segunda-feira, 17 de fevereiro de 2020

INTERNET E REDES

 

    A internet surgiu a partir de pesquisas militares no auge da Guerra Fria.
    Neste contexto, em que os dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo, qualquer inovação, qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União Soviética e pelos Estados Unidos: as duas superpotências compreendiam a eficácia e a necessidade absoluta dos meios de comunicação. Nessa perspectiva, o governo dos Estados Unidos temia um ataque russo às bases militares. Um ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis.

     Então foi idealizado um modelo de troca e compartilhamento de informações que permitisse a descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam perdidas.

    Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency. Em 1962, J. C. R. Licklider, do Instituto Tecnológico de Massachusetts (MIT), já falava em termos da criação de uma Rede Intergalática de Computadores (Intergalactic Computer Network, em inglês).[carece de fontes] A Internet também teve outros importantes atores que influenciaram o seu surgimento, dentre eles: professores universitários (como Ken King), estudantes (como Vint Cerf), empresas de tecnologia (como a IBM) e alguns políticos norte-americanos (como Al Gore); caindo-se, portanto, a tese que vigorava anteriormente que enfatizava somente a vertente militar da sua criação.


     Rede de computadores ou Rede de dados, na informática e na telecomunicação é um conjunto de de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si informação, serviços e, recursos físicos e lógicos. Estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. As conexões podem ser estabelecidas usando mídia de cabo ou mídia sem fio.

   Os dispositivos integrantes de uma rede de computadores, que roteiam e terminam os dados, são denominados de “nós de rede" (ponto de conexão), que podem incluir hosts, como: computadores pessoais, telefones, servidores, e também hardware de rede. Dois desses dispositivos podem ser ditos em “rede” quando um dispositivo é capaz de trocar informações com o outro dispositivo, quer eles tenham ou não uma conexão direta entre si.

    Os exemplo mais comuns de redes de computadores, são: Internet; Intranet de uma empresa; rede local doméstica; entre outras.


Fontes:
https://pt.wikipedia.org/
Canal Preparo Digital

quinta-feira, 6 de dezembro de 2018

NAT Dinâmino


    Olá galera, estou aqui com mais uma postagem como sempre de uma forma simples e objetiva, espero agregar estudos rumo a certificação CCNA, neste post vou falar um pouco sobre o protocolo NAT (Network Address Translation) que foi serve para traduzir (não globalmente -) os endereços originais privados, conservando assim os tão valiosos endereços IP.

   O NAT pode ser configurado para anunciar somente um endereço para a toda a rede ao mundo exterior. Isto fornece a segurança adicional eficazmente escondendo a rede interna inteira atrás desse endereço. O NAT oferece as funções duplas da Segurança e da conservação do endereço e é executado tipicamente nos ambientes de acesso remotos.

Neste post vou mostrar um pouco sobre NAT Dinâmico, segue abaixo topologia e configuração para melhor entendimento:



RT-1(config)#F0/0
RT-1(config-if)#ip nat inside

RT-1(config)#S0/0/0
RT-1(config-if)#ip nat outside


RT-1(config)#ip nat pool GLOBAL_POOL 200.30.30.1 200.30.30.6 netmask 255.255.255.248 // ips cedido pelo ISP

RT-1(config)#access-list 1 permit 192.168.0.0 0.0.0.255
RT-1(config)#access-list 1 deny any

RT-1(config)#ip nat inside source list 1 pool GLOBAL_POOL

RT-1(config)#ip route 200.100.0.0 255.255.255.0 10.0.0.2
-------------------------------------------------------
RT-2(config)#F0/0
RT-2(config-if)#ip nat inside

RT-2(config)#S0/0/0
RT-2(config-if)#ip nat outside

RT-2(config)#ip route 200.30.30.0 255.255.255.248 10.0.0.1
-------------------------------------------------------

RT-1#show ip nat translations

  Assim como no post do NAT Stático espero ter ajudado um pouco e não deixem de interagir com o blog para assim aprendermos cada vez mais e crescermos juntos, abraços!


Fontes:
https://www.cisco.com/c/pt_br/support/docs/ip/network-address-translation-nat
 

NAT Stático



      Olá galera, estou aqui com mais uma postagem, espero que possa ajudar estudos rumo a certificação CCNA, neste post vou falar um pouco sobre o protocolo NAT (Network Address Translation) que foi serve para traduzir (não globalmente -) os endereços originais privados, conservando assim os tão valiosos endereços IP.

