are:
NAME Nombre del string de la comunidad de lectura/escrita
PURGE Borra el módulo de configuración RWCOMMUNITY0
MANAGER0 Configura el IP de la NMS
NR2Gt > SET SNMP RWCOMMUNITY0 NAME private MANAGER0 ADDRESS 192.168.1.2
NR2Gt > SET SNMP TRAP0 <enter>
Valid SET options are:
ADDRESS Dirección de la NMS
PURGE Borra el módulo de configuración TRAP0
NR2Gt > SET SNMP TRAP0 ADDRESS 192.168.1.1
NR2Gt > SET SNMP UP

EXPORTANDO E IMPORTANDO ARCHIVOS DE CONFIGURACIÓN

Una de las características de los enrutadores NetRouter 2G es la posibilidad de exportar o importar las
configuraciones existentes en el equipo. Ello se hace a través del protocolo FTP (File Transfer Protocol). Abajo, la
descripción de los parámetros de configuración:

NR2Gt > CONFIG EXTERN <enter>


SERVER Configura el IP del servidor de FTP
USER Configura el usuario definido en el servidor de FTP
PASS Configura la clave del usuario del FTP
REMOTEFILE Nombre del archivo a importar o exportar
IMPORT Acción de importar
EXPORT Acción de exportar
SHOW Visualiza configuraciones del módulo EXTERN
PURGE Borra configuraciones del módulo EXTERN

Para exportar la configuración, utilice:

NR2Gt > CONFIG EXTERN SERVER 10.10.10.63 USER digitel PASS digitel REMOTEFILE
config.dat EXPORT

Para importar la configuración, utilice:

NR2Gt > CONFIG EXTERN SERVER 10.10.10.63 USER digitel PASS digitel REMOTEFILE
config.dat IMPORT

66
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




PROTOCOLOS DE ENRUTAMIENTO DINÁMICO




Los protocolos de enrutamiento dinámico se utilizan para minimizar la complejidad y el trabajo involucrados



en la configuración de las tablas de enrutamiento en los grandes backbones.



En la mayoría de las grandes corporaciones, es necesario mantener una constante modificación en la topología


de red, siendo necesario hacer diversos cambios en las tablas de enrutamiento. Los protocolos utilizados para el



enrutamiento dinámico permiten que todo ese trabajo se haga sin esfuerzo y con rapidez, actualizando dinámicamente


las tablas de ruta de los equipos conectados a determinada topología.



En los enrutadores NetRouter 2G, hay las siguientes opciones de implementación:




• RIPv1



• RIPv2




• OSPF





RIP (Routing Information Protocol)




El RIP (Routing Information Protocol) es un protocolo de enrutamiento de vector de distancia basado en el



algoritmo de Bellman-Ford. Ese protocolo envía periódicamente las informaciones de rutas a sus vecinos, permitiendo


que la topología se mantenga conocida por los otros dispositivos dentro de la red.




Los parámetros para la configuración del RIP son los siguientes:




NR2Gt > SET RIPZ <enter>



Valid SET options are:


DEFAULTMETRIC Modifica el valor de la métrica estándar para



redistribuir las rutas


VERSION Configura la versión del RIP (1/2/default)



REDIST-STATIC Redistribuye informaciones de las rutas estáticas


REDIST-CONNECTED Redistribuye las rutas conectadas para una tabla RIP



REDIST-OSPF Redistribuye las rutas de una tabla OSPF para una


tabla RIP



UP Inicia el módulo RIP


DOWN Para el módulo RIP



PURGE Borra las configuraciones del módulo RIP


LAN0 Configura la interfaz LAN0 para trabajar con el RIP



WAN0 Configura la interfaz WAN0 para trabajar con el RIP


LIST0 Crea un listado de acceso para redes en el módulo RIP



Las interfaces sólo se habilitarán mediante su activación. Abajo, los parámetros de configuración:



NR2Gt > SET RIPZ LAN0 <enter>



Valid SET options are:



ENABLED Habilita el RIP en la interfaz current (True/False)



TYPE Informa el tipo de la interfaz (Active/Passive)



RECEIVEVERSION Habilita interfaz a recibir determinada versión del RIP



SENDVERSION Habilita interfaz a enviar determinada versión del RIP



AUTH Habilita autenticación para el RIP (NONE/Simple/MD5)



IN0 Habilita determinada lista de acceso de entrada


OUT0 Habilita determinada lista de acceso de salida





Abajo, un ejemplo de una configuración habilitando las interfaces LAN0 y WAN0:




NR2Gt > SET RIPZ VERSION 2 REDIST-STATIC TRUE REDIST-CONNECTED TRUE



NR2Gt > SET RIPZ LAN0 ENABLED TRUE TYPE ACTIVE



67
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

NR2Gt > SET RIPZ WAN0 ENABLED TRUE TYPE ACTIVE


NR2Gt > SET RIPZ UP
NR2Gt > CONFIG SAVE

La configuración arriba activa las interfaces LAN0 y WAN0 para permitir el cambio de informaciones RIP entre
los diversos enrutadores existentes en la red utilizando la versión dos (2). Al final, se aplica el comando SET RIPZ UP,
para que se habilite el servicio de RIP.

OSPF (Open Shortest Path First)

El OSPF es un protocolo de situación de enlace que solicita el envío de anuncios de situación de enlace
(LSAs) a todos los enrutadores existentes en la misma área hierárquica.
Por tratarse de un protocolo de enrutamiento de situación de enlace, el OSPF contrasta con el RIP, que es un
protocolo de enrutamiento de vector de distancia.
El OSPF es un protocolo de enrutamiento ampliamente utilizado para backbones internet y grandes redes
corporativas.
Abajo, los parámetros para la configuración del OSPF:

NR2Gt > SET OSPFZ <enter>


Valid SET options are:
ROUTERID Configura el ROUTERID
NOROUTERID Deshabilita el ROUTERID
RFC1583 Previene la ocurrencia de loops en el enrutamiento
REDIST-CONNECTED Redistribuye las rutas conectadas para una tabla OSPF
REDIST-STATIC Redistribuye informaciones de las rutas estáticas
REDIST-RIP Redistribuye rutas de una tabla RIP para la tabla OSPF
DEBUG Debug de mensajes OSPF
LOG Log de mensajes OSPF
UP Activa el OSPF
DOWN Derrumba el OSPF
PURGE Borra las configuraciones del módulo OSPF
LAN0 Activa la interfaz LAN0 para propagar y recibir OSPF
LIST0 Crea un listado de acceso para redes en el módulo OSPF
NETWORK0 Especifica la interfaz para habilitar OSPF

Abajo, el ejemplo de una configuración habilitando las interfaces LAN0 y WAN0:

NR2Gt > SET OSPFZ NETWORK0 ADDRESS 10.10.10.0 MASK 255.255.255.0 AREA 0.0.0.0
NR2Gt > SET OSPFZ NETWORK1 ADDRESS 172.16.1.0 MASK 255.255.255.252 AREA 0.0.0.0
NR2Gt > SET OSPFZ NETWORK2 ADDRESS 172.16.1.2 MASK 255.255.255.255 AREA 0.0.0.0
NR2Gt > SET OSPFZ UP
NR2Gt > CONFIG SAVE

En la configuración arriba, estamos habilitando las redes configuradas para las interfaces LAN y WAN. Fíjese
que había una tercera red, cuya dirección de la interfaz WAN (listen) remota tenía máscara de 32 bits. Ello se debe
al hecho de la interfaz ser punto a punto, siendo necesario añadir esa ruta para que los vecinos puedan propagar sus
rutas entre sí. Al final, se aplica el comando SET OSPFZ UP, para que el servicio de OSPF sea habilitado.

Para definir mejorías en las interfaces, hay los parámetros abajo:

NR2Gt > SET OSPFZ WAN0 <enter>


Valid SET options are:
PASS Crea una clave simple para autenticar paquetes OSPF
NOPASS Remueve la clave para autenticación
PRIORITY Configura un valor entero para definir prioridad
COST Configura un costo para la interfaz current

68
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




HELLOINTERVAL Configura el número de segundos para el HELLOINTERVAL


DEADINTERVAL Configura el número de segundos para el DEADINTERVAL



DELAY Configura el número de segundos para el DELAY


RETRANSMISSION Configura el número de segundos para el RETRANSMISSION



DIGEST0 Configura la llave de autenticación del OSPF para una


clave criptografada (algoritmo utilizado: MD5)



PURGE Borra las configuraciones del módulo INTERFACE (WAN0)




IP TUNNELING







Este ítem aborda las tecnologías de IP Tunneling para los modelos NetRouter 2G. Los protocolos soportados son:




GRE (Generic Routing Encapsulation)



PPTP (Point to Point Tunneling Protocol)


L2TP (Layer 2 Tunneling Protocol)





GRE (Generic Routing Encapsulation)






El protocolo GRE se utiliza normalmente para la creación de túneles entre subredes. Esta es la implementación


de túnel más simple entre enrutadores, no teniendo ninguna característica de seguridad ni criptografía de datos.




En la configuración del GRE se utilizan los siguientes parámetros:



NR2Gt > SET GRE <enter>


Valid SET options for GRE are:



UP Inicia el túnel GRE


DOWN Para el túnel GRE



PURGE Borra las configuraciones del módulo GRE


GRE1 Configuración del túnel



NR2Gt > SET GRE GRE1 <enter>


Valid SET options are:



INTERFACE Interfaz de origen del túnel


REMOTE Dirección IP válida del túnel remoto



TUNNELLOCAL Dirección IP local para el túnel


TUNNELREMOTE Dirección IP remota para el túnel



UP Iniciar el túnel


DOWN Parar el túnel


PURGE Borra las configuraciones del módulo túnel ○




¡ATENCIÓN!

En las configuraciones de TUNNELLOCAL y TUNNELREMOTE, las direcciones IP deben definirse en


el momento de la configuración. Esa dirección será utilizada para interligar las dos redes.




Para una mejor comprensión de los datos arriba, enseguida se presenta un ejemplo de configuración del GRE

interligando dos subredes. En este ejemplo, la topología comprende dos redes que serán interligadas a través de un

túnel GRE. La dirección de la red del lado A (LOCAL) es 192.168.10.0, teniendo como dirección de interfaz serial

172.16.1.1/30. En el lado B (REMOTO), la dirección de red es 192.168.11.0/24 con dirección de interfaz serial 172.16.1.2/

30. Abajo, las configuraciones:





LOCAL:


SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP



SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI



69
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

SET WAN WAN0 PVC0 DLCI 16 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET GRE GRE1 INTERFACE WAN0-PVC0 REMOTE 172.16.1.2 TUNNELLOCAL 7.7.7.7
TUNNELREMOTE 7.7.7.6 UP
Configuración de la interfaz GRE1. Fíjese que se añaden las direcciones
7.7.7.7 y 7.7.7.6 para local y remoto, respectivamente, como direcciones
ficticias, sólo para identificar el túnel.
SET ROUTES ROUTE0 DEVICE GRE1 NET 192.168.11.0 MASK 255.255.255.0 GATEWAY
7.7.7.6
Es necesario crear una ruta para la red específica por la interfaz GRE1.

