Sunday, December 30, 2012
Ultimo de 2012
Finda-se 2012. Vamos para nosso último post deste ano.
Em uma breve análise, gostaria de compartilhar aqui algumas considerações sobre esse ano e as espectativas para o ano que vem.
Eu queria ter concluído 2012 como CCNA Wireless, mas não posso dizer que falhei. Eu estudei digamos que o suficiente para fazer a prova, mas devido ao término do ano fiscal da empresa, as certificações não estão sendo liberadas, ficando para o próximo ano fiscal. Bancar a prova apenas para ter o título não me pareceu ser interessante, afinal, o conhecimento que adquiri nesses tempos de estudo, tem sido de uma grande importância no meu dia-a-dia e isso é suficiente por hora. Acredito que em janeiro consigo fazer a prova e já poderei partir para novos desafios.
2012 foi um ano de consolidação para min. Após uma grande conquista profissional no final de 2011 que foi passar a fazer parte da AT&T, em 2012 consegui consolidar essa conquista. Aprendi muito. Multipliquei meus conhecimentos de redes, cresci como profissional, como pessoa. O feedback da empresa demonstrou que valeu a pena todo meu esforço no decorrer deste ano.
Para 2013 eu pretendo então concluir o CCNA Wireless e partir com tudo para o CCNP Wireless. A demanda por Wireless no mercado é exponencial e dentro do meu ambiente de trabalho não é diferente.
Nós administramos uma rede que está demandando grandes mudança para conseguir acompanhar os requerimentos que um ambiente de trabalho exige atualmente. Isso significa enormes desafios para 2013.
Ainda pretendo iniciar uma pós-graduação com ênfase em Wireless. Isso não é uma prioridade, mas estou trabalhando para que isso aconteça.
Enfim, encerro um excepcional ano e acredito estar entrando em outro ainda melhor. Espero continuar compartilhando aqui os conhecimentos que for adquirindo ao logo dos dias sempre baseado na filosofia de aprender e compartilhar.
Desejo a todos que passaram por esse blog uma ano de conquistas em 2013 e espero de alguma forma ter ajudado alguém ao longo do ano que passou.
Feliz 2013 e nunca se esqueçam : Stay hungry, stay foolish !!
Busquem o conhecimento mas nunca percam de vista que o conhecimento é sempre um objetivo a ser perseguido, nunca se deixe convercer de que você chegou até ele. Isso se chama soberba, orgulho e significa o fim de sua caminhada.
Grande abraço a todos !!!
Flavio Miranda.
Saturday, December 29, 2012
Private Vlans e Isolated Vlans
Hoje vou falar de um assunto voltado para Routing & Switching mas que é muito interessante. Vamos falar de private Vlans e Isolated Vlans.
Em meu trabalho anterior, prestávamos serviços como provedor de internet, ainda que pequeno, e tínhamos em um dos clientes esse tipo de implementação. Me recordo que usávamos switches Planet configurados através de uma interface web.
Na AT&T ainda não vi esse tipo de implementação uma vez que nossas atividades estão mais voltadas para administração de data centers.
A grande vantagem oferecida por esse tipo de implementação é poder usar um range de endereçamento IP para todos os clientes e mantar o controle do domínio de broadcast. Você nem seus clientes precisam ou querem que um cliente tenha aceso a outro e essa solução resolve esse problema.
Vou usar terminologia Cisco para esse tutorial. Em resumo, precisamos ter uma Vlan dita Primary onde será colocada o default Gateway da rede. Sim, porque você está usando apenas um range de IP com um gateway que possui uma interface com saída para a Internet e uma interface que atende a rede local. Essa interface fará parte da Vlan primary .
O conceito de Isolated Vlans é bastante simples. Com essa solução, hosts em uma mesma Vlan, apenas são capazes de se comunicar com o default gateway, não se comunicam nem mesmo com os hosts dentro da mesma Vlan.
