quinta-feira, 28 de março de 2013

Novo Exame CCNA da Cisco é Divulgado

Olá Pessoal.

Recentemente a Cisco divulgou em sua página as informações detalhadas sobre o tão esperado novo exame CCNA, uma das certificações mais prestigiadas na área de redes. O novo exame único que confere ao candidato o título de CCNA R&S agora corresponde à numeração 200-120 CCNA (Interconnecting Cisco Networking Devices: Accelerated)
 

As regras anteriores acerca da possibilidade de dividir o conteúdo em dois exames - o ICND1 (640-822) e ICND2 (640-816) - continuam valendo normalmente. O detalhe é que esses dois exames também foram renumerados, passando a ser: ICND1 (100-101) e ICND2 (200-101). Até setembro/2013 os exames "antigos" têm a mesma validade que os novos para obtenção dos títulos...

Fica evidente que a primeira mudança mais direta foi a numeração que deixou de ser 640-80X. Esse remanejamento na numeração mostra o interesse da Cisco em transformar o CCNA tradicional com foco em roteamento/comutação em uma nova especialização, a track Routing & Switching (R&S). Isso acontece porque o pré-requisito para a maioria das demais especializações passa a ser o CCENT (100-101), não mais o CCNA. Ou seja, o pré-requisito do CCNA agora é o mesmo das demais especializações... 

pessoas que entendem que esse panorama irá diminuir o valor de mercado do CCNA que agora fica menos generalista porque não irá mais cobrir nem o básico de wireless e voice, sendo que a cobrança de segurança (security) também diminui bastante, a exceção da escrita de ACLs que se mantém forte porque é muito importante em inter-redes roteadas. O exame fica vigorosamente focado em Routing & Switching

Ao meu ver, essas mudanças da Cisco têm a intenção de fortalecer e aumentar o interesse dos profissionais da área nas demais especializações que foram recentemente criadas, já que agora todas ficam niveladas com o CCNA R&S.

Em relação ao conteúdo abordado, talvez a maior surpresa seja que o MPLS não passará a compor o novo currículo (exceto noções teóricas básicas), algo que era esperado por muitos (inclusive eu) por conta da disseminação dessa tecnologia de longa distância em ambientes corporativos. Enfim, o fato é que a tecnologia Frame-Relay permanece sendo a principal tecnologia WAN que o candidato deve conhecer conceitualmente e na prática! Passa a ser cobrado conhecimento de configuração de WAN PPPoE.

Outra mudança que já era esperada e se confirmou foi um aumento na carga de conteúdo relacionado ao "novo" protocolo IPv6. Esse é um movimento natural e, a partir de agora, o grau de importância do IPv6 irá crescer desenfreadamente por dois motivos simples: (i) o esgotamento dos endereços IPv4 é uma realidade em vários locais e (ii) existe uma expectativa enorme na chamada Internet das coisas! Para essa "onda" da Internet das coisas vingar, o IPv6 é fundamental! 

Achei excelente que agora passa a ser cobrado do candidato conhecimentos de FHRP (First Hop Redundancy Protocol) para fins de alta disponibilidade, principalmente o protocolo HSRP que é proprietário da Cisco. Sem dúvida esse conteúdo é muito bem-vindo, afinal essa é uma tecnologia disseminada no mercado.

Quanto aos demais conteúdos, outras novidades são: PPPoE, IOS v15, Syslog, NTP, SNMPv2/3 e Troubleshooting (resolução de problemas). Os interessados no detalhamento do novo currículo na íntegra podem acessar o link oficial da própria Cisco:

http://www.cisco.com/web/learning/exams/list/ccna_composite2.html#~Topics

Vídeo da Cisco p/ Instrutores - Novo Currículo CCNA 5.0

Em síntese a grande realidade é que as mudanças de conteúdo foram bem discretas, o que é bom para aqueles que já vinham estudando para se tornar CCNA com base no conteúdo "antigo". No meu entendimento, as mudanças reais foram mais de cunho comercial para fortalecer as demais especializações no mercado do que de caráter curricular. Outro reflexo das mudanças é que o processo de ensino através do NetSpace (plataforma online da Academia Cisco) ficou bastante flexibilizado, pois existem várias opções de módulos que podem ser utilizados para compor o currículo CCNA 5.0.