REMOTO:

SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER
172.16.1.1
SET WAN WAN0 UP
SET GRE GRE1 INTERFACE WAN0-PVC0 REMOTE 172.16.1.1 TUNNELLOCAL 7.7.7.6
TUNNELREMOTE 7.7.7.7 UP
SET ROUTES ROUTE0 DEVICE GRE1 NET 192.168.10.0 MASK 255.255.255.0 GATEWAY
7.7.7.7

En la configuración remota, tenemos sólo la inversión de las direcciones IP.


Para la creación de los otros túneles, indique quien es el próximo: GRE1, GRE2, GRE3 y así sucesivamente.

PPTP (Point-to-Point Tunneling Protocol)

El PPTP es un protocolo originado del PPP, ampliamente utilizado para suministrar interconexiones entre
redes privadas virtuales (VPNs). El modo tradicional de actuación del PPTP es codificando paquetes PPP y
encapsulándolos en paquetes GRE. Además del IP, él también canaliza protocolos como el IPX.
Por cuestiones de seguridad, el PPTP garantiza un cierto nivel de criptografía en los datos, utilizando los
algoritmos CHAP y PAP. Una otra característica es el uso del protocolo MPPE (Microsoft Point-To-Point Encryption
Protocol) para suministrar criptografía en los datos en túneles PPTP. Originariamente, el MPPE soporta claves de
sesión de 40 y 128 bits.
Para su configuración son necesarios los siguientes parámetros:

NR2Gt > SET PPTP <enter>


Valid SET options are:
SERVER Define las configuraciones para un servidor PPTP
PURGE Borra las configuraciones en el módulo PPTP
CHAP0 Configura autenticación CHAP
CLIENT0 Define las configuraciones para un cliente PPTP

Para la configuración del PPTP, se utilizan dos modos: cliente y servidor.

NR2Gt > SET PPTP SERVER <enter>


Applying to: SERVER
Valid SET options for SERVER are:
LISTEN Interfaz de origen del túnel
UP Inicializa el servidor
DOWN Derrumba el servidor
PURGE Borra las configuraciones del módulo SERVER
LOCALIP0 Configura direcciones IP en el túnel local

70
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




REMOTEIP0 Configura direcciones IP en el túnel remoto


NR2Gt > SET PPTP CLIENT0 <enter>



Applying to: CLIENT0


Valid SET options are:



DOMAIN Configura autenticación en un dominio CHAP


SERVER Configura la dirección IP válida en el túnel remoto



UP Inicia la conexión con el servidor PPTP


DOWN Para la conexión con el servidor PPTP



PURGE Borra las configuraciones en el módulo CLIENT0




Para las configuraciones de CHAP:





NR2Gt > SET PPTP CHAP0 <enter>


Applying to domain: CHAP0



Valid SET options are:


DOMAIN Nombre del dominio CHAP (también utilizado para validar usuarios)



USER Usuario a ser utilizado en la validación


PASS Clave para el usuario



PURGE Borra las configuraciones en el módulo CHAP0




Para una mejor comprensión de los conceptos aquí presentados, enseguida hay un ejemplo de configuración



utilizando el PPTP en una conexión punto a punto sobre un enlace Frame Relay.





SERVER:




SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI



SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2


SET WAN WAN0 UP



SET PPTP SERVER LISTEN WAN0-PVC0


SET PPTP SERVER LOCALIP0 BEGIN 10.10.50.1 END 10.10.50.50



SET PPTP SERVER REMOTEIP0 BEGIN 10.10.200.1 END 10.10.200.50


SET PPTP CHAP0 DOMAIN digitel



SET PPTP CHAP0 USER digitel


SET PPTP CHAP0 PASS digitel



SET PPTP SERVER UP





CLIENT:


SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 BROADCAST 192.168.11.255 UP



SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI


SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1

SET WAN WAN0 UP


SET PPTP CHAP0 DOMAIN digitel



SET PPTP CHAP0 USER digitel


SET PPTP CHAP0 PASS digitel



SET PPTP CLIENT0 DOMAIN CHAP0


SET PPTP CLIENT0 SERVER 172.16.1.1 UP




L2TP (Layer 2 Transport Protocol)





El L2TP es un protocolo también utilizado para permitir canalizar redes IP. Del mismo modo que el PPTP,

también se origina del PPP, pero con el gran diferencial de tener la capacidad de ejecutarse sobre un gran número

de protocolos distintos.

Por el hecho de que no tiene criptografía, el L2TP normalmente se utiliza junto a otros protocolos que puedan

garantizar la seguridad de las informaciones, siendo el más común de ellos el IPSec.




71
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

El L2TP es una consolidación de los protocolos PPTP y L2F.


En la configuración del L2TP, hay los conceptos LNS y LAC, que corresponden al comienzo y fin del túnel,
respectivamente. Los parámetros son los siguientes:

NR2Gt > SET L2TP <enter>


Valid SET options for L2TP are:
LNS L2TP Network Server
UP Inicia un túnel L2TP
DOWN Derrumba el túnel L2TP
PURGE Borra las configuraciones en el módulo túnel
AUTH Configuración del método de autenticación (CHAP/PAP/NONE)
LAC0 L2TP Access Concentrator
USER0 Configura un usuario para autenticar el túnel
NR2Gt > SET L2TP LNS <enter>
Valid SET options for LNS are:
LOCALIP Dirección IP del origen del túnel
UP Inicia el LNS
PURGE Borra las configuraciones en el módulo LNS
IPPOOL0 Define pool de direcciones IP para el uso de los clientes
LACRANGE0 Identifica los IDs permitidos para la conexión
NR2Gt > SET L2TP LAC0 <enter>
Valid SET options are:
ID ID de la conexión
LNS Dirección IP del LNS remoto
REDIAL Habilita el rediscado (TRUE/FALSE)
PURGE Borra las configuraciones del módulo LAC0

Para una mejor comprensión de los conceptos aquí presentados, enseguida hay un ejemplo de configuración
utilizando el L2TP en una conexión punto a punto sobre un enlace Frame Relay.
LNS:

SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2
SET WAN WAN0 UP
SET L2TP AUTH PAP
SET L2TP USER0 USERNAME digitel
SET L2TP USER0 PASSWORD digitel
SET L2TP LNS LOCALIP 100.100.100.1
SET L2TP LNS IPPOOL0 BEGIN 100.100.100.2 END 100.100.100.254
SET L2TP LNS UP
SET L2TP UP

LAC:

SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI
SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1
SET WAN WAN0 UP
SET L2TP AUTH PAP
SET L2TP USER0 USERNAME digitel
SET L2TP USER0 PASSWORD digitel
SET L2TP LAC0 ID 1 LNS 172.16.1.1 REDIAL TRUE
SET L2TP UP

El IPSec también tiene capacidad de IP Tunneling. Ese será el tema del próximo ítem.

72
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




IPSEC - SECURE IP OVER THE INTERNET




Introducción





El IPSec es un protocolo de seguridad que ha sido inicialmente desarrollado para el Ipv6 y modificado para


trabajar en el Ipv4. Su principal característica es suministrar la seguridad de los datos de un extremo a otro, utilizando



criptografía.



Una de las implementaciones de IPSec más conocidas es el FreeS/WAN, que es nativo del sistema operacional


Linux y que también se utiliza en los enrutadores NetRouter 2G. Una particularidad del IPSec con relación a otros



protocolos de VPN es que él trabaja en el nivel 3 del modelo OSI, pudiendo, así, suministrar seguridad a cualquier


protocolo IP (TCP, UDP, ICMP, etc).



El IPSec también puede suministrar diversos servicios de seguridad, como la relación de confianza entre el



origen y el destino (el destinatario está seguro que está recibiendo las informaciones del remitente correcto), integridad


de la información, confidencialidad y diversos otros modos de protección de la información.





Protocolos del IPSec





Hay protocolos que forman el IPSec y se utilizan para hacer las diversas tareas de cambios de información.


Son ellos:




• AH (Authentication Header)



• ESP (Encapsulation Security Payload)




• ISAKMP (Internet Security Association Key Management Protocol)



El AH suministra la autenticación de origen de los datos y también su integridad. El ESP también incluye



algunos servicios suministrados por el AH, pero, además, ofrece confidencialidad (codificación) y protección limita-


da contra análisis del flujo de tráfico. El tercer protocolo, ISAKMP, suministra la estructura para que el protocolo IKE



configure claves criptográficas para el AH y el ESP.



Un tema importante cuando hablamos en IPSec es determinar el tipo de operación que se utilizará para el AH


y el ESP: túnel o transporte. En el modo transporte, el AH y el ESP ocurren después del encabezamiento IP,



criptografando todo el restante del paquete IP original. En el modo túnel, todo el paquete es encapsulado, y se


genera un nuevo encabezamiento IP. Los enrutadores NetRouter 2G soportan el modo de operación túnel.