   O NAT pode ser configurado para anunciar somente um endereço para a toda a rede ao mundo exterior. Isto fornece a segurança adicional eficazmente escondendo a rede interna inteira atrás desse endereço. O NAT oferece as funções duplas da Segurança e da conservação do endereço e é executado tipicamente nos ambientes de acesso remotos.

Neste post vou mostrar um pouco sobre NAT Stático, segue abaixo topologia e configuração para melhor entendimento:



RT-1(config)#F0/0
RT-1(config-if)#ip nat inside

RT-1(config)#S0/0/0
RT-1(config-if)#ip nat outside

RT-1(config)#ip nat inside source static 192.168.0.10 200.30.30.0 // ips cedido pelo ISP

RT-1(config)#ip route 200.100.0.0 255.255.255.0 10.0.0.2
---------------------------------------------------------
RT-2(config)#F0/0
RT-2(config-if)#ip nat inside

RT-2(config)#S0/0/0
RT-2(config-if)#ip nat outside

RT-2(config)#ip route 200.30.30.0 255.255.255.248 10.0.0.1
----------------------------------------------------

RT-1#show ip nat translations


    Procurei trazer de uma forma simples para melhor entendimento, espero que tenham gostado, vou trazer também conteúdo sobre o NAT Dinâmico e não deixem de interagir com o blog para assim aprendermos cada vez mais, até a próxima.


Fontes:
https://www.cisco.com/c/pt_br/support/docs/ip/network-address-translation-nat

quinta-feira, 1 de novembro de 2018

Comandos Básicos Switches Cisco

   

      Olá galera venho através deste post trazer alguns comandos de configurações básicas para switches, para alguns será um conteúdo novo e para outros estarão apenas relembrando, mas para ambos que possa ser um local de consulta rápida.

     Como de costume na postagem vocês verão alguns links que darão acesso a outras postagens para aprofundamento em determinados temas.


Configurando um nome

Switch>enable
Switch#configure terminal
Switch(config)#hostname REDES&AFINS

Configurando senha enable

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#enable password redes&afins

Configurando senha enable secret

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#enable secret redes&afins

Configurando senha da console

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#line console 0
REDES&AFINS(config-line)#password redes&afins
REDES&AFINS(config-line)#login

Configurando acesso telnet para 05 usuários

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#line vty 0 4
REDES&AFINS(config-line)#password redes&afins
REDES&AFINS(config-line)#login

OBS: Devido a uma falha ao executar o comando show running-config  aparecerá as senhas, para evitar isso necessário executar dentro do modo de configuração global o comando (service password-encryption).

REDES&AFINS(config)#service password-encryption

Configurando o endereço IP do switch

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#interface vlan 1
REDES&AFINS(config-if)#ip address 1.0.0.1 255.255.255.0
REDES&AFINS(config-if)#no shutdown

Configurando banner

REDES&AFINS(config)#banner motd # ACESSO RESTRITO #  (banner simples)
REDES&AFINS(config)#banner motd @
###########################################
             ACESSO RESTRITO
###########################################
@ (banner mais elaborado)

 Configurando o gateway do switch

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#ip default-gateway 1.0.0.2     

Configurando vlan no switch

Para este assunto acessem o post referente VLAN - Virtual Lan para melhor entendimento.

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#vlan 10
REDES&AFINS(config-vlan)#name dep-administrativo
REDES&AFINS(config-vlan)#exit

REDES&AFINS(config)#
REDES&AFINS(config)#interface fastEthernet 0/1
REDES&AFINS(config-if)#switchport mode access
REDES&AFINS(config-if)#switchport access vlan 10
REDES&AFINS(config-if)#exit
REDES&AFINS(config)#exit

REDES&AFINS#sh vlan

Configurando trunk no switch

Para este assunto também temos um post referente  VTP- Vlan Trunking Protocol, acessem e vejam mais sobre o assunto.

REDES&AFINS>enable
REDES&AFINS#configure terminal
REDES&AFINS(config)#interface fastEthernet 0/1
REDES&AFINS(config-if)#switchport mode trunk

Configurando STP para as vlans

Também temos um post referente STP – Spanning Tree Protocolo, acessem e vejam mais sobre o assunto.