Abraço.

Samuel.

quinta-feira, 21 de março de 2013

Dispositivos de Interconexão em Infraestrutura de Redes

Olá Pessoal.

A série "Informatize-se" é uma produção da TV-UNIMEP em conjunto com os cursos da área de computação da universidade. A série é composta de programas de curta duração em que os professores dão dicas rápidas de informática, abordando tópicos de interesse da comunidade por meio de uma linguagem didática para leigos. Para aqueles que tiverem interesse em acompanhar seu conteúdo, os programas são veiculados no Canal 13 da NET (em Piracicaba e região) e também na Internet através do link abaixo:


Os vídeos abaixo fazem parte da nova temporada de programas que foram gravados em 2013 e neles eu faço uma breve discussão sobre a importância do switch (um dispositivo concentrador) e do roteador nas redes de computadores.



Programa Informatize-se: Switch
 


Programa Informatize-se: Roteador


Abraço.

Samuel.

domingo, 17 de março de 2013

Palestra do NIC.br na UNIMEP

Olá Pessoal.

No próximo dia 20/03/2013 (quarta-feira) será realizada uma palestra do NIC.br na UNIMEP intitulada "Governança da Internet". O Núcleo de Informação e Coordenação do Ponto BR (NIC.br) é uma entidade civil, sem fins lucrativos, que desde dezembro de 2005 implementa as decisões e projetos do Comitê Gestor da Internet no Brasil (CGI.br), sendo a autoridade local de abrangência nacional na hierarquia da governança da Internet. 


O evento é gratuito e aberto também para participação da comunidade externa! Todos os leitores do blog estão convidados, participem e tragam seus colegas...

> Palestrante: Antonio Marcos Moreiras

Antonio M. Moreiras é engenheiro eletricista e mestre em engenharia pela POLI/USP, com MBA pela UFRJ e especializações em Governança da Internet pela Diplo Foundation e South School of Internet Governance. Trabalha atualmente no NIC.br, braço executivo do Comitê Gestor da Internet no Brasil, onde coordena o IPv6.br, uma iniciativa para a disseminação do IPv6 no país. É responsável ainda por outros projetos, relacionados à infraestrutura da Internet no Brasil e seu desenvolvimento, como a disponibilização gratuita da Hora Legal Brasileira na rede, a realização de estudos sobre a Web e o Zappiens.br, um portal para a divulgação de conteúdos de vídeo de qualidade em língua portuguesa.

> Conteúdo Abordado:

Nesta palestra você terá a oportunidade de entender como a Internet realmente funciona, de um ponto de vista técnico. O que é o IP? Como as diferentes redes se comunicam? O que são Sistemas Autônomos? Como funciona o DNS? Por que padrões são importantes? O que é o BGP? Quais são as instituições que controlam a rede? Tudo isso explicado de uma forma simples o suficiente para mesmo quem não é técnico na área entender.

> Data e Local do Evento:


UNIMEP - Universidade Metodista de Piracicaba
Rodovia do Açucar, Km 156 - Piracicaba (SP)
Campus Taquaral - Auditório Verde - Bloco 02
Informações: (19) 3124.1684
20/03/2013 às 19h30 

Abraço.

Samuel.

quinta-feira, 14 de março de 2013

Configuração de Switch Multi-Layer (Layer-3)

Olá Pessoal.

Nesse experimento o leitor aprenderá a configurar um Switch Multi-Layer (Layer-3) com algumas das principais características que diferenciam esse equipamento dos switches convencionais. Os switches multi-layer conseguem desempenhar tarefas de conectividade de redes locais que fazem os tradicionais swiches, além de serem capazes de realizar o roteamento de tráfego inter-redes que somente roteadores podem fazer.