Los parámetros para configurar el IPSec son:




NR2Gt > SET IPSEC <enter>


Valid SET options for IPSEC are:



FRAGICMP Informa la necesidad de fragmentación del paquete
NOEROUTEPASS Acción para paquetes que llegan al KLIPS (Kernel Level ○

IP Security)

HIDETOS Copia el valor del campo TOS y lo repasa al paquete IPSec



UNIQUEIDS Sustituye todos los IDs de conexiones antiguas por un nuevo


ID

UP Inicia túnel IPSec


DOWN Derrumba túnel IPSec



PURGE Borra las configuraciones del módulo IPSEC


CHANNEL0 Configura un canal IPSEC



IPSEC0 Selecciona interfaz IPSec


NR2Gt > SET IPSEC CHANNEL0 <enter>



Valid SET options are:


NAME Define nombre para el canal



LEFT Configura la red del lado local


RIGHT Configura la red del lado remoto



KEY Configura la parte de cambio de llaves


Borra las configuraciones del módulo CHANNEL0


PURGE





73
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

NR2Gt > SET IPSEC IPSEC0 <enter>


Valid SET options are:
INTERFACE Habilita la interfaz de origen del túnel
PURGE Borra las configuraciones del módulo IPSEC0

NR2Gt > SET IPSEC CHANNEL0 LEFT <enter>


Applying to: CHANNEL0
Valid SET options for LEFT are:
ADDRESSTYPE [INTERFACE****]
ADDRESS*
SUBNET
NET**
MASK**
USEGATEWAY
GATEWAY***
*Only when ADDRESSTYPE=USER
**Only when SUBNET=TRUE
***Only when USEGATEWAY=TRUE
****Only when setting ADDRESSTYPE to BINDED

NR2Gt > SET IPSEC CHANNEL0 RIGHT


Applying to: CHANNEL0
Valid SET options for RIGHT are:
ADDRESSTYPE [INTERFACE****]
ADDRESS* Dirección IP de la interfaz de origen*
SUBNET Habilita para configuración de subred
NET** Dirección de red
MASK** Dirección de máscara
USEGATEWAY Habilita para utilización de gateway
GATEWAY*** Configura el gateway
*Only when ADDRESSTYPE=USER
**Only when SUBNET=TRUE
***Only when USEGATEWAY=TRUE
****Only when ADDRESSTYPE = BINDED

NR2Gt > SET IPSEC CHANNEL0 KEY


Applying to: CHANNEL0
Valid SET options for KEY are:
AUTH Tipo de autenticación (ESP/AH)
AUTHBY Método de autenticación (SECRET/RSA)
PASS* Clave por utilizar (SECRET)
BITS** Número de BITS para la llave (RSA)
LOCALPUBLICKEY** Llave pública local
PEERPUBLICKEY** Llave pública remota
GENERATEKEY** Generación de la llave pública
NEGRESTART Timers de reinicio de intento de conexión
(TIME/MARGIN)
KEYLIFE Tiempo de vida de la llave
ISAKMP Tiempo de validez del canal autenticado
RETRIES Número de intentos de autenticación
PERFECTFORWARD Habilitar o deshabilitar el protocolo PFS
*Only when AUTHBY=SECRET
**Only when AUTHBY=RSA

74
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Ejemplo de configuración entre enrutadores NetRouter 2G




LADO A:



SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI



SET WAN WAN0 PVC0 DLCI 16 MTU 1500 IP 172.16.1.1 MASK 255.255.255.252 PEER 172.16.1.2


SET WAN WAN0 UP



SET IPSEC FRAGICMP FALSE NOEROUTEPASS FALSE HIDETOS FALSE UNIQUEIDS FALSE


SET IPSEC IPSEC0 INTERFACE WAN0-PVC0



SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET


192.168.10.0 MASK 255.255.255.0 USEGATEWAY FALSE



SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 172.16.1.2 SUBNET TRUE NET


192.168.11.0 MASK 255.255.255.0 USEGATEWAY FALSE



SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY SECRET PASS digitel


SET IPSEC CHANNEL0 KEY NEGRESTART TIME 9 MARGIN 100



SET IPSEC CHANNEL0 KEY ISAKMP 1H RETRIES 0 PERFECTFORWARD TRUE KEYLIFE 8H


SET IPSEC UP




LADO B:



SET LAN LAN0 IP 192.168.11.1 MASK 255.255.255.0 UP


SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI



SET WAN WAN0 PVC0 DLCI 16 IP 172.16.1.2 MASK 255.255.255.252 PEER 172.16.1.1


SET WAN WAN0 UP



SET IPSEC FRAGICMP FALSE NOEROUTEPASS FALSE HIDETOS FALSE UNIQUEIDS FALSE


SET IPSEC IPSEC0 INTERFACE WAN0-PVC0



SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET


192.168.11.0 MASK 255.255.255.0 USEGATEWAY FALSE



SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 172.16.1.1 SUBNET TRUE NET


192.168.10.0 MASK 255.255.255.0 USEGATEWAY FALSE



SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY SECRET PASS digitel


SET IPSEC CHANNEL0 KEY NEGRESTART TIME 9 MARGIN 100



SET IPSEC CHANNEL0 KEY ISAKMP 1H RETRIES 0 PERFECTFORWARD TRUE KEYLIFE 8H


SET IPSEC UP




Para visualizar la situación de la conexión IPSec en los enrutadores, digite SHOW SYSTEM LOG MESSAGES


en ambos los equipos. Ejemplo:




Apr 17 18:13:09 NR2Gt Pluto[553]: “canal” #1: initiating Main Mode


Apr 17 18:13:09 NR2Gt Pluto[553]: “canal” #1: ignoring Vendor ID payload



Apr 17 18:13:09 NR2Gt Pluto[553]: “canal” #1: STATE_MAIN_I4: ISAKMP SA established

Apr 17 18:13:09 NR2Gt Pluto[553]: “canal” #2: initiating Quick Mode


PSK+ENCRYPT+TUNNEL+PFS+DISABLEARRIVALCHECK ○

Apr 17 18:13:10 NR2Gt Pluto[553]:“canal” #2: ignoring informational payload, type



IPSEC_RESPONDER_LIFETIME

Apr 17 18:13:10 NR2Gt Pluto[553]: “canal” #2: STATE_QUICK_I2: sent QI2, IPsec SA

established

Apr 17 18:13:10 NR2Gt ipsec__plutorun: 104 “canal” #1: STATE_MAIN_I1: initiate



Apr 17 18:13:10 NR2Gt ipsec__plutorun: 106 “canal” #1: STATE_MAIN_I2: from


STATE_MAIN_I1; sent MI2, expecting MR2



Apr 17 18:13:10 NR2Gt ipsec__plutorun: 003 “canal” #1: ignoring Vendor ID payload

Apr 17 18:13:10 NR2Gt ipsec__plutorun: 108 “canal” #1: STATE_MAIN_I3: from



STATE_MAIN_I2; sent MI3, expecting MR3


Apr 17 18:13:10 NR2Gt ipsec__plutorun: 004 “canal” #1: STATE_MAIN_I4: ISAKMP SA



established

Apr 17 18:13:10 NR2Gt ipsec__plutorun: 112 “canal” #2: STATE_QUICK_I1: initiate



Apr 17 18:13:10 NR2Gt ipsec__plutorun: 003 “canal” #2: ignoring informational


payload, type IPSEC_RESPONDER_LIFETIME



Apr 17 18:13:10 NR2Gt ipsec__plutorun:004 “canal” #2: STATE_QUICK_I2: sent QI2,



IPsec SA established

Fíjese que los dos niveles (ISAKMP e Ipsec) se indican como established
established.. Ello significa que la conexión con

el enrutador remoto se estableció correctamente.


75
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Ejemplo de configuración entre enrutadores NetRouter 2G y Cisco

CONFIGURACIÓN CISCO:

crypto isakmp policy 1


encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key digitel address 200.198.105.45
!
!
crypto ipsec transform-set teste esp-3des esp-md5-hmac
!
!
crypto map test 1 ipsec-isakmp
set peer 200.198.105.45
set transform-set teste
set pfs group2
match address 101
!
!
!
!
interface Ethernet0
ip address 10.0.3.200 255.255.0.0
hold-queue 100 out
!
interface Ethernet1
ip address 200.218.187.66 255.255.255.252
crypto map test
!
ip classless
ip route 0.0.0.0 0.0.0.0 200.218.187.65
!
!
access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.10.0 0.0.0.255

CONFIGURAÇÃO NetRouter 2G:

SET LAN LAN0 PURGE


SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 BROADCAST 192.168.10.255 UP
SET LAN LAN1 PURGE
SET LAN LAN1 IP 200.198.105.45 MASK 255.255.255.240 BROADCAST 200.198.105.47 UP

SET ROUTES DEFAULT GW1 200.198.105.33 COST1 0

SET IPSEC PURGE


SET IPSEC FRAGICMP FALSE NOEROUTEPASS FALSE HIDETOS FALSE UNIQUEIDS FALSE
SET IPSEC IPSEC0 INTERFACE LAN1
SET IPSEC CHANNEL0 NAME canal LEFT ADDRESSTYPE BINDED IPSEC0 SUBNET TRUE NET
192.168.10.0 MASK 255.255.255.0 USEGATEWAY TRUE GATEWAY 200.198.105.33
SET IPSEC CHANNEL0 RIGHT ADDRESSTYPE USER ADDRESS 200.218.187.66 SUBNET TRUE
NET 10.0.0.0 MASK 255.255.0.0 USEGATEWAY TRUE GATEWAY 200.218.187.65
SET IPSEC CHANNEL0 KEY AUTH ESP AUTHBY SECRET PASS digitel
SET IPSEC CHANNEL0 KEY NEGRESTART TIME 9 MARGIN 100
SET IPSEC CHANNEL0 KEY ISAKMP 1H RETRIES 0 PERFECTFORWARD TRUE KEYLIFE 8H
SET IPSEC UP
76
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)




Digitel suministra tres características de DHCP para sus enrutadores: DHCP Server, DHCP Relay y Reserva de



Direcciones IP. El DHVP Server disponibiliza, de forma dinámica, la configuración de TCP/IP en los hosts de una


subred. Cada host (microcomputadoras, servidores, impresoras, etc.) recibe diversas informaciones, incluso dirección



IP, máscara, gateway, etc., de modo totalmente dinámico, siendo necesario solamente que el host tenga la feature de


DHCP Client.



El DHCP Relay es la característica que permite a una subred buscar las informaciones de un servidor DHCP



remoto. Para ello, usted necesita habilitar las interfaces para que el servidor DHCP pueda enrutar las informaciones


a través de las subredes. La tercera característica se llama RESERVATION, en que se puede asignar una dirección



IP para un determinado host a través del MAC ADDRESS de su placa de red.



Los parámetros para configuración del DHCP son:





NR2Gm > SET DHCP <enter>



Valid SET options for DHCP are:


TYPE Tipo (NORMAL/RELAY)



UNKNOWNCLIENTS Atribución de direcciones a máquinas desconocidas


SHAREDNETWORK Agrupa subredes que estén físicamente en la misma red



SERVERNAME Hostname del servidor DHCP


SUBNET0 Define los parámetros comunes para una determinada subred



HOST0 Reserva configuración específica para un host dado


UP Inicia el servicio de DHCP


Para el servicio de DHCP


DOWN


PURGE Borra las configuraciones del módulo DHCP




NR2Gm > SET DHCP TYPE <enter>


You must provide one of these:



NORMAL Operación en modo servidor DHCP


RELAY Operación en modo DHCP Relay





Inicialmente, es necesario determinar el tipo de operación para el DHCP: NORMAL (servidor) o RELAY.





DHCP Server






Para las configuraciones de un servidor DHCP, hay los parámetros abajo:





NR2Gm > SET DHCP SUBNET0 <enter>

Valid SET options are:


ADDRESS Define la subred



MASK Define la máscara


Habilita el range de IPs


RANGEIP

RANGEBEGIN* Define el inicio del range de IPs



RANGEEND* Define el final del range de IPs


LEASE Define el periodo máximo de alquiler de una dirección,



aunque el cliente haya solicitado un tiempo. Obs.: tiempo


en segundos.

