terça-feira, 23 de dezembro de 2014

Caros Leitores, Boas Festas

Olá Pessoal.

Estamos nos aproximando do final de mais um ano e agora é época de festas. Esse "artigo" é na realidade uma mensagem de carinho que deixo para todos vocês leitores do blog que têm colaborado no processo de divulgação de todo o conteúdo que tenho produzido, a exemplo dos artigos técnicos, dos livros, cursos, vídeos, etc. Espero que em 2015 o blog fique ainda mais popular e com uma comunidade técnica fortalecida, repleto de novos artigos!

Feliz Natal e Próspero Ano Novo!

Samuel.


quinta-feira, 18 de dezembro de 2014

Novos Produtos da Cisco Fabricados no Brasil

Olá Pessoal.

Com o slogan "Pode Acreditar, é Cisco", a Cisco anunciou em fevereiro de 2014 que estava fabricando o Switch Catalyst 2960 no Brasil (WS-2960-24TC-BR), o que representou uma grande vantagem para o segmento das pequenas/médias empresas no mercado nacional em virtude da redução no preço e nos prazos de entrega. Pois bem, o que já era bom ficou ainda melhor!


A Cisco inovou novamente ao promover a expansão dos produtos manufaturados no Brasil, incluindo agora em seu portifólio, além de switches convencionais,  novos dispositivos, a destacar: servidores, roteadores, switches PoE e APs. Qualquer empresa, seja ela pequena, média, ou de grande porte, pode obter produtos com financiamento via BNDES

Abaixo trago uma relação dos novos produtos fabricados no Brasil:

  • Servidor Compacto Cisco UCS C220 M3 Rack Server
  • Roteador Cisco 1905 SEC-BR
  • Switch Catalyst 2960+24PC-BR (PoE)
  • Access Point Aironet 1602-BR

Os interessados podem obter mais informações na página da Cisco:

Samuel.

terça-feira, 16 de dezembro de 2014

Gerenciamento e Monitoramento de Redes

Olá Pessoal.

Parte das tarefas do profissional de TI é a resolução de problemas técnicos na rede de computadores, ou seja, a correção de um problema assim que ele ocorre. Porém, como em outras situações, a prevenção é melhor do que a correção, por isso é importante monitorar o ambiente. Além disso, uma rede de grande porte não pode ser gerenciada unicamente pelo esforço humano e requer o uso de ferramentas automatizadas para fazer o monitoramento dos dispositivos da infraestrutura. 

Compartilho abaixo uma série recentemente produzida pelo NIC.br com vários vídeos didáticos sobre gerenciamento de redes, onde são abordados tópicos que contemplam desde boas práticas de gerenciamento, até ferramentas de monitoramento baseadas no protocolo SNMP.

Samuel.







sexta-feira, 21 de novembro de 2014

Nova Versão do Emulador GNS3 (v1.2)

Olá Pessoal.

Ontem (20/11) foi lançada a nova versão do Emulador GNS3 (v1.2). Um dos destaques é que a nova versão vem acompanhada de um conversor automático dos tradicionais arquivos .net das topologias criadas com as versões 0.8.x do GNS3. Vale lembrar que os laboratórios do livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes (2a Edição)" possuem extensão .net (v0.8.7).

 

Ainda não cheguei a testar a ferramenta embutida no nova versão 1.2 para conversão dos arquivos .net em .gns3, mas devo fazer isso nos próximos dias. Depois faço uma observação nos comentários desse "post" registrando minha experiência na conversão dos laboratórios. Os interessados na nova versão devem criar uma conta na plataforma GNS3 Jungle (www.gns3.com).

Observação: Os laboratórios criados na nova versão do GNS3 têm extensão .gns3, por isso os laboratórios do livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes (2a Edição)" não são diretamente compatíveis. Os laboratórios utilizados no livro possuem extensão .net, motivo pelo qual manterei no repositório do blog o GNS3 v0.8.7 e as imagens do IOS para Dynamips (.image) utilizadas no livro.

Samuel.

Lançamento do Cisco Packet Tracer Mobile 1.0.1 (Android)

Olá Pessoal.

Ontem (20/11), a Cisco comunicou oficialmente o lançamento da nova versão 1.0.1 do Packet Tracer Mobile para Android. Da mesma forma que a primeira versão lançada recentemente, o aplicativo é suportado em diversos modelos de tablets com processadores ARMv7 e que possuem o sistema Android a partir da versão 4.1.


A nova versão agora permite que os arquivos das topologias sejam diretamente enviados por e-mail através do próprio app, além de corrigir vários bugs e se ajustar melhor em dispositivos com telas menores. O Packet Tracer Mobile v1.0.1 pode ser baixado de graça a partir do repositório Google Play, basta visualizar o link abaixo ou fazer uma busca por "Cisco Packet Tracer" na aba "Apps" e seguir os procedimentos de instalação.


Abraço.

Samuel.

terça-feira, 4 de novembro de 2014

Diferenças na Fragmentação de Pacotes em IPv4 e IPv6

Olá Pessoal.

No meu livro intitulado "IPv6 - O Novo Protocolo da Internet", especificamente na sub-seção dedicada aos chamados cabeçalhos de extensão (figura), explico ao leitor que uma das diferenças entre o tradicional IPv4 e o "novo" IPv6 está no processo da fragmentação de pacotes. Essa discussão é uma boa oportunidade para compartilhar um excelente vídeo recém publicado pelo NIC.br que explica essa diferença de maneira bem ilustrada.


No IPv4, a funcionalidade de fragmentação dos pacotes era responsabilidade do próprio cabeçalho principal por meios dos campos: (i) Identificação, (ii) Flags e (iii) Fragmentação. Acontece que a fragmentação somente é necessária quando um pacote se torna maior do que o limite máximo permitido pela tecnologia em operação, o que é denominado MTU (Maximum Transmission Unit).

Um diferencial vantajoso do IPv6 é que a fragmentação não ocorre mais nos dispositivos intermediários (roteadores), mas somente na origem do tráfego. Quando um roteador determina que um pacote ultrapassou o MTU, ele retorna uma mensagem para a origem ficar ciente de que deve fragmentar os pacotes. A partir de então a origem faz uma fragmentação dos pacotes e utiliza o cabeçalho de extensão denominado Fragmentation para sinalizar o vínculo entre os pacotes fragmentados e, assim, o destinatário fica ciente do processo de fragmentação realizado pela origem que consegue recuperar o pacote original.  

Samuel.

quinta-feira, 30 de outubro de 2014

Pesquisadores Desenvolvem Fibra Óptica de 255 Tbps

Olá Pessoal.

Recentemente, em 26/10/2014, a revista Nature Photonics publicou o trabalho intitulado "Ultra-High-Density Spatial Division Multiplexing with a Few-Mode Multicore Fibre". Trata-se de um trabalho realizado por pesquisadores da Eindhoven University of Technology (Holanda), em conjunto com pesquisadores da University of Central Florida (USA) e da Tianjin University (China).

