26 de mai. de 2009

Gerenciamento OoB

O gerenciamento OoB permite que aos administradores acessem sua infra-estrutura de TI e de Telecom de maneira segura e eficiente, proporcionando desta forma alta disponibilidade aos ativos de missão crítica, redução de downtime, e aumento do SLA.

Tradicionalmente, quando um ativo de TI ou de Telecom entra em status de falha e perde conseqüentemente a sua interface de produção, os sistemas de gerenciamento de rede (SNM) notificam o administrador que determinado ativo não está mais acessível, mas são incapazes de dar maiores detalhes sobre a natureza da falha, e muito menos permitem acesso remoto a este ativo, visto que este ativo não está mais disponível pela rede.

Como resultado, para diagnosticar e recuperar o ativo, é necessário o encaminhamento de um técnico no local, o que provoca aumento do tempo da indisponibilidade e despesas diretamente relacionadas a recuperação deste elemento.

Considerando estes aspectos, cada vez mais empresas integram o gerenciamento Out-of-Band a sua estrutura de gerenciamento tradicional, proporcionando acesso alternativo e seguro, independente da rede de produção, garantindo que o equipamento seja recuperado remotamente, de maneira rápida e eficiente.



Gerenciamento remoto de servidores - Console Serial e Interface Gráfica:

Neste cenário o sistema de gerenciamento In-Band (OpenView, Nagios, Tivoli entre outros) notifica que um dos servidores do Data Center não responde mais. O administrador, através da rede In-Band e em seguida pela infra-estrutura de acesso Out-of-Band, se conecta a interface de configuração do servidor (Porta Console/Serial, IPMI, ILO, ALOM, DRAC entre outras) acessando HW, BIOS, SO ou mesmo a aplicação, através da importação da interface gráfica (vídeo, mouse e teclado) do servidor inoperante. Após esta operação o administrador ainda pode desligar e religar remotamente o equipamento acompanhando o processo de carregamento do SO pela porta console do servidor. A recuperação do servidor foi executada remotamente de forma eficiente e segura em apenas alguns minutos. Importante lembrar que a segurança no acesso é garantida através de autenticação forte (LDAP, TACACS+, RADIUS), criptografia (3DES, Blowfish, OTP, Kerberos) e log de acesso para eventual auditoria.

Atualmente existem muitas empresas conceituadas no mercado que oferece consultoria aos servidos de gerenciamento OoB, tais como a Avocent. Entretanto, alguns fabricantes de servidores já adotou o uso desse gerenciamento, como a conhecida HP com o seu Integrated Lights Out (iLO), onde o administrador via browser consegue reiniciar o servidor, bem como acessar o Setup e realizar um boot com um CD de instalação do sistema operacional.

Referencias:
http://www.hp.com
http://www.avocent.com

22 de mai. de 2009

BCMSN com GNS3/Dynagen/Dynamips

Olá amigos!
Depois de algum tempo sem aparecer, cá estou eu... Desta feita, a bater cabeça com o GNS3 pra rodar os labs do BCMSN.
A topologia dos labs do curso no NetAcademy é a seguinte:

Já, no GNS3, fiz um treco meio tosco...

Bom, o desenho em si não é o que mais importa e sim as limitações que temos nessa topologia. Evidentemente, como não temos PCs, podemos simular com outros routers ou com uma simples Loopback. Além disso, há também um negócio chamado "Virtual PCs Simulator for Dynamips", mas isso vai ser tema de outro post.
Voltando às limitações:
1) A primeira grande limitação é que, na realidade, o GNS3 não emula IOS de switch, pelo simples fato de o dynamips não conseguir emular o ASIC dos switches. Para resolver isso, é necessário instalar o módulo NM-16ESW em um router da família 3600 ou 3700. Eu uso o 3745.
2) Existem algumas diferenças nos comandos e limitações, a saber:
- Não altera o VTP Mode
- Não faz encapsulamento ISL
- Não habilita bpdu guard nas interfaces
- Não faz Private VLANs
- Não faz PAgP nem LACP
- Não dá pra colocar as portas em switchport negociate
3) Teria mais coisas pra listar, mas segue aqui um link mais completo que detalha estes itens: http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t11/ft1636nm.htm#wp1433868

Bom, agora vou tentar mais um pouco e anotar mais itens conforme for avançando nos labs...
Um abraço,
Sandro Leite.

