Gente, para de sofrer. Com o comando terminal podemos ajustar a altura e o comprimento do texto que será exibido na tela. O padrão é 24 x 80, mas nem sempre é o mais adequado para o seu tipo de monitor, assim podemos redefinir estas “medidas”. ! Especifica que serão exibidas 30 linhas antes da pausa (–more –) brainRT01#terminal length 30 ! O comprimento da linha será de 100 colunas brainRT01#terminal width 100 Podemos usar valores de 0 a 512, sendo que se colocar 0 no terminal length não teremos a pausa. Número da linha Outra dica é usar a palavra chave linenum após o show run ou show start. Este comando faz com que o output venha com a indicação das linhas. brainRT01#sh running-config linenum Building configuration… Current configuration : 1297 bytes 1 : ! 2 : version 12.4 3 : service config 4 : service timestamps debug datetime msec 5 : service timestamps log datetime msec 6 : no service password-encryption 7 : ! 8 : hostname brainRT01 9 : ! 10 : boot-start-marker 11 : boot-end-marker 12 : ! 13 : logging message-counter syslog 14 : enable secret 5 $1$Gj.C$0Xth/MY.2FWnvYR.4H.Ul1 15 : ! 16 : aaa new-model 17 : ! 18 : ! 19 : ! 20 : ! 21 : aaa session-id common 22 : memory-size iomem 15 23 : no network-clock-participate wic 2 24 : dot11 syslog 25 : ip source-route 26 : ! 27 : ! 28 : ! 29 : ! 30 : ip cef 31 : no ipv6 cef (–more–) Estas dicas eu vi aqui. Até a próxima.
Client VPN para Windows 64
Quem utiliza VPN Remote Access com terminação em gateways Cisco sofre com um problema: O client IPSec Cisco não suporta instalação no Windows 64 bits, como podemos ver neste link. Para contornar este problema podemos utilizar o Shrew Soft VPN Access Manager, desenvolvido pela Shrew, que é gratuíto e conta com versões para toda a família Windows, 32 e 64 bits. Após fazer o download no site do desenvolvedor (menos de 3 MB) e instalar o aplicativo (Next, next, finish), vamos configurá-lo. 1°) Clique em Add, para criar um novo profile, e na aba General informe o IP do concentrador VPN, no campo Host Name or Ip Address. 2°) Depois vá para a aba Authentication, e em Authentication Method selecione Mutual PSK + XAuth (se for assim que seu equipamento – roteador/firewall ou outro concentrador VPN – estiver configurado. No Campo Key ID String coloque o nome do grupo (VPN_Group_Name, no exemplo), também configurado no Gateway VPN. 3°) Ainda na aba Authentication, selecione a sub-aba Credentials e especifique a mesma Pre Shared Key que foi configurada no concentrador VPN. 4°) Configuração finalizada. Você pode renomear o profile, colocando o nome do local onde a conexão será realizada, por exemplo. Para conectar à VPN basta selecionar o ícone e clicar em Connect. Quando forem solicitadas as credenciais informe o usuário e senha. O Shrew Soft VPN também permite a importação de profile criado no client da Cisco (.pfc). Até a próxima.
