30 de nov de 2009

Access-list com horário

Encontrei este Post ao verificar a quais Blogs nosso mais novo Seguidor, Helison, já acompanhava.
Muito Bom !!! Vale a pena conferir:
Pode-se configurar uma access-list com uma função de "time-range", ou seja, o horário em que a access-list será ativada. Este recurso é bastante interessante para bloquear um tipo de tráfego durante um horário. Um exemplo seria negar acesso a um FTP ou ao Windows Update durante o horário comercial, e liberando para o resto do dia. Vamos à configuração:

Criar o intervalo de tempo

conf t
time-range Manha
periodic daily 10:03 to 10:05

Neste exemplo criei um simples time-range diário chamado "Manha" que vai de 10:03 a 10:05. Poderia ser, ao invés de diário, somente em 1 dia da semana, somente entre segunda e sexta, ou somente nos sábados e domingos.

Criação da Access-list

conf t
ip access-list extended PING
deny icmp any any time-range Manha
permit ip any any

Criei uma access-list extendida, e na primeira linha eu bloqueei o tráfego ICMP. No final dessa linha, eu especifiquei o time-range criado. E no comando seguinte, "permit ip any any", eu não configurei nenhum horário, logo esta linha ficará ativa todo o tempo, como é o normal de uma access-list.

Aplicando a access-list à interface

conf t
interface Ethernet0/0
ip access-group PING in

Após a aplicação na interface, vamos ver o status atual da ACL.

Vedita#sh clock
10:02:16.367 BRT Thu Oct 15 2009

Vedita#sh access-lists
Extended IP access list PING
deny icmp any any time-range Manha (inactive)
permit ip any any (251 matches)

Repare que pelo o horário, a linha que possui o time-range está inativa. Neste momento, essa interface aceita todo o tráfego ICMP.

Vedita#sh clock
10:03:55.871 BRT Thu Oct 15 2009

Vedita#sh access-lists
Extended IP access list PING
deny icmp any any time-range Manha (active) (57 matches)
permit ip any any (315 matches)

Agora, no horário especificado, o roteador ativou a ACL (aparece marcada como ativa na saída do comando sh access-lists) e o contador da ACL mostra quantos pacotes foram negados nessa regra.

Vedita#sh clock
10:07:16.371 BRT Thu Oct 15 2009

Vedita#sh access-lists
Extended IP access list PING
deny icmp any any time-range Manha (inactive) (534 matches)
permit ip any any (1940 matches)

E, por fim, a ACL volta a ficar inativa.

Fonte:
http://viniciusramos16.blogspot.com/2009/10/access-list-com-horario.html

28 de nov de 2009

Segurança em acesso remoto - Parte I

Vou falar hoje de um assunto de extrema importância no nosso ramo e cada vez mais comum no ambiente corporativo: ACESSO REMOTO

O mundo atual exige que o profissional das mais diversas áreas possua uma maneira de se conectar a empresa independente do local que esteja, para manter o trabalho em dia, bater metas, atender aos clientes de uma maneira mais rápida, etc.

O ACESSO REMOTO vem sendo abordado a cada dia, não como uma facilidade, mas também como uma maneira de diminuir custos, pois um dos assuntos da vez é : HOME OFFICE. E todos sabemos que, quanto mais funcionários conseguirem realizar seus trabalho da prória casa, maior é a economia com infra-estrutura de TI, com espaço físico, água, banheiros, folhas, energia elétrica, entre outros benefícios.

Mas qual é a melhor maneira de fornecer esse recurso de uma maneira eficiente e SEGURA?

Obviamente que, estou falando de acessos remotos via VPN (Virtual Private Network), onde todo a informação trafega pela internet de maneira criptografada. Entre os diversos tipos de VPN do tipo "client-to-gateway" utilizadas hoje estão: PPTP, L2TP, IPSEC e SSL.

Mas antes de escolher que tipo de VPN usar, é preciso ter uma política de acesso remoto bem definida, ou ela pode se tornar um "tiro no pé". Para isso é preciso pensar em alguns pontos, como por exemplo:

* O usuário deve conseguir acesso através de qualquer computador ou apenas estações de trabalho homologadas?
Acessar a rede da empresa utilizando um computador desconhecido pode ser muito perigoso. Imaginem alguém acessando através de uma Lan House, cujo computador pode estar cheio de programas maliciosos capturando todas as credenciais de acessos ou infectando a rede corporativa.

* Quais acessos esse usuário deve ter?
Dar acesso demais pode acabar em fuga de informação entre outros problemas.

* Auditoria
É preciso armazenar logs de todos os acessos realizados remotamente para possibilitar a realização de auditorias.

* Política de autenticação forte
Para evitar que o acesso seja utilizado por outras pessoas, é preciso pensar em um forte recurso de autenticação. Não é aconselhável usar apenas a velha fórmula: Usuário e senha.
O ideal é ter pelo menos 3 tipos de informação, sendo uma delas dinâmica, como por exemplo o token (físico ou lógico). Para que a autenticação seja consideda forte são necessárias 3 coisas: Algo que o usuário é (username), algo que o usuário sabe (senha) e algo que o usuário possua (token, smartcard, etc)


Somente após definir esses passos a empresa deve escolher a tecnologia que mais se adapta a esse perfil de acesso.

No próximo post vou fazer uma pequena comparação entre os dois métodos mais utilizados hoje em dia para esse fim: VPN IPSEC e VPN SSL.

Abraço a todos!


Backup Automático da Configuração usando o Método Kron

Todo mundo que trabalha com Linux conhece o famoso serviço Cron, que agenda tarefas periódicas para serem executadas num host.
Pois bem, a partir da versão 12.4, os IOS da Cisco disponibilizam um serviço semelhante.
Este exemplo copia a running-config para a startup-config, todo domingo as 23:00:

Siga estes Passos:

Crie uma kron policy list—Um script que define quais commandos serão execitados num determinado período

Router(config)#kron policy-list SaveConfig
Router(config-kron-policy)#cli write
Router(config-kron-policy)#exit
Router(config)#kron occurrence SaveConfigSchedule at 23:00 Sun recurring
Router(config-kron-occurrence)#policy-list SaveConfig
Router(config-kron-occurrence)#end

Vamos agora ver a tarefa agendada:

Router#sh kron schedule
Kron Occurrence Schedule SaveConfigSchedule inactive, will run again in 1 days 12:37:47 at 23:00 on Sun
o inactive—Means that kron is not running the command(s) at present.
o Active — Means that kron is running the current command(s).

