sexta-feira, 28 de dezembro de 2012

Radware - AppDirector - Configuração básica de rede


Habilitar interface de rede

 #net l2-interface set <interface> -ad up



Desabilitar interface de rede

 #net l2-interface set <interface> -ad down



Alterar parâmetros de interface

 #net physical-interface set <interface> -s <velocidade> -d <modo de transmissão>



Configurar endereço IP na interface

 #net ip-interface create <endereço IP> <máscara de rede> <interface>



Configurar rota estática

 #net route table create <endereço de destino> <máscara de rede> <endereço IP do gateway> -i <interface>



Remover rota estática

 #net route table del <endereço de destino> <máscara de rede> <endereço IP do gateway> -i <interface>



Configurar rota default

 #net route table create 0.0.0.0 0.0.0.0 <endereço IP do gateway>-i <interface>


 _________________________________________
As informações contidas neste post são baseadas no appliance AppDirector modelo OnDemand Switch 3 XL da Radware com versão de software 2.14. 

quinta-feira, 20 de dezembro de 2012

Radware - AppDirector - Configuração inicial

Para a configuração inicial do AppDirector é necessário a utilização de um cabo serial conectado a porta console do appliance e o uso de um aplicativo para emulação de terminal como o Putty. O AppDirector permite acesso remoto para gerenciamento através de interface Web (HTTP e HTTPS) e CLI (Telnet e SSH).

Para o nosso exemplo iremos configurar uma conta de administrador, definir um endereço ip para a interface de gerência, configurar o default-gateway e permitir a conexão através de telnet e web browser.

Para acesso a CLI (Command Line Interface) do AppDirector configure o aplicativo emulador de terminal com os parâmetros 19200-8-N-1 e conecte o cabo serial na porta console do dispositivo. O username e password default é radware.

Criar conta de usuário

 manage user table add <usuário> -pw <senha>

Criação de conta de administrador para acesso ao appliance. O nível de acesso definido por default é Read-Write. Se preferir é possível manter a conta padrão, com usuário 'radware' e alterar a senha com o comando 'manage user table set'.


Configurar interface de gerência

 # net ip-interface add <endereço IP> <máscara de rede> <interface>

A série OnDemand Switch do AppDirector possui interface de gerência definida como MNG-1.


Configurar default-gateway

 # net route table add 0.0.0.0 0.0.0.0 <ip do default-gateway> -i <interface>



Configurar acesso Telnet

manage telnet status set enable



manage management-port set <interface> -t enable

São permitidas até 05 sessões simultâneas. Por default o time-out para o período de inatividade é de 5 minutos. É necessário habilitar inicialmente o serviço Telnet e em seguida informar em qual interface essa comunicação será permitida.


Configurar acesso WEB

manage web status set enable



manage management-port set <interface> -w enable

Permitir comunicação via web para acesso administrativo ao appliance. É necessário habilitar inicialmente o web server e em seguida informar em qual interface essa comunicação será permitida.

 _________________________________________
As informações contidas neste post são baseadas no appliance AppDirector modelo OnDemand Switch 3 XL da Radware com versão de software 2.14. 

sexta-feira, 24 de agosto de 2012

Firewall Cisco ASA - Configurando uma VPN IPsec Site-to-Site

Para a configuração de uma VPN Site-to-Site utilizando o IPsec é necessário cumprirmos algumas etapas. Você precisará criar um perfil de conexão onde serão definidos os parâmetros para o estabelecimento do túnel VPN. Serão indicados os algoritmos de criptografia e hash, os endereços dos dispositivos envolvidos, entre outros. Para a autenticação dos equipamentos nós utilizaremos uma chave pré-compartilhada (PSK).

ETAPAS
  1. Criação de uma política ISAKMP (Definição dos parâmetros da fase 1);
  2. Habilitar a ISAKMP Policy na interface outside;
  3. Criação do IPsec Transform (Definição dos parâmetros da fase 2);
  4. Criação de um Tunnel Group;
  5. Criação de uma accessACL (Definição do tráfego de interesse);
  6. Configuração do Crypto Map;
......................................................

CONFIGURAÇÃO

1. Criação da política ISAKMP (Fase 1)

 #  crypto isakmp policy  <priority>

Na criação de uma política ISAKMP são definidos os parâmetros de criptografia, hash, autenticação, Diffie-Hellman e lifetime. Uma vez criada a política ela poderá ser utilizada em outros perfis de conexão VPN.


 # authentication pre-share 

Esse comando indica que o política criada utilizará uma chave pré-compartilhada (PSK).


