Todos os modelos de ISR G2 vem com interfaces gigabit, suporte aos módulos EHWIC e ISM, e suportam até 2,5 GB de memória SDRAM. Estes roteadores também suportam módulo com interfaces switches e funcionalidades de segurança. A parte de telefonia (Cisco Call Manager Express) é suportada a partir do modelo 2901, e pode chegar a 250 ramais. Veja abaixo um comparativo entre os novos roteadores, ISR G2, série 1900, 2900 e 3900. * Up to 2 GB available for use; upgradable to 4 GB in the future. ** LAN switching counts for ISR 2911 through 3945 are based on the latest generation of Switch Service Modules. *** Scales to documented phone support in 15.0.1 rebuild. Abaixo uma outra comparação, entre os roteadores ISR e ISR G2, onde podemos perceber o grande salto com relação a desempenho. Até o momento a Cisco não pretende descontinuar os roteadores da série 1800, 2800 e 3800 (ISR G1). Mais informação sobre os roteadores ISR G2 aqui. Licença para o IOS Uma grande diferença entre os ISR G2 e G1 e a forma como são tratadas as funcionalidades do IOS. Anteriormente, para adicionar uma funcionalidade era necessário trocar o software do roteador (existem entre 7 e 11 modelos de IOS). Agora, com os ISRs G2, basta escolher a funcionalidade e adicionar a licença com as features desejadas. Além disso é possível trabalhar com licenças permanentes ou temporárias. Permanent: Como o nome sugere, licença que nunca expira. Uma vez adquirida o roteador passará a contar com as funcionalidades desejadas para sempre. Temporary: Licença que permite testar determinada funcionalidade. Pode ficar ativa por 60 dias e não é possível estendê-la. Counted: Licença que habilita certa quantidade de alguma função. Por exemplo, licença para 10 VPN dos tipo SSL; Subscription: Esta licença permite o acesso a um recurso ou capacidade por um determinado período de tempo. É relacionadas ao serviço de filtro de conteúdo, por exemplo, e permite atualizações regulares a partir de um banco de dados. Até a próxima.
Novos roteadores – ISR G2
Após 5 anos do lançamento dos Integrated Service Routers (séries 1800, 2800 e 800), a Cisco realizou hoje o lançamento mundial da segunda geração dos ISRs. Os novos equipamentos são das famílias 1900, 2900 e 3900. Os novos roteadores, indicados para a agregação de serviços de dados, voz e vídeo, contam com slots para módulos EHWIC – Enhanced High Speed WAN Interface Card, que são compatíveis com os módulos tradicionais (HWIC), suportados pelos ISRs G1. Já os módulos AIM foram substituídos pelos módulos ISM – Internal Services Module, e neste caso os módulos AIM não podem ser reaproveitados. Nas séries 2900 e 3900 temos ainda um outro tipo de módulo: Cisco Service Module. Estes módulos substituem os módulos NM e EVM e para utilizar os módulos NM e EVM é necessário um adaptador. Estes novos equipamentos possuem também multi-core CPUs, Gigabit Ethernet switching com enhanced POE, um novo sistema para monitoramento e controle do consumo de energia, opção de wireless (802.11n, na série 1900) e módulos 3G . Os modelos 2900 e 3900 tem suporte a PVDM3, suportando ainda PVDM2, com o uso de adaptador. Diferente dos demais roteadores, os ISRs G2 contarão com apenas um tipo de IOS, que possui todas as funcionalidades, e o cliente pode habilitá-las ou não através de licenças. Modelos disponíveis: Série 1900: CISCO1941 e CISCO1941W Série 2900: CISCO2901, CISCO2911, CISCO2921 e CISCO2951 Série 3900: CISCO3925 e CISCO3945 Página do produto: Integrated Service Routers G2 ISRs e borderless Em 2004 a Cisco lançou os roteadores das famílias 1800, 2800 e 3800, chamados então de ISR. Em apenas dois foram vendidos mais de 2 milhões de roteadores destas séries, e hoje são mais de 7 milhões em todo o mundo. Esperando manter o mesmo sucesso agora são lançados os equipamentos da segunda geração de ISRs: 1900, 2900 e 3900. Estes novos roteadores contam com funcionalidades de segurança, dados, voz e vídeo e são os principais componentes de um novo conceito de redes, desenvolvido pela Cisco, onde não existe mais delimitações entre as redes. Este conceito engloba a nova forma de trabalhar e viver, onde qualquer um pode estar conectado em qualquer lugar: Borderless. Pensando velocidade das mudanças os novos equipamentos são dotados de extrema performance, e podem agregar serviços diversos. Junto a isso ainda temos a nova forma de licenciamento do IOS. Agora as funcionalidades são habilitadas apenas adicionando uma chave, sem a necessidade de trocar o software do equipamento. Até a próxima.