Agora vamos checar o agendamento no arquivo de configuração:

Router#show running-configuration
kron occurrence SaveConfigSchedule at 23:00 Sun recurring
policy-list SaveConfig
kron policy-list SaveConfig
cli write

Mais um exemplo:

Backup da Configuração para um TFTP Server

Este exemplo salva a running-config para um servidor TFTP server (10.1.1.1) todo domingo as 23:00:

Router(config)#kron policy-list Backup
Router(config-kron-policy)#cli show run redirect tftp://10.1.1.1/test.cfg
Router(config-kron-policy)#exit
Router(config)#kron occurrence Backup at 23:00 Sun recurring
Router(config-kron-occurrence)#policy-list Backup

Importante:
Você não pode usar commandos que exigem interação por parte do usuário (digitação de nomes, endereço, connfirmação, etc) por isso, foi usado o camando write ao invés de copy running-config startup-config.

Referência:

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_tech_note09186a008020260d.shtml

26 de nov de 2009

Salários de profissionais técnicos aumentaram até 30% este ano

Consultor da empresa de recrutamento Page Personnel afirma que mercado continua aquecido para staff, novos cargos foram criados e tendência é para contratação na forma de CLT.

* está materia foi feito o post aqui no netfinders para nosso amigo Ricardo Nilsen rs rs, vc já recebeu os seus 30% ??

http://computerworld.uol.com.br/carreira/2009/11/24/salarios-de-profissionais-tecnicos-aumentaram-ate-30-este-ano/

25 de nov de 2009

Crie seus próprios menus nos Roteadores Cisco !





Estava pesquisando com o Thiago Correia um assunto totalmente diferente na UNICID quando nos deparamos com algo que nos chamou muito a atenção: a possibilidade de criar menus personalizados para definir um escopo limitado de comandos a um determinado usuário no IOS.
A capacidade de criar menus está presente no IOS desde a versão 10.0. Os comandos associados com a criação de menus consistem de 4 elementos básicos:

menu title --> titulo do menu que aparece no topo da tela
menu prompt --> comentários exibidos para o usuário
menu text --> texto que apresenta cada uma das opções
menu command --> comando que será executado quando uma opção é selecionada

No exemplo abaixo temos um menu simples que permite checar o status de interfaces e rodar os comandos ping e traceroute:

Obs: --> todos os comandos pertencem ao modo de configuração global:
router(config)#

menu NOC title ^ Menu for NOC users ^C
menu NOC prompt ^ Choose your selection: ^C

Depois disto, são configuradas as opções:

menu NOC text 1. Ping Menu
menu NOC text 2. Trace Menu
menu NOC text 3. Show Interface Menu
menu NOC text 4. Exit

Cada uma destas opções irá chamar um novo menu:

menu NOC command 1. menu ping
menu NOC command 2. menu trace
menu NOC command 3. menu interface
menu NOC command 4. exit

Para que os usuários sejam capazes de visualizar os dados antes que o novo menu seja desenhado na tela, acrescentamos o comando pause:

menu NOC options 1. pause
menu NOC options 2. pause
menu NOC options 3. pause

Depois, é só limpar a tela e sair do menu:

menu NOC clear-screen

Segue abaixo, o código dos demais sub-menus:

menu ping title ^ Menu for ping ^C
menu ping prompt ^ Choose Your Ping Destination: ^C
menu ping text 1. SW05
menu ping command 1. ping 192.168.80.1
menu ping options 1. pause
menu ping text 2. SW06
menu ping command 2. ping 172.20.200.5
menu ping options 2. pause
menu ping text 3. SW07
menu ping command 3. ping 192.168.80.214
menu ping options 3. pause
menu ping text 4. Back
menu ping command 4. menu-exit
menu ping clear-screen
menu trace title ^ Menu for Traceroute ^C
menu trace prompt ^ Choose Your Traceroute Destination: ^C
menu trace text 1. SW05
menu trace command 1. trace 192.168.80.1
menu trace options 1. pause
menu trace text 2. SW06
menu trace command 2. trace 172.20.200.5
menu trace options 2. pause
menu trace text 3. SW07
menu trace command 3. trace 192.168.80.214
menu trace options 3. pause
menu trace text 4. Back
menu trace command 4. menu-exit
menu trace clear-screen
menu interface title ^ Show Interface Menu ^C
menu interface prompt ^ Choose Your Interface Option: ^C
menu interface text 1. Show IP Interface Brief
menu interface command 1. sh ip int brief
menu interface options 1. pause
menu interface text 2. Show Interface Ethernet0/0
menu interface command 2. sh int ethernet0/0
menu interface options 2. pause
menu interface text 3. Show Interface Ethernet0/1
menu interface command 3. sh int ethernet0/1
menu interface options 3. pause
menu interface text 4. Back
menu interface command 4. menu-exit
menu interface clear-screen

Finalmente, é necessário criar um usuário novo que utilizará o menu qdo o mesmo fizer logon e atrela-lo ao menu usando a opção autocommand:

username NOC password myoptions
username NOC autocommand menu NOC
line console 0
login local

É possivel atrelar o autocommand com o line vty para fazer com que o menu apareça em sessões telnet. (no lugar de line console 0)

Espero que tenham gostado, agora tentem criar seus próprios menus !!!

Have Fun !!!

Fonte:

http://blogs.techrepublic.com.com/networking/?p=1271

24 de nov de 2009

Novas Certificações Cisco em Telepresença





• A Cisco está lançando duas novas especializações que se concentram nas soluções Cisco de TelePresença: Cisco TelePresence Solutions Specialist e Cisco TelePresence Instalations Specialist.

• A Cisco TelePresence Solutions Specialist foca na formação do engenheiro de rede que pretende especializar-se no planejamento, concepção, execução e manutenção de implementações Cisco de TelePresença. A certificação CCNA é um pré-requisito.