 # encryption [3des | aes | aes-192 | aes-256 | des]

Você deve especificar um algoritmo de criptografia entre as opções disponíveis para a proteção dos dados.


 # hash [md5 | sha]

Nesse ponto é preciso especificar um algoritmo de hash que será utilizado pelos pares para garantir que as mensagens não tenham sido modificadas durante a transmissão.


 # group [1 | 2 | 5]

Você deve especificar o ID do grupo Diffie-Hellman entre as opções disponíveis. O Firewall ASA utiliza esse algoritmo para derivar as chaves de criptografia e hash.


 # lifetime <valor em segundos>

Você deve especificar o valor do lifetime para a Secure Association. Esse valor corresponde ao período de tempo para o uso das chaves de criptografia. Ao término desse período a chave é substituída. Se os valores definidos não forem correspondentes entre os dispositivos envolvidos, será escolhido o menor valor.

EXEMPLO
(config)# crypto isakmp policy 1
(config-isakmp-policy)# authentication pre-share
(config-isakmp-policy)# encryption aes-256
(config-isakmp-policy)# hash sha
(config-isakmp-policy)# group 2
(config-isakmp-policy)# lifetime 28800


2. Habilitar a ISAKMP Policy na interface outside

 # crypto isakmp enable  <nome da interface outside>

O comando permite habilitar o ISAKMP na interface de saída do firewall.


3. Criação do IPsec Transform (Fase 2)

 # crypto ipsec transform-set  <Nome do IPsec> [Opção de criptografia] [Opção de hash]

O transform-set é utilizado pelos pares durante as negociações de uma associação de segurança para o estabelecimento de uma VPN IPsec. Você precisará indicar um nome para a identificação do transform-set e definir os algoritmos de criptografia e hash utilizados para esse túnel.

Opções:
esp-3des - esp 3des encryption
esp-aes - esp aes 128 encryption
esp-aes-192 - esp aes 192 encryption
esp-aes-256 - esp aes 256 encryption
esp-des - esp des encryption
esp-md5-hmac - esp md5 authentication
esp-sha-hmac - esp sha authentication

EXEMPLO
(config)# crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac


4. Criação de um Tunnel Group 

 # tunnel-group   <endereço IP do peer> type ipsec-l2l
 # tunnel-group   <endereço IP do peer> ipsec-attributes
 # pre-shared-key  <chave compartilhada>

Nessa etapa é realizada a configuração do Tunnel Group onde você informará o endereço IP do dispositivo remoto definindo um nome para a conexão e indicará a chave pré-compartilhada utilizada para o estabelecimento da VPN.


5. Criação de uma Access-list ( Utilizada pra a identificação do tráfego de interesse)

 # access-list <nome da ACL> line <número> extended permit <protocolo> <endereço de origem> <endereço de destino>

Nessa etapa é criada uma access-list para a definição do tráfego que será encriptado no túnel VPN. No firewall ASA podem ser criados grupos de objetos para auxiliar nessa atividade. Essa access-list será vinculada na Crypto Map que será configurada na etapa seguinte.

EXEMPLO
access-list ACL_CryptoMap_1 line 1 extended permit ip object-group Rede-Local object-group Rede-Remota


6. Configuração do Crypto Map

 # crypto map <Nome do Crypto Map> <número/id> set peer <endereço ip do peer>

Nessa etapa você configurará o Crypto Map, definirá um nome, o ID e informará o endereço IP do par remoto.


 # crypto map <Nome do Crypto Map> <número/id> set transform-set <Nome do transform-set>

Nesse comando você indicará o nome do perfil do ipsec transform-set configurado anteriormente (Passo 3).


 # crypto map <Nome do Crypto Map> <número/id> match address <Nome da access-list>

Aqui você indicará o nome da access-list criada anteriormente (Passo 5).


 # crypto map <Nome do Crypto Map> interface <interface outside>

Nesse comando você informará a interface de saída utilizada para o estabelecimento da VPN.

EXEMPLO
crypto map crypto_map 1 set peer <endereço ip do peer>
crypto map crypto_map 1 set transform-set ESP-AES-256-SHA
crypto map crypto_map 1 match address ACL_CryptoMap_1
crypto map crypto_map interface outside

________________________________________________
As informações contidas acima foram baseadas em documentos oficiais publicados no site da Cisco Systems e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5510 com versão de IOS 8.2 (5).

segunda-feira, 6 de agosto de 2012

Firewall Cisco ASA - Configurando SSL VPN Clientless (Wizard)


Este artigo descreve como configurar o firewall Cisco ASA para estabelecer conexões SSL através do serviço SSL VPN Clientless. O SSL VPN Clientless utiliza protocolos SSL (Secure Socket Layer) e TLS (Transport Layer Security) para oferecer comunicações seguras através da Internet. Essa funcionalidade permite que usuários remotos possam acessar os recursos da rede corporativa diretamente de seus navegadores web,  sem a necessidade de instalação de um software client.


