sexta-feira, 20 de outubro de 2017

Padrão IEEE 802.11ax de WiFi de Próxima Geração

Olá Pessoal,

Ao longo dos últimos 20 anos a tecnologia WiFi evoluiu através de diferentes padrões, desde o 802.11-1997 original (1G), passando pelos padrões 802.11b (2G), 802.11a/g (3G) e 802.11n (4G), até chegar ao atual padrão 802.11ac (5G). Em 2013 escrevi um artigo intitulado Padrão IEEE 802.11ac de Redes Wireless a 1Gbps, momento em que a atual tecnologia de WiFi (802.11ac) ainda era um rascunho. Em 2016 escrevi outro artigo sobre novos padrões de WiFi que foram idealizados para aplicações específicas, intitulado Novos Padrões de WiFi: 802.11ad (WiGig) e 802.11ah (HiLow). Pois bem, o objetivo deste artigo é apresentar algumas características do atual rascunho da sexta geração de WiFi que será conhecida como padrão IEEE 802.11ax e que deverá substituir o atual padrão 802.11ac na indústria.




Desde 2013 O IEEE formou um grupo de estudo denominado High Efficiency WLAN (HEW) para  trabalhar na especificação daquele que será o padrão WiFi de próxima geração. A expectativa é que a documentação do novo padrão 802.11ax seja publicada em 2019, oportunidade em que a indústria deve estar em fase inicial de adoção dessa nova tecnologia. O objetivo do grupo de trabalho do IEEE responsável pela especificação do novo padrão é construir uma tecnologia de rede WiFi que seja altamente eficiente por meio de melhor utilização do espectro, permitindo atingir taxas superiores a 10Gbps, o que é particularmente interessante para ambientes com alta densidade de clientes. 

Diferente do atual padrão 802.11ac que foi especificado para operar apenas na frequência de 5GHz em que há maior disponibilidade de banda e menor interferência do que na faixa de 2,4GHz, o novo padrão 802.11ax está sendo projetado para operar em ambas as frequências de 2,4GHz e 5GHz, o que deve garantir sua compatibilidade com todos os demais padrões anteriores. 

Obs.: Apesar do atual padrão 802.11ac ser especificado para operar apenas na frequência de 5GHz, a maioria dos equipamentos AC disponíveis no mercado opera em ambas as frequências de 2,4GHz e 5GHz. No entanto, a operação desses equipamentos na frequência de 2,4GHz é toda baseada no padrão 802.11n, sendo que as melhorias do padrão 802.11ac estão disponíveis apenas para 5GHz.  

O padrão 802.11ax aproveitará um dos avanços da tecnologia celular LTE para aumentar sua eficiência, empregando uma técnica denominada OFDMA. Essa técnica permite dividir cada canal principal em centenas de sub-canais para otimizar a utilização da radiofrequência. O padrão 802.11ac tem suporte a MU-MIMO para atender múltiplos clientes simultaneamente, mas somente no sentido downlink, ou seja, do AP (ou roteador WiFi) para os clientes. O novo padrão 802.11ax deve suportar MU-MIMO em ambos os sentidos downlink e uplink. O novo padrão também deve ficar mais inteligente no sentido de reutilizar frequências e também mais adaptável com capacidade de ajustar automaticamente a potência de transmissão com base na medição do sinal recebido, tudo isso de forma padronizada. 

Obs.: Cabe destacar que esse recurso inteligente já é suportado nas soluções mais tradicionais do mercado, mas cada fabricante possui sua própria tecnologia para fazê-lo. Por exemplo, em outro artigo intitulado Cisco RRM na Otimização da Radiofrequência WiFi, explico a tecnologia RRM (Radio Resource Management) da Cisco e seus componentes TPC, DCA e CHDM. 