REDES&AFINS-1 # configure terminal
REDES&AFINS-1 (config)# spanning-tree vlan 1 root primary (Transforma o switch em Root Bridge)

REDES&AFINS-2 # configure terminal
REDES&AFINS-2 (config)# spanning-tree vlan 1 root secondary (Transforma o switch em Root Bridge)

REDES&AFINS-3 # configure terminal
REDES&AFINS-3 (config)# spanning-tree vlan 1 priority 4096 (Altera a prioridade de bridge)

Comandos de verificação e diagnóstico

REDES&AFINS#show ?     (O comando show ? fornece uma lista dos comandos show disponíveis)

REDES&AFINS#show arp     (Exibe a tabela ARP do roteador)

REDES&AFINS#sh interfaces      (Verifica detalhadamente as configurações das interfaces)

REDES&AFINS#sh ip interface brief    (Verifica as configurações das interfaces)

REDES&AFINS#show mac-address-table dynamic    (Verifica a tabela de endereçamento MAC)

REDES&AFINS#show vlan      (Exibe as vlans configuradas)

REDES&AFINS#sh running-config       (Verifica as configirações ativas na RAM)

REDES&AFINS#sh startup-config     (Verifica as configurações da NVRAM)

REDES&AFINS#sh flash      (Verifica os arquivos de sistema operacional da Flash)

REDES&AFINS#copy running-config startup-config    (Salva as configurações ativas na RAM para a NVRAM)

Espero que tenham gostado e até a próxima, abraços!



Fonte:
https://www.youtube.com/watch?v=jAzFwfK3hF8 / http://www.suportearedesite.xpg.com.br

quinta-feira, 25 de outubro de 2018

STP – Spanning Tree Protocolo


     Venho através de post explicar um pouco sobre o STP – Spanning Tree Protocolo, que é utilizado para bloqueiar caminhos redundantes, evitando assim a formação de loops, não deixem de ver os posts anteriores sobre VLAN - Virtual Lan e VTP - VLAN Trunking Protocol.


     O STP é fundamental para o bom funcionamento de redes “convencionais”, também chamadas de campus network (tradicionalmente aquele design 3 camadas, com acesso, distribuição e core), o primeiro passo é eleger um switch root, e isso é feito da seguinte forma:

     Quando os switch são ligados todos eles se consideram o root bridge. E como um político, todos passam a divulgar que são os melhores, ou no caso gerar e enviar Configuration BPDUs – Bridge Protocol Data Units a cada 2 segundos (hello timer) informando:


  • Root Bridge ID (RBID)
  • Root Patch Cost (RPC)
  • Sender Bridge ID (SBID)
  • Sender Port ID (SPID)
  • Receiver Port ID (RPID)


    Quando um switch vizinho recebe um Configuration BPDU ele compara com suas próprias informações (e de outros BDPUs recebidos) para identificar qual é o “melhor” de fato. Se o Root Bridge ID do BPDU recebido é o menor, o switch entende há um candidato à root bridge melhor do que ele mesmo. Neste momento ele para de gerar e enviar BPBUs e passa apenas a encaminhar (incrementando os comandos necessários) os BPDUs deste candidato (diferente dos políticos…). Este processo se repete até que todos os switches parem de enviar seus próprios BPDUs e passem a encaminhar os BPDUs de um único switch.

Com isso temos então eleita o root bridge.

     O Bridge ID é formado pela prioridade (32.768 por padrão, mas que pode ser configurada em múltiplos de 4096) + ID da VLAN + Mac Address do Switch. Este formato, considerando a VLAN, é chamado System ID Extension (ou Mac Address Reduction) e permite termos instancias STP diferentes por VLAN (PVSTP+). Também vale lembrar que por padrão este é o formato usado pelos switches Cisco, e podemos confirmar isso olhando o show running-config (observe o comando spanning-tree extend system-id).

O próximo passo é eleger as portas root (portas com menor custo para chegar a root bridge).

Para isso temos um processo parecido com descrito acima, onde os switches (não roots) comparam os BPDUs, mas agora a comparação vai ser nos demais campos, já que todos os BPDUs terão (possivelmente) o mesmo RBID.

    A porta que receber o BPDU com o menor RPC será escolhida como root port. Caso duas ou mais portas recebam BPDUs com o mesmo RBID e mesmo RPC, o switch compara então o próximo campo (SBID). Se houver empate, compara o próximo campo… Como o último campo é o ID da porta que recebeu o BPDU, não tem como haver empate (se as portas 1 e 2 receberem BPDUs “iguais”, a porta 1 será a porta root).


      Hellos BPDUs recebidos na porta root são encaminhados para as portas designadas, com o custo (RPC), SBID e SPID alterados. Hellos recebidos em outras portas (não roots) são processados, mas não encaminhamos. E os switches também não encaminham hellos pelas portas roots e portas que estão em blocking.