Configurando o Firewall ASA para SSL VPN Clientless

Para a ativação do serviço utilizaremos o Wizard disponível no appliance que facilitará bastante nessa atividade. Antes de partir para a configuração do equipamento é necessário levantar algumas informações referentes à  interface que será utilizada, certificado digital, grupo de usuários e a lista de portais/websites internos disponíveis. Seguem abaixo mais detalhes dessas informações.

1 - Nome da Interface - Definir o nome da interface a qual o serviço de acesso remoto estará disponível. Quando os usuários estabelecerem uma conexão SSL VPN através dessa interface uma página/portal será disponibilizada.

2 - Certificado Digital - (Self-signed ou Trusted CA certificate). O firewall gera um certificado auto-assinado por padrão, mas nada impede que você adicione um certificado de uma autoridade certificadora. Além de impor mais credibilidade e segurança, um certificado assinado por uma CA elimina aquelas indesejáveis mensagens de erro de certificado no browser.

3 - Lista de usuários ou grupos de usuários que serão clientes do serviço de acesso remoto. Estes serão autenticados através de uma base de dados local ou através da utilização de um servidor AAA (Authentication Authorization Accounting). Se for utilizar a base de dados local, basta cadastrar os clientes/usuários no próprio ASA. Caso utilize um AAA Server, você precisará definir alguns dados adicionais. São eles:

  • Nome do grupo de servidores de autenticação (AAA Server Group);
  • Protocolo de autenticação utilizado (TACACS+, RADIUS, SDI, NT, Kerberos e LDAP);
  • Endereço IP do AAA Server;
  • Interface do firewall ASA que será utilizada para autenticação;
  • Secret Key / Shared Secret utilizada para autenticação com o AAA Server.
4 - Lista de páginas internas que estarão disponíveis para os usuários de acesso remoto. Serão os links para os serviços / recursos internos da empresa visíveis através de um portal.

Para a configuração acesse o firewall via ASDM, clique no menu Wizards e em seguida selecione SSL VPN Wizard. Na tela inicial, SSL VPN Connection Type, marque a check box Clientless SSL VPN Access e clique em Next.


Na tela seguinte, SSL VPN Interface, defina um nome para identificar o perfil de conexão, selecione a interface a qual os usuários remotos irão conectar, informe o certificado digital que o ASA enviará para os clientes e, por fim, define a forma de acesso ao perfil especificando uma URL. Clique em Next.



Na tela seguinte, User Authentication, você irá definir se utilizará servidores AAA ou utilizará a base de dados local para autenticação dos clientes. Caso opte por utilizar os servidores marque a opção Authenticate using a AAA server group.



Clique em New para adicionar novos servidores. Na tela New Authentication Server Group defina um nome para o grupo de servidores, o protocolo de autenticação (TACACS+, RADIUS, SDI, NT, Kerberos e LDAP), o endereço IP do(s) servidor(es), a interface utilizada pelo firewall para alcançar o AAA server e a secret key. Em seguida clique em OK.


Caso opte pela autenticação de usuários utilizando a base de dados local selecione Authenticate using the local user database. Insira o Username e Password de cada usuário. Após finalizar o cadastro clique em Next.



O próximo passo será determinar uma política de grupo, na tela Group Policy, onde você definirá atributos aos usuários para acesso a SSL VPN. O grupo é um conjunto de usuários tratado como uma entidade única. Por padrão, todos os usuários são membros do grupo DfltGrpPolicy. Clique em Create new group policy e especifique um nome para o grupo. Clique em Next.



A próxima tela, Bookmark List é aplicada apenas à conexões do tipo Clientless, nela você criará uma portal onde ficarão disponíveis listas de URLs que darão acesso aos recursos e serviços da rede corporativa. Esta tela será mostrada quando os usuários remotos estabelecerem uma conexão SSL VPN através do browser.



Clique em Manage para criar uma nova lista ou gerenciar as existentes. Será mostrada a caixa de diálogo Configure GUI Customization Objects.



Clique em Add e em seguida na tela Add Bookmark List especifique um nome para o grupo de endereços e em seguida cadastre as URLs conforme desejar.

 


 Quando finalizar o cadastro dos endereços a nova lista ficará disponível como uma das opções na tela inicial do Bookmark List, basta selecioná-la e clicar em Next.