Configurando L2TP over IPSec em roteadores
O L2TP – Layer 2 Tunnel Protocol, foi desenvolvido pelo IETF com base o PPTP (Microsoft) e no Cisco L2F, para a configuração de VPN. Porém este protocolo não fornece qualquer tipo de criptografia e/ou confidencialidade, logo para criarmos uma VPN segura, temos que usar outros mecanismos, como o IPSec. Primeiro o IPSec fornece um canal seguro, utilizando o IKE e o AES normalmente, e então o L2TP prove o túnel. Já vimos aqui mesmo no brainwork, como o IPSec funciona, e até um exemplo de configuração de VPN IPSec entre dois roteadores. Atualmente é normal utilizar apenas o IPSec, já que ele pode atender sozinho a necessidade de criar o túnel e garantir a segurança (criptografia, autenticação e integridade). Porém o L2TP possui pelo menos três grandes vantagens: Permite passar multicast pela VPN; O Windows possui um client VPN L2TP nativo (não é preciso um software adicional); Padrão de mercado (multi vendor); Configurando VPN L2TP/IPSec no roteador Vamos ver como configurar uma VPN L2TP/IPSec em um roteador, para permitir a conexão remota de usuários (VPN Remote Access). 1°) Configure a autenticação que os usuário utilizarão. Neste exemplo os usuários serão criados no próprio roteador. aaa new-model aaa authentication ppp default local username brainwork password senha123 2°) Habilite o VPDN (Virtual Private Dial-up Network), configure o grupo para que o roteador permita conexões de entrada e especifique o Template e o protocolo layer 2 a ser utilizado. VPN-L2TP é o nome do grupo. vpdn enable vpdn-group VPN-L2TP accept-dialin protocol l2tp virtual-template 1 no l2tp tunnel authentication 3°) Agora, vamos configurar os parâmetros do IPSec, para garantir a segurança da VPN. Mais detalhes sobre o IPSec podem ser encontrados em outros post aqui no brainwork. crypto isakmp policy 10 ! Tipo de criptografia e autenticação do grupo IPSec encr 3des authentication pre-share group 2 ! Pré-shared que deverá ser configurada também no client crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0 ! crypto ipsec transform-set TRANSET esp-3des esp-sha-hmac ! Modo transport deve ser utilizado mode transport ! crypto dynamic-map DYMAP 10 ! Permite a utilização de NAT junto com o túnel set nat demux set transform-set TRANSET ! crypto map cisco 10 ipsec-isakmp dynamic DYMAP 4°) Crie um pool de endereçamento, que os client utilizarão quando se conectarem. ip local pool vpn_pool 192.168.100.200 192.168.100.250 5°) Crie o Virtual Template, que foi amarrado ao VPDN no 2° passo. Neste template definimos o tipo de criptografia do PPP e a autenticação utilizada, além de informar o pool que usaremos. interface Virtual-Template1 ip unnumbered FastEthernet0/1 peer default ip address pool vpn_pool ppp encrypt mppe 128 required ppp authentication ms-chap-v2 6°) Por fim, associe o crypto map a interface WAN. interface FastEthernet0/0 description CONEXAO WAN crypto map cisco Configurando o client no Windows para conexão 1°) No Windows XP, clique em Iniciar > Conectar-se > Mostrar todas as Conexões. 2°) Na janela Conexões de Rede, de dois cliques em Assistente para novas conexões > Avançar e então selecione Conectar-me a uma rede em meu local de trabalho e então Avançar. 3°) A seguir, selecione Conexão VPN (rede virtual privada), e Avançar. 4°) Na janela que se abrirá, de um nome qualquer para a nova conexão e clique Avançar e em seguida informe o IP da interface WAN do roteador. 5°) A conexão VPN foi criada, mas ainda faltam algumas configurações. Clique em Propriedades. 6°) Vá até a aba Segurança, e clique em Configurações de IPSec… Na janela seguinte selecione Usar chave pré-compartilhada para autenticação e coloque cisco123 (configurado no 3° passo da configuração do roteador). Clique Ok. 7°) Ainda na aba Segurança, selecione a opção Avançada (configurações personalizadas), e depois clique em Configurações. 8°) Selecione a opção Permitir estes protocolos, e habilite Microsoft CHAP (MS-CHAP) e Microsoft CHAP versão 2 (MS-CHAP v2). 9°) De volta a tela de login, informe o usuário e senha cadastrador no roteador e clique em conectar. 10°) Pronto, a VPN foi fechada. Mais informações sobre a configuração de VPN L2TP em roteadores Cisco aqui. Até a próxima.
Editor e Simulador de access-list
Para quem dificuldade em criar access-lists ou apenas para conferir o resultado da ACL antes de aplicá-la, uma boa opção é o Cisco ACL Editor and Simulator (que não é desenvolvido pela Cisco). Com este programa inserimos as informações e ele cria a ACL. Além de criar, também é possível verificar o que acontecerá com o tráfego que passar pela lista de acesso. Com a access-list já criada, clique no ícone com a engrenagem para iniciar a simulação. Especifique o tráfego, indicando se é TCP, UDP, o IP de origem e destino, bem como as portas e pronto. Esta funcionalidade lembra o Packet Tracer, que temos no ASDM (ASA/PIX), e que talvez um dia seja integrado no IOS. O programa é pago, mas conta com uma demo de 30 dias para testá-lo. Para fazer o download do Cisco ACL Editor and Simulator visite a página do desenvolvedor. Até a próxima.