21 de mai. de 2009

Cisco Product Quick Reference Guide


PessoALL,

Acabei de baixar o Cisco Product Quick Reference Guide, um Guia de Produtos, Tecnologias e Serviços Cisco que qualquer interessado pode baixar gratuitamente fazendo um cadastro em:

http://www.cisco.com/go/guide

É rápido e facil, o Guia dá uma visão geral em todas as familias e tecnologias Cisco.

Vale a pena conferir !!!

NETFINDERS no blog ccna.com.br !!!

Ola pessoALL,

Em 2003 eu trabalhava no CEINTER, uma extensão da saudosa FASP - Faculdades Associadas de São Paulo - ministrando aulas de Redes em cursos técnicos e tecnológicos (minha primeira experiência com cursos de nível superior).
Foi lá que pela primeira vez ouvi falar do Marco Filippetti e a empresa de treinamento que ele havia montado, a NETCEPTIONS. Não haviam muitas opções de treinamento CCNA na época como existem hoje e o curso foi um sucesso total entre os alunos graças a uma parceria que o Filippetti firmou com a Faculdade.
Posteriormente a NETCEPTIONS foi vendida para o CEINTER e este, por sua vez, vendido para a Anhembi-Morumbi, a qual descontinuou o Projeto por não acreditar em cursos tecnológicos (acho que os routers devem estar encaixotados por lá até hoje !!!).
Alguns anos depois, pesquisando no google por material CCNA, me deparo com o blog ccna.com.br que hoje é tão conhecido e serve como referência para muitos de nossos alunos.
Enviei para o Filippetti nosso último post sobre os exames Beta da Cisco e este sugeriu que o mesmo fosse postado em seu blog como vcs podem conferir em:

http://blog.ccna.com.br/

Gostaria de agradecer ao Marco pela possibilidade de divulgar nosso trabalho e ampliar a visibilidade de nosso blog.

Vamos lá pessoALL, participem, comentem, postem. Tenho certeza que todos nós podemos deixar nossas marcas no Universo Cisconiano !!!

Grande Abraço,

20 de mai. de 2009

Beta Exames da Cisco a US$ 50.00


Quer fazer uma Prova de Certificação da Cisco por apenas US$ 50.00 ? Isso mesmo, apenas cinquenta dólares é o valor a ser pago por uma Prova Beta quando a Cisco introduz um novo ou recentemente atualizado exame. Um exame Beta entra no ar antes do exame definitivo para corrigir bugs.

Mas nem tudo são flores na vida dos aspirantes 'as novas Certificações Cisco. A má notícia é que, como você concorda em ser cobaia, terá de responder cerca de 3x o número normal de perguntas (até ai nada de mais se embarcar nesta como treineiro).

Mas o pior de tudo é ter que esperar de 2 a 3 meses para receber o relatório com sua pontuação. Ó dúvida cruel !!!

IMPORTANTE: Você pode prestar um Exame Beta uma única vez !!!

Uma versão beta do novo CCIE R & S v4.0 - exame escrito (351-001) estará disponível para todos os clientes no período julho-agosto de 2009 ao preço de USD $ 50. O anúncio será feito quando programação começar.


E ai ? Alguém vai encarar ????????

Referências:
http://www.ciscobible.net/archives/711
https://cisco.hosted.jivesoftware.com/message/22346;jsessionid=518A7F3ADCCB63EAC98F6D4E9E395405

18 de mai. de 2009

Termos usados em Segurança e Gerenciamento de Redes



Olá PessoALL,

Alguns alunos tem me perguntado a respeito de termos técnicos relacionados a Segurança e Gerenciamento de Redes e então resolvi compilar um pequeno glossário com os principais termos e tentar relaciona-los entre si.