Diferente da tradicional fibra óptica monomodo que possui um único núcleo de aproximadamente 9µm envolto por outra camada de vidro com 125µm (cladding), a fibra óptica proposta pelos autores é multicore e possui 7 núcleos. Percebam que não estamos falando de múltiplas fibras, mas de uma única fibra que possui no interior do seu cladding, que mantém o diâmetro de 125µm, 7 núcleos octagonais, conforme ilustrado na figura abaixo.


As fibras ópticas de múltiplos núcleos com poucos modos são candidatos naturais às fibras de transmissão de próxima geração utilizando técnicas de Multiplexação por Divisão-Espacial ou SDM (acrônimo de Space-Division Multiplexing). Os autores demonstram no artigo a viabilidade da técnica de SDM em atingir taxas de transmissão da ordem de 5,1 Tbps através de um único comprimento de onda (λ) em uma fibra óptica de múltiplos núcleos. Além disso, ao combinar essa técnica de SDM com a tradicional WDM (Multiplexação por Divisão de Ondas), utilizando 50 canais/ondas, consegue-se uma vazão da ordem de 255 Tbps em enlaces de 1km.

Fonte: R. G. H. van Uden, R. Amezcua Correa, E. Antonio Lopez, F. M. Huijskens, C. Xia, G. Li, A. Schülzgen, H. de Waardt, A. M. J. Koonen, and C. M. Okonkwo. Ultra-High-Density Spatial Division Multiplexing with a Few-Mode Multicore Fibre. Nature Photonics. October 26, 2014. 

Abraço.

Samuel.

domingo, 26 de outubro de 2014

Nova Versão do Emulador GNS3 (v1.1)

Olá Pessoal.

Em 23/10 foi oficialmente lançado e está aberto ao público a nova versão 1.1 do emulador GNS3. O software continua sendo gratuito, no entanto agora é necessário que o usuário crie uma conta na plataforma da ferramenta, denominada GNS3 Jungle, através do link www.gns3.com. A nova versão está disponível para Windows, Linux e MAC, sendo que na plataforma da ferramenta, além do download do software, é disponibilizado um how-to explicando como fazer sua instalação nos diferentes sistemas operacionais.


A plataforma Jungle é um ambiente interativo, onde seus membros podem criar/editar seus perfis, colaborar uns com os outros, sugerir melhorias na ferramenta, registrar bugs e fazer o download da ferramenta. Aliás, o tradicional logo dos nós vermelho, azul e amarelo conectados em full-mesh foi substituído por um camaleão! As coisas mudaram, bem-vindo à selva...

Dentre as novidadas da nova versão do software, a principal é o suporte ao IOU (IOS on Unix), uma solução com suporte a "todos" os recursos do Cisco IOS que é executada como um processo Linux em nível de usuário. A vantagem do IOU é que ele permite emular switches (layer-2), enquanto que o Dynamips está restrito a roteadores (layer-3). Até então essa e outras funcionalidades somente estavam disponíveis na versão 1.0, aberta exclusivamente para aqueles que haviam contribuído com o projeto GNS através de alguma doação. Aos interessados em colocar o IOU para funcionar no GNS3, recomendo o vídeo abaixo gravado pelo amigo Marco Filippetti (no GNS 1.0).

http://blog.ccna.com.br/2014/05/15/como-integrar-o-iou-com-o-novo-gns-3/

Observação: Os laboratórios criados na nova versão do GNS3 têm extensão .gns3, por isso os laboratórios do livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes (2a Edição)" não são diretamente compatíveis. Os laboratórios utilizados no livro possuem extensão .net, motivo pelo qual manterei no repositório do blog o GNS3 v0.8.7 e as imagens do IOS para Dynamips (.image) utilizadas no livro.

Até eu decidir se irei converter os laboratórios .net para .gns3, não estarei disponibilizando no blog a nova versão do GNS3 e seus tutoriais de instalação. Os interessados devem criar uma conta na plataforma GNS3 Jungle, de onde poderão colaborar com a comunidade.

Abraço.

Samuel.

quinta-feira, 16 de outubro de 2014

Proteção da Topologia STP em Switches Cisco

Olá Pessoal.

Os switches da infraestrutura de uma rede se comunicam entre si através da troca de quadros denominados BPDUs (Bridge Protocol Data Units), permitindo que, através da lógica do protocolo STP (Spanning-Tree Protocol), todos os switches conheçam a topologia da ligação entre eles. A figura abaixo apresenta uma topologia em que o leitor pode observar o ponto em que alguns recursos avançados podem ser configurados para proteger a topologia STP.

Em uma porta que não esteja conectada a outro switch não é esperado o recebimento de BPDUs, por isso o recebimento repentino de BPDUs quer dizer que nela foi conectado um switch e a topologia STP precisa reconvergir, o que pode levar a resultados inesperados. Essa situação pode ser mitigada através dos recursos: (1) Root Guard e (2) BPDU Guard. Em contrapartida é esperado o recebimento de BPDUs em uma porta conectada a outro switch e a interrupção repentina na recepção desses quadros pode levar o switch a tomar decisões incorretas que criam loops temporários, situação que pode ser mitigada através dos recursos: (3) Loop Guard e (4) UDLD.


Fonte: CCNP SWITCH 642-813 - Official Certification Guide (Cisco Press)



1. Proteção ao Recebimento Inesperado de BPDUs

Na lógica do STP é eleito um switch raiz que fica responsável por enviar mensagens "hello" a cada 2 segundos para todos os demais switches da rede com o intuito de manter uma topologia estável e sem loops. Para que essa topologia seja eficiente é importante que o switch raíz seja previsível e configurado de maneira estratégica naquele(s) switch(es) responsável(eis) pela agregação dos demais switches de acesso, assegurando uma topologia simétrica e com menor diâmetro.

O problema é que o STP é um protocolo que opera com base na confiança e "nada" impede que um switch falso seja conectado na rede e venha a assumir o papel de raíz, já que o processo de eleição do raíz basicamente consiste em escolher aquele com o menor número de prioridade configurado na caixa (padrão 32.768) e, em caso de empate, aquele com o menor endereço físico (MAC). Como resolver esse problema? Através dos recursos abaixo...

1.1 ROOT GUARD

Quando um switch com número de prioridade menor é inserido na rede, a topologia STP passa pelo processo de reconvergência assumindo esse switch como o novo raíz, algo que pode ser péssimo porque "bagunça" a organização lógica e torna parte da rede de produção indisponível durante o período de convergência.

O recurso Root Guard foi desenvolvido para controlar onde os switches raízes podem ser conectados na rede. Um switch aprende o Bridge ID do switch raíz da topologia e fica monitorando se algum outro switch anunciará um BPDU mais atrativo nas portas em que o recurso estiver ativado. Caso seja anunciado um BPDU superior em alguma porta ativada com esse recurso, o switch local não permite que esse outro switch se torne raíz e coloca a porta em modo root-inconsistent. Assim que os BPDUs param de ser recebidos, então a porta volta para o estado normal automaticamente.