Ou seja, se você tiver um cliente com várias máquinas, é possível colocá-las em uma Vlan do tipo community de forma que todos os hosts tenham comunicação entre si e com o default gateway. Porém, se voce possui cliente que dispoem de apenas uma máquina, é possível agrupar todos esses clientes dentro de uma Vlan do tipo Isolated. Dessa forma, hosts terão comunicação com o gateway,porém, não terão acesso um ao outro.
Abaixo, vou mostrar os comandos para a configuração das vlans. Vamos criar uma Vlan 10 como sendo a Vlan onde ficará o default gateway, uma vlan 20 e 30 para uso dos clientes.
Poderemos ver nos comandos comuity e isolated abaixo, a vlan 20, do tipo community. poderá receber vários hosts e todos terão acesso um ao outro e ao default gateway.Porém, a vlan 30, do tipo isolated, terá hosts apenas com acesso ao default gateway devido ao comando.
Sw1(config)# vlan 10
Sw1(config-vlan)# private-vlan primary
Sw1(config-vlan)# private-vlan association 20,30
O comando acima seria como o comando : switchport mode trunk allowed vlan add vlan 20,30.
Sw1(config)#
Sw1(config)# vlan 20
Sw1(config-vlan)#private-vlan community
Sw1(config-vlan)#vlan 30
Sw1(config-vlan)#private-vlan isolated
Uma vez definido a topologia lógica, devemos configurar as portas que farão parte dela.
O comando que coloca a interface do gateway como acessível a todos os hosts é como segue:
Sw1(config)#interface Fa 0/1
Sw1(config-if)# switchport mode private-vlan promiscuos
Sw1(config-if)# switchport private-vlan mapping 10 20,30.
Dessa forma, a porta Fa 0/1 será a interface que terá comunicação com cada host de minha rede local,ou seja, será o default gateway dos mesmos.
E por último temos o comando abaixo:
Sw1(config)#interface Fa 0/3
Sw1(config-if)# switchport mode private-vlan host
Sw1(config-if)# switchport private-vlan host-association 10 20
Com esses comandos, estamos relacionado a porta Fa 0/3, onde vai estar conectado um host de um dos nossos clientes a vlan 10 e 20.
Percebam que no comando anterior usamos a palavra promiscuos e agora usamos uma sintax parecida porém com a palavra host.
Basicamente isso é o que temos de comandos. A partir da daí seria apenas repetição desses comandos de acordo com a topologia que foi desenhada.
Vou adicionar um excelente vídeo que mostra como fazer as configurações e os testes após as configurações:
Boa sorte e aproveitem esse vídeo tutorial muito bom !
Saturday, December 8, 2012
iOS 6: Wi-Fi network roaming with 802.11k and 802.11r
O título do Post foi retirado do site da Apple: http://support.apple.com/kb/HT5535
As informações encontram-se na aba "Support".
Em resumo, se você adquiriu um novíssimo aparelho Apple, como iPhone ou iPad, eles estão rodando o iOS 6, eles já possuem suporte aos não tão novos mas,muito esperados, protocolos 802.11k e 802.11r.
Apesar de que as pessoas estão mesmo interessadas é no design, funcionalidades e outras frescuras que a Apple tão bem sabe fazer, o suporte a esses protocolos significa uma avanço interessantíssimo . Claro, não se pode querer que usuários tenham consciencia disso.
Ratificado desde 2008, o protolo 802.11r, ou IEEE 802.11r-2008, já era bastante esperado pelos administradores de infraestrutura Wireless. Principalmente aqueles que já possuem o desafio de propiciar voz e vídeo sobre esse ambiente.
Já discutimos aqui no blog, mais de uma vez, os desafios relacionados a mobilidade, mesmo sendo as redes Wireless totalmente voltada para mobilidade.
A Cisco, como de costume, antecipou várias melhorias no intuito de propiciar aos usuários de sua tecnologia uma experiência positiva em relação a mobilidade, mas todos sabemos que as melhorias efetivas precisam vir com padronização e isso apenas entidades como IEEE e Wifi-Aliance pode nos propiciar.