O intervalo de guarda (GI) foi estendido para aumentar a proteção do sinal em ambientes ruidosos e com atraso na propagação do sinal, por exemplo em ambientes externos (outdoor). No padrão 802.11ac o intervalo de guarda pode ser curto (0,4 µs) para aumentar a taxa de tramissão ou longo (800 µs) para melhorar a qualidade da transmissão em ambientes ruidosos. O problema é que quanto menor o GI, maior será a taxa de erros de pacotes quando o atraso na propagação do sinal exceder seu valor, o que acaba sendo ruim na prática. No novo padrão 802.11ax o GI pode ser 0,8µs, 1,6µs ou 3,2µs. 

Também está previsto na especificação do padrão 802.11ax um mecanismo para diminuir o consumo de energia e ampliar a vida útil da bateria dos dispositivos móveis, através de um recurso denominado TWT (Target Wake Time). A ideia é que o AP sinalizará aos clientes quando eles podem "dormir" com um agendamento de quando devem "acordar", o que deve impactar positivamente na vida da bateria, mesmo que os períodos de tempo dormir/acordar sejam bastante curtos na prática.

Atualmente a Broadcom, Qualcomm e Qantenna já anunciaram o desenvolvimento de processadores com pré-suporte ao rascunho v1.0 do que será o padrão 802.11ax. O objetivo é que esses chipsets sejam embarcados na próxima geração de roteadores WiFi e APs. A título de curiosidade, em agosto/2017 a Asus anunciou o primeiro roteador WiFi 802.11ax (mercado residencial) e em setembro/2017 a Huawei anunciou o primeiro AP 802.11ax (mercado corporativo), ambos ainda baseados no rascunho do padrão.


Por fim, trago uma síntese das características do futuro padrão 802.11ax:

  • Taxas de Transmissão > 10 Gbps
  • Suporte a Ambientes de Alta Densidade de Clientes
  • Opera em Ambas as Frequências de 2,4 GHz e 5 GHz
  • Suporta Canais de: 20MHz, 40MHz, 80MHz e 160MHz
  • Utilização de OFDMA (c/ Centenas de Sub-Canais)
  • Modulação OFDM/1024-QAM
  • Suporte a MU-MIMO (Donwlink e Uplink)
  • Algoritmo Inteligente e Adaptável de Otimização da RF
  • Menor Consumo de Energia
  • Intervalo de Guarda Estendido

Samuel. 

quinta-feira, 28 de setembro de 2017

Novo Livro: Serviços de Redes em Servidores Linux

Olá Pessoal,

É com muita satisfação que compartilho com vocês leitores a informação de que a partir de hoje (informação atualizada em 06/10) meu novo livro intitulado Serviços de Redes em Servidores Linux está disponível em formatos impresso e digital (eBook). A versão digital já pode ser adquirida na loja eletrônica da Amazon, Apple Store, Google Play e Livraria Cultura. O livro físico está sendo distribuído para as melhores livrarias de todo o Brasil.


Certamente, este livro será uma importante ferramenta de apoio e guia de consulta rápida para estudantes e, principalmente, para profissionais responsáveis pela administração de servidores Debian GNU/Linux e Ubuntu Server, duas distribuições de Linux dentre as mais tradicionais no mercado de servidores. O livro traz roteiros com o passo a passo detalhado de como instalar e configurar os principais serviços empregados em redes de computadores mediante o uso de servidores Linux baseados no Debian GNU/Linux e Ubuntu Server, a destacar:

  • Configuração de Redes IPv4 e IPv6
  • Acesso Terminal Remoto via SSH (OpenSSH)
  • Roteamento Estático IPv4 e IPv6
  • Protocolos de Roteamento Dinâmico (Quagga)
  • Servidor DHCP em IPv4 e IPv6 (ISC-DHCP)
  • Servidor DNS (Bind9)
  • Servidor Web (Apache2)
  • Servidor de Arquivos em Ambientes Unix (NFS)
  • Servidor de Arquivos em Ambientes Linux/Windows (Samba)
  • Controlador de Domínio (Samba)
  • Firewall (iptables)
  • Servidor Proxy Web (Squid)
  • VPN Site-to-Site (strongSwan)

Na página da Novatec Editora, disponível no link abaixo, é possível obter mais informações, inclusive com opções de compra do livro nos formatos impresso e digital.