O recurso root guard deve ser ativado individualmente por porta:

Switch(config-if)# spanning-tree guard root

Para exibir as portas colocadas em estado root-inconsistent:

Switch# show spanning-tree inconsistentports

1.2 BPDU GUARD

O recurso BPDU Guard tem relação direta com o PortFast, outro recurso comumente ativado nas portas dos switches. O STP provê o recurso PortFast para que algumas portas sejam capazes de entrar diretamente em modo forwarding assim que o link é ativo. Ao fazê-lo o PortFast provê um mecanismo rápido de acesso à rede para dispositivos terminais que jamais poderiam ocasionar um loop. O comando para ativar uma interface com PortFast é:  

Switch(config-if)# spanning-tree portfast

Assim, por definição, em uma porta onde o PortFast foi ativado não se espera que seja conectado qualquer tipo de dispositivo capaz de causar loop. Caso um switch seja conectado por engano em uma porta com o PortFast ativado, então passa a existir um grande risco de ocorrência de loop na rede, o que é grave!

O recurso BPDU Guard foi desenvolvido para impedir o recebimento de qualquer BPDU nas portas em que foi ativado, fazendo com que  essa porta seja desativada e colocada em modo errdisable. Uma porta em estado errdisable deve ser reativada manualmente pelo administrador ou será reativada automaticamente apenas depois do timeout. Esse recurso pode ser ativado de maneira global em todas as portas ou individualmente por porta.

Para ativá-lo de maneira global o comando é:

Switch(config)# spanning-tree portfast bpduguard enable

Para ativá-lo individualmente na interface o comando é:

Switch(config-if)# spanning-tree bpduguard enable



2. Proteção à Interrupção Repentina de BPDUs

Quando temos uma topologia STP estável, periodicamente devem existir BPDUs enviadas pelo switch raíz e propagadas por todos os demais switches. O que ocorre quando uma porta de switch deixa de receber BPDUs repentinamente? A princípio pode ser que o switch conectado na outra ponta daquela porta tenha sido removido e então a topologia STP tem que passar pelo processo de reconvergência até que a porta seja liberada para encaminhar frames (forwarding). Essa seria a situação normal, mas a interrupção repentina de BPDUs também pode significar um erro no link entre os switches e é possível que ocorram loops. Os recursos explicados abaixo são úteis nesse caso...

2.1 LOOP GUARD

Se um switch possui um uplink para o switch raíz em que sua porta esteja bloqueada, isso quer dizer que há outro caminho redundante ativo e que a porta bloqueada continua recebendo as mensagens BPDU normalmente. Se por alguma falha a comunicação entre os switches cessar até que seja expirado o tempo limite do último BPDU válido, então o switch assume que não há mais necessidade de bloquear a porta porque não existe um dispositivo STP na outra ponta e um loop pode ocorrer.

Com o Loop Guard essa situação pode ser previnida, fazendo com que o switch fique monitorando a atividade de BPDUs nas portas não designadas (bloqueadas) onde existem uplinks para outros switches. Quando uma porta de uplink deixa de receber BPDUs, então ela é colocada em estado loop-inconsistent. A porta retorna automaticamente para seu estado anterior assim que o recebimento de BPDUs é normalizado.

Para ativá-lo de maneira global em todas as portas:

Switch(config)# spanning-tree loopguard default

Para ativá-lo de maneira individual por porta:

Switch(config-if)# spanning-tree guard loop

2.2 UDLD (Unidirectional Link Detection)

Normalmente são utilizadas fibras ópticas nos uplinks entre os switches principais que agregam os demais switches de acesso da rede. Esses links bidirecionais possuem um canal físico para transmissão (TX) e outro para recepção (RX), de forma que o tráfego pode fluir em duas direções. É muito comum a ocorrência de problemas físicos em apenas uma das direções do link, o que faz com que, em alguns casos, o switch entenda que o link esteja ativo. Essa situação cria um link unidirecional, uma situação potencialmente perigosa para a lógica do STP porque os quadros BPDUs somente serão recebidos em um dos lados. Ao parar de receber BPDUs em um dos lados é possível que ocorra um loop sem que o switch entenda sua causa.

O UDLD é um recurso proprietário da Cisco para detecção de links unidirecionais. Quando esse recurso é ativado o switch envia um quadro especial em intervalos regulares (de 7s ou 15s) e espera que a outra ponta ecoe os quadros de volta pelo outro canal, o que garante que o link é bidirecional. Esse recurso pode ser configurado para operar em dois modos: (i) normal e (ii) agressivo. A diferença é que a detecção de um link unidirecional implica apenas na geração de um registro syslog no modo normal, enquanto que no modo agressivo a porta e colocada em estado errdisable. O UDLD deve ser configurado em ambas as pontas e individualmente por porta, exceto para switches com todas as portas de fibra óptica que têm a opção de ativar esse recurso globalmente. 

!--- Modo Normal
Switch(config-if)# udld port

!-- Modo Agressivo
Switch(config-if)# udld aggressive



Samuel.

quarta-feira, 8 de outubro de 2014

Especificações Técnicas das Fibras Ópticas

Olá Pessoal.

A fibra óptica transmite informação a longas distâncias através de sinais luminosos, ao invés de sinais elétricos, utilizando o fenômeno da refração interna total. Por isso a fibra óptica é capaz de conduzir a luz por longas distâncias com uma baixa perda em dB por km, além de ser totalmente imune a interferências eletromagnéticas. 

Basicamente uma fibra óptica é composta de dois vidros circunscritos denominados núcleo e cladding. O núcleo é muito fino e feito de sílica com alto grau de pureza, sendo envolvido por outra camada de sílica com diâmetro de 125μm (micrometros; cerca de um décimo de um milimetro). O vidro externo (cladding) possui índice de refração mais baixo do que o vidro interno (núcleo), o que faz com que a luz transmitida seja refletida nas paredes internas da fibra e fique confinada no núcleo.

As fibras ópticas são classificadas em monomodo ou multimodo, dependendo do diâmetro do seu núcleo e da dispersão da luz. As fibras monomodo possuem um núcleo muito fino com diâmetro entre 7μm e 10μm, fazendo com que a luz fique concentrada em um único feixe (modo) e que haja menor quantidade de reflexões.  As fibras multimodo têm núcleos mais espessos (de 62,5μm ou 50μm) que implicam em interfaces e cabos mais baratos porque requerem menor precisão nas conexões, mas sofrem maior atenuação/enfraquecimento do sinal luminoso refletido no núcleo com a divisão do sinal em vários feixes (modos) que refletem em pontos diferentes.


Antigamente eram utilizados LEDs de baixo desempenho (tecnologia mais barata), mas com as atuais demandas das redes modernas são utilizados lasers que oferecem desempenho superior com taxas de transmissão de 1 Gbps ou 10 Gbps.  Para reduzir a atenuação é utilizada luz infravermelho (não vísivel) com comprimentos de onda de 850nm (nanometros), 1300nm ou 1550nm, o que varia nas interfaces (transceptores) com base no padrão de rede adotado.