Por fim, após escolher a porta root, o switch escolherá as portas designadas / bloqueadas em cada segmento.

Para ter porta designada em um seguimento o switch precisar encaminhar o “melhor” BPDU no referido segmento (ter o menor RBID, ou RPC, ou SBID, …).

Topologia com STP: Rede sem loop, mas muitos caminhos bloqueados.



      Quando ocorre uma mudança na topologia (outro switch torna-se root, uma interface passa de Learning ou Forwarding para Blocking, uma porta vai para Forwarding ou um Topogoly Change Notification é recebido), o switch que detectou a mudança passa a enviar BPDUs com as informações apropriadas, e os switches vizinhos, ao receber essas informações, vão processar estes BDPUs (podendo repensar suas escolhas) e encaminhá-los.

Segue algumas tabelas importantes para configurações do STP:


O bridge ID é um valor de 8 bytes com os seguintes campos:


      Complementarmente o switch que detectou a mudança envia um TCN – Topology Change Notification BPDU com intenção de notificar o switch root. Cada switch que recebe o TCN devolve um TCA- Topology Change Acknowledge e passa o TCN para frente, até que chegue ao root.

     O root por sua vez notifica então todos os switches (lembre-se que somente o switch root envia Configuration BPDUs), para que eles removam as entradas não usadas da tabela CAM (e consequentemente aprendam os MACs pelas novas interfaces que estão em forwarding).

Todo esse processo descrito acima, refere-se ao padrão 802.1D original (já não suportado em equipamentos Cisco).

Porém é importante conhecê-lo já que mesmo os outros padrões tem conceitos semelhantes.

      Além do 802.1D (originalmente STP), tínhamos o 802.1W que definia o RSPT e o 802.1S (MST). Posteriormente isso mudou. O padrão 802.1D-2004 recebeu melhorias e passou a definir o RSTP, enquanto o MST foi integrado ao padrão 802.1Q-2005. Mesmo assim ainda hoje é normal falar de 802.1D referindo-se ao STP original.

Segue alguns comandos para configuração:

Habilitando STP para as vlans:

REDES&AFINS-1 # configure terminal
REDES&AFINS-1 (config)# spanning-tree vlan 1 root primary (Transforma o switch em Root Bridge)

REDES&AFINS-2 # configure terminal
REDES&AFINS-2 (config)# spanning-tree vlan 1 root secondary (Transforma o switch em Root Bridge)

REDES&AFINS-3 # configure terminal
REDES&AFINS-3 (config)# spanning-tree vlan 1 priority 4096 (Altera a prioridade de bridge)

OBS: (valores dE priority válidos são 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344 e 61440. O default é 32768 e 128 com o MST habilitado. Todos os demais serão rejeitados).


OBS: Com a necessidade do aumento de banda na rede, e com o comportamento do STP de bloquear caminhos pode ser um problema para a rede, principalmente quando falamos de data centers, para esses casos a utilização do STP passa a ser descartado, antes de utilizar este e outros protocolos é necessário verificar os pós e contras e a real necessidade da rede antes de implementa-los.

Abraços!

Fontes:
http://brainwork.com.br/2016/08/15/como-funciona-o-spanning-tree-protocol/
https://www.cisco.com/c/pt_br/support/docs/lan-switching/spanning-tree-protocol/24062-146.html
Simplificando TI


quarta-feira, 24 de outubro de 2018

Protocolo VTP - VLAN Trunking Protocol


      Depois de ter feito o post sobre VLAN (Virtual Lan) veio a necessidade de estar abordando outro assunto importante, protocolo VTP, com o protocolo VTP não é preciso sair criando VLANs em todos os switches da rede, já que com ele o trabalho fica centralizado no VTP Server transmitindo as configurações das vlans para os demais switches através das portas trunk o que reduz a necessidade de configurar a mesmas VLANs em todos os lugares.

     O VTP é um protocolo de proprietário Cisco que esteja disponível na maioria dos produtos da série do Cisco catalyst.
Versões VTP: VTP v1, V2 VTP e VTP 3, o VTP 3 difere do V1 e do V2 VTP e está disponível apenas em CatOS 8.1(1)

Os switches podem trabalhar em 03 modos dentro do VTP, são eles:

VTP Server:
Um VTP server pode criar, deletar e renomear VLANs. Ele também anuncia o nome do domínio VTP, a configuração de VLAN e o número de revisão da configuração para todos os outros switches dentro do domínio VTP.