• A Cisco TelePresence Instalations Specialist foca nas necessidades de desempenho de um técnico de campo que procura dominar a implantação física e a construção de um único Sistema de Monitação Cisco de Telepresença ( séries 500, 1000, 1100 e 1300 ). As tarefas incluem a avaliação da sala de prontidão, tuning de câmeras e microfones e instalação de telas de alta definição. Embora não haja um pré-requisito de certificação, uma compreensão básica do funcionamento de dispositivos baseados em Conectividade Internet é altamente recomendável.

Já estão disponíveis cursos para estas novas especializações mas informações sobre os exames estão programadas para serem disponibilizadas no início de 2010.

Confira em:


http://www.cisco.com/web/learning/le3/le2/le41/le79/le462/learning_certification_type_home_extra_level.html



http://www.cisco.com/web/learning/le3/le2/le41/le79/le461/learning_certification_type_home_extra_level.html



Fonte:

http://newsroom.cisco.com/dlls/2009/prod_111009b.html

23 de nov de 2009

Infraestrutura virtual


Ola PessoALL Netfinders, vamos falar um pouco de virtualização de infraestrutra, bem os componentes chaves de um rede virtual em um VMware Infrastructure são os adaptadores e switches Ethernet virtual. Uma máquina virtual pode ser configurada com um ou mais adaptador Ethernet virtual e Switches virtuais permitem que as máquinas virtuais no mesmo host VMware ESX para se comunicar com os outros usando os mesmos protocolos que seriam utilizadas durante switches físicos, sem a necessidade de hardware adicional. Eles também suportam VLANs que são compatíveis com implementações VLAN padrão de outros fornecedores, como a Cisco.

Conectando Maquinas Virtuais na sua Rede

Tecnologia VMware permite uma ligação local para máquinas virtuais para si e para a rede corporativa externa através do switch virtual. O switch virtual emula um comutador de rede Ethernet tradicional física na medida em que ele encaminha quadros na camada de enlace de dados. VMware ESX pode conter múltiplos switches virtuais, cada uma com mais de 1.000 internos portas virtuais para o uso da máquina virtual.

O switch virtual conecta à rede da empresa por meio de adaptadores de saída Ethernet. Um máximo de oito portas Gigabit Ethernet ou dez portas 10/100 Ethernet pode ser usada pelo switch virtual para as ligações externas. O switch virtual é capaz de ligar VMNICs várias todas juntas, de um modo muito parecido com o agrupamento de NICs em um servidor tradicional, oferecendo maior disponibilidade e largura de banda para as máquinas virtuais usando o switch virtual.

Adaptadores Ethernet Virtuais.

Existem três tipos de adaptadores disponíveis para máquinas virtuais em VMware Products:

1-) vmxnet para virtualizado é um dispositivo que funciona apenas se o VMware Tools é instalado no sistema operacional. Este adaptador é otimiza os ambientes virtuais e projetado para alta performance.

2-) vlance emula a AMD Lance pcnet32 adaptador Ethernet. É compatível com a maioria dos sistemas 32-bit operacional convidado e pode ser utilizado sem o VMware Tools.

3-) e1000 emula o adaptador Ethernet Intel E1000 e é usado em ambos os 64-bit ou 32-bit máquinas virtuais.

Existem dois outros adaptadores virtuais que estão disponíveis através da tecnologia VMware.

1-) Vswif é um dispositivo semelhante ao paravirtualizado vmxnet que é usado pelo serviço de VMware ESX console.

2-) Vmknic é um dispositivo no VMkernal que é usado pela pilha TCP / IP para servir NFS e clientes iSCSI software.

Switches Virtuais

Tecnologia VMware inclui switches virtuais que você pode construir sobre a demanda de tempo e execução para fornecer funções diferentes, incluindo:

Encaminhamento de Camada 2.
VLAN tagging, descascando e filtragem.
Camada 2 de segurança, verificação e descarga de segmentação.

Esta abordagem modular reduz a complexidade e maximiza o desempenho do sistema, carrega a tecnologia de virtualização VMware apenas os componentes necessários para apoiar o físico específico e virtuais tipos de adaptador Ethernet usado na configuração. Além disso, o design modular permite VMware e desenvolvedores de terceiros a incorporar novos módulos para aprimorar o sistema no futuro. Até 248 switches virtuais podem ser criadas em cada host VMware ESX. Seguintes são características importantes de comutadores virtuais:

As portas virtuais: As portas de um switch virtual fornecem pontos de conexão lógica entre os dispositivos virtuais e entre os dispositivos físicos e virtuais. Cada switch virtual pode ter até 1.016 portas virtuais, com um limite de 4.096 portos em todos os switches virtual em um host. As portas virtuais fornecem um canal de controle avançado para comunicação com os adaptadores Ethernet virtual que lhes são inerentes.

Portas Uplink: Uplink portos estão associados com adaptadores físicos, proporcionando uma ligação entre a rede virtual e das redes físicas. Eles se conectam ao adaptadores físicos, quando eles são inicializados por um driver de dispositivo ou quando as políticas de formação de equipes para switches virtuais são reconfiguradas. Adaptadores Ethernet Virtual conectar a portas virtuais quando você liga a máquina virtual, quando você toma uma ação para ligar o aparelho ou quando você migrar uma máquina virtual usando VMware VMotion. A atualização virtual do adaptador Ethernet para a porta do switch virtual com MAC filtragem da informação quando é inicializado ou quando ele muda.

Ports Groups: Ports Groups tornam possível especificar que uma determinada máquina virtual deve ter um determinado tipo de conectividade em cada host, e contêm informações de configuração suficiente para fornecer acesso à rede persistente e consistente para os adaptadores Ethernet virtual. Algumas das informações contidas em um grupo de porta inclui o nome switch virtual, VLANIDs e políticas para a marcação e filtragem, a política de agrupamento e modelagem de tráfego parâmetros. Trata-se de todas as informações necessárias para uma porta do switch.

Uplinks: Com a tecnologia VMware, uplinks são os adaptadores Ethernet físicos que servem como ponte entre a rede virtual e físico. As portas virtuais ligados a eles são chamados de portas uplink. Um host pode ter até uplinks a 32.

Outras coisas a considerar:

Switches virtuais não aprende a partir da rede para preencher seus quadros para a frente. Isso ajuda a minimizar os ataques de negação de serviço.