É isso que explica o limite nominal de 500m para 1 Gbps em fibras multimodo, enquanto que fibras monomodo podem atingir até 80km em 10 Gbps. Aliás, as fibras multimodo de 62,5μm/125μm não são recomendadas para utilização em backbone porque suportam apenas 1 Gbps (a distâncias razoáveis), enquanto que as fibras multimodo de 50μm/125μm (OM3) são recomendadas porque suportam 10 Gbps com comprimento nominal de aproximadamente 300m. 

Os switches/roteadores modernos que suportam fibra óptica possuem slots SFP+ para inserção de módulos transceptores avulsos (figura), ao invés de virem equipados com as interfaces terminais. Essa prática é comum porque os transceptores instalados podem custar mais caro do que a própria caixa, logo essa flexibilidade é importante.

Fonte: Cisco Systems

Dessa maneira é possível combinar transceptores de diferentes padrões na mesma caixa, por exemplo através da inserção de módulos 10GBASE-LR (monomodo) para taxas de trasmissão de 10 Gbps a distâncias de até 10km, além de módulos 10GBASE-SR (multimodo) para backbones locais de 10 Gbps até distâncias de 300m. Por fim, a tabela abaixo traz uma síntese dos principais padrões 10G associados com suas respectivas mídias.


Samuel.

quarta-feira, 1 de outubro de 2014

Sistema de Cabeamento Estruturado em Prédios Comerciais

Olá Pessoal.

Em telecomunicações, cabeamento estruturado é a disciplina que estuda a disposição organizada e padronizada de conectores e meios de transmissão para redes de informática e telefonia. Um sistema de cabeamento estruturado bem projetado e organizado traz diversos benefícios para as empresas:

  • Reduz custo com novas instalações
  • Facilita manutenções mais rápidas e seguras
  • Garantia de desempenho pela confiabilidade do cabeamento
  • Diminuição de custos de mão-de-obra
  • Possibilidade de uma vida útil maior para o sistema

As normas TIA (Telecommunications Industries Association) definem um conjunto de práticas de telecomunicações para cabeamento estruturado com suporte a ambientes multiprodutos/multifornecedores, além de estabelecer critérios técnicos do sistema de cabeamento. A figura 1 da Norma ANSI/TIA-568-C.1 (2009) é reproduzida abaixo e traz uma síntese das principais normas técnicas para padronização de cabeamento estruturado.


Fonte: ANSI/TIA-568-C.1 - Commercial Building Telecommunications Cabling Standards (2009)

A figura 2 da Norma ANSI/TIA-568-C.1 (2009) é reproduzida abaixo e traz um layout representando prédios comerciais e seus respectivos componentes no contexto do cabeamento de telecomunicações. Na sequência trago outra figura que prefiro utilizar para explicar esse layout da norma, onde destaco os códigos adotados para referenciar seus componentes

Fonte: ANSI/TIA-568-C.1 - Commercial Building Telecommunications Cabling Standards (2009)



1. Entrada do Edíficio ou EF (Entrance Facilities)

São as instalações de entrada que interligam o cabeamento externo vindo das operadoras/provedores ao backbone vertical do edíficio (rede interna), onde fica o ponto de demarcação. A separação desse espaço é importante para que os técnicos da operadora, ao realizar qualquer manutenção, somente tenham acesso físico aos equipamentos da operadora (normalmente em regime de comodato). A norma ANSI/TIA-569-C especifica os aspectos de projeto de construção civil dessa sala.

2. Sala de Equipamentos ou ER (Equipment Room)

Essa sala aloja os equipamentos de maior complexidade que compõem o núcleo da rede, a exemplo dos switches de agregação de onde saem uplinks para os demais switches de acesso, fazendo a distribuição do cabeamento de backbone (vertical). Nessa sala podem existir alguns cabos horizontais interligando terminais importantes na infraestrutura da rede, a exemplo de servidores. A norma ANSI/TIA-569-C especifica os aspectos de projeto de construção civil dessa sala.

3. Cabeamento de Backbone ou BC (Backbone Cabling)

O cabeamento de backbone também é chamado de cabeamento vertical (ou backbone de edíficio) e propicia a interligação entre os pisos/andares (salas de telecom) do prédio. Os tipos de cabos (compostos ou individuais) reconhecidos para uso no backbone são:

  • Par-Trançado de 100Ω (Cat3, Cat5e, Cat6 ou Cat6A);
  • Fibra Óptica Multimodo de 50/125µm, Laser Otimizado p/ 850nm;
  • Fibra Óptica Monomodo;

4. Sala de Telecomunicações ou TR (Telecommunications Room)

A sala de telecomunicações, que também pode ser apenas um armário de telecomunicações, consiste na área dentro de um edíficio que aloja os equipamentos do sistema de cabeamento horizontal do andar/piso (patch-panel e switch) e sua respectiva ligação ao cabeamento backbone. A norma ANSI/TIA-569-C especifica os aspectos de projeto de construção civil dessa sala.

5. Cabeamento Horizontal ou HC (Horizontal Cabling)

O sistema de cabeamento horizontal estende-se da saída da área de trabalho (tomada de rede) até o patch-panel no armário da sala de telecomunicações. A norma recomenda que o comprimento limite do cabo horizontal seja 90m, sobrando 10m para os cabos de manobra do canal. Os tipos de cabos reconhecidos para lance horizontal são:

  • Cabo UTP ou Blindado de 4 Pares de 100Ω (Cat5e, Cat6 ou Cat6A);
  • 2 Fibras Ópticas Multimodo;
  • 2 Fibras Ópticas Monomodo; 

6. Área de Trabalho ou WA (Work Area)

Diz respeito à estação de trabalho propriamente dita, cujos terminais podem ser computadores, telefones, câmeras, etc. A fiação da área de trabalho é projetada para ser de interconexão relativamente simples, de forma que deslocamentos e alterações sejam fáceis.

Pontos de Distribuição do Cabeamento 
(Conteúdo Adicionado em 07/10/2014)

As siglas MC, IC e HC representam pontos de distribuição do cabeamento da rede, ou seja, são os equipamentos passivos (patch panels). O MC (Main Cross-Connect), também denominado Distribuidor C, é utilizado na agregação do backbone de prédios distintos em ambientes de área campus (três níveis), conforme ilustrado na figura abaixo. O IC (Intermediate Cross-Connect), também denominado Distribuidor B, é utilizado na distribuição do cabeamento de backbone no mesmo edifício. Ambos os pontos MC e IC ficam localizados na(s) Sala(s) de Equipamentos (ER).

Fonte: ANSI/TIA-568-C.1 - Commercial Building Telecommunications Cabling Standards (2009)

O ponto HC (Horizontal Cross-Connect), também denominado Distribuidor A, fica localizado nas Salas de Telecomunicações (TR) e é utilizado na distribuição do cabeamento horizontal lançado até as tomadas de rede.  As tomadas são denominadas TO, do inglês Telecommunications Outlet.