Samuel.

quinta-feira, 3 de agosto de 2017

Lançamento do Cisco Packet Tracer 7.1

Olá Pessoal,

Ontem a Cisco anunciou oficialmente para a comunidade NetAcad o lançamento da nova versão do simulador Cisco Packet Tracer 7.1 (7.1.0.0221), disponível para download no repositório oficial da Academia Cisco (www.netacad.com). Dessa vez o simulador foi disponibilizado nas versões 32-bits e 64-bits no Microsoft Windows e apenas na versão 64-bits para Linux Ubuntu (compatível com Debian GNU/Linux).




A nova versão traz as seguintes melhorias anunciadas:
  • Correção de Bugs 
  • Atualização das Versões do IOS nos Dispositivos (v15.4.3, 15.5.3 e 15.6.3)
  • Novos Dispositivos Wireless (WLC 2504 e AP 3702 Aironet)
  • Novos Dispositivos (Switch 3650, Router 829, Router 4321)
  • Protocolo MQTT (Message Queue Telemetry Transport)
  • Suporte a SFP/SFP+
  • Módulo HWIC-1GE-SFP
  • Melhorias na Visão Física

Certamente a novidade mais interessante é o suporte esperado há alguns anos a novos dispositivos que permitam simular uma solução Cisco Unified Wireless Network (CUWN), através de uma controladora e APs da família Aironet. Pelos testes rápidos que fiz no software, a má notícia é que nenhum desses dispositivos wireless possui suporte à linha de comando e suas configurações avançadas. 

Os requisitos mínimos de sistema para executar o simulador são os seguintes: 
  • Microsoft Windows (7 / 8.1 / 10) ou Linux Ubuntu (14.04 64-bits)
  • CPU Pentium 4 (2.5 GHz)
  • 2GB RAM (Recomendação de 4GB)
  • 700MB de Espaço em Disco
  • Resolução de Vídeo de 1024x768


Como é de costume, também estou disponibilizando a nova versão do simulador Cisco Packet Tracer para download na seção "Downloads & Laboratórios" do blog (para Windows e Linux). Baixem essa nova versão e relatem suas experiências com a ferramenta. Os laboratórios do meu livro são todos compatíveis com essa nova versão, por isso não deve haver problema nenhum em fazer a atualização. Vale lembrar que os laboratórios criados nas versões mais recentes do Packet Tracer não são compatíveis com as versões anteriores. Por isso é sempre recomendado que os alunos tenham a versão mais recente do simulador instalado em suas máquinas. 

Fiquem atentos...

Samuel. 

terça-feira, 25 de julho de 2017

Livros LabCisco e IPv6 em Formato Digital (eBook)

Olá Pessoal,

Vamos começar o segundo semestre do ano com algumas boas novidades. Atendendo a pedidos dos leitores do blog, comunico com muita satisfação que os os meus livros Laboratórios de Tecnologias Cisco em Infraestrutura de Redes (sucesso de vendas desde 2012) e IPv6 - O Novo Protocolo da Internet em breve estarão disponíveis também em formato digital. 


Os eBooks serão disponibilizados nas melhores livrarias virtuais, a destacar:


  • Amazon
  • Apple Store
  • Google Play
  • Livraria Cultura

Reforço meus agradecimentos à Novatec Editora pelos anos de parceria! Outra novidade que traremos para vocês ainda nesse semestre é a publicação de um novo livro.


Aguardem por mais informações e acompanhem os links dos livros:



Boa leitura a todos!

Samuel. 

quarta-feira, 3 de maio de 2017

Lançamento do Emulador GNS3 v2.0.0


Olá Pessoal.

Escrevo para informá-los que agora há pouco atualizei o repositório do blog, na aba "Downloads & Laboratórios", com a última versão do GNS3 2.0.0 para Micosoft Windows (64 bits) e Mac OS X. Os instaladores têm aproximadamente 50MB e estão disponíveis apenas para plataformas 64 bits, sendo que uma das melhorias da nova versão é que os projetos abertos são salvos automaticamente. 