Interruptores Virtual podem fazer cópias privadas de dados do quadro usado para fazer o encaminhamento ou filtragem decisões. Isso garante que o sistema operacional do convidado não pode acessar dados sensíveis, uma vez que o quadro é passado para o switch virtual.

Tecnologia VMware garante que os quadros estão contidas na VLAN apropriada em um switch virtual
1) realizando os dados fora do quadro, uma vez que passa através do switch virtual, e
2) porque não há suporte dinâmico trunking que poderia abrir vazamentos de isolamento, fazendo os dados vulneráveis a ataques.

Switches Virtuais Vrs Switches Físicos.

Switches virtuais são semelhantes aos switches Ethernet físicos modernos de muitas maneiras. Como um interruptor físico, mantém um MAC: mesa em frente do portas e realiza pesquisa de quadro de destino e encaminhamento de quadros. Ele também suporta VLAN segmentação no nível de portas, de modo que cada porta pode ser configurada como uma porta de acesso ou do tronco, proporcionando o acesso aos VLANs únicos ou múltiplos.

No entanto, ao contrário dos interruptores física, switches virtuais não necessitam de um protocolo de árvore estendida, pois o VMware Infrastructure 3 impõe uma única camada de topologia de rede. Não há nenhuma maneira para interligar múltiplos switches virtuais. Além disso, o tráfego de rede não podem fluir diretamente de um switch virtual para outra dentro do mesmo host. Switches virtuais oferecem todas as portas que você precisa em um interruptor. Você não precisa cascatear switches virtuais ou evitar problemas nas conexões switch virtual, e porque eles não compartilham adaptadores Ethernet física, vazamentos entre switches não ocorrer. Cada switch virtual é isolada e tem a sua tabela de encaminhamento própria, assim que cada destino, o switch olha para cima pode corresponder apenas portas no mesmo switch virtual, onde o quadro se originou. Este recurso aumenta a segurança, o que torna difícil para hackers para quebrar o isolamento switch virtual.


Olha em breve eu vou ter mais coisas para contar sobre isto e principalmente sobre os equipamentos da Cisco Nexus.

Comentem....

Have Fun!

Danilo Rafael Elvedosa

19 de nov de 2009

Supercomputador da Bull é vendido à Petrobrás

A francesa Bull foi a vencedora do edital para fornecimento de um supercomputador à Petrobras. A máquina bullx, com poder de processamento de 250 Teraflops – suficientes para caracterizá-la como o 16º maior supercomputador do planeta –, vai equipar o CENPES (Centro de Pesquisas e Desenvolvimento) da Petrobras, no Rio de Janeiro, para auxiliar em simulações geofísicas com o intuito de “aprimorar a visualização das camadas geológicas do subsolo para suportar a exploração e produção de petróleo”, segundo o anúncio da Bull à imprensa.

Maiores Informações:

http://www.linuxmagazine.com.br/noticia/supercomputador_da_bull_movido_a_gpu_e_vendido_a_petrobras

Aceleração WAN, tendência que veio pra ficar

Descrito no Gartner como umas das 3 tendências que terão destaque em 2009, as empresas vêm apostando no desenvolvimento de tecnologias de otimização e aceleração Wan.

O motivo para isso é simples: As redes locais (LANs) atualmente suportam velocidades na casa dos 10 Giga, mas a grande maioria das WANs tem sua banda limitada na casa dos 45 Mbps (T3) ou 34 Mbps (E3). Velocidades maiores - como STM-1 (155 Mbps) - até podem ser disponibilizadas, mas quando o assunto é banda WAN, cada megabit custa, e muito! O problema é que as aplicações evoluem e, com elas, a demanda por velocidades de transmissão aumentam cada vez mais. Chegamos então à questão: como disponibilizar mais banda, porém sem gastar muito mais dinheiro?

Aceleradores WAN permitem contornar as limitações mencionadas acima, permitindo transferências mais rápidas e eficientes e com uma menor taxa de perda de pacotes, sem que seja necessário contratar mais largura de banda. Estes dispositivos trabalham comprimindo e armazenando (caching) os dados, alterando parâmetros do TCP e implementando políticas de qualidade de serviço (QoS) para aumentar a eficiência no processo de transmissão de dados. Alguns fabricantes alegam que seus dispositivos chegam a aumentar a capacidade de transmissão em até 1000 vezes.

Basicamente, os aceleradores baseiam-se no armazenamento (caching) e poderosos algoritmos de compressão para fazer seu trabalho. Mas a manipulação do cabeçalho TCP também é peça-chave neste processo de otimização. Lembremo-nos de que o TCP foi criado há mais de 20 anos e, na época, as necessidades de transmissão e a qualidade das redes era muito diferente das de hoje. Os aceleradores alteram propriedades do TCP para adequá-lo à realidade das redes de hoje. Isso torna o processo de transmissão extremamente eficiente e resulta nos ganhos anteriormente mencionados.

Os aceleradores WAN são colocados em cada ponta do link WAN. São necessários ao menos 2, já que os cabeçalhos são alterados e os dados comprimidos e, sem um dispositivo que possa entender os dados alterados que chegam na outra ponta, estes tornam-se ilegíveis para equipamentos convencionais (como routers ou PCs). Atualmente, temos cerca de 10 grandes players neste jogo de bilhões de dólares: A10 Networks, Riverbed Technology, Cisco Systems, Blue Coat Systems, Citrix, Exinda Networks, Intelligent Compression Technologies (ICT), Juniper Networks, Expand Networks, Nortel Networks.

A grande vantagem de se utilizar aceleradores é que, mesmo sendo equipamentos um pouco caros, em muito pouco tempo temos o retorno do investimento (ROI), já que não temos um aumento no custo recorrente (banda).

No Brasil, a implementação do Cisco WAAS nas Casas Bahia diminuiu em 90% o tempo necessário para transmissão de informações e proporcionou mais agilidade a aplicações de negócios. Esta Implementação é a terceira maior do mundo nesta natureza e a primeira na América Latina. confira em:


http://www.cisco.com/web/BR/clientes/casasbahia/casasbahia_interna.html


Fonte:

http://imasters.uol.com.br/artigo/12399/redes/aceleracao_wan_tendencia_que_veio_pra_ficar/

17 de nov de 2009

Lula recebe proposta para plano nacional de banda larga dia 24

SÃO PAULO, 16 de novembro (Reuters) - O presidente Luis Inácio Lula da Silva recebe até dia 24 deste mês esboço de um projeto para ampliar o acesso à Internet em alta velocidade no país, afirmou o coordenador de inclusão digital da Presidência, Cezar Alvarez.