AUTHORITATIVE Habilita como servidor el DHCP oficial de la red


DNSDOMAIN Configura un Domain Name para el servidor DHCP



*Only when RANGEIP=TRUE


DNS0 Configura una dirección de DNS para los hosts



ROUTER0 Configura una dirección de gateway para los hosts


WINS0 Configura dirección de WINS para los hosts



PURGE Borra las configuraciones del módulo SUBNETO






77
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Para mejor entender como funcionan las configuraciones de un DHCP Server, enseguida presentamos un
script con comentarios:

SET DHCP PURGE


Borra módulo de configuración
SET DHCP TYPE NORMAL
Configura para operación de DHCP NORMAL
SET DHCP UNKNOWNCLIENTS TRUE SHAREDNETWORK TRUE SERVERNAME Digitel
SET DHCP SUBNET0 ADDRESS 192.168.1.0 MASK 255.255.255.0 RANGEIP TRUE
Especifica las direcciones de una subred y habilita los ranges de dirección IP
SET DHCP SUBNET0 RANGEBEGIN 192.168.1.5 RANGEEND 192.168.1.254 LEASE 0
AUTHORITATIVE TRUE
Configura el comienzo y el fin de un range de direcciones IP
SET DHCP SUBNET0 DNSDOMAIN Digitel.com.br
Configura el Domain Name
SET DHCP SUBNET0 ROUTER0 ADDRESS 192.168.1.1
Configura el IP del gateway de la red
SET DHCP SUBNET0 DNS0 ADDRESS 192.168.1.2
Configura la dirección de DNS para los hosts
SET DHCP SUBNET0 WINS0 ADDRESS 192.168.1.3
Configura la dirección de Wins para los hosts
SET DHCP UP
Inicia servicio de DHCP Server

DHCP Reservation

Conforme a lo anteriormente presentado, el RESERVATION es un característica que nos permite reservar


direcciones IP específicas para un determinado host (direcciones que estén en el range del DHCP Server). Esa
característica es importante cuando queremos diferenciar algún dispositivo de red (servidor de impresión, por
ejemplo) de los otros componentes, teniendo, así, un ordenamiento dentro de su tabla de DHCP Server.

NR2Gm > SET DHCP HOST0 <enter>


Valid SET options are:
NAME Determina un hostname para un dispositivo de red
MAC Determina el MAC ADDRESS del dispositivo ethernet de red
ADDRESS Determina la dirección IP por reservar
DNSDOMAIN Configura un Domain Name para el host
DNS0 Configura una dirección de DNS para el host
ROUTER0 Configura una dirección de gateway para el host
WINS0 Configura dirección de WINS para el host
PURGE Borra las configuraciones del módulo HOST0

Para entender mejor como funcionan las configuraciones del RESERVATION, enseguida mostramos un script
utilizando las configuraciones arriba:

SET DHCP HOST0 MAC 00:00:00:00:00:00 NAME impressora1 ADDRESS 192.168.1.250


DNSDOMAIN digitel.com.br
En el local en que aparece “00:00:00:00:00”, ponga la dirección MAC de la
placa de red del dispositivo.
SET DHCP HOST0 DNS0 ADDRESS 192.168.1.2
SET DHCP HOST0 ROUTER0 ADDRESS 192.168.1.1
SET DHCP HOST0 WINS0 ADDRESS 192.168.1.3
SET DHCP UP

78
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




DHCP Relay




Los parámetros para su configuración son:





NR2Gt > SET DHCP <enter>



Valid SET options for DHCP are:


TYPE Tipo (NORMAL/RELAY)



SERVER Define IP del servidor DHCP


ALLINTERFACES Habilita todas las interfaces



LISTEN0 Selecciona la interfaz


UP Inicia el servicio de DHCP



DOWN Para el servicio de DHCP


PURGE Borra las configuraciones del módulo DHCP tipo Relay




Fíjese que, antes de aplicar las configuraciones de RELAY, es necesario definir la operación como tal, definiendo


el parámetro TYPE.




Para mejor entender como funcionan las configuraciones del RELAY, enseguida presentamos un script:




SET DHCP PURGE



SET DHCP TYPE RELAY


SET DHCP ALLINTERFACES TRUE



Aquí usted habilita todas las interfaces para que sean listadas


SET DHCP SERVER 10.50.30.1



Dirección IP del servidor de DHCP remoto


SET DHCP UP







LISTA COMPLETA DE COMANDOS




Sintaxis básica del lenguaje





SET <Module name>


<Module specific options>



SHOW <Module name>


<Module specific options>



DUMP <Module name>


ALL <Module specific options>


HELP <Module name>

<Module specific options>

EXEC

PING <Ping parameters>



TRACEROUTE <Traceroute parameters>


NETSTAT <Netstat parameters>



TCPDUMP <Tcpdump parameters>


CONFIG

INPUT {BATCH,KEYBOARD}

SAVE

LOAD

EXTERN

SERVER <Server name>


USER <User name>



PASS <Password>

REMOTEFILE <Remote file name>



IMPORT

EXPORT





79
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

SHOW
PURGE
QUIT

Configuración de sistema - SYSTEM

SET SYSTEM
TIMETYPE {SERVER,LOCAL}
TIMESERVER <IP address>
DATE <Date>
TIME <Time>
USER <User identifier number>
TYPE OPERATOR,MODERATOR,ADMINISTRATOR}
LOGIN
PASS
PURGE
AUTHTYPE
ORDER {TACACS,SHADOW,RADIUS}
TACACS
ENCRYPT {TRUE,FALSE}
SERVER <IP address>
SECRET <String>
UP
PURGE
SHADOW
UP
PURGE
RADIUS
DEBUG
SERVER
SECRET
TIMEOUT
UP
PURGE
LOG
ENTRY <Entry identifier number>
FACILITY { A L L , A U T H , S E C U R I T Y , A U T H P R I V , C R O N , D A E M O N ,
KERN,LPR, M A I L , M A R K , N E W S , S Y S L O G , U S E R , U U C P ,
LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5,
LOCAL6,LOCAL7}
PRIORITY {ALL,DEBUG,INFO,NOTICE,WARNING,WARN,ERR,ERROR,
CRIT,ALERT,EMERG,PANIC}
OUTPUTTYPE {TERMINAL,REMOTE}
PURGE (when OUTPUTYPE=REMOTE)
HOST <Host address>
UP
DOWN
PURGE
UPDATE
TYPE {TFTP,FTP}
FILE <File name>
SERVER <IP address>
USER <Username>
PASS <Password>
EXECUTE
OS
NEXT {PRIMARY,ALTERNATE}
RESTART

80
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Configuración de Ethernet/LAN




SET LAN



LAN <interface identifier number>


IP



MASK


BROADCAST



RESETCOUNTERS


UP



DOWN


PURGE



LAN <interface identifier number>:<virtual device number>


IP



MASK


BROADCAST



RESETCOUNTERS


UP



DOWN


PURGE





Configuración de interfaces WAN





SET WAN <interface>


PROTO {HDLC, FRAMERELAY,PPPS,PPPA,DIALIN,X25}



<protocol options>




Protocolo HDLC





IP <IP address>


MASK <Network address>



PEER <Peer address>


CLOCK {INTERNAL,EXTERNAL}



SPEED {64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}


TXINV {TRUE,FALSE}



INTERVAL <numeric value>


TIMEOUT <numeric value>



RESETCOUNTERS





Protocolo Frame Relay ○

PROTOCOL {ANSI,CCITT,NONE}

DCE {TRUE,FALSE}

CLOCK {INTERNAL,EXTERNAL}

SPEED {64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}

TXINV {TRUE,FALSE}

WAITING {TRUE,FALSE}

BANDWIDTH <numeric value>



T391 <numeric value>


T392 <numeric value>



N391 <numeric value>


N392 <numeric value>



N393 <numeric value>


PVC <number>

DLCI <numeric value>


MTU <numeric value>



IP <IP address>

MASK <Network address>



PEER <Peer address>


81
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

CIR <numeric value>


PEAK <numeric value>
RESETCOUNTERS
PURGE
RESETCOUNTERS

Protocolo PPP Síncrono - PPPS

IP <IP address>
MASK <Network address>
PEER <Peer address>
CLOCK {INTERNAL,EXTERNAL}
SPEED {64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}
TXINV {TRUE,FALSE}
MTU <numeric value>
MRU <numeric value>
RESETCOUNTERS

Protocolo PPP Asíncrono - PPPA

CONNECTION {LEASED,NORMAL}
SPEED {9600,14400,19200,28800,33600,38400,57600,115200,230400}
COMPRESSION {NONE,BSD,DEFLATE,PREDICTOR1}
MAXCODESIZE
SENT <numeric value>
RECEIVED <numeric value>
FLOWCTRL {NONE,RTSCTS,XONXOFF}
MRU <numeric value>
MTU <numeric value>
AUTH {CHAP,PAP}
USER <username>
PASS <password>
CHAP
MAXCHALLENGE <numeric value>
RESTART <numeric value>
PAP
AUTHREQ <numeric value>
TIMEOUT <numeric value>
RESTART <numeric value>
DIALOUT
DEMAND {TRUE,FALSE}
PERSIST {TRUE,FALSE}
PPPDEFROUTE {TRUE,FALSE}
TYPE {TONE,PULSE}
NUMBER <phone number>
IPCP
ENABLED {TRUE,FALSE}
LOCALIP
ENABLED {TRUE,FALSE}
ADDRESS <IP address>
MASK <Network address>
REMOTEIP
ENABLED {TRUE,FALSE}
ADDRESS <IP address>
MAXCONFIGURE <numeric value>
MAXFAILURE <numeric value>
MAXTERMINATE <numeric value>
RESTART <numeric value>
LCP
82
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




ECHOFAILURE <numeric value>


ECHOINTERVAL <numeric value>



MAXCONFIGURE <numeric value>


MAXFAILURE <numeric value>



MAXTERMINATE <numeric value>


RESTART <numeric value>



RESETCOUNTERS





Protocolo PPP Asíncrono para DIALIN




SPEED {9600,14400,19200,28800,33600,38400,57600,115200,230400}



AUTH {CHAP,PAP}


USER <username>



PASS <password>


CHAP



MAXCHALLENGE <numeric value>


RESTART <numeric value>



PAP


AUTHREQ <numeric value>



TIMEOUT <numeric value>


RESTART <numeric value>



IPCP


LOCALIP



ADDRESS <IP address>


MASK <Network address>



REMOTEIP


ADDRESS <IP address>



MAXCONFIGURE <numeric value>


MAXFAILURE <numeric value>



MAXTERMINATE <numeric value>


RESTART <numeric value>



DIALBACKUP


ENABLED {TRUE,FALSE}



INTERFACE <synchronous interface>


RESETCOUNTERS






Protocolo X25

CLOCK {INTERNAL,EXTERNAL} ○



SPEED {64,128,192,256,512,768,1024,1536,2048,3072,4096,4915.2}

TXINV {TRUE,FALSE}

MODE {DTE,DCE}

LAPB

EXTENDEDMODE {TRUE,FALSE}

WINDOWSIZE <numeric value>



EXTENDED {TRUE,FALSE}

NEGOTIATE

WINDOWSIZE {TRUE,FALSE}

PACKETSIZE {TRUE,FALSE}

REVERSECHARGING {TRUE,FALSE}

ROUTES

ADD {X121 address}


REMOVE {X121 address}



PROTOCOL {IP,IPX}

SVC <number>

(when PROTOCOL=IP)

