A maneira minimalista do marketing Cisco… Mas é realmente impressionante! Até a próxima.
Tipos de portas em um switch
Para complementar o post “Configurando VLAN”, abaixo os tipos de portas de um switch cisco. Access Port: Uma porta de acesso pertence e trafega dados de uma única VLAN (considerando que não temos configurado uma voice VLAN…). O tráfego é recebido e enviado nestas portas no formato nativo, sem o tag (identificador da VLAN) de nenhuma VLAN. Se uma porta de acesso receber um frame tagueado com o ID de uma VLAN diretente da configurada, ele será descartado e o mac de origem não será colocado na tabela MAC. Se receber um frame já com a tag correta, o tag é removido e o frame encaminhado. Configuração de uma porta de acesso: conf t int f0/1 switchport switchport mode access switchport access vlan 10 exit Trunk Port: É uma porta que carrega o tráfego de múltiplas VLANs e pertence por default a todas as VLANs da database (tabela com as VLANs e informações referentes a elas) do switch. Existem dois tipos de portas trunk: Trunk ISL: Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link) deve ser encapsulado em um frame ISL. Se um frame não encapsulado chega a uma porta trunk ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas não são todos os switches Cisco que suportam ISL. Trunk 802.1Q: As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego com e sem tag. Caso um frame seja tagueado ele será encaminhado para a VLAN referida. Se um pacote chegar sem tag à porta trunk ele será encaminhado para a VLAN default (por padrão é a VLAN 1, mas pode ser definida pelo usuário). Configuração de uma porta trunk: conf t int f0/1 switchport ! Se o switch suportar os dois tipos de trunk, você deve escolher o método switchport trunk encapsulation dot1q switchport mode trunk ! Se desejar mudar a vlan nativa switchport trunk native vlan 10 exit Observe que os dois padrões (ISL e 802.1Q) tem o mesmo objetivo, mas trabalham de forma diferente: O ISL encapsula o frame todo, enquanto o 802.1Q apenas insere uma tag no frame. Os detalhes dos dois modos de trunk podem ser encontrados aqui. Em todos os casos (porta de acesso, porta trunk ISL e porta trunk dot1q) para que a porta funcione os dois lados do link devem ter a mesma configuração. Além das portas access e trunk, os switches Cisco suportam outras duas configurações: Dynamic Auto: Quando uma porta é configurada como Dynamic Auto (todas as portas dos swiches Cisco vem configuradas nesta forma, por padrão), ela tornará-se uma porta trunk automaticamente se for conectada a outra porta trunk ou a uma porta Dynamic Desirable. Se conectada a uma porta de acesso a porta Dynamic Auto tornará-se uma porta de acesso também. Configuração de uma porta Dynamic Auto: conf t int f0/1 switchport switchport mode dynamic auto exit Dynamic Desirable: Uma porta configurada como Dynamic Desirable tornará-se trunk automaticamente se for conectada a outra porta Dynamic Desirable, trunk ou Dynamic Auto. Ou seja, uma porta Dynamic Desirable será access apenas quando conectada a outra porta do tipo access. Configuração de uma porta Dynamic Desirable: conf t int f0/1 switchport switchport mode dynamic desirable exit A saber: Para que uma porta negocie automaticamente se vai ser ou não uma porta trunk, ela utiliza o DTP – Dynacmic Trunk Protocol. Se você quiser evitar que uma porta torne-se trunk automaticamente basta colocar o comando switchport nonegotiate na interface. Com este comando a interface não enviará mensagens DTP, e o outro lado do link não poderá interagir. Até a próxima.
“Visio” online
Para quem trabalha desenhando topologias, fluxogramas e afins, os sites Gliffy e Employees podem ser úteis. Acho que ainda não dá para substituir as versões tradicionais, que instalamos nos desktop, mas em um momento de necessidade, sem acesso ao programa “oficial”, da para quebrar um galho. Além disso tem uma grande vantagem: SÃO GRÁTIS. O Gliffy além das funcionalidades básicas permite o compartilhamento do trabalho via web (legal né!?!?!) e o Employees conta com os ícones padrões da Cisco. Bom…. com um pouco mais de paciência da para fazer melhor que isso 🙂 … Até a próxima.
Cisco adquirirá a Pure Digital
A Cisco anunciou na sexta-feira (19/03/09) que comprará a empresa Pure Digital, que fabrica a câmera Flip Video. Segundo informado a Cisco pagará R$ 590 milhões em ações pelo negócio, além de R$ 15 milhões para manter os atuais funcionários. A aquisição deverá ser concretizada no fim do ano fiscal da Cisco (junho de 2009), já que existem alguns trâmites a serem cumpridos. A Pure Digital fará parte do Cisco’s Consumer Business Group, divisão que já conta com os equipamentos da Linksys voltados para usuários home. Flip Video A Flip Video é uma câmera diferente das demais existentes no mercado. Ela foi desenvolvida para capturar até 60 minutos de vídeo no formato VGA e possibilita o envio das imagens para sites como o Youtube (através do software FlipShare). Pequena e sem muitos recursos avançados a câmera da Pure Digital conseguiu em apenas um ano de existência 13% do mercado de filmadoras, concorrendo com gigantes como a Sony. Com o sucesso nas vendas o novo gadget foi destaque em importantes meios de comunicação como o The Wall Street Journal, CNN e The New York Times. Até a próxima.