"O Estado será regulador do serviço porque esse é um dever, e o governo quer fazer esse papel de regulador para tornar a banda larga acessível a diferentes camadas da população", afirmou Alvarez durante evento em Brasília, segundo a Agência Brasil.

No final de outubro, o ministro das Comunicações, Hélio Costa, afirmou à Reuters que o plano nacional de banda larga terá necessidade de investimentos de 10 bilhões de reais numa primeira etapa. Segundo ele, o governo está trabalhando para promover licitações de frequências de acesso rápido à Web no primeiro trimestre de 2010.

O ministro afirmou na ocasião que o governo pretende oferecer frequência usada para banda larga com tecnologia WiMAX.

Presente no mesmo evento que Alvarez, o presidente da Agência Nacional de Telecomunicações (Anatel), Ronaldo Sardenberg, afirmou que o governo tem expectativa do país ampliar o número de acessos à Internet rápida para 165 milhões até 2018. Atualmente, segundo ele, existem atualmente 15 milhões de acessos no país.

Sardenberg afirmou que a previsão de investimentos para o setor é de 250 bilhões de reais até 2018 e será necessário incentivar concorrência entre as empresas fornecedoras do serviço. De acordo com ele, o setor responde atualmente por mais de 6 por cento do Produto Interno Bruto (PIB) brasileiro.

"Não podemos nos conformar com um hiato digital no país, com serviços de telecomunicações muito avançados em determinadas regiões e muito atrasados em outras", disse Sardenberg, segundo a Agência Brasil.

Atualmente, a oferta de banda larga está concentrada no Sudeste, sendo oferecida por empresas de TV a cabo e operadoras de telefonia.

(Por Alberto Alerigi Jr.)

Referência:

http://tecnologia.uol.com.br/ultnot/reuters/2009/11/16/ult3949u6994.jhtm

Cisco Certification Design Workshop


A Cisco está recrutando Engenheiros de Rede interessados em participar de um Workshop via Webex com o intuito de analisar e propor melhorias para as Certificações Cisco oferecidas no mercado, principalmente CCNA.

O evento ocorre de 14 a 16 de dezembro de 2009. Para participar, são pré-requisitos:
  • 2 Anos de experiência em Redes, com certificação mínima CCNA
  • Inglês para Conversação e Leitura
  • Disponibilidade de 3 a 6 horas para participar do evento
  • Acordo de não divulgação (NDA), assinado antes da participação.
  • Enviar um currículo atualizado (. Doc,. Docx ou. Pdf), que destaca sua experiência
Beneficios oferecidos aos Participantes:

  • Todas as informações e materiais necessários para completar as tarefas atribuídas.
  • Reconhecimento como um valioso membro da equipe de consultores de Design da Cisco Learning Network. Com sua aprovação, a Cisco publicará sua foto e biografia em uma área dedicada a reconhecer a contribuição de especialistas no assunto
  • Um voucher (vale) para ter um exame de Certificação da Carreira Cisco em qualquer local de teste Pearson VUE, gratuitamente. (Oferta exclui exames de laboratório CCIE.)
  • Prioridade para si mesmo ou um representante na entrega de um curso beta de formação de nível CCNA, gratuitamente.
  • Um certificado de participação.
Os interessados devem mandar, até 30 de novembro, Curriculum destacando experiência, localização geográfica e Certificações alcançadas para:

SMErecruitment@cisco.com

Obs: Participantes de fora dos USA são encorajados a participar !!!

Maiores Informações:

https://learningnetwork.cisco.com/docs/DOC-6218

16 de nov de 2009

Tecnologia Cisco presente nos Seriados de TV !!!

Veja como as tecnologias do Mundo Cisco invadiram a telinha nos seriados de TV americanos:


Na 7 ª Temporada, final de 24 horas, a filha do presidente afastado, Olivia, dá testemunho ao Ministério da Justiça através do Cisco TelePresence, consultando internet e logs de telefone usando a tela de colaboração de dados. Cisco TelePresence é uma tecnologia de colaboração que recria a vida como é, em experiências de pessoas entre os indivíduos, empresas e eventos. Agora as pessoas podem trabalhar, viver, brincar e aprender em conjunto - em pessoa - através da rede.


Na nova temporada de estréia de CSI assistia Mac Taylor (Gary Sinise) realizar uma reunião virtual com o FBI e outros agentes de campo para tentar resolver um crime. A segunda cena central aparece no final da temporada. No mundo virtual do Second Life, Cisco IP Phones, TelePresence e soluções de Mídia Digital Signage são características fundamentais em the CSI Crime Scene game.


Na 2 ª temporada de Heroes Cisco Video Surveillance leva assassino Ellie Bishop (Kristen Bell) para fazer uma descoberta sinistra. Parte do suite da Cisco de produtos de segurança física, a videovigilância pode dar-lhe acesso fácil e seguro para viver e vídeo gravado em uma grande variedade de cenários, incluindo campus, filial e móveis.
Assista aos videos em:

12 de nov de 2009

Bomba! - HP compra 3Com por US$ 2,7 bilhões

A Hewlett-Packard vai adquirir a fabricante de produtos para redes 3Com em um negócio avaliado em 2,7 bilhões de dólares, segundo anúncio feito pelas duas empresas nesta quarta-feira (11/11).

O acordo, que já foi aprovado pelo corpo de diretores das duas empresas, prevê que a HP pague 7,90 dólares por ação da 3Com, em dinheiro.

A HP disse que o acordo é um exemplo de como ela conduz sua estratégia em data centers, focada na convergência de servidores, armazenamento, redes, gerenciamento, instalações e serviços.

"Com a aquisição da 3Com, nós estamos acelerando a execução de nossa estratégia de Infraestrutura Convergente e trazendo mudanças disruptivas que vão mudar a indústria de redes", disse Dave Donatelli, gerente geral de Enterprise Servers e Networking da HP.

TV Americana afirma que apagão é obra de Hackers.