Já para os usuários do Linux, especificamente do Ubuntu e Debian, o procedimento de instalação segue sendo possível através dos repositórios, podendo ser facilmente instalado/atualizado através de um PPA (Personal Package Archive) no Launchpad, bastando o usuário utilizar as seguintes linhas de comando:

sudo add-apt-repository ppa:gns3/ppa
sudo apt-get update
sudo apt-get install gns3-gui

Aqueles interessados em instalar o GNS3 em outras distribuições Linux podem consultar a documentação oficial disponibilizada na plataforma GNS3 Jungle (www.gns3.com). Façam seus testes...

Samuel.

terça-feira, 4 de abril de 2017

Backup Automático de Configurações do IOS via Archive

Olá Pessoal,

Em outro artigo do blog intitulado "Backup de Configurações do IOS em Servidor TFTP no Linux" o leitor aprendeu a configurar um servidor TFTP para fazer o backup manual de arquivos de switches e roteadores Cisco executando o IOS, uma vez que esses dispositivos já possuem um cliente TFTP embutido. O objetivo deste artigo é explicar ao leitor como utilizar a ferramenta archive para programar o IOS para realizar periodicamente o backup automático das configurações de switches/roteadores, partindo do princípio de que já existe um servidor TFTP em nossa rede conforme ilustrado abaixo. 


O procedimento para programar um backup diário é bastante simples:

Router(config)# archive
Router(config-archive)# path tftp://192.168.221.27/
Router(config-archive)# time-period 14040
Router(config-archive)# write-memory

Na linha 01 a ferramenta archive é invocada, o que coloca o IOS em seu próprio sub-modo de configuração onde é possível informar o endereço de uma máquina remota que esteja executando um servidor TFTP. O parâmetro time-period representa um intervalo de tempo em minutos, portanto o valor 1440 equivale a 24 horas (60 minutos x 24 horas).  Por fim, o comando write-memory é utilizado para disparar uma ação de cópia da configuração na máquina remota (especificada em path) sempre que houver alguma alteração no dispositivo local, independente do tempo programado. 

Caso exista um servidor FTP na rede, ao invés de um TFTP, as configurações poderiam ser realizadas de maneira bastante semelhante, bastando adicionar algumas informações para autenticação do usuário, sendo que no exemplo abaixo utilizamos o usuário shbbrito e a senha é SENHA:

Router(config)# archive
Router(config-archive)# path ftp://shbbrito:SENHA@192.168.221.27
Router(config-archive)# time-period 14040
Router(config-archive)# write-memory

Outra opção é fazer a transferência segura através do SCP (via SSH), bastando mudar o nome do protocolo no comando path.  O leitor interessado em detalhes desse procedimento encontra mais informações em outro artigo do blog intitulado "Transferência Segura de Arquivos no Cisco IOS via SCP".

Router(config)# archive
Router(config-archive)# path scp://shbbrito:SENHA@192.168.221.27/
Router(config-archive)# time-period 14040
Router(config-archive)# write-memory

Um recurso interessante que cabe destacar é a possibilidade de utilização de duas variáveis na propriedade path do archive que são bastante úteis para personalizar os nomes dos arquivos de backup para fins de versionamento. A variável $t faz referência à data que deve estar sincronizada via NTP, lembrando que as configurações do NTP foram abordadas em outro artigo do blog intitulado "A Hora Certa na Internet Brasileira". A variável $h faz referência ao nome do host. Por exemplo, as configurações do archive poderiam especificar o formato desejado para o nome dos arquivos de backup:

Router(config)# ntp server 208.160.7.186
Router(config)# clock timezone BR -3 9
Router(config)# clock summer-time BRV recurring 3 Sun Oct 0:00 3 Sun Feb 0:00
Router(config)# service timestamp debug datetime msec localtime show-timezone year
Router(config)# service timestamp log datetime msec localtime show-timezone year
Router(config)# archive
Router(config-archive)# path tftp://192.168.221.27/$h-$t
Router(config-archive)# time-period 14040
Router(config-archive)# write-memory

Essa ação resultaria em arquivos com nomes no formato HOSTNAME-MMM-DD-HH:MM:SS-TMZ-N, ou seja, Router-Apr-02-13-21-22-BRV-0. O comando show archive pode ser utilizado para exibir um histórico das últimas ações. 