X121BIND {X121 address}



WAITCONNECTION {TRUE,FALSE}

83
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

TOIPX {X121 address}


IP {IP address}
PEER {Peer address}
MASK {Network mask}
MTU <numeric value>
PURGE (when PROTOCOL=IPX)
X121BIND {X121 address}
WAITCONNECTION {TRUE,FALSE}
TOIPX {X121 address}
NET {IPX net number}
NODE {IPX node address}
PURGE
RESETCOUNTERS

Configuración de Rutas Estáticas - ROUTES

SET ROUTES
ROUTE <route identifier number>
DEVICE {NONE,<Interface name>}
NET <Net address>
MASK <Mask address>
GATEWAY <Gateway address>
COST <Route cost>
PURGE
DEFAULT
GW1 <IP address>
COST1 <numeric value>
GW2 {PURGE,<IP address>}
COST2 <numeric value>
POLL <numeric value>
DEVICE {NONE,<Interface name>}
PURGE
PURGE

Configuración de Línea Backup - BACKUP

SET BACKUP
TYPE {ASYNCH,IP,NONE}
BACKUP <backup identifier number>
(when TYPE=ASYNCH)
FROM <Interface>
TO <Interface>
PURGE
(when TYPE=IP)
FROM <Interface>
TO <Interface>
TARGET <Target IP address>
GATEWAY <Gateway IP address>
PURGE
UP
DOWN
PURGE

Configuración de Enrutamiento Dinámico RIPZ

SET RIPZ
DEFAULTMETRIC <numeric value>
84
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




VERSION {1,2}


<INTERFACE>



ENABLED {TRUE,FALSE}


TYPE {ACTIVE,PASSIVE}



RECEIVEVERSION {1,2,12,DEFAULT}


SENDVERSION {1,2,12,DEFAULT}



AUTH


TYPE {NONE,SIMPLE,MD5}



PASS <password>


IN <In identifier number>



LIST <LIST>


PURGE



OUT <Out identifier number>


LIST <LIST>



PURGE


LIST <List identifier number>



ENTRY <Entry identifier number>


ADDRESS <Address>



MASK <Network mask>


TYPE {PERMIT,DENY}



PURGE


PURGE



UP


DOWN



PURGE





Configuración de Enrutamiento Dinámico OSPFZ




SET OSPFZ



ROUTERID <Router id number (x.y.z.w)>


REDIST-CONNECTED {TRUE,FALSE}



REDIST-STATIC {TRUE,FALSE}


REDIST-RIP {TRUE,FALSE}



RFC1583 {TRUE,FALSE}


DEBUG



EVENT {TRUE,FALSE}


INTERFACE {TRUE,FALSE}



REDISTRIBUTE {TRUE,FALSE}


PACKET


GLOBAL {TRUE,FALSE} ○
SEND {TRUE,FALSE}

RECV {TRUE,FALSE}

DETAIL {TRUE,FALSE}

LOG

STDOUT {TRUE,FALSE}

SYSLOG {TRUE,FALSE}

TRAP {NONE,EMERGENCIES,ALERTS,CRITICAL,ERRORS, WARNINGS,



NOTIFICATIONS,INFORMATIONAL, DEBUGGING}

AREA <area identifier number>



ID <Area ID number (x.y.z.w)>



AUTH {NONE,SIMPLE,MD5}

STUB {TRUE,FALSE}

COST <numeric value>


VIRTUAL

ENABLED {TRUE,FALSE}

TRANSIT <IP address>



RANGE <range identifier number>


ADDRESS <IP address>



MASK <IP address>



85
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

PURGE
EXPORT <Export identifier number>
LIST <LIST>
PURGE
IMPORT <Import identifier number>
LIST <LIST>
PURGE
PURGE
LIST <List identifier number>
ENTRY <Entry identifier number>
ADDRESS <Address>
MASK <Network mask>
TYPE {PERMIT,DENY}
PURGE
PURGE
NETWORK <Network identifier number>
ADDRESS <Address>
MASK <Network mask>
AREA <Area identifier>
PURGE
<INTERFACE>
DIGEST <Digest identifier number>
KEYID <numeric value>
PASS <Password>
PURGE
PASS <Password>
NOPASS
PRIORITY <numeric value>
COST <numeric value>
HELLOINTERVAL <numeric value>
DEADINTERVAL <numeric value>
DELAY <numeric value>
RETRANSMISION <numeric value>
UP
DOWN
PURGE

Configuración de Enrutamiento Dinámico Avanzado - ZEBRA

SET ZEBRA
ROUTES
OSPF
RIP
UP
DOWN

Configuración de NAT

SET NAT
MASQUERADE <Masquerad identifier number>
INTERFACE <Interface>
ADDRESS <IP address>
MASK <Network mask>
REDIRECT <Redirect identifier number>
FROMINTERFACE <Interface>
FROMADDRESS <IP address>
FROMPORT <numeric value>
TOADDRESS <IP address>

86
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




TOPORT <numeric value>


PROTOCOL <ICMP | UDP | TCP>



PURGE


EXCLUSION <Exclusion identifier number>



ADDRESS <IP address>


MASK <Network address>



PURGE


NAT <NAT 1:1 identifier number>



SOURCEADDRESS <IP address>


SOURCEMASK <Network address>



DESTINATIONADDRESS <IP address>


DESTINATIONMASK <Network address>



PURGE





Configuración de Túneles GRE





SET GRE


CHANNEL <channel identifier number>



INTERFACE <Interface name>


REMOTE <IP address>



TUNNELLOCAL <IP address>


TUNNELREMOTE <IP address>



UP


DOWN



PURGE


UP


DOWN



PURGE





Configuración de VPN PPTP





SET PPTP


CHAP <CHAP identifier number>



DOMAIN <Domain name>


USER



PASS


PURGE



CLIENT <Client identifier number>
DOMAIN <CHAP identifier> ○

SERVER <IP of remote server>


UP

DOWN

PURGE

SERVER

LISTEN <Interface name>


LOCALIP <local ip identifier number>



BEGIN <IP address>


END <IP address>



PURGE

REMOTEIP <remote ip identifier number>



BEGIN <IP address>


END <IP address>



PURGE

UP

DOWN

PURGE

PURGE


87
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Configuración de VPN L2TP

SET L2TP
LAC <LAC identifier number>
ID <numeric value>
LNS <IP address>
REDIAL {TRUE,FALSE}
PURGE
LNS
IPPOOL <Ippool identifier number>
BEGIN <IP address>
END <IP address>
PURGE
LACRANGE <Range identifier number>
BEGIN <numeric value>
END <numeric value>
PURGE
LOCALIP <IP address>
UP
PURGE
AUTH {NONE,PAP,CHAP}
USER <User identifier number>
USERNAME
PASS
PURGE
UP
DOWN
PURGE

Configuración de VPN IPSEC

SET IPSEC
IPSEC <IPSEC identifier number>
INTERFACE <Interface name>
PURGE
CHANNEL <Channel identifier number>
NAME <Channel name string>
INTERFACE <IPSEC interface>
LEFT
ADDRESSTYPE {BINDED,ANY,DEFAULTROUTE,OPPORTUNISTIC}
SUBNET {TRUE,FALSE}
NET <IP net address>
MASK <Netmask address>
USEGATEWAY {TRUE,FALSE}
GATEWAY <Gateway address>
RIGHT
ADDRESSTYPE {USER,ANY,DEFAULTROUTE,OPPORTUNISTIC}
ADDRESS <IP address>
SUBNET {TRUE,FALSE}
NET <IP net address>
MASK <Netmask address>
USEGATEWAY {TRUE,FALSE}
GATEWAY <Gateway address>
KEY
AUTH {ESP,AH}
AUTHBY {SECRET,RSA}
PASS <Password>
BITS {128,256,512,1024,2048}
LOCALPUBLICKEY

88
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




PEERPUBLICKEY


GENERATEKEY



NEGRESTART


TIME <numeric value>



MARGIN <numeric value>


KEYLIFE <numeric value>{H,M,S}



ISAKMP <numeric value>{H,M,S}


RETRIES <numeric value>



PERFECTFORWARD {TRUE,FALSE}


PURGE



FRAGICMP {TRUE,FALSE}


NOEROUTEPASS {TRUE,FALSE}



HIDETOS {TRUE,FALSE}


UNIQUEIDS {TRUE,FALSE}



UP


DOWN



PURGE



Configuración de Protocolo DHCP





SET DHCP



TYPE {NORMAL,RELAY}


(when TYPE=NORMAL)



UNKNOWNCLIENTS {TRUE,FALSE}


SHAREDNETWORK {TRUE,FALSE}



SERVERNAME <Server name>


SUBNET <Subnet identifier number>


ADDRESS <IP network address>



MASK <Network mask address>


RANGEIP {TRUE,FALSE}



RANGEBEGIN <IP address>


RANGEEND <IP address>



LEASE <numeric value>


AUTHORITATIVE {TRUE,FALSE}



DNSDOMAIN <DNS domain name>


DNS <DNS identifier number>



ADDRESS <IP address>


PURGE



ROUTER <Router identifier number>


ADDRESS <IP address>
PURGE ○


WINS <Wins identifier number>

ADDRESS <IP address>


PURGE

PURGE

HOST <Host identifier number>


NAME <Hostname string>



MAC <Hardware address>


ADDRESS <IP address>



DNSDOMAIN <DNS domain name>


DNS <DNS identifier number>



ADDRESS <IP address>


PURGE

ROUTER <Router identifier number>


ADDRESS <IP address>



PURGE

WINS <Wins identifier number>



ADDRESS <IP address>


PURGE

PURGE

UP

89
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

DOWN
PURGE
(when TYPE=RELAY)
SERVER <IP address of the server>
ALLINTERFACES {TRUE,FALSE}
LISTEN <Listen identifier number>
INTERFACE <Interface name>
PURGE
UP
DOWN
PURGE

Configuración de Protocolo SNMP

SET SNMP
LOCATION
CONTACT
ROCOMMUNITY
RWCOMMUNITY
TRAPAUTHFAILURE {TRUE,FALSE}
MANAGER <Manager identifier number>
ADDRESS <IP address>
TRAP {TRUE,FALSE}
PURGE
UP
DOWN
PURGE