Mito ou Verdade , eis a questão !!!

"
Os dois apagões elétricos que afetaram milhões de brasileiros em 2005 e 2007 foram causados por ataques de hackers contra os sistemas de controle da rede de fornecimento, informou neste domingo (9) a rede de televisão americana CBS.
Informação veiculada por meio do programa "60 Minutes", da CBS, informa que o apagão de 2007 no Espírito Santo, que prejudicou mais de três milhões de pessoas, e a falta de energia elétrica de 2005, rgistrada no Rio de Janeiro, foram causados por hackers (invasores de sistemas). "

Quanto ao de 2009, senhores, façam suas apostas:
  1. Ultra Hiper Mega Super Raio !!!
  2. Estagiario que antes de sair, apagou todas as luzes da usina !!!
  3. Sabotagem do PSDB para desestabilizar a candidatura da mãe do PAC !!!


Seja como for, o que mais me preocupa é a demora para reestabelecer o serviço !!!

11 de nov de 2009

Quanto Custa um IP ???

Esta é pergunta muito comum feita por estudantes de CCNA: Quanto custo um endereço IP ? De quem comprar ???

Bem, originalmente isto era administrado pela FAPESP e pelo Registro.BR mas agora, o LACNIC se encarrega destes serviços para toda a América Latina e Caribe.

Segue abaixo a tabela de preços para usuários finais e provedores de acesso (ISP´s):


Fonte: http://www.lacnic.net/pt/registro/table.html

Importante: "até o dia 1 de julho de 2012, é mantida a exoneração de pagamentos correspondentes a IPv6 como forma de apoiar a adoção desse protocolo, portanto até essa data a quantidade de endereços IPv6 para a determinação da categoria não será levada em conta."


Além de poder adquirir um ou mais IP´s, uma empresa pode também comprar um número de Sistema Autônomo para ser vista de maneira única e exclusiva, sem precisar ficar na sombra de seu Provedor.

Custo de um ASN: (USD) 1000

Os pedidos de endereços e ASNs devem ser feitos via formulários disponiveis em:
http://www.lacnic.net/pt/registro/

Para saber mais sobre o que é um ASN consulte o excelente post do Marco Filippetti em:

http://blog.ccna.com.br/2009/11/10/afinal-o-que-e-um-sistema-autonomo-as/

Abs,

6 de nov de 2009

Voucher para Prova 640-801. Ainda dá tempo?

Olá pessoal,

Tenho muitos alunos perguntando se ainda dá para fazer a prova CCNA antiga (640-801).
Bom a resposta é: depende.
Para o público em geral, esta prova já expirou em Nov./2007! Mas, para o pessoal que fez o Networking Academy o prazo vai até 31 de dezembro deste ano.

E o voucher, o que se deve fazer para resgatá-lo?

Alunos qualificados podem requisitar os vouchers de desconto para a versão em Português do Brasil do exame extinto CCNA (640-801), enviando seus pedidos para studentsupport@cisco.netacad.net

Para qualificar-se para um voucher de desconto, o aluno precisa passar na primeira tentativa de seu voucher de exame com 70% ou mais e o instrutor precisa incluir um “P” no livro de avaliação para este aluno.
Se um aluno completar estes requisitos, eles podem enviar um e-mail de pedido ao endereço acima e que inclua:
  • Nome completo
  • Identificação (ID) do Academy Connection
  • ID da Academia
  • Nome do usuário
Para maiores esclarecimentos, exemplos e informações, acessem o link: http://www.cisco.com/web/BR/educacao/netacad/noticias/boletim/FAQ_vouchers.html

Os alunos devem ligar para Pearson VUE (no caso, para o SENAC Consolação) para se registrarem nas versões extintas dos exames já que estes exames não podem ser acessados através do processo de registro online após 6 de Novembro de 2007. Ao se registrarem para um exame com o código promocional, esteja preparado para fornecer seu nome de Academia e ID de aluno.

É isso. Boa prova a todos!
Sandro Leite.

5 de nov de 2009

Chamada para Apresentações - GTER 28 / GTS 14 São Paulo - 04 e 05 de dezembro de 2009

Chamada para Apresentações - GTER 28 / GTS 14 São Paulo - 04 e 05 de dezembro de 2009
GTER - Grupo de Trabalho de Engenharia e Operação de Redes - 28ª Reunião
GTS - Grupo de Trabalho em Segurança de Redes - 14ª Reunião
São Paulo - 04 e 05 de dezembro de 2009
http://gter.nic.br/
http://gts.nic.br/
** Chamada de Trabalhos **O Grupo de Trabalho de Engenharia e Operação de Redes, em sua 28ª Reunião a ser realizada nos dias 04 e 05 de dezembro de 2009 em São Paulo, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Engenharia e Operação de Redes Internet. O material deve tratar principalmente de aspectos práticos e operacionais da atualidade dos serviços Internet no país. Segue uma lista, ordenada alfabeticamente e não exaustiva, de sugestões para tópicos:
DoS / DDoS
Engenharia de Tráfego / Roteamento
Escalabilidade
IP Switching / Filtering
IPv6
Internet eXchange
Network Aplications (DNS, SMTP, HTTP, VOIP, etc.)
Network Management
Proxies
Última Milha (Wi-Fi, WiMax, xDSL, FTTH, HFC, xPON, etc.)
VPNs
WirelessSeguindo o modelo dos eventos anteriores, a reunião do GTS - Grupo de Trabalho de Segurança, estará ocorrendo conjuntamente. A chamada específica de trabalhos para a reunião do GTS pode ser consultada em http://gts.nic.br/ A infra-estrutura do evento é patrocinada pelo Comitê Gestor da Internet no Brasil, mas há oportunidades de patrocínio de camisetas, coffee-breaks e eventos sociais; detalhes de patrocínio podem ser encontrados em http://gter.nic.br/reunioes/como-patrocinar
Forma / Formato de Envio
Os resumos de apresentações deverão ser enviados para gter@registro.br em formato texto no corpo do email e deverão conter obrigatoriamente:
- Título do Trabalho
- Nome do(s) Apresentador(es)
- Resumo
- Tempo estimadoAs apresentações devem ter duração máxima de 60 minutos incluindo tempo para perguntas e respostas.Este material e adições caso sejam solicitadas, será utilizado como base para aceitação das apresentações pelo Comitê do Programa. Asapresentações finais deverão ser enviadas em formato A4 Postscript ou PDF.
Datas Importantes
Limite para envio dos resumos
02/11/2009
Notificações dos Autores
06/11/2009
Abertura das Inscrições
06/11/2009
Pré-agenda
13/11/2009
Local
São Paulo - SP
Apoio
Comitê Gestor da Internet no Brasil
Organização
NIC.br

4 de nov de 2009

Manutenção Academia Cisco Remarcada


A interrupção previamente agendada para 6 de novembro, foi adiada até sábado, 14 de novembro. Academy Connection estará plenamente operacional até 6 de novembro.