Além disso, o desempenho de um switch multi-layer é "sempre" melhor do que o de qualquer roteador tradicional porque esses switches multi-layer têm alto desempenho, realizando todas as suas tarefas eletronicamente em hardware cuidadosamente projetado para esse fim. 



No cenário apresentado na figura acima é possível observar que existem quatro switches de acesso conectando suas respectivas máquinas terminais e existem duas VLANs (10 e 20). Os switches de acesso estão conectados a um Switch Multi-Layer que é responsável pela distribuição da conectividade entre toda a rede, além de realizar o roteamento inter-VLAN.

Uma característica interessante desse cenário é que os endereços de todas as máquinas da sub-rede 192.168.10.0/24 (associada à VLAN-10) e 192.168.20.0/24 (associada à VLAN-20) são distribuídos automaticamente via DHCP. Via de regra, como o serviço de DHCP funciona através do envio de broadcasts na rede para localizar um servidor, teríamos que ter um servidor DHCP exclusivo para cada sub-rede. No entanto, essa seria uma opção cara e inviável num ambiente com mais VLANs.

Para sanar esse problema o servidor DHCP será instalado em uma sub-rede administrativa à parte das sub-redes 192.168.10.0/24 e 192.168.20.0/24. Essa sub-rede estará vinculada à VLAN-1 (padrão) e para permitir que o tráfego de broadcast gerado pelas máquinas no momento da solicitação de endreços chegue até o servidor, é necessário configurar uma função denominada relay-agent no switch/roteador para que ele saiba que deve reencaminhar todo tráfego de broadcast até o endereço específico do servidor DHCP na rede admnistrativa.   

Cabe destacar que o servidor DHCP utilizado nesse laboratório já está devidamente configurado com os escopos corretos para oferecer endereços às sub-redes. O servidor também já possui um IP 192.168.0.1/24 atribuído a ele e seu gateway está configurado como sendo o endereço 192.168.0.254. Ou seja, a interface do switch que está conectada ao servidor terá que ser configurada para ser uma porta roteável (layer-3) capaz de receber esse IP.

Isso só pode ser feito em switches multi-layer que têm suporte a diferentes tipos de portas, o que torna esse equipamento bastante versátil. As portas de um switch multi-layer podem ser:

  • Porta de Camada 2: Essa é a porta convencional que possui as funcionalidades básicas de qualquer porta de um switch, por isso ela também é chamada e switchport. Por padrão, as portas dos switches multi-layer sempre estão nesse modo, exceto em equipamentos de maior porte utilizados no núcleo de grandes redes;
  • Porta de Camada 3: Através do comando "no switchport" na configuração da interface é possível transformá-la em uma porta de roteador, ou seja, uma porta roteável em que podemos configurar um IP. Por isso podemos dizer que um switch multi-layer é um roteador com alta densidade de portas, já que todas as suas portas podem rotear.
  • Porta Virtual de VLAN: Esse modo é interessante porque permite a criação de uma interface virtual vinculada a uma determinada VLAN, de maneira que essa interface lógica pode ser configurada com um IP que será o gateway de todas as máquinas que são membros dessa VLAN.

Obs.: Para que o leitor possa compreender melhor a aplicação prática de cada um desses tipos de portas, nesse laboratório serão configuradas todas essas opções.

Configuração do Switch Multi-Layer (Layer-3)

A configuração do Switch Multi-Layer no nosso cenário envolve vários aspectos e por isso exemplificarei essa configuração em etapas distintas para que o leitor compreenda melhor qual tarefa está associada com cada bloco de comandos.

Se observamos o comportamento do STP (Spanning Tree Protocol) depois que os switches já estão estáveis, é fácil identificar que o Switch DSW não foi eleito o switch raiz da rede. Com o intuito de criar uma rede robusta e simétrica com o melhor desempenho possível, faremos a configuração manualmente da prioridade do DSW para que ele seja o novo raíz da rede (spanning-tree vlan ID priority 0), conforme pode ser observado no primeiro bloco de comandos.