O problema é que, além da costumeira demora em se elaborar um novo padrão, existe ainda a costumeira demora na adoção desses padrões.
Nesse caso em questão, a Apple deu um passo a frente e será, com certeza, seguida pelos seus concorrentes.
Discutindo um pouco o que vem a ser esses protocolos, de uma forma geral eles propiciam duas coisas:
Primeiro, APs e Clients agora possuem uma linguagem ao qual podem lançar mão para se comunicarem e trocarem informações sobre o status da rede. Isso é feito através do protocolo 802.11k ou Radio Resource Managment.
Várias informações serão coletadas e trocadas no intuíto de manter-se up to date com a qualidade da conexão. A medida que a qualidade se degradar, a possibilidade de mobilidade já será posta em curso e ocorrerá de forma rápida e segura.
Segundo, a autenticação no momento do roam passa a ser gerenciada de forma muito mais eficaz através do protocolo 802.11r.
A linha de evolução diz que saímos de uma rede sem autenticção e/ou uma autenticação deficiente,porém, representava um cenário muito propício para mobilidade. Dois pacotes para autenticação, dois para associação e pronto, podíamos trocar dados com o Distribution System. Quando a vulnerabilidade se tornou crítica, métodos de autenticação mais eficientes foram desenvolvidos e a mobilidade ficou profundamente prejudicada.
Em uma infraestrutura Enterpreise com um RADIUS situado em algum lugar na WAN, o processo de autenticação pode levar de 600ms ou mais. Para aplicações sensíveis ao tempo como voz, isso é um ambiente extremanete inapropriado.
Medidas de contorno como as desenvolvidas pela Cisco possibilitaram o avanços da tecnologia mesmo em um mundo sem padronização, agora era possível realizar roam com apenas 50 ms, o que já propicia a existência de aplicações sensíveis ao tempo.Porém, existiam os problemas de compatibilidade.
Mesmos programas como CCX, não são capazes de criar um ambiente realmente homogêneo. Sempre irá existir aquele fabricante que não irá aderir aos lideres de mercados em relação a essas iniciativas, mas irão fabricar e vender produtos incompatíveis, se tornando um pesadelo para aqueles que adminstram as infraestruturas.
Quando produtos começam a surgir com protocolos padronizados, as coisas tornam-se fáceis. Equipamentos, independente de qual frabricantes, possuem uma linguagem em comun, podendo comunicar sem maiores problemas.
Porém, ainda teremos que aguardar algum tempo até que isso se torne realidade de fato. Como poderemos ver abaixo, redes já implementadas muito provavelmente terão de sofrer upgrades para comportar esses novos protocolos.
(Controller) >show wlan 1
WLAN Identifier.................................. 1
Profile Name.....................................XXX-WPA2
Network Name (SSID).............................. XXX
Status........................................... Enabled
MAC Filtering.................................... Disabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Network Admission Control
NAC-State...................................... Disabled
Quarantine VLAN................................ 0
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 28800 seconds
CHD per WLAN..................................... Enabled
Webauth DHCP exclusion........................... Disabled
Interface........................................ default-non-usable
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Enabled
--More or (q)uit current module or <ctrl-z> to abort
Quality of Service............................... Silver (best effort)
Scan Defer Priority.............................. 5,6
Scan Defer Time.................................. 100 milliseconds
WMM.............................................. Allowed
Media Stream Multicast-direct.................... Disabled
CCX - AironetIe Support.......................... Enabled
CCX - Gratuitous ProbeResponse (GPR)............. Disabled
CCX - Diagnostics Channel Capability............. Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Peer-to-Peer Blocking Action..................... Disabled
Radio Policy..................................... All
DTIM period for 802.11a radio.................... 1
DTIM period for 802.11b radio.................... 1
Radius Servers
Authentication................................ x.x.x.x
Authentication................................ x.x.x.x
Authentication................................ x.x.x.x
Accounting.................................... Global Servers
Dynamic Interface............................. Disabled
Local EAP Authentication......................... Disabled
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Disabled
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA/WPA2)............. Enabled
WPA (SSN IE)............................... Disabled
WPA2 (RSN IE).............................. Enabled
TKIP Cipher............................. Disabled
AES Cipher.............................. Enabled
Auth Key Management
802.1x.................................. Enabled
PSK..................................... Disabled
CCKM.................................... Disabled
FT(802.11r)............................. Disabled
FT-PSK(802.11r)......................... Disabled
controller>config wlan security wpa akm ?