No próximo passo do SSL VPN Wizard serão mostradas todas as configurações realizadas até o momento. Clique em Finish para aplicar as alterações.



________________________________________________
As informações contidas acima foram baseadas em documentos oficiais publicados no site da Cisco Systems e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5540 com versão de IOS 8.2 (5) e ASDM 6.4 (1).

quarta-feira, 1 de agosto de 2012

Firewall Cisco ASA - Configurando AnyConnect VPN Client (Wizard)



Este artigo descreve como configurar o firewall ASA para estabelecer conexões SSL utilizando o Cisco AnyConnect VPN Client. O ASA suporta conexões tanto de clientes rodando o AnyConnect quanto através de um browser (VPN Clientless). Como premissa os clientes de acesso remoto precisam conectar ao serviço SSL VPN para realizarem o login e obterem o software AnyConnect disponibilizado pelo firewall ASA, isso tudo realizado através do browser. O ASA identificará o sistema operacional utilizado pelo usuário e enviará a versão do client apropriada.

Depois de realizado o download do AnyConnect VPN Client este é instalado e configurado automaticamente e então tentará estabelecer uma conexão SSL segura. Após estabelecida a conexão, os usuários terão total acesso aos recursos oferecidos na rede corporativa. No final da conexão este client poderá ser mantido ou removido dependendo da configuração definida no firewall. Para os casos em que client/software permaneça na máquina após a desconexão o ASA examinará a versão atual e enviará uma atualização, se necessário, no momento de uma nova tentativa de acesso/conexão.


Configurando o Firewall ASA para o Cisco AnyConnect VPN Client

Para a configuração do firewall é necessário ter disponível algumas informações referentes à configuração de interface, faixas de endereçamento IP, certificado digital, entre outros. Seguem abaixo mais detalhes dessas informações.

1 - Definir o nome da interface a qual o serviço de acesso remoto estará disponível. Essa será a interface onde os clientes irão conectar.

2 - Certificado Digital - (self-signed ou trusted CA certificate). O firewall gera um certificado auto-assinado por padrão, mas nada impede que você adicione um certificado de uma autoridade certificadora.

3 - Range de IPs para uso dos clientes. Definição de uma faixa de endereços para serem utilizados por clientes conectados via SSL VPN.

4 - Lista de usuários ou grupos de usuários que serão clientes do serviço de acesso remoto. Estes serão autenticados através de uma base de dados local ou através da utilização de um servidor AAA (Authentication Authorization Accounting). Se for utilizar a base de dados local, basta cadastrar os clientes/usuários no próprio ASA. Caso utilize um AAA Server, você precisará definir alguns dados adicionais. São eles:
  • Nome do grupo de servidores de autenticação (AAA Server Group);
  • Protocolo de autenticação utilizado (TACACS+, RADIUS, SDI, NT, Kerberos e LDAP);
  • Endereço IP do AAA Server;
  • Interface do firewall ASA que será utilizada para autenticação;
  • Secret Key / Shared Secret utilizada para autenticação com o AAA Server.

Para a configuração da SSL VPN faremos uso do Wizard. Acesse o menu Wizards e selecione SSL VPN Wizard. Na tela que surge marque a check box Cisco SSL VPN Cliente (AnyConnect VPN Client) e clique em Next.



Na tela seguinte, SSL VPN Interface, você define um nome para identificar o perfil de conexão, seleciona a interface a qual os usuários remotos irão conectar, informa o certificado digital que o ASA enviará para os clientes e, por fim, define a forma de acesso ao perfil especificando uma URL. Clique em Next.



Na próxima tela, a User Authentication, você irá definir se utilizará servidores AAA ou utilizará a base de dados local para autenticação dos clientes. Caso opte por utilizar os servidores marque a opção Authenticate using a AAA server group.


Clique em New para abri a tela New Authentication Server Group e defina um nome para o grupo de servidores, o protocolo de autenticação (TACACS+, RADIUS, SDI, NT, Kerberos e LDAP), o endereço IP do servidor, a interface utilizada pelo firewall para alcançar o AAA server e a secret key. Em seguida clique em OK.


Se você optar pela autenticação de usuários utilizando a base de dados local selecione Authenticate using the local user database. Insira o Username e Password de cada usuário. Após finalizar o cadastro clique em Next.


O próximo passo será determinar uma política de grupo, onde você definirá atributos aos usuários para acesso a SSL VPN. O grupo é um conjunto de usuários tratado como uma entidade única. Por padrão, todos os usuários são membros do grupo DfltGrpPolicy. Clique em Create new group policy e especifique um nome para o grupo. Você também pode alterar um grupo de políticas existentes clicando em Modify an existing group policy. Clique em Next.