Uma observação importante é que em ambientes menores, por exemplo onde existe um único prédio, não é necessário que existam ambos os pontos MC e IC. Nesse caso, o MC fica responsável por distribuir o cabeamento de backbone diretamente até os pontos HC. Uma última observação é que as linhas pontilhadas (figura acima) representam ligações opcionais.

Samuel.

sexta-feira, 26 de setembro de 2014

Parâmetros na Certificação de Cabeamento Estruturado

Olá Pessoal.

O processo de certificação do cabeamento estruturado de uma rede, seja composto por cabos de par-trançado (balanceados) ou fibras ópticas, requer equipamentos especializados e envolve uma série de parâmetros determinados pelas normas ANSI/TIA-568-C (2009). Os certificadores de cabos da Fluke Networks (figura), por exemplo, são referência mundial.


Fonte: Fluke Networks®


São vários os testes exigidos pela norma, a listar:

  • Configuração de Terminação (Wire Map)
  • Comprimento do Cabo
  • Perda de Inserção (Atenuação)
  • Perda de Retorno (Impedância)
  • Paradiafonia (NEXT), PS-NEXT, ELNEXT e PS-ELNEXT
  • Relação Atenuação/Paradiafonia (ACR)
  • Atraso de Propação (Delay)
  • Desvio no Atraso de Propagação (Delay Skew)

O teste de mapeamento dos fios é o mais simples deles e consiste em assegurar que a sequência de fios nos conectores RJ-45 dos cabos de par-trançado esteja em conformidade com os padrões T568A ou T568B, conforme observado na figura abaixo.


Costumo organizar os demais parâmetros nas seguintes categorias:

  • Diafonia
  • Impedância
  • Atenuação

A diafonia ou linha cruzada (do inglês crosstalk) ocorre quando um determinado par de fios gera interferência em outro par nas proximidades, seja no mesmo cabo ou em outro. A diafonia pode receber várias classificações, então vou detalhar as principais na sequência abaixo: 

  • NEXT ou Paradiafonia
  • FEXT ou Telediafonia
  • AXT
  • PS-NEXT
  • PS-FEXT
  • Etc...

O NEXT (Near-End CrossTalk) ou paradiafonia diz respeito à interferência entre pares de fios na mesma extremidade de um mesmo cabo. É um parâmetro bastante sensível e os valores mais altos indicam menor ruído (interferência). Na realidade os resultados dos valores medidos é negativo, mas os equipamentos que fazem a medição não mostram esse sinal negativo. Por isso um resultado de 30dB (-30dB) indica menos interferência do que um resultado de 10dB (-10dB). 

O FEXT (Far-End CrossTalk) ou telediafonia diz respeito à interferência entre pares de fios em extremidades opostas de um mesmo cabo. O FEXT não é um problema tão sério quanto o NEXT porque a diafonia que ocorre longe do emissor gera menos ruído. O AXT (Alien CrossTalk) diz respeito à incidência de interferência entre pares de fios de cabos distintos que passam pelo mesmo conduíte, por exemplo, quando submetidos à pressão excessiva. 

O PS-NEXT e PS-FEXT (PS de Power Sum) consideram a somatória de interferências do sinal aplicado em três pares sobre o quarto par e são importantes nas redes modernas que utilizam todos os quatro pares de fios. Na tecnologia Fast-Ethernet (100 Mbps) que utiliza apenas os pares 1,2 (TX) e 3,6 (RX), o teste de diafonia entre os pares verde e laranja (V - L) é suficiente porque os demais pares são inutilizados e não geram interferência. Na tecnologia Gigabit-Ethernet (1 Gbps) que utiliza todos os quatro pares de fios na transmissão de dados, os tradicionais testes NEXT e FEXT têm que ser realizados entre todos os pares possíveis, que são:

  • V - L
  • V - A
  • V - M
  • L - A
  • L - M
  • A - M
Legenda: V (Verde), L (Laranja), A (Azul) e M (Marrom).

A impedância é a medida da resistência (em ohms, Ω) que deve ser uniforme ao longo do cabo e conectores. A norma ANSI/TIA-568-C recomenda cautela na tração excessiva aos condutores, emendas desnecessárias e torcimentos dos cabos porque essas ações impactam negativamente no valor de impedância, cujo limite de tolerância é de 15%. Apenas para constar, a referência padrão de um cabo de par-trançado Cat5e é de 100Ω.

A atenuação é expressa em dB e representa a redução da amplitude do sinal ao longo do cabo (perda). Também degrada em frequências mais altas, motivo pelo qual os equipamentos fazem sua medição em diferentes frequências que variam dos 64kHz até 100MHz (no cabo Cat5e) ou mais em outras categorias.

Abraço.

Samuel.

sexta-feira, 19 de setembro de 2014

Mapa Mundi de Cabos Ópticos Transoceânicos

Olá Pessoal.

Os serviços de telecomunicações de longa distância (telefonia e Internet) trafegam através da infraestrutura de cabos transocenânicos (submarinos) que atravessam os oceanos interligando os continentes. Outra opção utilizada para esse fim é a tecnologia de satélites espaciais, mas essa opção representa apenas uma pequena porção do tráfego intercontinental porque, além de muito cara, apresenta altas latências (atraso do sinal) e fica indisponível quando afetada por interferências naturais, a exemplo de tempestades solares.

Os primeiros cabos transoceânicos tinham capacidade para cerca de apenas 40.000 conversas telefônicas simultâneas, enquanto que os modernos cabos submarinos de fibra óptica têm capacidade para milhões de circuitos telefônicos. No Brasil existem cabos submarinos que interligam o país a vários vizinhos sulamericanos, aos EUA, à África e à Europa (figura).

O Atlantis-2 custou 370.000.000 (milhões) e é o único cabo submarino que interliga diretamente a América do Sul à Europa, possuindo extensão de 12.000 km e capacidade de 40 Gbps. Ele pertence a um consórcio internacional formado por 25 das maiores operadoras de telecomunicações do mundo, sendo que 70% do empreendimento foi feito pelas operadoras: Embratel, Deutsche Telecom, Telecom Itália, France Telecom e Telefônica Espanha.

Fonte: Internet

O cabo óptico e amplificadores utilizados em sistemas submarinos são projetados para resistirem a pressão de água de até 8.000m (8km) de profundidade, ou seja, 800 atm. O cabo é extremamente reforçado com componentes de alta resistência e confiabilidade (figura abaixo) para assegurar uma vida útil média de 25 anos.

Fonte: Internet

O cabo submarino fica praticamente estacionado no leito submarino, devido ao próprio peso do cabo e ao peso dos amplificadores - em torno de 500 kg cada um. A perspectiva é que para 2016 teremos novos cabos transoceânicos, sendo que os dois mais importantes irão interligar o país até a capital da Angola (Luanda) e  outro até a Europa.

Fonte: www.teleco.com.br

Aproveito a discussão para compartilhar o link abaixo que traz um mapa interativo e atualizado dos cabos submarinos que interligam os continentes.

http://submarine-cable-map-2014.telegeography.com/

Vale a pena explorar a ferramenta...