VTP Client:
Um switch nesse modo não pode criar, nem deletar e nem renomear as VLANs. Dessa forma toda a alteração deve ser feita no VTP server.

VTP Transparent:
Nesse modo o switch precisa ter as suas VLANs configuradas manualmente. Um switch VTP Transparent não participa do VTP e nem anuncia para os vizinhos suas configurações de VLANs.


Mas nos últimos anos estes protocolos vem perdendo espaço, apesar de ainda serem muito utilizados.

O VTP não compensa?

     Assim como o VTP agiliza o processo de divulgação de VLANs na rede, também permite que uma falhas operacionais.
ex: (revisão de configuração e como restaurá-la cada vez que você introduz um interruptor novo em sua rede de modo que você não derrube a toda a rede.)

Segue abaixo exemplo de topologia:

Segue abaixo exemplo de configuração:

REDES&AFINS-1#
REDES&AFINS-1#config terminal
REDES&AFINS-1(config)#vtp mode server
REDES&AFINS-1(config)#vtp domain REDES&AFIN
REDES&AFINS-1(config)#vtp password cisco12345
REDES&AFINS-1(config)#vtp version 2
REDES&AFINS-1(config)#end
REDES&AFINS-1#wr

REDES&AFINS-2#
REDES&AFINS-2#config terminal
REDES&AFINS-2(config)#vtp mode client
REDES&AFINS-2(config)#vtp domain REDES&AFIN
REDES&AFINS-2(config)#vtp password cisco12345
REDES&AFINS-2(config)#vtp version 2
REDES&AFINS-2(config)#end
REDES&AFINS-2#wr


REDES&AFINS-1#show vtp status
REDES&AFINS-1#show vtp counters
REDES&AFINS-1#show vtp domain
REDES&AFINS-1#show vtp statistics

Ambos protocolos tem seus pós e contras, com isso antes de utilizar estes protocolos pense no funcionamento na sua rede e avaliar se ira compensar.

Até a próxima, abraços.

Fontes:
https://www.cisco.com/c/pt_br/support/docs/lan-switching/vtp/10558-21.html
http://brainwork.com.br/2012/08/12/vtp-stp-e-a-mudana-de-paradigma/
Professor Jefersson Costa

terça-feira, 23 de outubro de 2018

VLAN - Virtual Lan


       VLANs podem coexistir em um mesmo computador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados em uma rede logicamente independente. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Uma rede virtual tem como propósito restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável e improvável.

Os principais motivos para criação de vlans são:

  • Organização – diferentes departamentos/serviços podem ter a sua própria VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos.
  • Segurança – Pelas questões que já foram referidas acima, ou por exemplo para que os utilizadores de uma rede não tenham acesso a determinados servidores.
  • Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e assim tem um melhor controlo/gestão a nível de utilização/tráfego.


      As vlans operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida e os enlaces switch-a-switch e switch-a-roteador são chamados de troncos, nesse caso precisariamos utilizar as interface como Trunk. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.

      Segue abaixo exemplo de topologia sem a utilização da interface trunnk, tendo a necessidade de passar cabos para cada vlan.


      Segue abaixo topologia onde utilizamos apenas um cabo na comunicação entre os Switches, marcando cada Frame (quadro) com o ID de cada VLAN, de acordo com o protocolo IEEE 802.1q.



Segue alguns exemplos de configurações:

SW-1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW-1(config)#vlan 1
SW-1(config-vlan)#name Vendas
SW-1(config-vlan)#vlan 2
SW-1(config-vlan)#name ADM
SW-1(config-vlan)#vlan 3
SW-1(config-vlan)#name Compras
SW-1(config-vlan)#end

SW-1(config-if)int f0/2-6
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 1
SW-1(config-if)int f0/7-15
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 2
SW-1(config-if)int f0/16-20
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 2

SW-1(config)#interface gigabitethernet24
SW-1(config-if)#switchport mode trunk
SW-1(config-if)#switchport trunk allowed vlan 1,2,3
SW-1(config-if)#end

Nas próximas postagens estarei abordando outros assuntos importantes que seriam uma continuidade deste post que são os protocolos VTP (VLAN Trunking Protocol) e STP (Spanning Tree Protocol), espero que tenham gostado e até a próxima, abraços!

Fontes:
https://pt.wikipedia.org/wiki/Virtual_LAN
https://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-uma-vlan/
Simplificando TI