Vamos lá:

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Os sistemas de IDS(Intrusion Detection System) têm o objetivo de identificar as tentativas de ataque em uma rede (NIDS – Network Intrusion Detection System) ou localmente (HIDS - Intrusion Detection System). Feita a identificação do ataque, pode-se ainda aplicar um IPS( Intrusion Prevent System) para tomar contra medidas relacionadas a determinado ataque, que pode ser de uma notificação por e-mail ou até mesmo o bloqueio do IP atacante.

DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa.

Honeypot = Pote de Mel.Ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante.Elemento atraente para o invasor, ou melhor, uma iguaria para um hacker.

Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.

Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.

Para obter informações mais detalhadas sobre cada tópico, consulte:

http://pt.wikipedia.org/wiki/Firewall
http://www.4linux.com.br/consultoria/idsips-auditorias-redes.html
http://www.npd.ufes.br/node/87
http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
http://penta.ufrgs.br/redes296/firewall/bastion.html
http://drkmario.blogspot.com/2005/08/o-que-um-honeypot.html
http://pt.wikipedia.org/wiki/Syslog
http://pt.wikipedia.org/wiki/VPN
http://pt.wikipedia.org/wiki/Simple_Network_Management_Protocol

16 de mai. de 2009

MPLS 1.2

Fala povo Cisconeano... continuando conforme prometido...

CISCO AToM, Ethernet over MPLS - Os pretadores de serviços podem oferecer ao seus clientes uma maneira economica de criar uma rede de área local (Ethernet Virtual) entre sites geograficamente separados assim de uma maneira transparente de operação sobre a Rede MPLS como se estivesse em rede Ethernet Comum entre estes sites.

Cisco AToM, ATM AAL5 over MPLS - Com este suporte permite eficiente a chegada dos PVC em todo o backbone MPLS. Multiplo PVC se multiplexarem podendo ser comutado em uma única etiqueta no caminho entre o Service Provider e os Routers de Borda. Ahh antes que perguntem: AAL5? = ATM Adaptation Layer Type-5

Cisco AToM, Frame Relay over MPLS - Clientes com Frame Relay podem ser encapsulado em pacotes MPLS e transmite para mais de um backbone MPLS Frame Relay.

Cisco AToM: ATM Cell Relay over MPLS - Celulas ATM podem ser transportadas também por redes MPLS de uma forma transparente, isto é possivel pelo processo de sinalização ATM OAM e célular em toda um rede MPLS que torna o pacote invisível para o ATM. Trat-ase de uma enorme vantagem para os prestadores de serviços que possam continuar a usar as mesmas ferramentas de provisionamento e agregando instalações ATM já existenta para uma lata veloclidade com base em pacotes de núcleo MPLS.

Cisco AToM: PPP over MPLS - Prestadoras de Serviços podem criar uma multiplexação de subinterfaces que podem então ser utilizadas para pares individualemten com outros fornecedores através de uma única conexão, PPP sobre MPLS suporta o metado transparente em sessões entre outros Routers.

Cisco AToM HDLC over MPLS - Um Ligação do HDLC é emulado partindo do cliente para outro cliente sobre o Backbone MPLS, do mesmo modo de trabalho do PPP, esta tecnologia permite o transporte em quadros em pacotes de rede. O HDLC sobre a rede MPLS também funciona em modo transparente.

Cisco AToM: Circuit Emulation over MPLS – Com a emulação de circuito e o TDM – Time Division Multiplexing, e conexões (T1, E1, T3, E3) são encapsuladas sobre o backbone MPLS, tanto estruturada como a estrutura de diagnostico são suportados.

Padrões:

Service

RFC

Issued

Reference

Ethernet

RFC 4448

Apr 2006

Encapsulation of Ethernet over MPLS

TDM

RFC 4553

Jun 2006

Structure-Agnostic TDM over Packet (SAToP)

PPP/HDLC

RFC 4618

Sep 2006

Encapsulation for PPP/HDLC over MPLS

Frame Relay

RFC 4619

Sep 2006

Encapsulation for Frame Relay over MPLS

ATM

RFC 4717

Dec 2006

Encapsulation for ATM over MPLS

Nos próximos tópicos iremos falar sobre as opções de conexão a internet.

Espero q tenham gostado até a próxima!