Samuel.

sexta-feira, 12 de setembro de 2014

Medida Padrão de Racks e Equipamentos de Rede

Olá Pessoal.

Em ambientes que seguem as normas ANSI/TIA e adotam as boas práticas de cabeamento estruturado, é comum que os equipamentos da infraestrutura sejam fixados em racks apropriados para esse fim. Há diferentes tipos de racks que variam dependendo da necessidade do ambiente, a exemplo dos racks fechados ou abertos do tipo torre (de piso) para as salas que devem acomodar vários equipamentos e dos mini-racks do tipo gabinete que normalmente são fixados nas paredes dos departamentos para acomodar poucos dispositivos de acesso.

A largura padrão dos racks é de 19'' (dezenove polegadas), medida que equivale a 48,260 cm. A altura, no entanto, é variável dependendo da quantidade de equipamentos que devem ser acomodados. Apesar da altura real do rack ser variável, existe uma unidade de medida padronizada para descrever a altura dos equipamentos de infraestrutura que serão fixados nos racks, a exemplo dos patch-panels, switches, roteadores, modens, servidores, etc. 

Essa unidade de medida é denominada Rack Unit (RU), ou simplesmente U. Todo rack tem duas colunas laterais com furos uniformes (figura), sendo que cada três furos equivalem a 1U (aproximadamente 4,5cm). Essa mesma padronização é seguida pela maioria dos fabricantes de equipamentos de rede, por isso fazemos referência à altura dos equipamentos no formato da letra U. Por exemplo, normalmente os switches de acesso ocupam um espaço equivalente a 1U, enquanto que alguns roteadores podem ocupar 2U, 3U, ou mais. 




Abaixo trago algumas medidas aproximadas de racks:

Mini-Racks do Tipo Gabinete

  • 03U = 13,5 cm
  • 05U = 22,5 cm
  • 07U = 31,5 cm
  • 08U = 36,0 cm
  • 09U = 40,5 cm
  • 10U = 45,0 cm
  • 12U = 54,0 cm
  • 16U = 72,0 cm

Racks de Piso

  • 12U = 0,54 m
  • 16U = 0,72 m
  • 20U = 0,90 m
  • 24U = 1,08 m
  • 28U = 1,26 m
  • 32U = 1,44 m
  • 36U = 1,62 m
  • 40U = 1,80 m
  • 44U = 1,98 m
  • 48U = 2,16 m

Obs.: Vale lembrar que a altura e mesmo a largura reais do rack vão variar de modelo para modelo, uma vez que a unidade padronizada diz respeito ao espaçamento interno entre as colunas com os furos. Quando os equipamentos não têm largura equivalente a 19'', normalmente eles são fornecidos com braçadeiras apropriadas para atender o padrão.

Abraço.

Samuel.

sexta-feira, 5 de setembro de 2014

CGNAT na Transição IPv6: Solução ou Vilão?

Olá Pessoal.

O Carrier Grade NAT (CGN) ou Large Scale NAT (LSN), definido na RFC 6264, é uma técnica de tradução de grande porte que vem sendo praticada por algumas operadoras de telecomunicações que não possuem mais endereços IPv4 disponíveis e, portanto, se encontram em situação crítica. Essa prática consiste em aplicar o NAT na própria rede da operadora, antes mesmo de chegar ao usuário, entregando para seu cliente um endereço privado, conforme ilustrado na figura abaixo.



Se o NAT (também chamado de NAT44), por si só, já é uma agressão aos princípios arquiteturais da Internet por quebrar o modelo fim-a-fim e tornar o funcionamento de algumas aplicações mais complexo, o CGN é ainda mais grave porque implica na prática daquilo que chamamos de NAT444 ou pejorativamente de "NAT do NAT".

Um primeiro problema do NAT444 é o uso de endereços privados 10/8, 172.16/12 e 192.168/16 da RFC1918, afinal, existe a possibilidade de haver conflito entre os planos de endereçamento utilizados nas redes internas dos clientes e das operadoras. Para "sanar" esse problema e evitar o conflito de endereços, a RFC6598 reserva o prefixo 100.64.0.0/10 como sendo uma faixa privada não roteável na Internet e de uso exclusivo das operadoras. 

Ao se quebrar o modelo fim-a-fim, perde-se a possibilidade de alcançabilidade "direta" entre os pontos (em layer-3), o que torna o gerenciamento e a configuração da rede mais complexa. No entanto, a empresa (ou usuário residencial) ainda tem autonomia para criar políticas de redirecionamento (port-forwarding) através da escrita de regras em seu roteador de borda, permitindo que seu único endereço público possa direcionar o usuário externo às suas aplicações internas que estão escondidas da Internet por obscuridade. 

Com o NAT444, essa autonomia deixa de existir, porque o endereço público que tem alcançabilidade na Internet é de posse da operadora apenas, não mais da empresa. Dessa forma, os administradores da rede vão depender da ação conjunta das operadoras para que as políticas de redirecionamento de tráfego sejam escritas nos próprios roteadores da operadora, o que traz consigo vários problemas para os clientes e também para as operadoras.

Essa prática literalmente acaba com a autonomia da empresa/usuário em criar suas políticas de redirecionamento, afinal, ela fica totalmente dependente da operadora para "auxiliar" nesse processo, o que compromete a flexibilidade, escalabilidade e segurança. Cabe destacar que essa técnica é ruim, inclusive para a operadora, afinal, "administrar" as políticas individuais dos seus clientes é oneroso.

Além disso, para aqueles que sempre defenderam o NAT como medida de segurança (o que ele nunca foi, já que NAT foi criado para economizar IPs), a segurança do ambiente fica comprometida. Com CGNAT a operadora conhece detalhadamente quais portas/serviços estão em execução nos servidores privados, ou seja, é o fim da obscuridade para aqueles que defendiam essa prática e o começo da "iluminação absoluta"!

Essa discussão é aprofundada no meu livro intitulado "IPv6 - O Novo Protocolo da Internet", por isso sugiro sua leitura para os interessados no assunto. Por fim trago mais um vídeo produzido pelo NIC.br, dessa vez apresentando o CGNAT.

Samuel.


quarta-feira, 3 de setembro de 2014

Bem-Vindo IPv6, "Adeus" IPv4...

Olá Pessoal.

No livro "IPv6 - O Novo Protocolo da Internet" explico ao leitor que a transição completa até chegarmos à Internet puramente IPv6 não acontecerá da noite para o dia e será um processo moroso em virtude da ampla disseminação do IPv4. Apesar de o IPv6 ser a evolução natural da Internet e mesmo as pessoas tendo noção da importância em adotá-lo para viabilizar o crescimento da Internet, é inegável que o grau de penetrabilidade do IPv4 no mercado acaba criando uma zona de conforto que, aliada à escassez de profissionais preparados para lidar com o IPv6 e ao custo de investimento na aquisição de novos equipamentos, implicam nessa morosidade no processo de transição.