Configuración de Protocolo IPX

SET IPX
<INTERFACE> (when interface is a lan)
FRAMETYPE {802.2,802.2TR,802.3,SNAP,ETHERII}
NETWORK <IPX Network address>
UP
PURGE
(when interface is asynch ppp and TYPE=CLIENT)
TYPE {CLIENT,SERVER}
UP
PURGE
(when interface is asynch ppp and TYPE=SERVER)
TYPE {CLIENT,SERVER}
NETWORK <IPX Network address>
NODE <IPX Node number>
UP
PURGE
(when interface is not a lan)
NETWORK <IPX Network address>
NODE <IPX Node number>
UP
PURGE

Configuración de Protocolo BRIDGE

SET BRIDGE
BRIDGE <Bridge identifier number>
NAME <Interface name>
90
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




AGEING <numeric value>


ADDRESS <IP address>



GARBAGEINTERVAL <numeric value>


SPANNINGTREE {TRUE,FALSE}



PURGE <INTERFACE>


ENABLED {TRUE,FALSE}






Configuración de Firewall




SET FIREWALL



INPUT


POLICY {ACCEPT,DROP}



RULE <Rule identifier number>


PROTOCOL {TCP,UDP,ICMP,ALL}



PROTOCOLINVERTED {TRUE,FALSE}


ACTION {ACCEPT,REJECT,DROP}



FRAGMENT


ENABLED {TRUE,FALSE}



WHICH {FIRST,REMAIN}


SOURCE



INTERFACE <Interface name>


INTERFACEINVERTED {TRUE,FALSE}



ADDRESS <IP address>


MASK <IP address>



ADDRESSINVERTED {TRUE,FALSE}


DESTINATION


INTERFACE <Interface name>



INTERFACELOGIC {DIRECT,INVERTED}


ADDRESS <IP address>



MASK <IP address>


ADDRESSLOGIC {DIRECT,INVERTED}



UDP


SPORT <numeric value>[-<numeric value>]



DPORT <numeric value>[-<numeric value>]


TCP



SPORT <numeric value>[-<numeric value>]


DPORT <numeric value>[-<numeric value>]



SYNENABLED {TRUE,FALSE}


SYNINVERTED {TRUE,FALSE}
TCPOPTION <numeric value>=1 and <= 65536> ○


TCPOPTIONINVERTED {TRUE,FALSE}

FLAGS

INVERTED {TRUE,FALSE}

LIST

SYN {TRUE,FALSE}

ACK {TRUE,FALSE}

FIN {TRUE,FALSE}

RST {TRUE,FALSE}

URG {TRUE,FALSE}

PSH {TRUE,FALSE}

ALL {TRUE,FALSE}

NONE {TRUE,FALSE}

ENABLED

SYN {TRUE,FALSE}

ACK {TRUE,FALSE}

FIN {TRUE,FALSE}

RST {TRUE,FALSE}

URG {TRUE,FALSE}

PSH {TRUE,FALSE}

ALL {TRUE,FALSE}

91
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

NONE {TRUE,FALSE}
ICMP
ENABLED {TRUE,FALSE}
INVERTED {TRUE,FALSE}
TYPE {ECHO-REPLY, DESTINATION-UNREACHABLE,
NETWORK-UNREACHABLE, HOST-UNREACHABLE,
PROTOCOL-UNREACHABLE, PORT-UNREACHABLE,
FRAGMENTATION-NEDEED, SOURCE-ROUTE-FAILED,
NETWORK-UNKNOWN, HOST-UNKNOWN,
NETWORK-PROHIBITED, HOST-PROHIBITED,
TOS-NETWORK-UNREACHABLE,
TOS-HOST-UNREACHABLE,
COMMUNICATION-PROHIBITED,
HOST-PRECEDENCE-VIOLATION, PRECEDENCE-CUT-OFF,
SOURCE-QUENCH, REDIRECT, NETWORK-REDIRECT,
HOST-REDIRECT, TOS-NETWORK-REDIRECT,
TOS-HOST-REDIRECT, ECHO-REQUEST,
ROUTER-ADVERTISEMENT, ROUTER-SOLICITATION,
TIME-EXCEEDED, TTL-ZERO-DURING-TRANSIT,
TTL-ZERO-DURING-REASSEMBLY, PARAMETER-PROBLEM,
IP-HEADER-BAD, REQUIRED-OPTION-MISSING,
TIMESTAMP-REQUEST, TIMESTAMP-REPLY,
ADDRESS-MASK-REQUEST, ADDRESS-MASK-REPLY}
OUTPUT
FORWARD
QOS <Same as the INPUT chain, without POLICY and including subtree
below>
RULE <Rule identifier number>
MARK <numeric value>

Configuración de Calidad de Servicio IP - QOS

SET QOS <INTERFACE>


ROOT-HTB <Commands for HTB node (Set this will release all tree
if root is not already a htb node)>
ROOT-SFQ <Commands for SFQ node (Set this will release all tree
if root is not already a sfq node)>
ROOT-TBF <Commands for TBF node (Set this will release all tree
if root is not already a tbf node)>
HTB <numeric value>:[< numeric value >]
NEW-HTB <Commands for HTB node (This will create a new
child node)>
NEW-SFQ <Commands for SFQ node (This will create a new
child node)>
NEW-TBF <Commands for TBF node (This will create a new
child node)>
HANDLE <numeric value>:[< numeric value >]
RATE <numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
BURST <numeric value>{B,KB,MB,KBIT,MBIT}
CEIL <numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}
PRIORITY <numeric value>
PURGE
HTB <numeric value>:[< numeric value >] <Commands for HTB
node>
SFQ <numeric value>:[< numeric value >] <Commands for SFQ
node>
TBF <numeric value>:[< numeric value >] <Commands for TBF
node>
FILTER <Filter handle value>
HANDLE <numeric value>
92
Guia de la CLI - Command Line Interface
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




PRIORITY <numeric value>


PROTOCOL {IP,ICMP,UDP,TCP}



PURGE


NEW-FILTER <Commands for filter>



SFQ <numeric value>:[< numeric value >]


HANDLE <numeric value>:[< numeric value >]



PERTURBATION <numeric value>{S,MS,US}


QUANTUM <numeric value>{B,KB,MB,KBIT,MBIT}



PURGE


FILTER <Filter handle value> <Commands for filter>



NEW-FILTER <Commands for filter>


TBF <numeric value>:[< numeric value >]



HANDLE <numeric value>:[< numeric value >]


RATE <numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}



BURST <numeric value>{B,KB,MB,KBIT,MBIT}


MPU <numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}



PEAKRATE <numeric value>{BPS,KBPS,MBPS,KBIT,MBIT}


MTU <numeric value>{B,KB,MB,KBIT,MBIT}



TYPE {LIMIT,LATENCY}


LATENCY <numeric value>{S,MS,US}



LIMIT <numeric value>{B,KB,MB,KBIT,MBIT}


PURGE



NEW-FILTER <Commands for filter>


FILTER <Filter handle value> <Commands for filter>





Configuración de Protocolo VRRP





SET VRRP


VRID <integer number> = l and <=255>



INTERFACE <interface name>


IP <Ip address>



PRIORITY <integer number> = l and <=255>


ADVERT <integer number> = 1 and <=1000>



AUTH <NONE, PASS, AH>


PREEMPT <TRUE, FALSE>



PASSWORD <password in hexadecimal format. (max. 8 chars)>


NO-PASSWORD



UP


DOWN
PURGE ○




Configuración de IP Accounting



SET IPACCT

STATUS <UP|DOWN>

ADD

AGGREGATE <SOCKET FROM socket TO socket INTO socket>


AGGREGATE <IP ADDR ip/masklen STRIP maskbits>



USER user MODE <ADMIN|IBACKUP|DEFAULT|VIEWONLY|DENY>


MEM <amount of memory in kylobytes, valid values are 0-1000>



TTE <time to live value>


PURGE

<Interface name>

ENABLE <TRUE|FALSE>

PROMISC

INPUTONLY

BPF <Berkeley Packet Filter according tcpdump man page>




93
• Actualización de software
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

ACTUALIZACIÓN DEL SISTEMA OPERACIONAL

Para actualizar el firmware del sistema operacional del NetRouter 2G, realice los procedimientos abajo:
1. Ponga el archivo con la versión de firmware por instalar en el NetRouter 2G en el directorio de un
servidor TFTP accesible por el enrutador (si es necesario, consulte el capítulo sobre Instalación y configuración
inicial). El archivo del sistema operacional debe tener una extensión .dwn.
2. Ejecute el CLI.
3. Entre con el comando set system update type tftp server <ip_do_servidor_tftp>
user <usuário> pass <senha> execute. El equipo iniciará el proceso de actualización del firmware.
También se puede hacer la actualización vía EasyConfig, conforme a lo descrito abajo:
1. Ponga el archivo con la versión de firmware por instalar en el NetRouter 2G en el directorio de un
servidor TFTP accesible por el enrutador (si es necesario, consulte el capítulo sobre Instalación y configuración
inicial). El archivo del sistema operacional debe tener una extensión .dwn.
2. Ejecute el EasyConfig.
3. Entre en la opción Actualización de la Versión de Firmware y llene los datos sobre la dirección del
servidor TFTP, el nombre del archivo que contiene la nueva versión de firmware, el nombre de usuario y la clave
para la comunicación con el NetRouter 2G. Haga clic en Actualizar.

4. Después del comienzo de la actualización, aparecerán, en el rincón inferior de la ventana de


actualización, informaciones sobre la situación de la actualización de software (firmware).
El archivo con la última versión de firmware del producto está en el sitio de Digitel S.A. (http://
www.digitel.com.br), en la página de soporte a los enrutadores.

¡IMPORTANTE!
Si hay alguna interrupción en la alimentación del NetRouter 2G durante el proceso de actualización
del firmware, es posible que el equipo no funcione correctamente. Si ello ocurre, proceda conforme
a lo descrito en el capítulo Operación.

ACTUALIZACIÓN DEL BOOTLOADER (NR2GBoot)

En casos especiales, y solo bajo indicación de Digitel, puede que sea necesario actualizar el firmware del
Bootloader del NetRouter 2G. Para ello, es necesario conectar un terminal a la puerta console del NetRouter 2G y
ejecutar el procedimiento abajo:
1. Con el NetRouter 2G apagado, ponga las dip-switches en la posición de Prueba y encienda el equipo. Si el
enrutador ya está encendido, ponga las dip-switches en la posición de Prueba y ejecute el comando SET SYSTEM
RESTART en la interfaz de configuración CLI.
2. Aparecerá el mensaje abajo:

NetRouter 2G Test Mode


Press " " to stop autobooting in 5 seconds

Presione la barra de espacio antes que se agoten los 5 segundos.