A próxima tela, Bookmark List é aplicada apenas a conexões do tipo Clientless, não sendo utilizada para esse exemplo. Clique em Next novamente. 

O próximo passo será a configuração dos atributos para o AnyConnect VPN Client. Aqui é definido o pool de endereços IP que será utilizado pelos clientes remotos quando tiverem estabelecido uma conexão. Nessa tela também é definida a localização do software, AnyConnect, que o ASA enviará aos usuários. O software é disponibilizado baseado na política de grupo ou de atributos relacionados ao cadastro do cliente. Crie um nome para o Pool, especifique a faixa de IP e a localização do software. Nessa tela também é possível baixar a versão mais atual do aplicativo diretamente do site da Cisco. Depois disso, clique em Next.


No próximo passo do SSL VPN Wizard serão mostradas todas as configurações realizadas até o momento. Clique em Finish para aplicar as alterações. 



________________________________________________
As informações contidas acima foram baseadas em documentos oficiais publicados no site da Cisco Systems e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5540 com versão de IOS 8.2 (5) e ASDM 6.4 (1).

quinta-feira, 3 de maio de 2012

CCNP - Cisco Certified Network Professional

A certificação Cisco CCNP avalia a capacidade do profissional no planejamento, implantação, verificação e troubleshooting em redes LAN e WAN corporativas. O detentor deste título está habilitado a gerenciar redes complexas provendo soluções avançadas de segurança, rede wireless, voz e vídeo.

A certificação CCNP é indicada a profissionais que querem aprimorar seus conhecimentos e avançar nos conceitos de soluções de infraestrutura, implementação de redes escaláveis e intranets globais. Como pré-requisito esta certificação exige o exame CCNA.


Tópicos abordados

O curriculum CCNP abrange os conceitos de planejamento, implantação e troubleshooting de redes em grande escala. Os assuntos abordados estão divididos em três áreas: Route, Switch e Troubleshooting.

642-902 ROUTE - Implementing Cisco IP Routing
Planejamento, configuração e verificação de LANs e WANs corporativas;
Implementação de soluções seguras para integrar as filiais e trabalhadores móveis;
Implementação de uma rede escalável utilizando OSPF com múltiplas áreas;
Implementar soluções utilizando o protocolo BGP;
Engenharia e controle de tráfego.

642-813 SWITCH - Implementing Cisco IP Switched Networks
Planejamento do designer, implementação e verificação de redes;
Planejamento, configuração e verificação de LANs corporativas;
Implementação da Cisco Enterprise Campus Architecture;
Integração segura de Vlans, WLANs, voice e vídeo.

642-832 TSHOOT - Troubleshooting and Maintaining Cisco IP Networks
Resolução de problemas envolvendo redes em grande escala;
Resolução de problemas envolvendo inter-VLAN routing e operações LAN switch;
Resolução de problemas envolvendo o Cisco IOS;
Manutenção e resolução de problemas em segurança de redes;
Troubleshooting em switches Cisco Catalyst;
Troubleshooting em OSPF, EIGRP, BGP e redistribuição de rotas.

Tópicos:
  • Ipv4 e IPv6;
  • Protocolos de roteamento EIGRP, OSPF e BGP;
  • Redistribuição IGP;
  • Roteamento baseado em políticas e acordo de nível de serviço IP (IP SLA);
  • VLANs, trunks, VTP e STP;
  • Roteamento entre vlans e multicasting;
  • Switch multilayer;
  • Alta disponibilidade e redundância;
  • Agregação de links;
  • Telefonia IP, WLANs e fundamentos de segurança;
  • Acesso remoto e   Authentication, Authorization, e Accounting (AAA);
  • Tecnologia e protocolos de enlace WAN;
  • PPP, ISDN, X.25 e Frame-Relay;
  • Troubleshooting Wireless e operações de LAN switches;
  • Troubleshooting com BGP, OSPF e EIGRP;


CCNP Exames

A certificação CCNP é obtida com a combinação de três exames: Route(642-902), Switch(642-813) e Troubleshooting (642-832). O título é válido por três anos.


As provas estão disponíveis apenas no idioma inglês, com exceção do exame Route que também tem em japonês. O exame precisa ser agendado na Pearson VUE. O preço atual de cada prova é de US$ 200,00.

A duração do exame e o número de questões variam de acordo com o tipo de prova. O exame Route possui o tempo de 120 minutos e tem de 45 a 55 questões. O exame Switch possui os mesmos 120 minutos, porém podem cair de 35 a 45 questões. E por fim, o exame Troubleshooting possui 135 minutos de duração e as questões variam de 35 a 40.