Usando o ASDM
O ASDM – Adaptive Security Device Manager, é a interface gráfica para administração do ASA/PIX. Ele pode ser rodado a partir do browser ou como um aplicativo (ambos java) e estabelece uma conexão SSL com o equipamento, permitindo configuração, monitoração. O ASDM também conta com diversos wizards para ajudar na configuração do dispositivo. Para funcionar, a versão do ASDM e do ASA OS (ou PIX OS) devem ser compatíveis (a versão 8.0 do ASA OS é compatível com o ASDM 6.0). E a versão mais recente do ASDM suporta as versões anteriores do ASA OS, mas o contrário não é verdadeiro. Também é necessário que o browser suporte e tenha habilitado Java e SSL, e o bloqueador de Pop-up deve estar desabilitado. Pode rodar em computadores com Windows, Linux e Mac e para que o ASA/PIX aceite a conexão do ASDM devemos configurar ao menos o seguinte: – Time – Endereço IP e máscara na interface, nameif inside – Hostname – Domain Name – Endereço IP dos hosts que farão o acesso via http – Habilitar o web Server – Criar um usuário local Exemplo: No cenário abaixo, para preparar o ASA para utilizarmos o ASDM, acesse o equipamento pela console e configure o seguinte: ! Entre no modo de configuração glocal Conf t ! Entre na interface que será a inside Interface g0/1 ! Configure o nome e o IP da interface Nameif inside Ip add 10.0.1.1 255.255.255.0 ! Habilite a interface No shut Exit ! Defina o nome do equipamento Hostname BrainFW01 ! Cadastre o domínio Domain-name brainwork.com.br ! Especifique quem poderá acessar o ASA pelo ASDM http 10.0.1.20 255.255.255.0 inside ! Habilite o web server http server enable ! Crie um usuário com privilégio 15 username brainwork password cisco privilege 15 ! Salve a configuração write memory Com esta configuração qualquer computador que esteja na rede especificada (10.0.1.0/24) poderá acessar o ASA pelo ASDM. Também é possível utilizar o comando setup, no modo de configuração privilegiado para realizar esta configuração. Este comando apresentará um diálogo interativo para a realização da configuração inicial, como abaixo: ciscoasa(config)# setup Pre-configure Firewall now through interactive prompts [yes]? Firewall Mode [Routed]: Enable password [<use current password>]: cisco Allow password recovery [yes]? Clock (UTC): Year [1999]: 2009 Month [Nov]: jul Day [30]: 17 Time [00:01:59]: Inside IP address [0.0.0.0]: 10.0.1.1 Inside network mask [255.255.255.255]: 255.255.255.0 Host name [ciscoasa]: brainFW01 Domain name: brainwork.com.br IP address of host running Device Manager: 10.0.1.20 The following configuration will be used: Enable password: cisco Allow password recovery: yes Clock (UTC): 00:01:59 jul 17 2009 Firewall Mode: Routed Inside IP address: 10.0.1.1 Inside network mask: 255.255.255.0 Host name: brainFW01 Domain name: brainwork.com.br IP address of host running Device Manager: 10.0.1.20 Use this configuration and write to flash? yes Outras informações sobre o ASDM no site http://www.cisco.com/go/asdm. Até a próxima.