3. Verifique las configuraciones de dirección IP del servidor TFTP del Bootloader y ponga el archivo
conteniendo el nuevo firmware en el servidor TFTP, que debe ser accesible por el NetRouter 2G a través de su
interfaz LAN0. El archivo de actualización del Bootloader debe tener una extensión .boot.

4. En el prompt del Bootloader (NR2GBoot>), digite el comando upboot <nome do arquivo> y presione
enter.

5. Después del proceso de actualización (si hubo éxito), aparecerá el mensaje abajo:

NetRouter 2G boot correctly updated!


94
• Actualización de software
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




6. Ahora, ejecute el comando clear now para que se utilicen los valores estándar del nuevo Bootloader.



7. Ejecute el comando restart now para validar la carga del nuevo Bootloader en el NetRouter 2G.




8. Aparecerá el mensaje abajo:




NetRouter 2G Test Mode



Press " " to stop autobooting in 5 seconds




Presione la barra de espacios antes que se agoten los 5 segundos.




9. Si Digitel lo recomienda, también se debe realizar la actualización del firmware del sistema operacional


(ver los ítems Recuperando la versión de firmware y Borrando la configuración del enrutador, en el capítulo



Operación). En contrario, posicione las dip-switches en el modo Automático y ejecute el comando restart


now.
































































¡IMPORTANTE!

Una eventual interrupción en la alimentación del NetRouter 2G durante la ejecución del ítem 5

puede causar daños al equipo, de modo que éste no más funcione. Si ello ocurre, contacte al

soporte de Digitel.

95
• Especificaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Especificaciones generales

Capacidad NR-2G 4200:


• 2 puertas LAN 10/100 Mbps con autosense (detección automática de velocidad)
• 2 puertas WAN multiinterfaz (V.24, V.36, V.35 y G.703 con adaptador)
• 2 slots para la instalación de módulos opcionales

NR-2G 2104:
• 1 puerta LAN 10/100 Mbps con autosense (detección automática de velocidad)
• 1 puerta LAN 10 Mbps
• 1 puerta WAN multiinterfaz (V.24, V.36, V.35 y G.703 con adaptadores)

NR-2G 2102:
• 1 puerta LAN 10/100 Mbps con autosense (detección automática de velocidad)
• 1 puerta WAN multiinterfaz (V.24, V.36, V.35 y G.703 con adaptadores)
• 1 puerta WAN asíncrona (interfaz V.24)

NR-2G 2101:
• 1 puerta LAN 10/100 Mbps con autosense (detección automática de velocidad)
• 1 puerta WAN multiinterfaz (V.24, V.36, V.35 y G.703 con adaptadores)

Puertas LAN • Conectores: RJ-45 UTP sin función crossover


• Monitoreo de velocidad (modelo 4200), situación del enlace, actividad y colisión en el
tablero frontal (leds multifuncionales)
• Protocolo de acceso al medio Ethernet conforme a las normas ISO/IEC 8802-3 CSMA/CD LAN
(Ethernet; 4ª ed; julio/93) y ANSI/IEEE Std 802.3 CSMA/CD LAN (Ethernet; 4ª edición)

Puertas WAN • Conector: dependiente del cable/adaptador de interfaz: conector DB25 macho (ISO 2110) para
interfaz V.24/V.28 y V.35/DB25; conector MARC34 macho (ISO 2593) para interfaz V.35/
(Multiinterfaz)
MRAC34; conector macho DB37 (ISO 4902) para interfaz V.36; adaptador para interfaz G.703
• Pinaje: tipo DTE
• Transmisión/recepción: modo síncrono HDLC o modo asíncrono
• Velocidades: el modo síncrono HDLC opera sólo con reloj externo (cualquier velocidad menor
o igual a 5 Mbps); el modo asíncrono opera con las velocidades de 9600, 14400, 19200,
28800. 38400, 57600. 115200 y 230400 bps
• Monitoreo de las señales de interfaz TD y RD en el tablero frontal
• Protocolos PPP, HDLC-Cisco y Frame Relay

Puerta WAN • Conector: dependiente del cable/adaptador de interfaz: conector DB25 macho (ISO 2110)
asíncrona para interfaz V.24/V.28, utilizando cable CONSOLE RJ y adaptador MODEM DB25
(modelo 2102) • Pinaje: tipo DTE
• Transmisión/recepción: modo asíncrono
• Velocidades: 9600, 14400, 19200, 28800, 38400, 57600, 115200 y 230400 bps
• Monitoreo de las señales de interfaz TD y RD en el tablero frontal
• Protocolo PPP asíncrono

96
Especificaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Protocolos



IETF (Internet Engineering Task Force)




Protocolo RFC Título



1700 Assigned Numbers




PPP 1661 Point-to-Point Protocol (PPP)



PPP-HDLC 1662 PPP in HDLC Framing



PPP-IPCP 1332 PPP IP Control Protocol




FRAME RELAY 1490 Multiprotocol Interconnect over Frame Relay, IETF



1334 PPP Authentication Protocols




SNMP-TRAPS 1215 Defining traps for use with SNMP



MIB-II 1213 Management Information Base-II



IP-CMPRS 1144 Compressing TCP/IP Headers




1122 Requirements for Internet hosts - communication layers



Bridge 1638 PPP Bridging Control Protocol



TFTP 0763 Trivial File Transfer Protocol rev. 2



PAP 1334 PPP Autentication Protocol



CHAP 1994 PPP Challenge Handshake




NAT 1631 The IP Network Address Translator



SNMP 1157 Simple Network Management Protocol



SMI 1155 Structure of Management Information



RIP 1058 RIP Routing Information Protocol




FTP 1350 File Transfer Protocol



0950 IP Subnet Extension



0922 IP Broadcast Datagrams with Subnets




0919 IP Broadcast Datagrams



IP-E 0894 Internet Protocol on Ethernet Networks
ARP 0826 Address Resolution Protocol ○


TCP 0793 Transmission Control Protocol




ICMP 0792 Internet Control Message Protocol



IP 0791 Internet Protocol



UDP 0768 User Datagram Protocol



OSPF 2328 Open Shortest Path First




RIPII 1723 Routing Information Protocol version 2



TELNET 0854 Telnet Protocol Specification




0861 Telnet Extended Options - List Option



1123 Requirements for Internet Hosts - Application and Support



DNS 1034 Domain Names - Concepts and Facilities



1035 Domain Names - Implementation and Specification




VRRP 2338 Virtual Routing Redundancy Protocol




97
Especificaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

ITU-T
Protocolo Referencia Título
FRAME RELAY Q.922, Core Aspects of Q.922 for Use with
Anexo A Frame Relaying Bearer Service, ITU, 1992
FRAME RELAY Q.933 revisada, Additional Procedures for PVCs Using
Anexo A Unnumbered Information Frames, ITU, 1995
FRAME RELAY T1.617, Additional Procedures for PVCs Using
Anexo D Unnumbered Information Frames, ANSI, 1991
FRAME RELAY T1.617a, Multiprotocol Encapsulation over
Anexo F Frame Relay, ANSI, 1994
FRAME RELAY T1.618 - ISDN Core Aspects of Frame Protocol for Use with Frame Relay Bearer Service, ANSI,
1991
V.35 (Red Book) V.35 (1998) Data transmission at 48 kbps using 60-108 kHz group band circuits

Especificaciones físicas

Condiciones • Temperatura de operación: 0 a 45 ºC

ambientales • Temperatura de almacenamiento: -40 a 70 ºC

• Humedad relativa: <95% (no condensado)

Dimensiones Modelos NR-2G 4200:


• Ancho: 445 mm
• Alto: 55 mm
• Profundidad: 270 mm
• Peso: 3,1 kg
Modelos NR-2G 21XX:
• Ancho: 167 mm
• Alto: 33,5 mm
• Profundidad: 246 mm
• Peso: 700 g
Alimentación • AC: FULL-RANGE 93,5 a 253 VAC (47 a 63 Hz) para alimentación en corriente alternada
• DC: FULL-RANGE 36 a 60 VDC para alimentación en corriente continua
Consumo Modelos NR-2G 4200: 19 W
Modelos NR-2G 21XX: 6 W

98
• Aplicaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




La Serie NetRouter 2G es una familia de enrutadores destinada principalmente a las aplicaciones sobre


enlaces de alta velocidad dedicados o conmutados o sobre redes Frame Relay públicas o privadas, en la conexión



de oficinas remotas (remote office) o conexiones corporativas a proveedores de acceso (ISPs) o directamente a la


Internet. Debido a la característica de VPN/IP, es posible realizar la interconexión segura de redes a través de túneles



criptografados sobre un backbone público IP. Por otro lado, debido a la compatibilidad del NetRouter 2G con


enrutadores de terceros y redes públicas Frame Relay e IP, también es posible formar cualquier topología de



interconexión. Enseguida presentaremos algunas de las aplicaciones más frecuentes para la serie NetRouter 2G.





OFICINAS REMOTAS




Empresas con varias unidades remotas distribuidas geográficamente, con necesidad de automatización/



informatización de procesos en todas las localidades y con alta disponibilidad de conexión a una unidad central


(dial backup) son usuarios potenciales de esta aplicación (típicamente, empresas de minoristas con una red de



tiendas de atención y/o puestos de servicios geográficamente esparsos, como, por ejemplo, bancos y agencias


financieras, redes de supermercados, farmacias, tiendas de material de construcción, almacenes, etc.). La figura



abajo muestra el NetRouter 2G en esa aplicación.





Fono IP



TCP/IP


TCP/IP


TCP/IP 4200



2102



2101


dial backup
Fono




dial on demand
4200




PABX


TCP/IP


Enrutador de Fonos


tercero


4200




Ethernet


Rubros TCP/IP


TCP/IP




Host



UNIX


4200 TCP/IP


NetRouter 2G en oficinas remotas



El modelo NR-2G 4200 tiene la opción de instalación de módulos de voz.



Debido a la compatibilidad del NetRouter 2G con enrutadores de terceros, es posible ponerlo en una oficina

remota conectada a otro enrutador de tercero en el punto central. Aplicaciones de esta importancia, casi siempre

exigen soluciones heterogéneas, multivendor, pues los fabricantes de enrutadores de mayor porte, localizados casi

siempre en el punto central, no tienen alternativas de bajo costo para los varios puntos remotos.

La utilización de los modelos 21XX en localidades remotas posibilita una alta disponibilidad de conexión con

el punto central, debido a las características de una puerta auxiliar para dial backup. La utilización del modelo 4200

posibilita la utilización de voz y la formación de puntos intermedios, concentrando localidades próximas para la

conexión con el punto central a partir de sus puertas WAN adicionales.




Los enlaces digitales pueden ser de alta o baja velocidad debido a la característica de múltiples interfaces.