As questões são apresentadas em sete formatos diferentes:
  • Múltipla escolha com uma única resposta
  • Múltipla escolha com múltiplas respostas
  • Drag-and-drop (Arrastar e soltar)
  • Fill-in-the-blank (Preenchimento)
  • Testlet (Apresentação de um cenário com múltiplas questões)
  • Simulations (Execução de tarefas com um simulador)
  • Simlet (Obtenção da resposta através da execução de comandos em um simulador)


Recertificação
Qualquer uma das certificações Professional (CCNP, CCNP Wireless, CCNP Voice , CCDP, CCSP e CCIP) é válida por três anos. Para revalidar este título é necessário passar em um dos seguintes exames antes da data de expiração.
  • Qualquer nível Professional (642-XXX);
  • CCIE Written;
  • CCDE Written ou CCDE Practical;
  • Cisco Certified Architect (CCAr).
____________________________________________
As informações contidas acima foram baseadas em documentos do site oficial da Cisco.
Veja também: Políticas para o exame e ESim Tester

quinta-feira, 1 de março de 2012

CCNA - Cisco Certified Network Associate


A certificação Cisco CCNA avalia a capacidade do candidato na implementação, configuração e gerenciamento de redes LAN e WAN. Ela certifica a habilidade do associado na resolução de problemas envolvendo redes de pequeno e médio porte, além de verificar a familiaridade do mesmo com alguns dispositivos da linha de produtos da Cisco.


A certificação CCNA é muito valorizada pelo mercado. Os detentores desse título possuem uma base sólida em tecnologias de rede, internetworking, comutação de pacotes e conceitos de segurança da informação. Não há pré-requisito. A certificação é indicada para estudantes e profissionais que queiram ingressar na da área de redes de computadores e tecnologia da informação.


Tópicos abordados:

O curriculum CCNA aborda basicamente: fundamentos de rede, LAN switching e wireless, conceitos de protocolos de roteamento e tecnologias WAN.
  • Modelo OSI e Arquitetura TCP/IP;
  • LAN switching e WLAN;
  • VLAN, Trunking 802.1q, VTP e roteamento entre vlans;
  • Spanning Tree (STP) 802.1d e Rapid Spanning Tree (802.1w);
  • Endereçamento IP e IPv6;
  • Configuração, gerenciamento e troubleshooting em switches Cisco;
  • Configuração, gerenciamento e troubleshooting em roteadores Cisco;
  • Roteamento estático e dinâmico;
  • Protocolos de Roteamento RIP, RIPv2, IGRP, EIGRP e OSPF;
  • VLSM, CIDR e sumarização de rotas;
  • Protocolo e tecnologias de enlaces de linhas seriais;
  • Frame-Relay, PPP e HDLC;
  • NAT e PAT;
  • Acesso remoto;
  • Segurança de redes;
  • Access Control Lists (ACL).


CCNA Exames

Para tornar-se um associado o candidato pode optar em fazer as provas 640-822 ICND1 e 640-816 ICND2 ou uma única que é a 640-802 CCNA. O certificado CCNA tem validade de três anos.

O registro para a execução do exame deve ser feito na Pearson VUE. O preço atual é de US$ 295,00.

A duração da prova é de 90 minutos se o candidato optar em fazer na língua nativa, ou de 120 minutos caso faça em uma língua estrangeira. O exame está habilitado para os idiomas inglês, português, japonês, espanhol, francês e russo. Possui em média de 45 a 55 questões.

As questões são apresentadas em sete formatos diferentes:
  • Múltipla escolha com uma única resposta
  • Múltipla escolha com múltiplas respostas
  • Drag-and-drop (Arrastar e largar)
  • Fill-in-the-blank (Preenchimento)
  • Testlet (Apresentação de um cenário com múltiplas questões)
  • Simulations (Execução de tarefas com um simulador)
  • Simlet (Obtenção da resposta através da execução de comandos em um simulador)

Recertificação
A certificação Cisco CCNA tem validade de três anos. Para revalidar este título é necessário passar em um dos seguintes exames antes da data de expiração.
  • ICND2;
  • CCNA;
  • CCDA Design;
  • Qualquer das especializações CCNA (wireless, Security, Voice ou Service Provider);
  • Qualquer nível Professional (642-XXX);
  • Qualquer nível Specialist
    (Exceto Sales, MeetingPlace, Implementing Cisco Telepresence Installations (ITI) e exames Virtual Classroom Instruction Specialist)
  • CCIE Written;
  • CCDE Written ou CCDE Practical;
  • Cisco Certified Architect (CCAr).