14 de mai. de 2009

MPLS Parte 1.1

Olá pessoal, tudo tranquilo, vamos continuar então falando sobre MPLS, como todos nós sabemos as Operadoras de Serviços recentimente adotaram tecnologias exclusivas para diferentes aplicações e serviços como voz, video e dados, estes chamados de criticos. O Cisco IOS Multiprotocol Label Switching (MPLS) permite, simplesmente integrar e consolidar todas estas informações em uma única infra-estrutura de rede e em escalas gigantes como os Backbones.

No dia dia das Operadoras, o maior desafio é com certeza a implementação de redes MPLS, incluindo o fornecimento, falhas de gestão, manutenção, desempenho e otimização da implantação, a Cisco vem alavancando sua experiência de dominio interno e está promovendo ativamente novos padrões para a indústria, fora estreitar, compreender e resolver problemas relacionado com gestão de redes MPLS.

Um dos assuntos mais debatidos no dia de hoje é o uso da VPN, sendo na camada 2 ou até mesmo na camada 3 do modelo OSI.

Qualquer transporte sobre MPLS (ATOM) permite que as Operadoras à oferecerem serviços de Camada 2 (L2) como Ethernet, ATM, Frame Relay, Serial /PPP e TDM atraves de um backbone MPLS. O ATOM é baseado em uma arquitetura de implementação Cisco VPWS (Virtual Private Wire Service) para IP / redes MPLS e assim com está arquitetura permitindo a multiplexação de conexões e hoje também se tornou como base em padrões de arquitetura aberta e pode ser estentido e usado para outros tipos de transporte.

A implantação de redes ATOM é bem interessante para os clientes que desejam protejet a rede atraves de um investimento em redes MPLS, implementações de velocidade e desempenho de OC-192, fornecer "uma linha alugada virtual" como serviços de QoS e engenharia de trafego MPLS e simplicar a ligações ponto-a-ponto de vários tipos em uma simples infra-estrutura de redes.

A cisco atualmente suporta os seguintes mecanismos de transporte.

Ethernet, ATM AAL5, Frame Realy, Celulas ATM, PPP, HDLC e circuitos de Emução e todos sobre MPLS.

No próximo post, iremos detalhar cada um dos mecanimos de transporte, obrigado e até mais.


and continues ...

Simuladores de Redes para todos os gostos



PessoALL,

Dando continuidade ao assunto do Post anterior, encontrei um site atualizado em abril com referência a vários outros Simuladores de Redes com diferentes caracteristicas e propósitos. Desde o Network Simulator 2 (NS-2) - uma Ferramenta de Software Livre escrita em C muito utilizada no meio acadêmico até Ferramentas de Simulação proprietárias usadas no mundo corporativo como o OPNET, o qual possui um trial para avaliação.



O que mais me chamou a atenção é o fato de que, quando pensamos em Simuladores de Redes, estamos mais familiarizados com ferramentas que procuram simular o comportamento dos Sistemas Operacionais do equipamentos de Rede, focados no aprendizado dos comandos e não propriamente no funcionamento dos diversos protocolos e do seu impacto no tráfego da Rede, como algumas destas ferramentas citadas no link o fazem.



Vale a pena conferir:

http://www.icir.org/models/simulators.html

12 de mai. de 2009

Aparece um Novo Simulador de Redes: IMUNES !



PessoALL,

Andei dando uma olhada no site da Escola Superior de Redes (http://www.esr.rnp.br/) e nos cursos de Roteamento encontrei um Emulador/Simulador de Redes chamado IMUNES, que roda em FreeBSD.

No link abaixo, podemos fazer o download de uma imagem de um Live CD para rodar o Software, além de uma imagem ISO para usar no VMWARE !

Thais, Claudio, Sandro, Ferucio, Danilo e Nalin. Gostaria de saber a opinião de vcs sobre o Simulador. Vcs acham que poderiamos usa-lo ???

Façam o Download do Simulador em:
http://imunes-web.tel.fer.hr/

Abs,

11 de mai. de 2009

Tutorial de MetroEthernet


Ola PessoALL,

Esta dica é do Shiniti, no Link abaixo, temos um tutorial sobre MetroEthernet em Português. O PDF dá uma boa noção da tecnologia.