Banda Larga Popular
O governador de São Paulo, José Serra, anunciou ontem em seu Twitter (http://twitter.com/JoseSerra_), a assinatura do decreto que cria o projeto Banda Larga Popular. As operadoras que participarem do projeto (fornecer acesso Banda Larga a 29,90 por mês) terão isenção do ICMS. A velocidade do acesso popular deverá variar de 200 Kbps a 1Mbps, e além de São Paulo, Pará e Distrito Federal já anunciaram medidas para acelerar a inclusão digital. A Telefônica anunciou que irá participar, e oferecerá acesso de 250 kbps, por 29,90, já incluso a taxa de instalação, modem e provedor. Este plano terá consumo (franquia) ilimitado. A NET ainda avalia como será seu “acesso popular”, e a TVA não deve participar. Os acessos superiores a 1 Mbps não serão beneficiados pelo projeto. Mais detalhes no site do G1 e da Info. Até a próxima.
Conexões banda larga
Foi divulgado o resultado da 12° edição do Barômetro da Banda Larga, pesquisa patrocinada pela Cisco para acompanhar o crescimento da banda larga no Brasil. Os resultados desta edição, referente ao primeiro semestre de 2009, apontam para crescimento de 16% no período, chegando ao total de 13.702.000 de conexões banda larga. Este resultado nos deixa a 1.298.000 de conexões da meta de 15 milhões, estipulada para 2010, e demonstra que o setor não foi afetado pela crise mundial. Segundo a pesquisa, o aumento da oferta de banda larga promovida pela operadoras, a desoneração tributária sobre computadores e a difusão do serviço banda larga móvel estão contribuindo para o aumento das conexões. Os relatórios completos do Barômetro Cisco da Banda Larga, elaborados pelo IDC, são publicados semestralmente e podem ser encontrados aqui. Futurecom 2009 Será realizada hoje, às 19h30, a abertura do Futurecom 2009, no Transamerica Expo Center, em São Paulo. A partir de amanhã, dia 14/10/09, começa o congresso tecnológico, que continuará nos dias 15 e 16. No ano passado o evento contou a participação de mais de 14 mil pessoas, e estima-se que esse número seja superado em 2009. A Cisco é um dos patrocinadores e estará presente com um pavilhão de 500 m2, onde ocorrerão demonstrações do sistema de Telepresença, durante todo o evento, entre outras soluções. Site do Futurecom 2009: http://www.futurecom2009.com.br/default.html Assista a abertura ao vivo: http://voit.uol.com.br/?p=interna&id=1730 Até a próxima.
Configurando RIP
Após fazer um resumo da parte teórica do RIP, vamos ver como realizar a configuração deste protocolo. A configuração básica do RIP é simples, sendo necessário habilitar o roteamento e divulgar as redes, apenas. Abaixo segue um exemplo onde foram utilizados um roteador 2801, um switch 3550 e um switch 3750, e o objetivo era fazer o roteador aprender todas as redes e divulgar as suas (1.0.0.0 e 192.168.20.0). Configuração 2801: conf t router rip network 1.0.0.0 network 192.168.20.0 Configuração 3750: conf t router rip network 172.16.0.0 network 172.19.0.0 network 192.168.20.0 Configuração 3550: conf t router rip network 172.16.0.0 network 172.18.0.0 network 192.168.1.0 Após essa configuração cada roteador/switch enviará suas rotas e receberá as dos demais, trabalhando com as features padrões (versão 1, sem autenticação, sumarização automática, timers padrões,…). Lembre-se que o RIPv1 é um protocolo classfull, assim ele considera sempre a máscara padrão. Mesmo que sejam configuradas as redes 172.16.1.0, 172.18.1.0 e 172.19.1.0 no processo de roteamento, elas serão convertidas para 172.16.0.0, 172.18.0.0 e 172.19.0.0. Verificação da configuração Para verificar o funcionamento do RIP, além do show run, que mostrará as configurações realizadas, podemos ver se as rotas foram aprendidas com o comando show ip route. Outras informações podem ser encontradas usando os comandos show ip protocols e show ip rip database. 