____________________________________________
As informações contidas acima foram baseadas em documentos do site oficial da Cisco.
Veja também: Políticas para o exame

terça-feira, 14 de fevereiro de 2012

F5 - BIG-IP - Configurando endereço IP de gerência

Os balanceadores de carga modelo BIG-IP da F5 Networks possuem uma interface de gerenciamento denominada MGMT. Essa interface é utilizada pelo sistema para a comunicação de dados administrativos, não sendo possível utilizá-la para controlar o tráfego destinado ao serviço de balanceamento.

Para configurar um endereço na interface MGMT você pode utilizar a Management Port ou o display LCD. A definição do IP de gerência permitirá o acesso às configurações desse dispositivo. É recomendável que o endereço atribuído à interface MGMT esteja em uma rede diferente das outras interfaces de serviço.

Para o nosso exemplo nós iremos utilizar o painel LCD do appliance. O uso do display possibilita a configuração do dispositivo sem a necessidade de conexão de um cabo console ou cabo de rede. A interação é efetuada por acesso através de um menu, este permite três tipos de configuração: Alteração das propriedades de iluminação e contraste do display (Options);  Alteração das informações do appliance apresentadas pelo display como data, status e versão de firmware (Screens); e propriedades do sistema (System).

A opção que iremos utilizar define as configurações de sistema. Você pode utilizar as opções do menu System para efetuar tarefas como reboot, alteração de propriedades da porta console, configuração da interface de gerência, entre outros.

É bom lembrar que ao utilizar o display deve-se sempre marcar a opção commit ao final da configuração para consolidar todas as alterações.


Configurando endereço IP de gerenciamento


1.    Pressione o botão X para ativar o Menu no display;

2.    Use as setas para selecionar a opção System e em seguida, pressione o botão Check;

3.    Navegue até a opção Management e pressione o botão Check;

4.    Selecionar a opção Mgmt IP para configurar o endereço IP da interface;

5.    Digite o endereço IP de gerenciamento usando as teclas para cima e para baixo e, em seguida, pressione o botão Check;

6. Use as setas do teclado para selecionar Mgmt Mask, e então pressione o botão Check.

7. Digite a máscara de rede usando as teclas para cima e para baixo e, em seguida, pressione o botão Check;

8. Selecione a opção Mgmt Gateway e pressione o botão Check;

9. Digite sua rota padrão usando as teclas para cima e para baixo e, em seguida, pressione o botão Check.
Se você não tiver uma rota padrão, digite 0.0.0.0.

10. Use as setas do teclado para selecionar Commit, e então pressione o botão Check.

11. Pressione o botão Check para selecionar OK.

Depois de adicionar um endereço IP, máscara de rede e gateway na porta de gerenciamento, você pode conectar uma estação de trabalho para acessar a interface de gerenciamento e fazer logon no utilitário de configuração.

                                                     ________________________________________________
As informações contidas acima foram baseadas em documentos da F5 Networks referentes ao appliance BIG-IP 1600. 

quinta-feira, 5 de janeiro de 2012

Cisco - Troubleshooting Wireless - Recuperação de arquivo de imagem


Recuperando Arquivo de imagem - Cisco Aironet Access Point

Equipamentos eletrônicos de uma forma em geral podem apresentar problemas com relação aos arquivos de imagem ou firmware ocasionando falhas e inconsistências na operação desses dispositivos. Diferentes causas podem contribuir para que um arquivo de imagem fique corrompido. Falhas de transferência e quedas de energia estão entre as principais.

Os equipamentos wireless da Cisco não estão isentos desses tipos de problemas. Caso ocorra alguma falha no arquivo de imagem de um dispositivo wireless este precisa ser substituído. O procedimento de troca pode ser realizado de duas maneiras:
1 - Através do acesso a interface Web do dispositivo.
2 - Utilização de um procedimento com o auxílio do botão MODE.

O primeiro caso (acesso Web) só é possível se a imagem ainda estiver operacional, pois o sistema possibilitará o acesso via browser à configuração do item System Software. Do contrário, o troubleshooting só poderá ser realizado com a utilização do botão MODE e com o access point inserido em um ambiente de rede.

Você pode utilizar o botão MODE para recarregar a imagem do dispositivo com o auxílio de um servidor TFTP. O uso do botão MODE permite retornar o dispositivo para as configurações de fábrica. A indicação de três leds vermelhos caracteriza uma falha no arquivo de imagem.

Algumas séries de dispositivos não utilizam o botão MODE. Para esses casos o procedimento deve ser realizado através de Telnet ou interface CLI.