Apesar de switches multi-layer serem capazes de rotear entre redes, normalmente esse comportamento não está ativado por padrão e utilizaremos o comando "ip routing" para permitir explicitamente que ele faça roteamento entre as redes presentes em sua tabela de roteamento. Aproveitaremos essa etapa para já realizar as principais configurações de hostname, desativação da resolução de nomes, definição de um domínio de switches, criação de VLANs que serão utilizadas, etc. Caso o leitor não tenha conhecimento dessas configurações básicas, recomendo leitura prévia do Lab06 do livro "Laboratórios de Tecnologias Cisco"!

Switch> enable
Switch# configure terminal
Switch(config)# hostname DSW
DSW(config)# no ip domain lookup
DSW(config)# ip routing
DSW(config)# vtp mode server
DSW(config)# vtp domain AULA
DSW(config)# vtp password SENHA
DSW(config)# vlan 10
DSW(config-vlan)# name VLAN-10
DSW(config-vlan)# vlan 20
DSW(config-vlan)# name VLAN-20
DSW(config-vlan)# exit
DSW(config)# spanning-tree vlan 1,10,20 priority 0
DSW(config)#

Depois de realizadas essas configurações iniciais, na sequência converteremos a interface f0/10 (conectada ao servidor DHCP) para uma porta roteável (no switchport) e então atribuiremos a ela o endereço 192.168.0.254/24, já que esse foi o endereço de gateway configurado no servidor. Também criaremos duas interfaces lógicas vinculadas a cada uma das VLANs (interface vlan) do laboratório e configuraremos em cada uma delas um endereço IP que será o gateway das sub-redes associadas a suas respectivas VLANs. 

Nas interfaces lógicas também utilizaremos o comando "ip helper-address" para redirecionar o tráfego de broadcast gerado nas respectivas VLANs até o endereço do Servidor DHCP. Finalmente configuraremos as interfaces de f0/1 até f0/5 que interligam os demais switches de acesso para carregarem informações de todas s VLANs, em modo trunk.

DSW> enable
DSW# configure terminal
DSW(config)# int f0/10
DSW(config-if)# no switchport
DSW(config-if)# ip address 192.168.0.254 255.255.255.0
DSW(config-if)# int vlan 10
DSW(config-if)# ip address 192.168.10.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int vlan 20
DSW(config-if)# ip address 192.168.20.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int range f0/1 - 5
DSW(config-if-range)# switchport trunk encapsulation dot1q
DSW(config-if-range)# switchport mode trunk       

Obs.: A partir desse ponto o leitor pode utilizar o comando "show ip route" para exibir a tabela de rotas do switch multi-layer e constatar que já existem as sub-redes referentes às interfaces em que atribuímos IPs.

Para finalizar, repare que na interligação entre o DSW e o ASW4 utilizamos dois links redundantes de propósito para que possamos agora configurar uma agregação dos dois links, formando uma porta lógica (denominada port-channel) equivalente à soma das duas interfaces físicas, conforme comandos na sequência.

Isso é interessante para garantir maior largura de banda entre os switches através do balanceamento de carga entre os links físicos. Como o STP bloqueia uma das portas para evitar a ocorrência de loops, então um dos links físicas fica ocioso, o que pode ser ruim do ponto de vista de desempenho na rede. 

DSW> enable
DSW# configure terminal
DSW(config)# int range f0/4 - 5
DSW(config-if-range)# channel-group 1 mode on
DSW(config-if-range)# end
DSW#   

Obs.: Criaremos a port-channel manualmente e repare que repetiremos esse procedimento posteriormente nas portas f0/23 e f0/24 do ASW4. Também é interessante reparar que depois que criamos a porta lógica agregada, então o STP não bloqueia mais nenhum dos links individuais, já que para ele somente existe a porta lógica a partir dessa configuração...

Feitos os procedimentos anteriores, então nosso switch multi-layer está devidamente configurado. Na próxima etapa faremos as configurações dos demais switches de acesso para associar suas portas às suas respectivas VLANs.

