Neste primeiro post de 2014 (e por falar nisso, um ótimo ano para todos que nos acompanham), vou mostrar como configurar jumbo frame no Cisco Nexus 5k. A configuração é simples mas bem diferente da configuração em um switch da linha Catalyst. No Nexus usamos a estrutura de QoS (MQC – Modular QoS CLI) para aumentar o tamanho do MTU suportado no equipamento. Configurando MTU de 9216 no Cisco Nexus 5k BrainN5K#conf t BrainN5K(config)#policy-map type network-qos jumbo BrainN5K(config-pmap-nq)#class type network-qos class-default BrainN5K(config-pmap-c-nq)#mtu 9216 BrainN5K(config-pmap-c-nq)#exit BrainN5K(config-pmap-nq)#exit BrainN5K(config)#system qos BrainN5K(config-sys-qos)#service-policy type network-qos jumbo BrainN5K(config-sys-qos)#exit Para verificar se a configuração teve efeito use o comando show queuing interface ethernet x/x e procure o campo HW MTU no output do comando. O valor deverá ser 9216, configurado anteriormente. Essa configuração foi testada na versão 6 do NX-OS, mas pelo que vi é a mesma coisa nas versões 4.x e 5.x. Mais informações sobre jumbo MTU e QoS no Nexus 5k neste link. Até a próxima.
Desconectando um usuário da VPN – Cisco ASA
Quando um usuário está conectado em uma VPN no Cisco ASA, usando o Anyconnect, podemos desconectá-lo através do concentrador. E podemos fazer isso pela linha de comando ou pelo ASDM (interface gráfica). Pela linha de comando basta usar o comando vpn-sessiondb logoff name <nome do usuário>. Desconectando um usuário da VPN Podemos usar o comando abaixo para verificar quem está conectado na VPN. BrainVPN# show vpn-sessiondb anyconnect Session Type: AnyConnect Username : andreo Index : 222 Assigned IP : 10.10.16.231 Public IP : 189.94.97.230 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Essentials, AnyConnect for Mobile Encryption : AES256 AES256 AES256 Hashing : SHA1 SHA1 SHA1 Bytes Tx : 5513 Bytes Rx : 1423 Group Policy : GroupPolicy_SSL Tunnel Group : SSL Login Time : 09:39:13 GMT Thu Dec 19 2013 Duration : 0h:00m:39s Inactivity : 0h:00m:00s NAC Result : Unknown VLAN Mapping : N/A VLAN : none BrainVPN# E com o usuário identificado basta desconectá-lo. BrainVPN# vpn-sessiondb logoff name andreo Do you want to logoff the VPN session(s)? [confirm] INFO: Number of sessions with name "andreo" logged off : 1 BrainVPN# Confirmando: BrainVPN# show vpn-sessiondb anyconnect INFO: There are presently no active sessions of the type specified BrainVPN# Podemos obter o mesmo resultado usando o ASDM. Para isso basta ir na aba Monitor (1) > VPN (2) > VPN Statistics – Sessions (3) e então filtrar por AnyConnect Client (4). Com os usuários listados selecione o desejado e então clique na opção Logout, do lado direito da tela. Até o próximo.
Nova versão do CCIE R&S – v5
Notícia importante para quem vai tirar o CCIE, principalmente para quem está começando estudar agora para a tão valorizada certificação. Dia 4 Dezembro, 2013, a Cisco anunciou que o currículo do exame CCIE Routing e Switching (R & S) será revisto, indo da versão 4.0 para a versão 5.0 . Como sempre acontece, a revisão visa refletir as alterações na tecnologia e acompanhar a evolução que ocorre constantemente, e assim avaliar melhor os candidatos. O último dia da prova v4.0 (350-001) será 03 de junho de 2014, tanto para a prova escrita como para a prova prática . Já o novo CCIE R & S, v5.0, estará disponível a partir de 4 de junho de 2014. Ou seja, ainda há seis meses para quem já está se preparando para prova atual. Em breve a Cisco lançará os novos materiais de treinamento para a versão 5, que incluem rack virtual, vídeos sob demanda, workbook labs, e ainda os novos cursos. Estes materiais deverão estar disponíveis a partir de janeiro 2014. Lista de equipamentos e tópicos Na nova prova serão usados roteadores da série 2900, com IOS versão 15.3T (Universal Software release) e switches 3560X usando IOS version 15.0SE (IP Services), tudo virtualizado. Os tópicos abordados no exame escrito, de número 400-101, podem ser encontrados aqui. Já o conteúdo da prova prática está disponível neste link. Outras informações no Cisco Learning Network. Até a próxima.
Configurar Cisco Anyconnect para se conectar via RDP
Se você tentar se conectar à VPN com o Cisco Anyconnect a partir de um Terminal Service, usando o Windows Remote Desktop Protocol, pode receber a mensagem “VPN Establishment capability from a Remote Desktop is disabled. A VPN Connection will not be established”. Isso acontece porque o comportamento padrão do AnyConnect (ao menos na versao 3.1) é não permitir a conexão a partir de uma sessão remota. Para mudar esta opção precisamos criar (se ainda não existir) um profile para o client AnyConnect. E para isso podemos usar o AnyConnect Profile Editor ou o próprio ASDM. Veja abaixo como fazer esta configuração usando o ASDM. Configurando o Anyconnect para permitir conexão através de uma sessão RDP 1) Para criar o Profile, abra o ASDM e vá em Configuration > Remote Access VPN > Network (Client) Access > Anyconnect Client Profile. Então clique na opção Add. 2) Dê um nome para o profile que você está adicionando e selecione o Group Policy que está sendo usando na sua VPN. Clique Ok e então Apply. 3) Uma vez o profile criado, selecione a opção Edit (ou dê dois cliques no profile). Na janela que abrirá, sob a opção Windows VPN Establishment, selecione a opção AlowRemoteUsers. Clique Ok e então Apply. 4) Teste a conexão VPN a partir de uma sessão RDP. Mais informações sobre esta e outras opções no Cisco AnyConnect Secure Mobility Client Administrator Guide. Até a próxima.
Lab CCIE no Brasil em 2014
Quem está se preparando para fazer a prova prática do CCIE deve ficar atento as datas do Mobile CCIE Labs (laboratório itinerante que roda o mundo). Em 2014 o Lab móvel deverá estar disponível no Brasil em 3 oportunidades, todas em São Paulo. de 20 a 24 de janeiro (confirmado); de 21 a 25 de julho (previsto); de 27 a 31 de outubro (previsto); Nestas datas será possível fazer as provas práticas do CCIE Routing & Switching, Security e Service Provider. Mais informações neste link. Até a próxima.
Tamanho da senha no roteador
Os roteadores Cisco, a partir da versão 12.3(1), contam com a opção para configurar o tamanho mínimo das senhas. Basta entrar no modo de configuração privilegiado e usar o comando security passwords min-length. Com isso as senhas deverão ser configuradas com o tamanho especificado, pelo menos. Configurando o tamanho mínimo para as senhas. BrainR1(config)#security passwords min-length 8 Alerta em caso de tentativa de configuração de senha menor. BrainR1(config)#enable password cisco % Password too short – must be at least 8 characters. Password configuration failed Este comando vale para user passwords/secret, enable passwords/secrets e line passwords, e por padrão o tamanho mínimo da senha é de 6 caracteres. Mais informações sobre este comando neste link. Até a próxima.