802.1x Configures 802.1x support
cckm Configures CCKM support
psk Configures PSK support
ft Configures 802.11r fast transition 802.1x support
Esses comandos foram retirados de equipamentos em produção e tiveram os hostnames alterados por questão de privacidade.
O fato é que podemos verificar que não há suporte para esses novos protocolos.
Entretanto, isso é apenas uma questão de tempo e quem acaba por apressar ou retardar esse processo são os fabricantes. Pelo que tudo indica, vamos entrar na era da mobilidade de fato em ambientes Wireless.
As informações encontram-se na aba "Support".
Em resumo, se você adquiriu um novíssimo aparelho Apple, como iPhone ou iPad, eles estão rodando o iOS 6, eles já possuem suporte aos não tão novos mas,muito esperados, protocolos 802.11k e 802.11r.
Apesar de que as pessoas estão mesmo interessadas é no design, funcionalidades e outras frescuras que a Apple tão bem sabe fazer, o suporte a esses protocolos significa uma avanço interessantíssimo . Claro, não se pode querer que usuários tenham consciencia disso.
Ratificado desde 2008, o protolo 802.11r, ou IEEE 802.11r-2008, já era bastante esperado pelos administradores de infraestrutura Wireless. Principalmente aqueles que já possuem o desafio de propiciar voz e vídeo sobre esse ambiente.
Já discutimos aqui no blog, mais de uma vez, os desafios relacionados a mobilidade, mesmo sendo as redes Wireless totalmente voltada para mobilidade.
A Cisco, como de costume, antecipou várias melhorias no intuito de propiciar aos usuários de sua tecnologia uma experiência positiva em relação a mobilidade, mas todos sabemos que as melhorias efetivas precisam vir com padronização e isso apenas entidades como IEEE e Wifi-Aliance pode nos propiciar.
O problema é que, além da costumeira demora em se elaborar um novo padrão, existe ainda a costumeira demora na adoção desses padrões.
Nesse caso em questão, a Apple deu um passo a frente e será, com certeza, seguida pelos seus concorrentes.
Discutindo um pouco o que vem a ser esses protocolos, de uma forma geral eles propiciam duas coisas:
Primeiro, APs e Clients agora possuem uma linguagem ao qual podem lançar mão para se comunicarem e trocarem informações sobre o status da rede. Isso é feito através do protocolo 802.11k ou Radio Resource Managment.
Várias informações serão coletadas e trocadas no intuíto de manter-se up to date com a qualidade da conexão. A medida que a qualidade se degradar, a possibilidade de mobilidade já será posta em curso e ocorrerá de forma rápida e segura.
Segundo, a autenticação no momento do roam passa a ser gerenciada de forma muito mais eficaz através do protocolo 802.11r.
A linha de evolução diz que saímos de uma rede sem autenticção e/ou uma autenticação deficiente,porém, representava um cenário muito propício para mobilidade. Dois pacotes para autenticação, dois para associação e pronto, podíamos trocar dados com o Distribution System. Quando a vulnerabilidade se tornou crítica, métodos de autenticação mais eficientes foram desenvolvidos e a mobilidade ficou profundamente prejudicada.
Em uma infraestrutura Enterpreise com um RADIUS situado em algum lugar na WAN, o processo de autenticação pode levar de 600ms ou mais. Para aplicações sensíveis ao tempo como voz, isso é um ambiente extremanete inapropriado.