Até que essa transição seja concretizada, o que pode levar alguns anos, provavelmente mais que uma década, teremos duas "ilhas" da Internet operando em paralelo, uma baseada em IPv4 e outra em IPv6. Para que o usuário não seja prejudicado em relação à sua percepção do conteúdo existente na Internet, será crucial a adoção de mecanismos de transição que viabilizem a comunicação entre essas duas ilhas, o que não é uma tarefa simples, porque, ao contrário do que muitos pensam, ambos os protocolos não são diretamente compatíveis entre si.

Às técnicas que viabilizam a interoperabilidade entre as "ilhas" IPv4 e IPv6 e que, portanto, mantêm a Internet como sendo uma só para os usuários, apesar da complexidade da coexistência entre os dois protocolos, damos o nome de mecanismos de transição. Existe uma grande diversidade de mecanismos para tornar possível a interoperabilidade IPv4-IPv6, no entanto, de maneira geral, todos eles podem ser classificados em três categorias: (1) pilha-dupla, (2) tunelamento e (3) tradução

Os curiosos que ainda não têm conexão IPv6 nativa disponibilizada pelos seus provedores, podem optar pelos serviços gratuitos de Tunnel Broker oferecidos por empresas provedoras de conectividade. Os dois principais serviços de tunnel broker são da Hurricane Electric e da SixXS. O único que possui ponto de presença (PoP) no Brasil é o SixXS, oferecido de maneira colaborativa por um conjunto de empresas e que tem ampla presença em todo o mundo. O PoP da SixXS no Brasil é responsabilidade da CTBC, uma empresa do grupo Algar Telecom, localizada em Uberlândia (MG). Esse PoP provê túneis com prefixos /64, que são gerados a partir do prefixo 2001:1291:200::/48 .




Essa discussão é aprofundada com grande nível de detalhamento no livro, inclusive com exemplos de configuração. O fato de existir essa diversidade de técnicas possíveis para auxiliar no processo de transição torna difícil para os profissionais da área a tarefa de optar por uma ou outra, até mesmo porque cada ambiente possui suas particularidades. Para finalizar, aproveito a oportunidade para compartilhar mais uma série de vídeos produzida pelo NIC.br que discorre sobre esse assunto. Por enquanto está disponível apenas a primeira parte, por isso estarei incorporando as demais partes nesse post à medida que forem disponibilizadas. 

Acompanhem...






sexta-feira, 22 de agosto de 2014

Conceitos Básicos de Roteamento Interno e Externo

Olá Pessoal.

Novamente estou divulgando um novo vídeo produzido pelo NIC.br, dessa vez explicando os princípios mais básicos relacionados às técnicas de roteamento que são tão importantes na comunicação entre redes, seja no contexto de uma organização (IGP) ou mesmo na Internet (EGP). 


Aproveito a oportunidade para lembrar de outros dois artigos publicados no blog onde explico ao leitor como configurar roteamento estático no Linux em redes baseadas no tradicional IPv4 e também no IPv6. Além dos laboratórios com os procedimentos de configuração, também há a gravação de uma palestra prática que ministrei na Campus Party, a convite dos amigos do NIC.br, onde faço a configuração de roteamento estático IPv6 no Linux.
 

No meu livro intitulado "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes" existem vários laboratórios práticos que explicam os procedimentos de configuração de roteamento estático em roteadores Cisco, além dos principais protocolos de roteamento dinâmico, a destacar: RIP, OSPF e EIGRP (IGPs) e BGP (EGP). Também existe outro artigo que escrevi para o Blog IPv6.br do NIC.br em que discorro um pouco sobre os principais conceitos de roteamento, inclusive trazendo duas videoaulas de configuração de roteamento IPv6 em dispositivos Cisco.


Enfim, são vários os materiais de estudo para os interessados! ;-)

Samuel.

quarta-feira, 20 de agosto de 2014

Estratégia de Implantação do IPv6 nas Empresas

Olá Pessoal.

O vídeo abaixo, recém lançado pelo NIC.br, apresenta uma abordagem válida que toda empresa pode adotar como estratégia para implantação do IPv6 e que envolve todo o escopo de TI, levando em consideração recursos humanos e recursos de hardware (equipamentos) e software (sistemas).

Como ferramenta para a fase de treinamento do pessoal técnico envolvido no processo de implantação, recomendo a leitura do livro intitulado "IPv6 - O Novo Protocolo da Internet", de minha autoria. O livro foi escrito com uma abordagem bastante didática e está repleto de ilustrações para facilitar o entendimento dos conceitos, além de trazer vários exemplos de configuração. 

Um diferencial relevante é que o conteúdo do livro foi baseado no programa educacional mundial do IPv6 Forum (v6Education Program), sendo que o prefácio foi escrito pelo próprio fundador/presidente do IPv6 Forum, o Sr. Latif Ladid! Por isso o livro é considerado material oficial de certificação em IPv6 nos países de língua portuguesa. Mais informações no link abaixo:


Bons Estudos!

Samuel.

sexta-feira, 15 de agosto de 2014

Lançamento do Cisco Packet Tracer Mobile (Android)

Olá Pessoal.

Hoje pela manhã a Cisco comunicou oficialmente o lançamento da primeira versão do Packet Tracer Mobile para Android. O aplicativo é suportado em diversos modelos de tablets com processadores ARM e que possuem o sistema Android a partir da versão 4.1.



A versão móvel do Packet Tracer tem as principais funções da versão Student do Packet Tracer 6.1, lançado recentemente. A partir do dispositivo móvel também é possível construir as topologias e salvá-las como arquivos .pkt. O Packet Tracer Mobile pode ser baixado de graça a partir do repositório Google Play, basta visualizar o link abaixo ou fazer uma busca por "Cisco Packet Tracer" na aba "Apps" e seguir os procedimentos de instalação.

https://play.google.com/store/apps/details?id=com.netacad.PacketTracerM&hl=pt-BR

Obs.: Por enquanto só há suporte para Android, mas a nota oficial da Cisco deixa claro que futuramente será disponibilizada uma versão para os tablets da Apple rodando o iOS.

Abraço.

Samuel.

quarta-feira, 13 de agosto de 2014

Comparação de Configurações no Sistema IOS da Cisco

Olá Pessoal.

Quando não temos um procedimento organizado ou uma checklist de todas as alterações que devemos configurar em um equipamento Cisco, é comum esquecermos o que já foi devidamente configurado e o que ainda está pendente. Essa situação é frequentemente resolvida de maneira manual pelo administrador que exibe o conteúdo da running-config para visualizar as configurações atuais (show running-config) e depois exibe o conteúdo da startup-config para visualizar as configurações de inicialização do equipamento (show startup-config). Em alguns casos esse processo manual de comparação dos arquivos de configuração pode ser trabalhoso...

