28 de jan de 2012

CCNA Wireless


Depois demuito tempo a casa retorno, eu acho que a ideia de compartilhar as nossas experiênciastem que ficar cada dia mais forte e principalmente evidente em nossas vidas,hoje o Netfindersbrasil, graças a brilhante ideia do Sr. Sandro (Milk) Leite ecom o trabalho árduo para não dizer sistemático de nosso amigo Adilson tornouesse blog uma referencia em tecnologia e principalmente quando se trata emCisco.
Começo o ano já com uma boa, ontem eu realizei a prova de IUWNE, ou conhecidopopularmente como CCNA Wireless, a prova é relativamente cansativa, foram 80questões, pois é, você não leu errado não, 80 !!! porém não existe laboratório(ainda bem) mais o conceitos de rede Wireless e trabalho como também emSistemas Operacionais como Linux, Windows e até mesmo MAC ( Lembrando que nosEUA é bem utilizado).
Algumas das perguntas chegaram ter até 6 escolhas e os drag-drop no formatotradicional de uma prova Cisconeana.

Bem não sei se todos já sabem, mais já está disponivel uma nova versão dessaprova, como eu já tinha realizado todo o meu estudo para a versão anterior,enfim, eu resolvi fazer mesmo a versão que ficará disponível até Maio desse anose não me engano.
Depois quase 2 horas de prova aproximadamente foi aprovado com um scorede 956 !!!.

Material utilizado para Estudo:

Livros:
CCNA Wireless Study Material;
Deploying & Troubleshooting Cisco Wireless Lan Controllers;

Site:
http://www.careercert.info/2009/08/ccna-wireless-study-material.html

Um grande abraço a todos e como diria nosso amigo Adilson,

Have Fun !!

20 de jan de 2012

Controlando o timeout de suas sessões


Defina quanto tempo suas sessões vty e console podem ficar ociosas

O comando exec-timeout é um velho conhecido dos ciscomaniacos de plantão, sua função é fechar a sessão aberta após um determinado periodo de ociosidade (o padrão é de 10 minutos). Por exemplo:

R1(config-line)# exec timeout 2 30

Onde a console está com um periodo de ociosidade máximo de 2 minutos e trinta segundos. Até ai, nenhuma novidade, mas existem outras formas de lidar com o timeout de uma sessão como veremos a seguir:

Pode-se declarar uma sessão morta pela ausência de tráfego numa interface console ou vty com o comando abaixo:

R1(config-line)# session-timeout 1 output

No exemplo acima, a sessão será fechada após 1 minuto sem tráfego de saida, quando o padrão é manter a mesma indefinidamente aberta.

Obs: o parâmetro output só pode ser usado em interfaces assincronas como é o caso da console. Em linhas vty, sempre se contabiliza o tráfego de entrada e de saida

Pode-se ainda definir o tempo máximo que o IOS ficará esperando pela digitação do usuário e senha quando for solicitada a autenticação com o comando abaixo:

R1(config-line)# timeout login response 10

No exemplo acima, o IOS vai esperar apenas 10 segundos pelo usuário e senha, sendo que o padrão é de 30 segundos.

Fontes:
http://www.cisco.com/en/US/docs/ios/12_2/termserv/configuration/guide/tcftrmop.html

http://www.cisco.com/en/US/docs/ios/12_3/security/command/reference/sec_s1g.html#wp1073079

19 de jan de 2012

Lab Remoto do PacketLife com horários vagos


Ao invés de gastar horrores montando seu próprio Lab ou usar apenas simuladores, agende gratuitamente algumas horas no lab remoto do PacketLife...

Há cerca de 2 anos anunciamos aqui no NetFinders o Lab Remoto gratuito oferecido pelo site PacketLife, lembro-me que fez muito sucesso e, consequentemente, a fila de espera tinha aumentado muito, quem quisesse experimentar o serviço tinha que ficar várias semanas na fila de espera.