Medidas de contorno como as desenvolvidas pela Cisco possibilitaram o avanços da tecnologia mesmo em um mundo sem padronização, agora era possível realizar roam com apenas 50 ms, o que já propicia a existência de aplicações sensíveis ao tempo.Porém, existiam os problemas de compatibilidade.
Mesmos programas como CCX, não são capazes de criar um ambiente realmente homogêneo. Sempre irá existir aquele fabricante que não irá aderir aos lideres de mercados em relação a essas iniciativas, mas irão fabricar e vender produtos incompatíveis, se tornando um pesadelo para aqueles que adminstram as infraestruturas.
Quando produtos começam a surgir com protocolos padronizados, as coisas tornam-se fáceis. Equipamentos, independente de qual frabricantes, possuem uma linguagem em comun, podendo comunicar sem maiores problemas.
Porém, ainda teremos que aguardar algum tempo até que isso se torne realidade de fato. Como poderemos ver abaixo, redes já implementadas muito provavelmente terão de sofrer upgrades para comportar esses novos protocolos.
(Controller) >show wlan 1
WLAN Identifier.................................. 1
Profile Name.....................................XXX-WPA2
Network Name (SSID).............................. XXX
Status........................................... Enabled
MAC Filtering.................................... Disabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Network Admission Control
NAC-State...................................... Disabled
Quarantine VLAN................................ 0
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 28800 seconds
CHD per WLAN..................................... Enabled
Webauth DHCP exclusion........................... Disabled
Interface........................................ default-non-usable
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Enabled
--More or (q)uit current module or <ctrl-z> to abort
Quality of Service............................... Silver (best effort)
Scan Defer Priority.............................. 5,6
Scan Defer Time.................................. 100 milliseconds
WMM.............................................. Allowed
Media Stream Multicast-direct.................... Disabled
CCX - AironetIe Support.......................... Enabled
CCX - Gratuitous ProbeResponse (GPR)............. Disabled
CCX - Diagnostics Channel Capability............. Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Peer-to-Peer Blocking Action..................... Disabled
Radio Policy..................................... All
DTIM period for 802.11a radio.................... 1
DTIM period for 802.11b radio.................... 1
Radius Servers
Authentication................................ x.x.x.x
Authentication................................ x.x.x.x
Authentication................................ x.x.x.x
Accounting.................................... Global Servers
Dynamic Interface............................. Disabled
Local EAP Authentication......................... Disabled
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Disabled
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA/WPA2)............. Enabled
WPA (SSN IE)............................... Disabled
WPA2 (RSN IE).............................. Enabled
TKIP Cipher............................. Disabled
AES Cipher.............................. Enabled
Auth Key Management
802.1x.................................. Enabled
PSK..................................... Disabled
CCKM.................................... Disabled
FT(802.11r)............................. Disabled
FT-PSK(802.11r)......................... Disabled
controller>config wlan security wpa akm ?
802.1x Configures 802.1x support
cckm Configures CCKM support
psk Configures PSK support
ft Configures 802.11r fast transition 802.1x support
Esses comandos foram retirados de equipamentos em produção e tiveram os hostnames alterados por questão de privacidade.
O fato é que podemos verificar que não há suporte para esses novos protocolos.
Entretanto, isso é apenas uma questão de tempo e quem acaba por apressar ou retardar esse processo são os fabricantes. Pelo que tudo indica, vamos entrar na era da mobilidade de fato em ambientes Wireless.
Tuesday, November 27, 2012
802.11n
Apesar de já termos mencionado aqui o novíssimo padrão 802.11ac, vou falar hoje sobre o padrão 802.11n. Esse último já é cobrado no novo CCNA 640-722, alem de ser a base para o padrão 802.11ac.