Esse artigo é bastante objetivo e explica como o comando archive pode ser utilizado no sistema IOS para comparar as configurações correntes no arquivo running-config com as configurações de inicialização do arquivo startup-config em switches e roteadores da Cisco. Para exemplificar o uso do comando archive na comparação de arquivos não é necessária uma topologia elaborada, basta um único dispositivo! O comando para fazê-lo é:

Router# show archive config differences system:running-config nvram:startup-config

Como comparar a running-config e a startup-config é uma ação recorrente, então os parâmetros podem ser omitidos e o comando fica simplificado:

Router# show archive config differences

Ao utilizar esse comando o administrador irá visualizar uma saída parecida com a imagem abaixo. Reparem que as linhas iniciadas por "+" representam configurações presentes na startup-config e ausentes na running-config, enquanto que as linhas iniciadas por "-" representam configurações presentes na running-config e ausentes na startup-config


É importante o leitor ter em mente que o comando archive é muito mais flexível e pode ser utilizado para comparar dois arquivos quaisquer que estejam armazenados localmente no equipamento ou mesmo remotamente. Por exemplo, vamos supor que um dispositivo possui um arquivo de backup denominado "aaaammdd-router-cfg" e queremos comparar seu conteúdo com a running-config. Para fazê-lo basta digitar o seguinte comando:

Router# show archive config differences flash:aaaammdd-router-cfg system:running-config

Além disso, ele também pode ser utilizado para realizar backup local e remoto das configurações. Também é possível utilizá-lo para realizar backups periódicos pré-programados ou sempre que alguma alteração for realizada, o que é útil quando é necessário resgatar uma cópia de segurança caso alguma reconfiguração traga impacto negativo na rede (processo denominado rollback). Essas configurações podem ser detalhadas em outros artigos...

Abraço.

Samuel.

quarta-feira, 30 de julho de 2014

Os Endereços IP (NIC.br)

Olá Pessoal.

O objetivo desse post é apenas compartilhar mais uma série de vídeos do NIC.br, explicando que os endereços IP não são todos iguais. Os vídeos explicam de maneira simples os conceitos básicos relacionados aos endereços IPv4 e IPv6. Caso sejam produzidos novos vídeos da série estarei incorporando nesse mesmo post, acompanhem...

Samuel.



quinta-feira, 17 de julho de 2014

Segunda Edição do Livro de Laboratórios Cisco

Caros Leitores,

Há algum tempo venho trabalhando na escrita da segunda edição do livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes", originalmente publicado em 2012 pela Editora Novatec. A segunda edição, além de REVISADA, foi AMPLIADA com 19 novos laboratórios que, somados aos 17 laboratórios da primeira edição, totalizam 36 laboratórios em 328 páginas! 



São várias as novas tecnologias abordadas no livro, a destacar: 7 Laboratórios de IPv6, Roteamento Multicast, VPN Dinâmica Multiponto, Configuração de Switch Layer-3, BGP Avançado, Redirecionamento de Portas, MPLS, etc. Aliás, vários desses novos laboratórios foram pedidos por vocês leitores. Espero que a segunda edição seja o mesmo sucesso de vendas que foi a edição anterior.

Aproveito a oportunidade e peço aos leitores que registrem suas impressões pessoais sobre a obra na página da editora, onde já é possível visualizar o novo sumário: www.novatec.com.br/livros/labcisco-2ed. O livro estará disponível na página da editora e nas livrarias nos próximos dias. Os novos laboratórios já foram atualizados no repositório do blog e podem ser baixados na seção "Downloads & Laboratórios". Continuarei disponibilizando um pacote com todos os laboratórios da primeira edição do livro.

Boa leitura...

Samuel.

quarta-feira, 16 de julho de 2014

A Internet das Coisas (IoT)

Olá Pessoal.

No meu livro intitulado "IPv6 - O Novo Protocolo da Internet", logo na introdução, explico que tenho o hábito de organizar a cronologia da Internet em três fases (ou gerações) para entender as várias mudanças decorrentes do seu processo de evolução, a saber:

  1. Internet das Máquinas
  2. Internet das Pessoas
  3. Internet das Coisas

A Internet originalmente foi concebida para conectar máquinas, que são dispositivos fixos e, por essa razão, fazemos referência a essa era como a "Internet das Máquinas". Fica evidente que nessa primeira era não existe nenhum suporte à mobilidade, afinal prédios não andam por aí! ;-)

A popularização comercial da Internet (web) a partir da década de 1990 e a disseminação maciça dos dispositivos móveis a partir do início do século XXI deram origem a uma nova era em que o elemento mais importante deixa de ser a máquina e passa a ser o próprio usuário. Nessa era, as pessoas estão conectadas às redes sociais da Internet em qualquer lugar, por meio de vários dispositivos, seja um computador tradicional ou dispositivo móvel, a exemplo de tablets e smartphones. 

Atualmente estamos passando por um período de transição para a chamada Internet das coisas, ou IoT (acrônimo de Internet of Things), em que qualquer coisa poderá estar conectada à Internet para os mais diversos fins. Por exemplo, os carros terão endereços e estarão conectados à rede, o que já é uma realidade em alguns veículos lançados no mercado. Além disso, poderemos conectar os televisores, as geladeiras, as cafeteiras, sensores telemétricos, as lâmpadas, as fechaduras da nossa casa e qualquer outra coisa. 

Isso é possível graças à evolução da eletrônica embarcada, que viabiliza a construção de chips cada vez menores e com maior poder computacional. Contudo, é importante destacar que todo esse avanço ubíquo na conectividade somente será realmente viável quando tivermos o IPv6 efetivamente operacional na Internet, afinal o IPv4 não suporta essa quantidade de dispositivos.

É no contexto dessa discussão que gostaria de compartilhar com vocês mais um excelente vídeo produzido pelo amigo Moreiras do NIC.br (e sua equipe). O vídeo traz uma apresentação bastante didática sobre o nascimento dessa nova fase na Internet.

Samuel.


terça-feira, 8 de julho de 2014

Nova Versão do Emulador GNS3 (0.8.7)

Olá Pessoal.

Escrevo para informá-los que atualizei o repositório do blog (aba "Downloads & Laboratórios") com a última versão do GNS3 (0.8.7) para Windows, lançada ontem (07/julho). Essa versão traz apenas pequenas correções e será a última atualização até o lançamento da versão 1.0, que atualmente está em transição de fase alpha para beta.


Estou disponibilizando o instalador all-in-one (aproximadamente 41MB) que é composto pelos seguintes softwares: Dynamips (32-bits e 64-bits), Qemu/Pemu, Putty, VPCS, WinPCAP e Wireshark. Aqueles que desejarem ter acesso antecipado aos novos recursos da versão 1.0 devem contribuir com o projeto doando algum valor, através do link abaixo:


Já para os usuários do Linux, ambos o GNS3 (interface gráfica) e o Dynamips (emulador) podem ser facilmente instalados/atualizados no Linux Ubuntu através de um PPA (Personal Package Archive) no Launchpad, bastando o usuário utilizar as seguintes linhas de comando:

sudo add-apt-repository ppa:gns3/ppa
sudo apt-get update
sudo apt-get install dynamips gns3

Abraço.

Samuel.