Academy Connection estará indisponível durante aproximadamente 14 horas no sábado, Novembro 14, 2009, começando às 6:00 am PST (14:00 GMT), para manutenção programada e os aperfeiçoamentos do sistema:

* Novo recurso que permite que os Instrutores e-mail bloqueado versões dos seus Livros de classificação
* Enhanced privacidade de informações pessoais dos usuários
* Participação Simplificado preferências do usuário
* Maior segurança para logins Academy Connection

Segue abaixo comunicado oficial

Academy Connection Outage Rescheduled to November 14 PST

The outage previously scheduled for November 6 has been postponed until Saturday, November 14. Academy Connection will be fully operational on November 6. We apologize for any inconvenience.

Academy Connection will be unavailable for approximately 14 hours on Saturday, November 14, 2009, beginning at 6:00 a.m. PST (14:00 GMT) for scheduled maintenance and the following system enhancements:

* New feature that allows instructors to email locked versions of their gradebooks
* Enhanced privacy for users' personal information
* Simplified user participation preferences
* Improved security for Academy Connection logins

3 de nov de 2009

Microsoft refaz correções críticas para o IE



Foi anunciado nesta última segunda-feira, uma nova correção do Internet Explorer que fazia parte do pacote mensal de atualizações de segurança da empresa.

Está é a terceira vez que a Microsoft é obrigada a reparar uma das correções que integraram o maior pacote de atualizações já anunciado pela empresa, envolvendo, 13 alertas para 34 vulnerabilidades.

A nova atualização MS09-054 repara quatro correções para falhas críticas no IE, incluindo problemas na exibição de páginas web – páginas embaralhadas ou com erros de digitação - que foram provocados pela primeira atualização.

Os problemas provocados pela atualização de outubro podem afetar qualquer versão do Internet Explorer que ainda tenha suporte da Microsoft, incluindo IE 5.01, IE6, IE7 e IE8, em todas as versões do sistema operacional Windows, incluindo o novo Windows 7.

De acordo com o blog de segurança da Microsoft, a segunda correção já foi distribuída automaticamente pelos sistemas Windows Update, Microsoft Update e Automatic Updates.

A reportagem da Computerworld norte-americana confirmou a atualização automática da nova correção para usuários dos sistemas Windows XP, Vista e Windows 7, na segunda-feira.

A atualização update for MS09-054 está disponível para download no site da Microsoft e pode ser obtida pelos sistemas Windows Update ou WSUS.

Fonte: http://blogs.technet.com/msrc/archive/2009/11/02/update-released-for-ms09-054.aspx

Redução de 1 bilhão de Euros na NSN


A Nokia Siemens Networks anunciou hoje um novo programa de corte de custos, buscando economizar mais de 1 bilhão de euros para se manter competitiva no mercado.


"Apesar de ter atingido completamente as metas de economia originais da integração da Nokia Siemens Networks, mudanças na economia global e um ambiente competitivo tornam mais cortes de despesas necessários",informou a companhia em um comunicado.

Fabricantes de equipamentos de telecomunicações vem sendo atingidas fortemente pela recessão, que reduziu os gastos das operadoras, bem como pela apertada competitividade imposta nos últimos anos por chinesas como a Huawei e a ZTE.


Líder de mercado, a Ericsson exibiu resultado abaixo das expectativas no mês passado.


A NSN, uma joint-venture da Nokia e da Siemens, havia informado que pretendia cortar 500 milhões de euros em despesas anuais até o final de 2011, colocando até 5.800 dos 64 mil postos de trabalho em risco.


A empresa também disse que espera economias "substancialmente maiores" do que 500 milhões de euros ao reduzir custos de aquisição de produtos e serviços.


"Essa redução planejada deve posicionar a companhia para atender à contínua exigência dos clientes por preços competitivos."

Mais ainda no meio deste ano, a NSN comprou os negócios da companhia Nortel Networks, incluindo a de tecnologia Wireless, o valor é estimado de 650 milhões de dólares.

Cisco adquire empresa chinesa por US$ 44 mi


A Cisco Systems informou que vai comprar a unidade de set-top-box da DVN, uma empresa de tecnologia de cabo digital da China, por 44,5 milhões de dólares.

A Cisco vai dar uma entrada de 17,5 milhões de dólares e pagar os outros 27 milhões de dólares nos próximos quatro anos conforme a empresa atingir metas de vendas.

O acordo deve ser concluído no primeiro trimestre de 2010 e está sujeito à aprovação de acionistas da DVN e de reguladores.

A Cisco também formará uma parceria com as outras unidades da DVN para oferecer serviços mais completos aos clientes.

Segundo a companhia, o mercado de cabo chinês é o maior do mundo, com 160 milhões de assinantes e outros 200 milhões que devem se tornar assinantes nos próximos três a cinco anos.

Apenas um terço das empresas de cabo chinesas usam cabos digitais, mas o governo está exigindo que todas elas utilizem apenas cabos digitais a partir de 2015

Tipos de Rota OSPF

Faz tempo de não posto algo muito técnico aqui no Blog e vamos quebrar este jejum com criação de rotas OSPF em múltiplas áreas.

Vou deixar o cenário configurado numa pasta do 4shared para quem quiser testa-lo, foi feito no Packet Tracer 5.2:

Clique aqui para acessar a HD virtual do NetfindersBrasil !!!

Bom, vou explicar de uma maneira não muito ortodoxa, o correto é explicar os vários tipos de LSA, os diferentes tipos de área e de roteadores OSPF e só então explicar as diferenças entre as rotas.