Comercialmente pode acontecer de 802.11n nem vir a ser largamente implamentado, como ocorreu com 802.11a durante muito tempo. Na verdade, a nível residencial, 802.11a nunca foi implamentado, ao passo que 802.11b acabou sendo largamente usado. 802.11a consiguiu algum espaço em ambientes coporativos, por usar 5Ghz, é menos suceptível a interferência. Porém, mesmo em ambientes coporativos, 802.11g é largamente utilizado.
Em fim, 802.11n demorou bastante para ser definido, talvez por isso já sofra concorrência com 802.11ac.
Mas é fácil enxergar longe subindo sobre os ombros de um gigante, já dizia o ditado. 802.11n terá uma contrubuição gigantesca para as novas tecnologias wireless. Essa contribuição será apresentada aqui nesse post.
802.11n apresentou significativos avanços nos seguintes ítens:
-MIMO
-40 Mhz channels
-Packet aggregation
802.11n ainda conseguiu a façanha de manter a compatibilidade com as tecnologias anteriores.
Era comun ver nos roteadores 802.11b/g da Linksys, comprada pela Cisco para ser sua segunda marca, duas antenas. Isso foi com certeza um grande avanço. Essa ténica ficou conhecida como SISO.Com duas antenas, os roteadores podeiam se baneficiar de fenômenos naturais às redes Wireless como multi path. Isso ocorre quando as ondas de rádios se chocam com superfícies ao longo do caminho e chegam ao AP por mais de uma direção, geralmente com condições diferentes.
O papel das duas antenas era justamente analisar qual o melhor sinal e comunicar-se com o Client usando a antena que havia detectado o melhor sinal.
Isso foi um avanço mas nada que se compare à técnica chamada de MIMO: Multiple Input Multiple Output.
Com essa técnica, as antenas trabalham de forma independente, criando streams distintos de dados e repassando-os aos DSPs.
A figura abaixo resume muito bem o que foi explicado acima:
Percebam a presença de um relé na primeira figura, deixando bem claro que as antenas são intercambiáveis. Na segunda figura, as antenas estão conectadas em paralelo ao DSP.
Para efeito de datasheet, podemos ver a seguinte designação para representar MIMO:
T x R : S
T = Transmit
R= Receive
S= Spatial Stream
Por exemplo, ao olharmos o datasheet dos APs Cisco 1250 e 1140, vamos ver em algum ponto o seguinte:
2x3:2
Isso significa que esse AP possui 2 antenas para transmissão, 3 antenas para recepção e dois streams.
Cada Stream representa 150 Mbps,ou seja, esses APs são de 300 Mbps.
802.11n consegue fazer agregação de dois canais de 20 Mhz, criando um canal de 40 Mhz. Trabalhando com 40 Mhz, é possível conseguir um throughput maior. Porém, ainda é possível operar com um canal de 20 Mhz.
Isso não é necessariamente um avanço, mas melhora certamente o desempenho da tecnologia. Entretando, 40 Mhz é indicado quando a frequência é 5 Ghz.
Uma grande evolução trasida por 802..11n é agregação. Considerando que um dos grandes problemas da tecnilogia é overhead, 802.11n contribuiu significamente para minimizar esse problema. Ao invés de confirmar cada pacote recebido, agora, como ocorre com TCP, é possivel confirmar um lote de pacotes, o que melhora muito a eficiência da rede.
Como foi colocado acima, 802.11n conseguiu toda essas melhorias e ainda conseguiu manter-se compatível com as tecnologias legadas. E faz mais do que apenas manter-se compatível, é capaz de melhorar o desempenho das mesmas.
Como última visão da melhoria de desempenho, vou colocar uma figura muito explicatva:
E vou encerrar com ela.
É bastante importante lembrar que 802.11ac usa muitos dos melhoramentos usados em 802.11n para chegar as velocidades que chegou. Por isso, conhecer bem tecnologias legadas, se é que é possível já chamar 802.11n de legada, é super importante para conhecer as novas tecnologias.
Subscribe to:
Posts (Atom)