Router# show archive
The maximum archive configuration allowed is 10.
The next archive file will be named ftp://shbbrito:SENHA@192.168.221.37/-<timestamp>-3
Archive  #  Name
   1        ftp://shbbrito:SENHA@192.168.221.37/Router-Apr-02-13:21:22.BRV-0
   2        ftp://shbbrito:SENHA@192.168.221.37/Router-Apr-02-13:24:22.BRV-1
   3        ftp://shbbrito:SENHA@192.168.221.37/Router-Apr-02-13:27:22.BRV-2

Façam seus testes...

Samuel. 

terça-feira, 28 de março de 2017

Transferência Segura de Arquivos no Cisco IOS via SCP

Olá Pessoal,

Em outro artigo do blog intitulado "Backup de Configurações do IOS em Servidor TFTP no Linux" o leitor aprendeu a configurar um servidor TFTP no Linux (ou Windows) para fazer o backup de arquivos de switches e roteadores Cisco que rodam o IOS, uma vez que esses dispositivos já possuem um cliente TFTP embutido. No entanto, por mais simples que seja executar um servidor TFTP na rede, nem sempre temos um disponível quando precisamos fazer uma transferência rápida de arquivos entre nossa máquina e um roteador/switch.

Não seria ainda mais interessante fazer essa transferência de arquivos via SCP (Secure Copy Protocol) sem a necessidade de executar nenhum servidor TFTP em nossa máquina? Diferente do TFTP, o SCP é um protocolo seguro para transferência de arquivos que opera a partir do SSH. Esse detalhe é interessante porque atualmente é muito provável que todos os switches e roteadores da empresa já estejam configurados para aceitar conexões remotas seguras via SSH. Nesses casos em que o SSH já está configurado na caixa, é ainda mais simples ativar o suporte ao SCP. 


Partindo do princípio de que o serviço SSH esteja devidamente configurado no roteador ou switch seguindo os passos da configuração abaixo, basta entrar com o comando destacado em amarelo para ativar o suporte ao SCP para fins de transferência segura de arquivos ao dispositivo. Ou seja, uma única linha em qualquer caixa com suporte a SSH é suficiente para ativar o SCP. 

Router(config)# hostname R1
R1(config)# ip domain-name labcisco.com.br
R1(config)# username ADMIN privilege 15 secret SENHA
R1(config)# crypto key generate rsa 
[gerar chave de 1024 bits]
R1(config)# ip ssh version 2
R1(config)# line vty 0 15
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# ip scp server enable

Uma vez ativado o SCP com base nas configurações anteriores, já é possível fazer a transferência segura de arquivos entre o roteador e outra(s) máquina(s) sem a necessidade de um servidor TFTP. A partir de uma máquina executando Linux ou MacOS, é possível utilizar o próprio cliente SCP já embutido no sistema. Para aqueles que utilizam o Windows, uma aplicação gratuita e bastante comum para esse fim é o WinSCP. Por exemplo, no Linux um arquivo denominado teste.txt no diretório local poderia ser copiado na raiz da memória flash do roteador (com IP 192.168.0.1) através do seguinte comando:

shbbrito@Linux:~# scp teste.txt ADMIN@192.168.0.1:flash:teste.txt
Password: <SENHA>
teste.txt                                100%      0    100K
Connection to 192.168.0.1 closed by remote host.

Também é possível fazer o processo reverso, ou seja, copiar um arquivo da memória do roteador para uma máquina, através do comando abaixo:

shbbrito@Linux:~# scp ADMIN@192.168.0.1:flash:teste.txt /home/shbbrito/teste.txt

Simples assim, seguro e prático, muito prático!

Façam seus testes...

Samuel.