Vale a pena conferir:

http://www.andrecabral.eti.br/index_arquivos/Metro_Ethernet.pdf

Construindo Roteadores com Linux



Ola PessoALL,

Encontrei num link da RNP um tutorial sobre Roteamento via Linux muito interessante. Vale a pena conferir em:

http://www.rnp.br/_arquivo/sci/2003/roteadores_linux_v1.pdf

Abs,

8 de mai. de 2009

Datacenter 3.0 - Familia Nexus



Olá PessoALL,

Ontem assisti a uma palestra via Webex que ocorre toda quinta as quinze horas com um tema relacionado a soluções Cisco por semana. Ontem, foi a vez da Familia Nexus, soluções Cisco para datacenter 3.0.

Como vcs podem ver na figura acima, temos Equipamentos Nexus nas camadas Core, Distribuição e Acesso. Estas caixas rodam uma evolução do nosso conhecido IOS chamado NX-OS. Vamos conhecer um pouco cada um dos integrantes desta familia:

Nexus 7000 - O mais parrudo dos Nexus, pode suportar até 510 portas 10 Gigabit Ethernet, criar até 16 mil VLANs em até 4 Switches Virtuais com uma tecnologia de Virtualização chamada de VDC - Virtual Device Context. O Nexus 7000 vem ocupar um lugar no Core que antes era privilégio de Clusters com Cisco 6500. Além da melhoria na performance, ele propicia uma considerável economia de energia.

Nexus 5000 - Na camada de Distribuição ou Agregação, o Nexus 5000 conta com até 20 portas 10Gb que utilizam a tecnologia DCE (Data CEnter Ethernet) que permite que interfaces Fibre Channel utilizem como meio físico Cabos UTP. Fibre Channel Over Ethernet ou FCoE, diminui a quantidade de cabos para redundância substituindo as antigas conexões HDA.

Nexus 2000 - Muitos Servidores não precisam de conexões 10 Gb e o Nexus 2000 foi criado para agrupar tais Servers. Com 48 portas 1 Gb e 4 portas 10 Gb, ele é um Fabric Extender (age como um módulo permitindo a criação de um "Chassis Virtualizado", com vários Nexus 2000 trabalhando em série).

Nexus 1000 - Para aqueles que usam soluções de virtualização da VMWARE, como o VMWARE ESX, o Nexus 1000 permite gerenciar a troca de Servers entre VLANs (chamada de vmotion) e muitos outros recursos tais como Sniffer de Pacotes (ERSPAN), coleta de dados (Netflow) e VLANs Privadas (PVLANs).

Várias empresas estão adotando esta solução de Datacenter no Brasil, me parece que a Telsinc é uma das poucas Partners credenciadas pela Cisco (talvez a Thais possa nos dar maiores informações)

Com isso, pretendi dar uma visão geral da Familia Nexus, maiores detalhes podem ser obtidos em:

http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/brochure_c02-466008.html

5 de mai. de 2009

MPLS - Parte 1

Olá pessoal!! COF!! COF!! COF!! Sim à um cara que surge das cinzas para poder voltar a comentar neste digníssimo, amado, aclamado e idolatrado Milk's Blogs!
Chega de papo vamos que interessa bem basicamente o pessoal que eu ministro treinamento estavam pedindo uma referencia sobre MPLS, bem ai está nos próximos dias a idéia é bem simples (eu acho q eu já disse isto aqui antes...) falar sobre MPLS, Descrição, Roteamento e conceitos de comutação, Label Switching, encaminhamento, Label Stack, ELSR, Vantagens! enfim, falar sobre MPLS! e começamos com uma breve introdução!!

O Multiprotocol Label Switching (MPLS) foi apresentado inicialmente com uma solução que possibilita melhorar a velocidade de encaminhando dos pacotes pela rede. Hoje em dia está sendo considerada uma tecnologia de grande importância que oferece novas tendências, principalmente para redes com base IP.

A ideia principal do MPLS é geração de uma etiqueta de comprimento fixo reduzido. Esta irá como uma forma de encurtar o cabeçalho IP. Este mesmo conceito é utilizado nos correios, onde a rua e cidade são representadas pelo endereço postal (CEP). No Roteamento tradicional, este campo é verificado e processado em cada roteador da rede até que ele chegue ao seu destino.