________________________________________________
As informações contidas acima foram baseadas em documentos da Cisco referentes aos dispositivos Aironet Access Points série 1200. 

quarta-feira, 4 de janeiro de 2012

Cisco - Troubleshooting Wireless - Recuperando arquivo de imagem via botão MODE


Recuperando arquivo de imagem de um Cisco Aironet Access Point utilizando o botão MODE

Para realização desse procedimento o dispositivo wireless deve estar inserido em um ambiente de rede que possibilite o acesso a um servidor TFTP. Este servidor pode estar disponível na LAN ou em um PC diretamente conectado à interface Ethernet do AP.

Quando o dispositivo wireless apresenta falha no firmware ou quando este arquivo está corrompido os três LEDs do dispositivo ficam vermelhos. Quando isso acontece o arquivo de imagem precisa ser substituído. Um TFTP server auxiliará na realização do serviço.


Procedimento para recuperação do arquivo de imagem:

1- Garanta que o seu PC ou o notebook utilizado para realização do troubleshooting possua o arquivo de imagem correto e que o servidor TFTP deste dispositivo esteja disponível.

2 - É necessário renomear o arquivo de imagem acrescentando a palavra chave 'default' ao final do nome do arquivo padrão. Por exemplo, se o nome padrão for c1200-k9w7-tar.123-8.JEB1.tar, este deve ser renomeado para c1200-k9w7-tar.default, pois será dessa forma que dispositivo wireless procurará o arquivo no momento do boot.

3- O PC ou notebook deve estar inserido na mesma rede do AP. O range indicado vai de 10.0.0.2 a 10.0.0.30.

4 - Conecte o cabo UTP do PC à interface Ethernet do dispositivo wireless.

5 - Ligue o AP pressionando o botão MODE.

6 - Segure o botão até que o LED de status fique vermelho - isso ocorrerá em aproximadamente 20 a 30 segundos.

7 - O dispositivo buscará o arquivo de imagem através de um servidor TFTP. Espere até que o access point reinicie e esteja operacional novamente. Isso é indicado quando o LED de status fica verde e piscando.

8 - Após o reboot o AP poderá ser configurado para acesso através de um Web browser ou da interface CLI.

__________________________________________________________
As informações contidas acima foram baseadas em documentos da Cisco referentes aos dispositivos Aironet Access Points série 1200. 

terça-feira, 3 de janeiro de 2012

Cisco - Troubleshooting Wireless - Recuperando arquivo de imagem via WEB


Recuperando arquivo de imagem utilizando a WEB Browser Interface

A recuperação do arquivo de imagem pode ser realizada através do acesso via browser à interface Web do dispositivo. O acesso Web só é possível se a imagem ainda estiver operacional. O arquivo pode ser carregado diretamente via HTTP ou por intermédio de um TFTP server. Esse procedimento também é utilizado para efetuar o upgrade de versão do software.

Através do acesso via browser o arquivo de imagem pode ser carregado realizando o upload do PC para o dispositivo wireless.


Procedimento para recuperação do arquivo de imagem via Browser HTTP:

1 - Abra o web browser e digite o endereço IP do access point.

2 - Uma tela de login será exibida.

3 - Entre com as informações de Username e Password.

4 - Quando o página inicial for carregada acesse a opção System Software do menu principal.



5 - Clique em Software Upgrade para que a aba HTTP Upgrade apareça.


6 - Clique no botão 'Selecionar arquivo' para carregar o arquivo de imagem localizado em seu PC.

7 - Clique em Upgrade.

8 - O dispositivo sofrerá um reload e carregará o novo sistema.




Procedimento para recuperação do arquivo de imagem via Browser TFTP:

O carregamento do arquivo de imagem pode ser realizado através do acesso via browser do dispositivo wireless utilizando um servidor TFTP existente na rede.

1 - Abra o web browser e digite o endereço IP do access point.

2 - Uma tela de login será exibida.

3 - Entre com as informações de Username e Password.

4 - Quando o página inicial for carregada acesse a opção System Software do menu principal.



5 - Clique em Software Upgrade e selecione a aba TFTP Upgrade.


6 - Entre com a informação de endereçamento IP do TFTP Server.

7 - Entre com o nome do arquivo de imagem que será baixado do servidor. Se o arquivo estiver localizado em uma pasta padrão o download ocorrerá assim que a comunicação for estabelecida. Caso contrário, todo o caminho deverá ser digitado para a correta localização do mesmo.

8 - Clique em Upgrade.

9 - O dispositivo sofrerá um reload e carregará o novo sistema.

__________________________________________________________
As informações contidas acima foram baseadas em documentos da Cisco referentes aos dispositivos Aironet Access Points série 1200.