Configurando VLAN
VLAN – Virtual LAN, é um recurso disponível em switches que tem como característica principal a segmentação da rede. Uma VLAN é considerada uma rede lógica e permite separar grupos de usuários e assim proporcionar uma melhora no desempenho da rede, entre outros benefícios. O exemplo clássico de aplicação de VLAN é agrupar portas dos switches de acordo com as departamentos da empresa (Administrativo, Financeiro, Operacional,…). Mas este agrupamento pode ser feito da forma que melhor convier para cada caso. Em geral a regra é que os usuários com o mesmo perfil fiquem na mesma VLAN. Observe que ao criar uma VLAN você estará criando um domínio de broadcast (pacotes broadcast não são enviados de uma VLAN para outra). Por isso uma máquina na VLAN A não se comunicará com uma máquina na VLAN B. Para que haja comunicação entre hosts em VLANs diferentes é preciso que exista o roteamento entre as VLANs. Criando uma VLAN em um switch Cisco: ! Entre no modo de configuração global BrainSW01# configure terminal ! Crie a VLAN que desejar, neste caso 20 BrainSW01(config)# vlan 20 ! Adicione um nome a VLAN, o nome padrão seria VLAN0020 BrainSW01(config-vlan)# name BRAIN20 BrainSW01(config-vlan)# end BrainSW01#wr Pronto a VLAN 20 está criada. Para verificar a VLAN podemos usar o comando show vlan. Após criar a VLAN devemos adicionar as portas de acesso a VLAN. As portas de acesso permitem apenas o tráfego da VLAN a qual pertencem. Adicionando uma porta a VLAN: ! Entre no modo de configuração global BrainSW01# configure terminal ! Entre na interface que deseja associar a VLAN BrainSW01(config)# interface fastethernet0/1 ! Configure a porta como porta de acesso BrainSW01(config-if)# switchport mode access ! Adicione a porta a VLAN BrainSW01(config-if)# switchport access vlan 20 BrainSW01(config-if)# end BrainSW01#wr Novamente podemos utilizar o comando show vlan para verificar a associação da porta a VLAN desejada. Por fim, normalmente é configurada uma porta trunk. A porta trunk permite passar o tráfego de mais de uma VLAN. Na figura abaixo, por exemplo, temos 3 VLANs em cada switch (1, 2 e 17). Com a porta trunk um host que está na VLAN 2 do primeiro switch pode se comunicar com os hosts que estão na VLAN 2 do segundo switch. Configurando uma porta trunk: ! Entre no modo de configuração global BrainSW01# configure terminal ! Entre na interface que será trunk BrainSW01(config)# interface fastethernet0/10 ! configure a porta como trunk BrainSW01(config-if)# switchport mode trunk BrainSW01(config-if)# end BrainSW01# wr Existe muito mais teoria sobre VLANs, Trunk e etc… mas espero que este post ajude nos primeiro passos na configuração de VLANs. Quem quiser saber mais pode usar o Configuration Guide do 2960 como base. Até a próxima.
Novo Antispam
A Cisco anunciou recentemente sua nova estratégia focada em pequenas empresas, que conta com produtos específicos e toda uma estrutura dedicada a este mercado. Um dos produtos deste pacote é o Cisco Spam & Virus Blocker. Como sugere o nome é um antispam/antivirus/antiphishing para pequenas e médias empresas (até 250 mailbox) que pode ser instalado e configurado de maneira simples, através de interface web. O Blocker conta com update contínuo, sem a necessidade de intervenção do administrador, e conexão automática com o SenderBase (base de reputação de email) de forma que a checagem de cada mensagem é diferente e dinâmica, como os demais produtos Ironport. Antispams hoje são uma necessidade inegável, e é ótimo contar com um opção de equipamento de baixo custo. Ainda mais um equipamento que conta com tecnologia Cisco Ironport, o líder absoluto deste mercado. Mais sobre o Blocker aqui. Spams chegam a 200 Bilhões por dia Para ilustrar, observem o gráfico abaixo, da Cisco, que mostra a evolução na quantidade de spams de janeiro de 2006 a setembro de 2008. Os números são uma média diária em bilhões. Note que de setembro de 2007 a setembro de 2008 a quantidade de spams dobrou (de 100 bilhões para 200 bilhões por dia). Até a próxima.