Parece que o pessoal esqueceu um ponto deste lab e hoje há muito horário livre para o mesmo. A dicas abaixo foi dada pelo Fernando Avelino, meu ex-aluno do curso CCNP Switch e assíduo colaborador no fórum do blog CCNA.com.br:

Procure reservar os 3 pods oferecidos simultaneamente (na verdade, o lab é um só mas foi dividido em 3 partes para aumentar a oferta de horários). Se vc não fizer isso, terá acesso apenas a parte da topologia mostrada no site, sendo que as porções do lab que foram agendadas por outros usuários podem lhe trazer uma série de inconvenientes como alguém querendo "invadir" seu lab ao descobrir seus IPs com o uso do CDP.

Para quem ainda não conhece o serviço, vale a pena conferir:

http://packetlife.net/lab/schedule/

Have Fun !!!

18 de jan de 2012

Jogo do Milhão LPI - Grátis


Teste seus conhecimentos em Linux e se prepare de uma forma divertida para passar nos exames 101 e 102...
Esta dica veio da Comunidade LinuxComu, criada pelo Instrutor TOM, do qual tive a honra de ser aluno nos cursos da 4Linux.

A Fuctura Tecnologia, um centro de treinamentos especializado em cursos Linux, criou uma forma muito criativa de se promover e ainda ajudar os candidatos a LPI nivel 1 - Uma espécie de Show do Milhão com perguntas e respostas no estilo das Provas LPI, com direito a consultar as Placas, as Cartas e os Pinguins Convidados, muito legal !!!

Tai uma idéia muito interessante, por quê não um Show do Milhão CCNA !!! Com perguntas e respostas neste estilo. Acho que faria o maior sucesso !!!

O site já conta com mais de 7000 participantes, há um Ranking exibindo a pontuação dos cadastrados, o que incentiva a todos a se destacarem.

Vale a pena conferir o link abaixo:

http://www.fuctura.com.br/jogolpi/

Have Fun !!!

17 de jan de 2012

Cisco aumenta valor de seus exames


Ano-Novo, novos valores a serem pagos para quem almeja se tornar ou renovar seu status de CCNA e CCNP...

A partir de ontem, 16 de janeiro, os valores dos exames CCNA e CCDA foram ajustados conforme abaixo:

CCNA exam 640-802 is increasing from $250 to $295
CCDA exam 640-864 is increasing from $150 to $200
ICND1 640-822 and ICND2 640-816 are increasing from $125 to $150″


Ser CCNA/CCDA ficou mais caro, o jeito é estudar mais para não ter que refazer o exame e torcer para a Cisco e a VUE lançarem algum Promo Code para amenizar a facada ! rs rs rs

Por enquanto, não se fala em aumento nos exames de nivel professional, mas é bom ficar atento.

Fontes:

http://blog.ccna.com.br/2012/01/16/cisco-altera-valores-de-seus-exames-feliz-2012/#comments

http://www.ciscoblog.com.br/blog/wordpress/2012/01/16/cisco-aumenta-o-valor-do-exame-ccnaccda/#comment-961

15 de jan de 2012

Perder tempo com o reload do IOS nunca mais !!!


O comando warm-reboot permite reduzir o tempo gasto no reboot de um roteador Cisco aproveitando a imagem de IOS já carregada, sem a necessidade de buscar a imagem na Flash e de descompacta-la novamente na RAM.

Acho que todos os que trabalham com roteadores Cisco já ficaram alguma vez na vida impacientes esperando seu roteador reinicializar. Pois bem, a partir da versão 12(3)2T o IOS oferece um recurso para minimizar este sofrimento ;)

Para ativar o warm-reboot é muito simples:

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# warm-reboot
Router(config)# end
Router#

Por padrão, o IOS força um boot a frio (Cold Boot) sempre que ocorrer 5 warm reboots consecutivos devido a um crash no sistema. Outra condição para que este boot ocorra é que o crash deve ocorrer ants que o router fique 5 minutos ativo (uptime). É possivel mudar este comportamento padrão com os comandos abaixo:

Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# warm-reboot count 10 uptime 7
Router(config)# end
Router#

No exemplo acima, serão suportados até 7 warm reboots consecutivos e o tempo limite de uptime passa a ser 10 minutos.