2801#sh ip route Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2 E1 – OSPF external type 1, E2 – OSPF external type 2 i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2 ia – IS-IS inter area, * – candidate default, U – per-user static route o – ODR, P – periodic downloaded static route Gateway of last resort is 192.168.20.1 to network 0.0.0.0 1.0.0.0/24 is subnetted, 1 subnets C 1.1.1.0 is directly connected, FastEthernet0/1 R 172.16.0.0/16 [120/1] via 192.168.20.1, 00:00:15, FastEthernet0/0 R 172.19.0.0/16 [120/1] via 192.168.20.1, 00:00:15, FastEthernet0/0 R 172.18.0.0/16 [120/1] via 192.168.20.1, 00:00:15, FastEthernet0/0 192.168.20.0/30 is subnetted, 1 subnets C 192.168.20.0 is directly connected, FastEthernet0/0 R 192.168.1.0/24 [120/1] via 192.168.20.1, 00:00:16, FastEthernet0/0 S* 0.0.0.0/0 [1/0] via 192.168.20.1 2801# 2801#show ip protocols Routing Protocol is “rip” Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Sending updates every 30 seconds, next due in 24 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain FastEthernet0/0 1 1 2 Automatic network summarization is not in effect Maximum path: 4 Routing for Networks: 1.0.0.0 192.168.20.0 Routing Information Sources: Gateway Distance Last Update 192.168.20.1 120 00:00:09 Distance: (default is 120) 2801#show ip rip database 1.0.0.0/8 auto-summary 1.1.1.0/24 directly connected, FastEthernet0/1 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 192.168.20.1, 00:00:23, FastEthernet0/0 172.18.0.0/16 auto-summary 172.18.0.0/16 [1] via 192.168.20.1, 00:00:23, FastEthernet0/0 172.19.0.0/16 auto-summary 172.19.0.0/16 [1] via 192.168.20.1, 00:00:23, FastEthernet0/0 192.168.1.0/24 auto-summary 192.168.1.0/24 [1] via 192.168.20.1, 00:00:23, FastEthernet0/0 192.168.20.0/24 auto-summary 192.168.20.0/30 directly connected, FastEthernet0/0 2801# Caso algum problema seja percebido, podemos utilizar o comando debug ip rip para ver os updates enviados e recebidos. 2801#debug ip rip *Oct 7 11:23:49.024: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.20.2) *Oct 7 11:23:49.024: RIP: build update entries *Oct 7 11:23:49.024: network 1.0.0.0 metric 1 2801# *Oct 7 11:23:56.648: RIP: received v1 update from 192.168.20.1 on FastEthernet0/0 *Oct 7 11:23:56.648: 172.16.0.0 in 1 hops *Oct 7 11:23:56.648: 172.18.0.0 in 1 hops *Oct 7 11:23:56.648: 172.19.0.0 in 1 hops *Oct 7 11:23:56.648: 192.168.1.0 in 1 hops 2801# *Oct 7 11:24:04.268: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/1 (1.1.1.1) *Oct 7 11:24:04.268: RIP: build update entries *Oct 7 11:24:04.268: network 172.16.0.0 metric 2 *Oct 7 11:24:04.268: network 172.18.0.0 metric 2 *Oct 7 11:24:04.268: network 172.19.0.0 metric 2 *Oct 7 11:24:04.268: network 192.168.1.0 metric 2 *Oct 7 11:24:04.268: network 192.168.20.0 metric 1 2801# *Oct 7 11:24:16.000: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.20.2) *Oct 7 11:24:16.000: RIP: build update entries *Oct 7 11:24:16.000: network 1.0.0.0 metric 1 2801# Passive Interface Como podemos ver na topologia acima, uma das interfaces (F0/1) do roteador 2801 está conectada a um PC, assim, esta interface não precisa enviar os updates. Para configurar uma interface como passiva, devemos indicá-la dentro do processo de roteamento. No 2801 digite: conf t router rip passive-interface f0/1 Com este comando os updates do RIP não serão enviados pela interface F0/1. No entanto ela continuará “ouvindo”. Até a próxima.