Como foi dito, no MPLS os IP são encapsulados através do uso de etiquetas, pelos dispositivos que se encontram na entrada da rede. O roteador de borda MPLS analise os índices dos cabeçalhos IP e seleciona uma etiqueta apropriada com que o pacote será encapsulado. Em análise pode ser baseada não apenas no endereço do destino que ele carrega dentro do cabeçalho, mais também pelo QoS requerido. Em todos os nós subsequentes dentro da rede MPLS, a etiqueta é utilizada pelos roteadores para realizar a decisão de encaminhando dos pacotes na rede.

Os roteadores IP convencionais contêm tabelas de roteamento onde são feitas buscas referentes a informação do cabeçalho IP de um pacote para que a decisão de encaminhamento seja tomada. Estas tabelas são construídas pelos protocolos de distribuição do IP (por exemplo, RIP ou OSPF). O roteamento em geral engloba o plano de encaminhamento e o plano de controle. No roteamento IP, a análise do cabeçalho é feito no plano de encaminhamento, e no plano de controle , é gerada a tabela de roteamento. No MPLS é possível separar o plano de encaminhamento do plano de controle. Com isso é possível modificar cada um separadamente. Devido a esta característica, não precisamos, por exemplo, mudar os dispositivos de encaminhamento caso se deseja mudar a estratégia de roteamento da rede.
Existem duas categorias de roteadores no MPLS. Na borda da rede, os classificadores de pacote precisam de um elevado desempenho no processo de aplicação (e retirada) das etiquetas: eles são conhecidos como roteadores de borda (ELSR, do inglês Edge Label Switching Label). A outra classe é composta pelos roteadores de núcleo. Uma de suas características principais é encaminhar os pacotes etiquetados de forma rápida. Por isso necessidade de um grau de processamento elevado. No nosso próximo encontro, iremos falar sobre o Ínicio do MPLS e as Mudanças nas redes Atuais... até mais pessoal!!


Danilo Rafael Elvedosa
Instrutor CCAI das Academias CISCO Senac CON / IBTA, consultor em Tecnologia como também Analista Network Siemens LATAM.

Mudanças nos Exames CCIE R&S

PessoALL,

Conforme vcs podem conferir no Blog do Marco Filippetti, os exames teórico e prático do CCIE R&S passarão por uma série de mudanças a partir de outubro próximo. Dentre elas, o que mais me chamou atenção foi a substituição das atuais familias de Roteadores usadas no exame prático por Routers ISR como os da familia 1800 e 2800.

Confiram:
http://blog.ccna.com.br/2009/05/05/cisco-confirma-alteracoes-nos-exames-ccie-rs-written-e-lab

PERGUNTAS:

1) Como o Dynamips não recebe atualizações desde 2007 e não emula estas familias, os pretendentes ao CCIE deixarão de poder contar com o famoso emulador em seus estudos ?

2) Será possivel emular todas as configurações cobradas na nova Prova Prática nos antigos IOS que não utilizam Tecnologia ASIC ?

3) Quem poderá nos responder ??????????????????

Uma visão geral sobre Switches Camada 3



Nas arquiteturas de rede em geral, encontram-se hubs, switches e roteadores, onde os hubs e switches atuam como pontos centrais de cabeamento nos segmentos de LAN, enquanto o roteador cuida das funções de nível mais alto, como a tradução de protocolos de rede, o tráfego de dados entre segmentos de LAN e o acesso à WAN.


Em arquiteturas de redes simples o roteador acaba se tornando o Backbone da rede, provendo conexões a LANs , a servidores locais, a WAN e à Internet, exercendo múltiplas funções.

O tráfego de dados provenientes da WAN e da Internet tem aumentado a cada dia, exigindo cada vez mais do roteador e sobrecarregando-o, como conseqüência, cria-se nesse ponto um inevitável gargalo.
Para agravar ainda mais a situação, as empresas estão migrando para redes Fast Ethernet e os roteadores conseguem operar com pouco mais de meia dúzia de interfaces Fast Ethernet.