Se puede, incluso, empezar con un enlace de baja velocidad y enseguida migrar a un circuito de alta velocidad,

cambiándose solamente el tipo de cable del NetRouter 2G.



En el caso de enlaces dedicados para cada localidad remota, es necesario utilizar un enrutador con varias

puertas WAN, donde será posible hacer la composición con varios NetRouter 2G, cada uno atendiendo a hasta

cuatro accesos remotos (ya considerando la utilización de módulos WAN para añadir más puertas seriales). La figura

enseguida muestra esa situación.



99
Aplicaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

2101

TCP/IP TCP/IP
TCP/IP
64 kbps
2101 2102
TCP/IP
2101
128 kbps
19 k 2 bps hasta 8 4200
19 k 2 bps puertas
remotas dial backup
Acceso conmutado o
dedicado en baja 256 kbps TCP/IP
velocidad, o dedicado 4200 4200
en alta velocidad
nX 128 kbps 2101

hasta 8
Hub o switch puertas
remotas
TCP/IP
64 kbps

Host
UNIX 2101 TCP/IP

NetRouter 2G en centro de red

BACKBONE REGIONAL

Debido a la característica de más de una puerta síncrona de alta velocidad, es posible constituir pequeños
backbones de redes WAN, típicamente regionales, con los modelos de NetRouter 2G. La figura enseguida muestra
esa aplicación.

2101

TCP/IP TCP/IP
128 kbps TCP/IP
2101
2101

4200
dial on demand
TCP/IP
64 kbps
2 Mbps
2 Mbps

4200
4200

dial backup TCP/IP


Ethernet

TCP/IP 2 Mbps
2 Mbps

Host
UNIX TCP/IP
4200

NetRouter 2G en backbone WAN regional

ACCESO A LA INTERNET

Un ISP (Internet Service Provider) puede utilizar el NetRouter 2G para realizar ouplink con un backbone
Internet de alguna operadora/prestadora o para atender a accesos corporativos a la Internet sobre enlaces dedica-
dos o Frame Relay.
Empresas u oficinas pueden utilizar el NetRouter 2G para hacer una conexión conmutada o dedicada a un ISP.
El acceso corporativo a la Internet vía ISP sustituye los varios accesos conmutados de los usuarios corporativos,
conectando la red local de toda la organización directamente al proveedor y, por consiguiente, a la Internet. Esa
aplicación trae ganancias de disponibilidad y velocidad en la conexión. En el caso de conexión de una empresa/
organización a la Internet utilizando un acceso dedicado, funcionarios en campo o trabajando en casa pueden
acceder la Intranet de la empresa por la Internet a través del mismo ISP u otro proveedor de acceso.
100
Aplicaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○




Normalmente, el ISP utiliza puertas asíncronas de un RAS (Remote Access Server) para accesos con velocida-


des menores que 64 kbps, donde se puede aplicar el modelo 21XX en el lado de la empresa sobre circuitos



dedicados o conmutados. Normalmente, para velocidades a partir de 64 kbps, se utilizan dos puertas síncronas de


un enrutador ISP, siendo posible utilizar el modelo 2102, con la alternativa de configurar una segunda puerta WAN



para dial backup. También es posible utilizar acceso conmutado síncrono de alta velocidad (Data Fono o ISDN/RDSI)


con el NetRouter 2G, aunque esa aplicación no sea común en proveedores de acceso a la Internet. En el caso del



ISDN, se debe utilizar un terminal adaptador externo, también llamado de NT (Network Terminator).



Otra posibilidad de uso cada vez más frecuente es el acceso corporativo a la Internet vía un servicio Frame


Relay. En este caso, el ISP mantiene un acceso único con un proveedor de servicio Frame Relay, por el que atiende



a todos sus clientes corporativos, ahorrando en puertas síncronas, enrutadores y accesos dedicados.



La figura abajo muestra esas aplicaciones.






TCP/IP TCP/IP
TCP/IP



2101 2102 2101 TCP/IP


Acceso


Red dedicado
Acceso dedicado


Frame asíncrono 2101
síncrono


Relay hasta 230 kbps Acceso
hasta 2 Mbps con


dial backup conmutado


asíncrono
Acceso vía red


hasta 230 kbps
Frame Relay RAS Red



4200 Pública


Telefónica


Backbone


INTERNET Hasta


2 Mbps


TCP/IP




PC portátil


ISP


Estación Clientes/usuarios remotos, PCs remotos


Servidor con módem externo o interno, browsers


para navegación en la Internet



NetRouter 2G en acceso a la Internet



Otro gran beneficio del uso del NetRouter 2G para acceso a la Internet es la característica de compartir


direcciones IP (NAT/PAT). Así, varias direcciones de red corporativa pueden compartir una única dirección IP válida



suministrada por el proveedor. Esa característica confiere un alto nivel de seguridad a la red corporativa, pues,


además de esconder el equema de direcciones interno de la red (a través de una tabla de compartido configurada



en el NetRouter 2G), utiliza direcciones que no son válidas (no son enrutados) para la Internet. Solo algunos servicios


pueden ser accedidos externamente, desde que debidamente configurados. Esta facilidad posibilita un gran ahorro



en el suministro de direcciones válidad por parte del proveedor y simplifica los esquemas de enrutamiento.



La utilización de una segunda puerta LAN en el NetRouter 2G, asociada a las características de Firewall,


ofrece una conexión segura a la Internet en accesos de banda ancha (cable modem, ADSL o inalámbrico). La figura ○

abajo muestra esa aplicación.








Modelo 2104

Operando con NAT, compartiendo una única



dirección IP válida para toda la red interna




Módem ADSL

o cable

10.10.10.2 10.10.10.3

Acceso dedicado

recibiendo solo una



dirección IP válida (ejemplo: Rede 10.10.10.0


200.238.60.254) TCP/IP TCP/IP Direcciones reservadas


(no-válidas paral a Internet)




10.10.10.4

NetRouter 2G compartiendo direcciones IP (NAT/PAT)



101
Aplicaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

INTERCONEXIÓN VÍA INTERNET - EXTRANET

Las empresas pueden interconectar sus unidades a través de la Internet, vía proveedores de acceso (ISPs) o
conectándolas directamente al backbone de una operadora/prestadora de servicios. En ese caso, se puede tener
una conexión en alta velocidad directamente al backbone Internet en el punto central, utilizando el Nr-2G, y una
segunda puerta WAN para la contingencia (dial backup) de uno o más puntos remotos. También es posible utilizar
las puertas WAN adicionales para conexión directa de algunos puntos remotos estratégicos al punto central. Para el
acceso de las oficinas remotas con ISPs locales a través de enlaces de baja velocidad dedicados o conmutados, o
a través de enlaces dedicados de alta velocidad, se puede utilizar el modelo 2102, que tiene una puerta auxiliar para
la opción de dial backup. Ya para los accesos a través de servicios de banda ancha, como ADSL o cable modem, se
puede utilizar el modelo 2104, que tiene una segunda puerta LAN para aislar físicamente la red interna. Los modelos
de NetRouter 2G permiten la formación de VPN/IP, con túneles criptografados (IPSec/3DES), para realizar una
itnerconexión extremadamente segura sobre la Internet. La figura abajo muestra esa aplicación.

TCP/IP

2102
2101

256 kbps
128 kbps
dial backup
TCP/IP

64 kbps

2101
2 Mbps TCP/IP
256 kbps
2104
2102

Ethernet TCP/IP
ADSL
TCP/IP
TCP/IP
Host
UNIX

Interconexión de NetRouter 2G vía Internet

INTERNETWORKING SOBRE RED FRAME RELAY

Al utilizar una red FrameRelay pública o privada como un backbone de interligación de las oficinas remotas
con el punto central, o incluso entre las oficinas mismas, se puede utilizar un único acceso físico en cada localidad,
ahorrando en puertas WAN de enrutadores y en la cantidad de enlaces dedicados. En contrario, es decir, sin el uso
de una red Frame Relay y habiendo muchos puntos remotos, sería necesario un enrutador de grande capacidad en
el punto central, lo que elevaría mucho el costo del proyecto.
Con el NetRouter 2G, un enrutador de bajo costo pero de alto desempeño, es posible establecer una conexión
de hasta 2 Mbps con la red Frame Relay y atender a hasta 128 oficinas remotas (128 DLCIs) a través de un único
acceso físico. La gran ventaja en el uso de una red Frame Relay es la garantía de banda disponible a través de la
contratación de un CIR (Committed Information Rate), además de un costo de servicio más bajo si comparado al
enlace dedicado.
El NetRouter 2G soporta los modos ANSI o ITU de formación de frame. Es posible, además, utilizar puertas
WAN adicionales para conexión directa al punto central o para la contingencia (dial backup) de oficinas remotas. La
próxima figura muestra esa aplicación.

102
Aplicaciones
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○








TCP/IP




2102


2101



256 kbps


128 kbps


dial backup


TCP/IP





64 kbps




2 Mbps 2101


TCP/IP


64 kbps



2102




Ethernet TCP/IP


2101


TCP/IP


Host



UNIX






NetRouter 2G sobre red Frame Relay






















































103
• Assistencia técnica y garantía
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Durante el periodo de garantía del producto (especificado en la factura), Digitel asegura su perfecto
funcionamiento, conforme a las características y especificaciones existentes en su manual de instalación
y operación. En el caso de que se constate algún problema en el producto, contacte con el Centro de
Asistencia Técnica Digitel, en Porto Alegre/(RS) Brasil, informando el tipo de desperfecto.

Esta garantía incluye el arreglo y la sustitución de los componentes o partes defectuosas sin onus al
cliente, siendo realizada en el Centro de Asistencia Técnica Digitel. No están cubiertos desperfectos
ocasionados por mala utilización de equipo conectado a este producto o utilización en inconformidad
con las instrucciones contenidas en el manual. Tampoco están cubiertos arreglos efectuados por
establecimientos no credenciados por Digitel.

La garantía de los productos es relativa al local (Porto Alegre), es decir, no cubre atención en otras
localidades. El flete de remesa y devolución para reparación correrá por cuenta del cliente.

Porto Alegre

DIGITEL S.A. INDÚSTRIA ELETRÔNICA


Rua Dr. João Inácio, 1165
Navegantes
CEP 90230-181 Porto Alegre, RS
Fono: (55 51) 3337-1999
Fax: (55 51) 3337-1923
CNPJ: 89.547.269/0001-04
Inscrição Estadual: 0960602577
http://www.digitel.com.br
E-mail: info@digitel.com.br

104
2004 - DIGITEL S.A. INDÚSTRIA ELETRÔNICA
Rua Dr. João Inácio, 1165
Navegantes
CEP 90230-181 Porto Alegre, RS
Fono: (55 51) 3337-1999
Fax: (55 51) 3337-1923
http://www.digitel.com.br
E-mail: info@digitel.com.br

Вам также может понравиться