Configuração dos Switches de Acesso Convencionais

A configuração dos demais switches de acesso é bastante simples e se resume apenas à inserção deles no domínio AULA (VTP) e à associação das portas com suas respectivas VLANs. Especificamente no ASW4 esteremos configurando manualmente a agregação com o DSW. Essas configurações são todas trazidas nos blocos abaixo:

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW1
ASW1(config)# no ip domain lookup
ASW1(config)# vtp domain AULA
ASW1(config)# vtp mode client
ASW1(config)# vtp password SENHA
ASW1(config)# interface f0/24
ASW1(config-if)# switchport mode trunk
ASW1(config-if)# interface f0/1
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 10
ASW1(config-if)# interface f0/2
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 20
ASW1(config-if)# end
ASW1#       

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW2
ASW2(config)# no ip domain lookup
ASW2(config)# vtp domain AULA
ASW2(config)# vtp mode client
ASW2(config)# vtp password SENHA
ASW2(config)# interface f0/24
ASW2(config-if)# switchport mode trunk
ASW2(config-if)# interface f0/1
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 10
ASW2(config-if)# interface f0/2
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 20
ASW2(config-if)# end
ASW2#        

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW3
ASW3(config)# no ip domain lookup
ASW3(config)# vtp domain AULA
ASW3(config)# vtp mode client
ASW3(config)# vtp password SENHA
ASW3(config)# interface f0/24
ASW3(config-if)# switchport mode trunk
ASW3(config-if)# interface f0/1
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 10
ASW3(config-if)# interface f0/2
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 20
ASW3(config-if)# end
ASW3#        

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW4
ASW4(config)# no ip domain lookup
ASW4(config)# vtp domain AULA
ASW4(config)# vtp mode client
ASW4(config)# vtp password SENHA
ASW4(config)# interface range f0/23 - 24
ASW4(config-if-range)# switchport mode trunk
ASW4(config-if-range)# channel-group 1 mode on
ASW4(config-if-range)# interface f0/1
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 10
ASW4(config-if)# interface f0/2
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 20
ASW4(config-if-range)# end
ASW4#      

Ótimo! Agora que já foram realizados os passos anteriormente descritos nessa atividade de laboratório, é de se esperar que o leitor tenha uma melhor compreensão dos aspectos práticos que envolvem a configuração de um Switch Multi-Layer (Layer-3). Os comandos abaixo podem ser utilizados para verificar o status das configurações:

Switch# show vlan
Switch# show interface trunk
Switch# show ip interface brief
Switch# show ip route
Switch# show ether-channel summary
Switch# show ether-channel port-channel 
  
Abraço.

Samuel.

sábado, 9 de março de 2013

Servidor de Terminais no Packet Tracer 6 Beta

Olá Pessoal.

Recentemente a nova versão beta do Simulador Packet Tracer 6 foi lançada pela Cisco para fins de teste, até que sua versão definitiva seja oficialmente liberada no repositório de recursos da NetAcad (Academia Oficial da Cisco).
 

Essa versão de testes já está disponível na aba "Downloads" do blog para aqueles interessados na ferramenta. O lançamento da nova versão "coincide" com o recente anúncio do também novo currículo CCNA v5.0 e eis que surgiram algumas melhorias bem interessantes, tais como:

  • Novos Roteadores 1941, 2901 e 2911 c/ IOS v15.1;
  • Suporte ao Protocolo HSRP p/ Clusterização de Roteadores;
  • Módulo HWIC-A8 + Cabo Octal p/ Configuração de Servidor de Terminais;
  • Slots p/ Inserção de 2 Placas de Rede em Servidores
  • Novos Recursos IPv6 
  • Etc (...)
  
E que tal começar a explorar esse lançamento em grande estilo já utilizando o recurso de configuração de um roteador como servidor de terminais? Então vamos lá, mãos à obra...