End Of Sales para o 4500
A Cisco anunciou o End Of Sales do 4500 para 31 de julho de 2010. Não chega a a ser surpresa, já que há algum tempo temos a venda o 4500-E, substituto natural do 4500. Mas considerando a qualidade deste equipamento e a grande quantidade de unidades vendidas em todo o mundo, não poderíamos deixar passar sem uma nota. Apesar de encerrar as vendas ainda este ano, até 2015 ainda é possível ter suporte para os equipamentos. Os quatro modelos desta linha (4503, 4506, 4507 e 4510) deverão ser migrados para seus correspondentes 4503-E, 4506-E, 4507-E e 4510-E, gradativamente (inclusive a Cisco oferece um bundle com chassi 4503 + Sup5L + uma placa de 48 portas Gigabit com um bom desconto). Além dos chassis, as supervisoras também chegaram ao fim da linha, restando apenas os modelos WS-X4516-10GE, WS-X45-SUP6L-E e WS-X45-SUP6-E. Outros módulos também tiveram o EoS anunciado. Veja o anúncio oficial. Até a próxima.
Novo CCNP a partir de março
A Cisco disponibilizará a partir de 10 de março as novas provas para o CCNP. Agora serão apenas três provas para conseguir a certificação Professional na carreira Routing & Switching. O novo CCNP será composto pelas seguintes provas: 642-902 ROUTE: Esta prova tratará de roteamento e endereçamento IP, configurações para escalabilidade e segurança, tanto LAN quanto WAN. Sempre focando os ISRs. Tópicos desta prova: Implement an EIGRP based solution, given a network design and a set of requirements Implement a multi-area OSPF Network, given a network design and a set of requirements Implement an eBGP based solution, given a network design and a set of requirements Implement an IPv6 based solution, given a network design and a set of requirements Implement an IPv4 or IPv6 based redistribution solution, given a network design and a set of requirements Implement Layer 3 Path Control Solution Clique aqui para ver o tópico detalhado (é necessário CCO) 642-813 SWITCH: Focada na parte de switching, abordará o planejamento, configuração e verificação de soluções de switching usando os conceitos da arquitetura Cisco Campus Enterprise. Também tratará a integração de voz, dados e vídeo, com e sem cabo (wireless). Tópicos desta prova: Implement VLAN based solution, given a network design and a set of requirements Implement a Security Extension of a Layer 2 solution, given a network design and a set of requirements Implement Switch based Layer 3 services, given a network design and a set of requirements Prepare infrastructure to support advanced services Implement High Availability, given a network design and a set of requirements Clique aqui para ver o tópico detalhado (é necessário CCO) 642-832 TSHOOT: Como o nome sugere esta prova será voltada a parte de throubleshoot, e verificará a capacidade de planejamento e manutenção de redes com roteadores e switches, com base nas melhores práticas, inclusive com utilizando princípios do ITIL. Tópicos desta prova: Maintain and monitor network performance Troubleshoot Multi Protocol system networks Clique aqui para ver o tópico detalhado (é necessário CCO) Quem já fez alguma das provas atuais, não se preocupe. É possível utilizar as provas atuais, mesclando com as novas (veja abaixo). Ou se preferir, todas as provas atuais do CCNP estarão disponíveis até 31 de julho de 2010. Pelo que entendi :), para tirar o CCNP é possível fazer um desses caminhos, por enquanto: BSCI + BCMSN + ISCW + ONT (4 provas) BSCI ou ROUTE + BCMSN ou SWITCH + ISCW + ONT (4 provas) COMPOSITE + ISCW + ONT (3 provas) BSCI ou ROUTE + BCMSN ou SWITCH + TSHOOT (3 provas) COMPOSITE + TSHOOT (2 provas) Outra mudança será no preço das provas, que passarão a custar U$ 200,00 cada. Mais detalhes aqui. Nova certificação para Service Provider Além das mudanças no CCNP, a Cisco também vai lançar ainda este ano uma nova “pirâmide”, com CCNA SP, CCNP SP e CCIE SP, conforme divulgado pelo Adilson Florentino no NETFINDERS. Esta nova carreira é voltada para os profissionais que cuidam da operação das provedoras de serviço, e quando for lançada, o quadro de certificações da Cisco deverá ficar assim: * Ilustração não oficial Outras informações sobre estas novas certificações neste link. Até a próxima.