GTM-WCCT8KB9

Redes na Web

Diferença entre Interface Vlan No Firewall e Switch

Salve rapazeada, primeiro artigo de 2025 saindo, tirando toda a preguiça das costas.  O papo de hoje é sobre as diferenças de uma interface VLAN no Firewall e no Switch) . Se você não sabe o que é uma interface vlan, para de ler esse artigo, clica no meu aritgo de vlan link .  Depois você volta pra cá. Em 99% dos casos a interface vlan é utilizada como gateway de alguma vlan do seu ambiente.  Como assim? não entendi.  Pensa assim: em qualquer empresa que tenha o mínimo de organização na área de TI, o ambiente é segmentado.   Existe rede para impressora, telefone(voip), dados, gerência dos dispositivos, Wifi de visitantes, Wifi corporativo, e por aí vai.  Para que essas vlans se comuniquem é necessário fazer o roteamento. Vantagens de uma Interface Vlan no Firewall Podemos usar funções como webfilter, IPS, bloqueios mais personalizados.  Podemos fazer bloqueios ou liberações por grupos do AD.  Podemos criar uma regra específica para essa   Desantagens de uma Interface Vlan no Firewall Você terá que criar vlans em todos os switches até chegar no firewall, se esquecer em algum no meio do caminho, não irá conseguir alcançar o gateway, automaticamente não irá fazer o roteamento.  Terá que passar a VLAN nas interfaces trunks de todos os switches Muitas Regras no Firewall, dificultando a visão da equipe de TI. Vantagens de uma Interface Vlan no Switch A configuração das interfaces vlans responde mais rápido, pois o switch já conhece o ID da VLAN. Se essa vlan for excluída, automaticamente a interface vlan fica em shutdown(desligado). Se o switch tiver redundância, podes usar o protocolo VRRP tranqilamente que funciona bem, eu tenho essa impressão que o HA no switch funciona bem melhor que no firewall. O switch já conhece o arp dos dispositivos de cada vlan que ele tem alcançe. Mac-Address Stick: Em switch de fabricante que presta (Cisco, Juniper, Dell, Huawei, Aruba”nem tanto o ..kkkkk” ). Essa função faz que o switch aprenda o endereço mac do dispositivo que vc conectou na porta” exemplo computador”, se eu tirar esse computador dessa porta e colocar um relógio de ponto, o switch não identifica o relógio e informa que a interface está em shutdown.   Para corrigir isso é necessário vc ativar e desativar a interface, é uma boa função de segurança para os switches.  Desvantagens de uma Interface Vlan no Switch Gerenciamento por ACL: Já atuei em clientes que pra liberar o ping  de uma rede para outra é necessário criar uma ACL, e o ambiente do cliente vai aumentando, fica aquela tela preta cheia de acl pra você manipular. Uma situação que precisa de muita atenção sua. Exemplo abaixo Switch não foi feito pra fazer roteamento: Por padrão, o switch foi feito para atuar somente em camada 2 do TCP/IP. Com o avanço tecnológico ele ganhou várias funções, porém não é a sua principal função ser o dispositivo principal de roteamento do seu ambiente. Isso é função de um roteador ou firewall. Inteface gráfica não é um ponto forte em switches. Se vc quer configurar algo no switch, aconselho a ser via CLI, interface gráfica de switch não é nada prática, trava pra caramba e você demora mais tempo para realizar a sua atividade.  Ta blz Glauco, mas e aí,qual é a melhor opção? Depende, qual o tipo de serviço vai ser utilizado nessa vlan? É só impressão? Tráfego de internet? Relógio de ponto? Câmeras CFTV? Algum serviço muito crítico que não possa parar?  Vc precisa analisar e tomar a decisão, caso tenha dificuldade, me contrata que eu te mostro a melhor solução pro seu ambiente. Email: vgsm@redesnaweb.com  Tamo junto rapazeada, fiquem com Deus e até a próxima  Whatsapp X-twitter Youtube Instagram Linkedin Telegram

PortChannel

Fala rapazeada, tô de volta na área para escrever mais um artigo. Hoje o papo é sobre PortChannel ( também conhecido como etherchannel) Antes de te explicar tecnicamente, irei dar um exemplo prático Imagina que diariamente você pega o seu carro e sai para trabalhar, a rua do seu bairro é lotada e tem apenas uma via, dessa maneira, demora  meia hora.   Como é ano de eleição, o vagabundo do prefeito começa a fazer grandes obras e duplica a via, agora você demora apenas 15 minutos. Essa mesma ideia de duplicação no mundo real você traz no mundo virtual. Imagina interligar um Switch que está no primeiro andar com outro que está no segundo. Você interliga duas interfaces entre eles, caso uma pare de funcionar, a outra mantém funcionando.   Só que para isso funcionar, você precisa fazer os seguintes passos em cada switch. 1 – Escolher as interfaces  2 – Faça um port Range, assim você evitar digitar errado. 3 – Criar um portChannel  4 – Configure em modo trunk o PortChannel É muito raro você ter um ambiente com apenas uma vlan configurada, por isso é importante você deixar em modo trunk o portchannel) Pronto, tudo configurado, é só repetir no switch do outro lado

O que é VRF?