Como acho que vai ficar um "pouquinho" extenso, vamos direto aos tipos de rotas possiveis:


Bom, como diria Jack, vamos por partes:

Numa area OSPF padrão podem existir rotas externas (vindas de outro protocolo de roteamento), rotas vindas de outras áreas OSPF (IA) e rota padrão para alcançar redes desconhcidas fora de nossa área (IA*).

Isto pode criar tabelas bem extensas, dê uma olhada nas rotas criadas em R1:


Podemos suprimir as rotas externas configurando a area 1 para stub, acrescentando o comando area 1 stub nos processos OSPF dos roteadores R1 e R2. Veja como fica a tabela de rotas do R1:

Bem, nós não tinhamos muitas rotas externas (apenas uma), mas esta foi substituida por uma rota padrão. Areas stub não admitem rotas externas e as substituem todas por uma rota padrão.

Agora, vamos ser mais radicais, vamos eliminar todas as rotas inter-area e deixar apenas a rota padrão como saida de nossa area 1 acrescentando o comando area 1 stub no-summary nos roteadores R1 e R2. Veja como ficou a tabela de roteamento:




Agora sim, ficou bem menor !!!

Existe ainda uma gambiarra chamada NSSA (Not So Stub Area --> Stub, Pero no Muctho !) na qual uma área pode divulgar uma rota externa dentro dela como tipo N mas não propaga-la para outras áreas.

Vamos fazer isto com a area 2 que existe entre os routers R4 e R5, acrescentando o comando area 2 nssa nos processos OSPF de ambos.

Veja como fica a tabela do R4, que aprende como N2 a rota redistribuida por R5:


Agora, para poder enxugar a tabela de rotas de R5 e fazer com que ele não mais mantenha várias rotas inter-area na tabela de roteamento, vamos incluir o comando area 2 nssa no-summary nos processos OSPF dos router 4 e 5.

Veja como ficou a tabela de rotas do R5:



Lembrando que para entender as diferenças entre E1, E2, N1 e N2 devemos saber que:

Rotas Externas tipo E --> rota externa propagada na area em que foi redistribuida e fora dela
Rotas Externas Tipo N --> rota externa propagada apenas na area em que foi redistribuida

Tipo 2 --> Padrão --> mantém o custo declarado na redistribuição por toda a área
Tipo 1 --> Criada pelo parâmetro metric-type qdo se faz a redistribuição, faz a somatória do custo da rota externa salto a salto.

Bom, sugiro que baixem o cenário criado, testem e contribuam neste Blog com suas considerações !

Forte abraço !!! Que o lado router da Força esteja com vcs !!!





2 de nov de 2009

TSE convoca 32 "hackers" para testar urnas eletrônicas


As urnas eletrônicas e a contagem de votos das próximas eleições no Brasil vão passar por um teste de fogo entre os dias 10 e 13 de novembro.

O Tribunal Superior Eleitoral (TSE) selecionou 32 profissionais para testarem a segurança dos equipamentos —tanto o software quanto o hardware— e do processo de contagem de votos nas eleições de 2010.

Os "hackers" foram escolhidos a partir de um desafio proposto pelo TSE aos brasileiros maiores de 18 anos que tivessem ideias (e que possam ser colocadas em prática) sobre como burlar o programa, as máquinas, o transporte e a contagem dos votos.

A lista —composta por 3 mulheres e 29 homens— traz profissionais de diversas áreas, como ciência da computação, engenharia eletrônica, análise de sistemas e auditores.

Como funciona

Entre os dias 10 e 13 de novembro, das 09h às 18h, os "hackers" aplicarão 10 testes de segurança, que acontecerão na sede do Tribunal Superior Eleitoral. Cada teste terá duração de uma hora a até quatro dias, de acordo com o especificado no plano entregue ao TSE.

Os profissionais terão acesso à urna eletrônica e poderão ver o código fonte dos softwares utilizados durante as eleições.

Ideias

Entre as propostas apresentadas, está a inserção de um código malicioso no cartão de memória da urna para alterar o software e desviar votos digitados. De acordo com nota publicada no site do TSE, tal software se destruiria ao final da operação para não deixar rastros.

Outro plano de teste apresentado sugere a identificação de teclas pressionadas pelo eleitor para quebrar o sigilo do voto usando ondas eletromagnéticas.

As três melhores contribuições que o TSE considerar mais relevantes receberão prêmios que variam de R$ 5 mil a R$ 2 mil.

Referência:
http://www.vooz.com.br/blogs/tse-convoca-32-hackers-para-testar-urnas-eletronicas-20385.html

1 de nov de 2009

Saiba como opinar na criação do marco regulatório da internet


O Ministério da Justiça abriu nesta sexta-feira (30) espaço para quem quiser opinar sobre a criação de um marco regulatório civil para o uso da internet no Brasil. Interessados devem acessar o site criado especificamente para este assunto, disponível para participação dos internautas nos próximos 45 dias. A partir das sugestões obtidas por meio deste canal, será elaborado o texto de um anteprojeto e divulgado pela web para discussões, por mais 45 dias.
A expectativa é de que o projeto de lei comece a tramitar no Congresso Nacional já no primeiro semestre do ano que vem.
Segundo o secretário de Assuntos Legislativos do Ministério da Justiça, Pedro Abramovay, o marco se restringirá a tratar das responsabilidades de provedores e usuários, para regulamentar direitos fundamentais como a privacidade e a liberdade de expressão, sem entrar nas áreas dos crimes cibernéticos, direitos autorais ou da regulamentação de telecomunicações.

Participe !!!

Divulgue !!!

Temos 45 dias para ajudar a decidir o futuro da Internet no Brasil.

Acesse !!!

http://culturadigital.br/marcocivil/


Referência:
http://www.abril.com.br/noticias/tecnologia/saiba-como-opinar-criacao-marco-regulatorio-internet-509260.shtml

Enfrenta problemas com sua provedora de internet?

Lentidão ?
Indisponibilidade ?
Serviços Bloqueados ?

Estes e outros problemas enfrentados pelos Internautas brasileiros fazem com que a banda larga brasileira seja uma das piores do mundo. Confira isso e muito mais neste video do olhar digital:




Referência: http://www.olhardigital.com.br

LinkWithin

Related Posts with Thumbnails