A medida que mais estações migram para Fast Ethernet, o Backbone precisa migrar para Gigabit Ethernet para poder oferecer uma largura de banda adequada. Considerando que cada interface Gigabit Ethernet requer taxas de transmissão em torno de 1,5 milhões de pacotes por segundo para operar sobre cabeamento de alta velocidade de forma satisfatória, e que os tradicionais roteadores baseados em software não ultrapassam 1 milhão de pacotes por segundo, conclui-se facilmente que o roteador será o maior ponto de afunilamento na transmissão de dados.

Atualizar os roteadores existentes para adequa-los ao aumento de tráfego da rede é oneroso, e em muitos casos pode-se não alcançar o desempenho desejado. Isto leva a uma busca por novas soluções.

A tecnologia ASIC

O desenvolvimento da tecnologia ASICs (Application Specific Integrated Circuits) resultou em uma geração de switches, os camada 3, que processam roteamento IP em hardware especializado, utilizando uma estrutura de memória compartilhada ou de comutação de barramento cruzado.

Exemplos de produtos de roteamento de alta velocidade são: Bay Networks Accelar, Cabletron SmartSwitch™ Router, Cisco Systems Catalyst 8500, Extreme Networks Summit, Foundry Networks Net/Turbo/BigIron Routers, Packet Engines PE-4884, Torrent Networking IP9000.

Os switches que utilizam essa tecnologia possuem uma taxa de transferência de dados mais alta que dos roteadores tradicionais, já que não oferecem todas as funcionalidades oferecidas pelos roteadores. Enquanto os roteadores podem operar como backbone de redes e dispositivos de acesso a WAN e à Internet, os novos switches, apesar de processarem o roteamento IP, só possuem interfaces LAN, não realizando conexões com a WAN ou com a Internet.

Um switch camada 3, também chamado acelerador de roteador, é o resultado da combinação do switch camada 2 (que opera com MACadress) com o roteamento IP da camada 3, ele controla o tráfego local que iria direto para o roteador. Utilizando a tecnologia das bridges de guardar endereços e aprendendo a localização do endereço IP nas várias portas, esse switch monta dinamicamente sua própria tabela de roteamento, utilizando essas informações para selecionar os dados que serão enviados ao roteador.

Os dados que realmente precisam ser manipulados pelo roteador é que são enviados, mas na maioria dos casos os dados podem ser simplesmente enviados a sub-rede apropriada, tarefa que passa a ser executada pelo switch. A diferença entre os switches camada 3 e os camada 2 é que o primeiro pode direcionar o tráfego de dados de forma inteligente, enquanto o segundo passa adiante todos os dados sem examiná-los.

Combinando um roteador tradicional baseado em software com um switch camada 3, pode-se reduzir consideravelmente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para milhões de pacotes por segundo. Com esses switches as empresas podem manter o tráfego LAN a LAN fluindo, com um custo menor do que repor os roteadores existentes.

Fonte:
www.blackbox.com.br/html/bboxexplica/switchescamada3.htm

3 de mai. de 2009

Experimente Cloudy Computing



Com certeza vc já ouviu falar do termo "Cloudy Computing" ou "Computação na nuvem", que consiste em usar localmente recursos de CPU e memória de uma máquina remota, em algum lugar da nuvem da Internet.
Pois bem, assistindo ao programa "Olhar Digital" de hoje, 03/05/09, encontrei uma forma de testar Cloudy Computing DE GRAÇA !

Disponibilizando um Desktop Virtual onde se pode rodar aplicações e armazenar arquivos em até 3Gb. o site icloud.com, permite, através de um simples cadastro, que se teste estes recursos em qualquer local com acesso a Web.

Para maiores informações, confira em:
http://www.icloud.com

Após o cadastro, para usar o Desktop Virtual, vá para:
http://os.icloud.com

Obs: O serviço funciona melhor com o Internet Explorer pois a versão Alpha que roda no Mozila Firefox ainda é muito lenta e, muitas vezes, não consegue manter a conexão.

O site do Olhar Digital (www.olhardigital.com.br) também é muito legal e vale a pena conferir !

Abs,

LinkWithin

Related Posts with Thumbnails