Para verificar as configurações de warm-reboot em seu router digite:

Router# show warm-reboot
Warm Reboot is enabled
Maximum warm reboot count is 10
Uptime after which warm reboot is safe in case of a crash is 7 (min)

Statistics:

0 warm reboots due to crashes and 2 warm reboots due to requests have
taken place since the last cold reboot
2844 KB taken up by warm reboot storage

Para forçar um warm reboot e verificar qual o tempo de espera para que o router reinicialize, digite:

Router# reload warm

Caso seu roteador não suporte esta feature, verifique no Cisco Feature Navigator, qual imagem é necessária para tal.

Have Fun !!!

Fonte: http://evilrouters.net/2011/07/22/how-to-make-your-cisco-routers-reload-faster-warm-reboot/

14 de jan de 2012

Packet Tracer 5.3.3 já disponível

Nova versão do Packet Tracer tráz uma série de correções da versão 5.3.2 e promete tornar a ferramenta mais estável.

Nada menos do que 25 páginas em modo retrato descrevendo dezenas de bug encontrados e corrigidos na nova versão do Packet Tracer.A versão 5.3.3 não trás nenhum novo recurso em relação a versão anterior, mas a correção destes bugs com certeza tornará o simulador de redes muito mais estável.

Para quem usa a ferramenta, é muito comum ocorrer congelamentos e travamentos súbitos, se vc for fazer um cenário complexo, é bom salvar periodicamente seu trabalho para evitar perdas.

Para aqueles que possuem um login válido no Netacad, vale a pena baixar e utilizar a versão 5.3.3 do Packet (lembrando que os arquivos salvos nas versões anteriores são abertos pela versão mais nova, mas os arquivos salvos na nova versão não são mais compatíveis com as versões anteriores do programa).

Have Fun !!!

Palestra - Segurança em Redes de Computadores


Uma boa opção para quem está em São Paulo - Capital e se interessa por Segurança em Redes de Computadores é a palestra ministrada por Jeferson Costa, no SENAC Tatuapé. Vale a pena conferir...

Conheci o Jeferson Costa quando trabalhava no técnico em Informática do SENAC Tatuapé. Cheguei inclusive a prestar serviços de treinamento para sua empresa junto a Ericsson.

Um excelente profissional que, com certeza, tem muita estória para nos contar:

Anote ai em sua agenda:

Local:
Senac Tatuapé
Rua Coronel Luiz Americano, 130 - Tatuapé
São Paulo - SP

E-mail:
tatuape@sp.senac.br

Telefone: 11.2191-2900

Data e Horário
28/02/2012 das 19h30 às 21h30

Dias da semana
Terça-feira

Preço
Participação gratuita !!!

Maiores informações, clique aqui !

4 de jan de 2012

Cisco Support Community em português


Tire suas dúvidas com os especialistas da Cisco. Cadastre-se já...

Agora disponível em português, o Cisco Suport Community é um excelente fórum para sanar dúvidas técnicas. Basta cadastrar um senha de CCO para participar. Uma dica é conferir o material postado pelo CCIE Henrique Reis sobre Multicast.

Muito Bom ! Vale a pena conferir:

https://supportforums.cisco.com/community/portuguese/help-pt

3 de jan de 2012

JOB Posting - CCNA - Curitiba

Teletex e-Solutions, a Cisco Premium Partner based in Curitiba/PR, is looking for talented Cisco specialists interested in working with new technologies.If you have an active CCNA certification and you are interested in becoming expert in Wireless, Video conferencing, Voice or Security, your opportunity awaits!

This position requires traveling to deploy Customer's projects. You will be required to study for additional certifications. There are compensation plans for required certification paths.

Contact marcos.umino@teletex.com.br or thejapa@gmail.com with an updated resume. Your resume doesn't need to be in English.

Thanks!