O novo módulo HWIC-A8 provê até 8 conexões assíncronas de baixa velocidade (EIA-232) através do novo cabo octal do qual são derivados outros 8 cabos de console para serem conectados nas portas de console de outros roteadores. É assim que é possível transformar um roteador em servidor de terminais. As figuras abaixo ilustram os novos módulo e cabo:



Para explorar esse recurso, vamos considerar o cenário abaixo em que temos 3 roteadores clusterizados através do HSRP que se comportam como um gateway virtual que irá responder pelo IP 192.168.0.1. Nesse artigo não estaremos explorando essa configuração, já que aqueles interessados nessa prática podem recorrer ao Lab15 do livro "Laboratórios de Tecnologias Cisco" denominado "Alta Disponibilidade em Cluster de Roteadores". O ponto importante do cenário para essse artigo é que temos um Roteador 2901 equipado com um módulo HWIC-A8 de onde saem as conexões físicas para as portas de console dos outros três roteadores. Ou seja, esse Roteador 2901 será nosso Servidor de Terminais.  




Ao equipar nosso Roteador 2901 (Servidor de Terminais) com o módulo HWIC-A8 e fazer as devidas conexões através do cabo octal nas portas console dos outros três roteadores, podemos utilizar o comando "show line" para verificar que agora temos as 8 portas assíncronas, conforme saída abaixo:

 Terminal-Server#show line
   Tty Line Typ     Tx/Rx    A Roty AccO AccI   Uses   Noise  Overruns   Int
*    0    0 CTY              -    -    -    -      0       0     0/0       -
     1    1 AUX   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/0   51 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/1   52 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/2   53 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/3   54 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/4   55 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/5   56 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/6   57 TTY   9600/9600  -    -    -    -      0       0     0/0       -
 0/3/7   58 TTY   9600/9600  -    -    -    -      0       0     0/0       -

   388  388 VTY              -    -    -    -      0       0     0/0       -
   389  389 VTY              -    -    -    -      0       0     0/0       -
   390  390 VTY              -    -    -    -      0       0     0/0       -
   391  391 VTY              -    -    -    -      0       0     0/0       -
   392  392 VTY              -    -    -    -      0       0     0/0       -
Line(s) not in async mode -or- with no hardware support:

Por convenção o IOS associa cada linha física com uma porta lógica que segue o seguinte padrão: 2000 + Número da Linha. Ou seja, na linha 51 (0/3/0) a porta lógica será 2051, na linha 52 (0/3/1) será 2052, na linha 53 (0/3/2) será 2053 e assim sucessivamente. No nosso cenário temos a seguinte situação:

- Linha 51 - 0/3/0 - Porta Lógica 2051 - Roteador HSRP-R1
- Linha 52 - 0/3/1 - Porta Lógica 2052 - Roteador HSRP-R2
- Linha 53 - 0/3/2 - Porta Lógica 2053 - Roteador HSRP-R3

A configuração para transformar o roteador em servidor de terminais requer o mapeamento das linhas físicas e portas lógicas para que todos os acessos remotos aos diversos dispositivos conectados via console ocorram apenas através do roteador Terminal-Server que responde pelo IP 192.168.0.2. As configurações necessárias são encontradas abaixo:
  
Terminal-Server(config)# username admin privilege 15 secret SENHA
Terminal-Server(config)# ip host HSRP-R1 2051 192.168.0.2
Terminal-Server(config)# ip host HSRP-R2 2052 192.168.0.2
Terminal-Server(config)# ip host HSRP-R3 2053 192.168.0.2
Terminal-Server(config)# line 0/3/0 0/3/2
Terminal-Server(config-line)# login local 
Terminal-Server(config-line)# transport input all
Terminal-Server(config-line)# transport output all

Feito isso, o acesso via console para os três roteadores ocorrem sempre a partir do Terminal-Server em suas respectivas portas lógicas. Ou seja, se você quiser acessar o Roteador HSRP-R1 basta estabelecer uma sessão telnet (ou ssh) para 192.168.0.2:2051. Essa é uma configuração bem útil para quem tem um laboratório físico em casa...  

Abraço.

Samuel.