1 de jan de 2012

Dicas e Truques: Port-security


O port-security tem muitos parâmetros pouco explorados pela maioria dos candidatos a CCNA...

Em termos gerais, quem aprende port-security no CCNA utiliza uma sequência de comandos similar a esta:

SW01#conf t
SW01(config)#interface fastethernet 0/7
SW01(config-if)#switchport mode access
SW01(config-if)#switchport port-security
SW01(config-if)#switchport port-security maximum
SW01(config-if)#switchport port-security mac-address
SW01(config-if)#switchport port-security violation shutdown

Onde pode-se definir o número máximo de endereços MAC a serem aprendidos numa interface e, eventualmente, pode-se definir estaticamente quais os MACs que poderão ser aceitos. Caso o limite seja ultrapassado, a porta será desabilitada (comportamento padrão).

Pode-se também armazenar as entradas dinâmicas aprendidas via CAM Table na running-config usando o comando abaixo. (Assim, não é preciso cadastrar cada MAC manualmente):

SW01(config)#switchport port-security mac-address sticky

Pois bem, vamos falar agora das opções que são pouco exploradas no comando, começando pelo tratamento da violação quando esta ocorre:

SW01(config-if)# switchport port-security violation {shutdown | restrict | protect}

Além de desativar a interface com o parâmetro shutdown, podemos apenas impedir que o novo MAC-Address seja aprendido com os parâmetros restrict ou protect. Assim, não haverá interrupção no funcionamento da interface e não teremos que reativa-la manualmente. A diferença entre eles é que o restrict gera uma trap SNMP avisando a ocorrência da tentativa de violação e o protect não.

PS: É claro que o SNMP deve estar configurado no Switch para que isto ocorra !

Outro parâmetro pouco explorado é o aging time. Após ocorrer uma violação, esta fica registrada na interface enquanto o switch estiver ativo ou até que esta entrada seja removida manualmente. É possível definir uma validade para a violação no cache do port-security com o comando abaixo:

SW01(config-if)# switchport port-security [ aging {static | time aging_time | type
{absolute | inactivity} ]

Confuso ? Vamos lá: o paraâmetro aging static define que haverá um tempo de vida para as entradas configuradas estaticamente e não só para aquelas aprendidas de forma dinâmica, o time do cache de violações é definido em segundos. Podemos também definir este time com o atributo absolute (quando se passar exatamente o time determinado a partir do momento da violação) ou o atributo inactivity (quando o tempo começa a contar quando o MAC address causador da violação não está mais tentando se associar a CAM Table).

No exemplo abaixo, as entradas estáticas serão removidas do cache após 30 minutos (1800 segundos) de inatividade:

SW01(config)# interface fastethernet0/7
SW01(config-if)# switchport port-security aging time 1800
SW01(config-if)# switchport port-security aging type inactivity
SW01(config-if)# switchport port-security aging static

Para eliminar as entradas dinâmicas, pode se usar o comando abaixo:

SW01# clear port-security dynamic interface fastethernet0/7

Caso vc queira desabilitar o port-security de uma interface (e remover todos os comando relacionados a ele) basta digitar:

SW01(config)#interface fastethernet 0/7
SW01(config)#no switchport port-security

Por último, uma dica que eu achei muito interessante, ao invés de se reabilitar manualmente uma interface desabilitada pelo violation shutdown (entrando nesta interface e usando os comandos shut e no shut). Podemos programar um time para que as interfaces desativadas sejam reabilitadas automaticamente. Veja os comandos abaixo:

SW01(config)# errdisable recovery cause psecure-violation
SW01(config)# errdisable recovery interval 1800

Neste exemplo, todas as interfaces que entrarem no estado de error-disable devido a uma violação de segurança serão automaticamente reabilitadas em 30 minutos (1800 segundos).

Gostou ? Agora, aproveite as férias para testar estas features do port-security.

Have Fun !

Fonte:
http://www.cioby.ro/cisco/how-to-configure-port-security-on-cisco-catalyst-switches.php

LinkWithin

Related Posts with Thumbnails