Fala rapazeada, no post de hoje irei te explicar o que é VRF. VRF (Virtual Router Forwarding) É uma técnica de virtualização de redes  utilizada em ambientes que precisam separar tabelas de roteamento em um único dispositivo. Ela cria múltiplas redes virtuais em um único roteador, separando as suas tabelas de roteamento. A VRF-lite utiliza interfaces de entrada para distinguir rotas para diferentes VPNs e forma tabelas virtuais de encaminhamento de pacotes, associando uma ou mais interfaces de camada 3 a cada VRF. As interfaces numa VRF podem ser físicas, como portas Ethernet, ou lógicas, como SVIs de VLAN, mas uma interface de Camada 3 não pode pertencer a mais do que uma VRF em qualquer altura.     3 Componentes Importantes em uma VRF 1 – Base de Informações de Roteamento (RIB) 2 – Base de Informações de Encaminhamento (FIB) 3 – Instância ou processo separado para o protocolo de roteamento usado em questão, conforme a VRF Utilziada. Vantagens de usar VRF Segmentação de Tráfego No ISP, podemos fazer customizações para cada cliente, sem haver impacto nos outros. Se dois clientes usarem o mesmo espaço de endereço e for necessário evitar a sobreposição (overlapping) Eleva no nível de segurança, podendo separar o tráfego Interno e DMZ. Router Distinguisher Casa service provide pode possuit vários clientes, dos quais podem conter as mesmas redes privadas em seus ambientes (RFC1918), por isso, publicar via BGP pode causar sérios problemas na operadora. Para evitá-los é necessário incluir o parâmetro router distinguiser (RD 111:111)   Com isso, o BGP ao receber as rotas com a mesma ID de rede de diferentes AS (autonomo system) o mesmo irá aplicar RD como identificar único para cada VRF Router Target É um atributo usado para controlar a importação e exportação de rotas entre diferentes VRFs. Ele desempenha um papel crucial na configuração e manutenção de redes virtuais separadas dentro de um mesmo dispositivo físico. Funções do Route Target: 1 – Identificação de Rotas: O route target é um identificador que ajuda a definir quais rotas pertencem a quais VRFs. Ele garante que as rotas específicas sejam reconhecidas e manipuladas de acordo com as regras da VRF à qual pertencem. 2 – Importação Exportação de Rotas: Route Target Export (RT Export): Este é um atributo anexado às rotas quando elas são exportadas de uma VRF. Ele marca as rotas com um identificador que outras VRFs podem usar para importar essas rotas. Route Target Import (RT Import): Este atributo especifica quais route targets uma VRF deve importar. Quando uma VRF importa rotas, ela verifica se o route target das rotas exportadas corresponde ao seu RT Import. 3 – Isolamento e compartilhamento de Rotas: Usando route targets, é possível controlar o isolamento e o compartilhamento de rotas entre diferentes VRFs. Por exemplo, você pode configurar uma VRF para importar rotas de várias outras VRFs, permitindo a comunicação entre essas VRFs conforme necessário Os RT(route targets) são fundamentais para o funcionamento eficaz e flexível de VRFs, permitindo uma segmentação e isolamento adequados das redes enquanto ainda possibilitam a comunicação controlada onde necessário.

Infraestrutura De Redes Sem Fio

Fala rapazeada, no post de hoje iremos falar dos tipos de implementação de redes sem fio.   Modelo BSS BSS (Basic Service Set) em redes sem fio se refere a um conjunto básico de serviços em uma rede WLAN (Wireless Local Area Network).  É uma unidade fundamental de organização em redes Wi-Fi, composta por um ponto de acesso (Access Point – AP) e os dispositivos clientes conectados a ele.  Em termos simples, um BSS consiste em um AP e todos os dispositivos que estão associados a ele para comunicação sem fio. Existem dois tipos principais de BSS: 1 – BSS Básico (Independent BSS – IBSS): Também conhecido como modo ad-hoc, onde os dispositivos sem fio se comunicam diretamente uns com os outros sem a necessidade de um ponto de acesso central.   É  utilizado em situações onde não há infraestrutura de rede central disponível, como em redes ponto a ponto ou em ambientes temporários. Exemplo na figura abaixo 2 – BSS Infraestruturado (Infrastructure BSS): É o tipo mais comum de BSS, onde os dispositivos sem fio se comunicam através de um ponto de acesso centralizado (AP). Este modo é usado em redes Wi-Fi convencionais, onde o AP coordena e gerencia as comunicações entre os dispositivos clientes e a rede cabeada, se houver. Modelo ESS ESS (Extended Service Set) em redes sem fio é uma extensão do conceito de BSS (Basic Service Set). Enquanto um BSS se refere a um único conjunto de dispositivos conectados a um único ponto de acesso (AP), um ESS é composto de múltiplos BSSs interconectados que compartilham a mesma rede. Um ESS permite a cobertura de uma área maior do que um único BSS ,facilitando a mobilidade dos dispositivos sem fio dentro da rede sem perder a conexão. Facilitando a movimentação dos dispositivos entre diferentes pontos de acesso sem interromper a conexão de rede, um processo conhecido como “roaming” Processo de Roaming nas duas  figuras abaixo Vantagens do ESS Múltiplos Pontos de Acesso (APs): O ESS inclui vários APs distribuídos em diferentes locais para fornecer cobertura de rede em uma área maior. Todos os APs dentro de um ESS usam o mesmo SSID (Service Set Identifier), que é o nome da rede Wi-Fi. Distribuição e Coordenação: Os APs dentro de um ESS estão interconectados por uma rede cabeada ou sem fio que coordena o tráfego de dados entre os diferentes APs. Essa rede de distribuição permite que os dispositivos móveis se conectem ao AP mais próximo com a melhor intensidade de sinal. Roaming: Dispositivos sem fio podem se mover de um AP para outro dentro do ESS sem perder a conexão. O processo de mudança de um AP para outro é gerenciado de forma a garantir uma transição suave e contínua da conexão de rede. Em resumo, um ESS expande a cobertura de rede sem fio ao interconectar múltiplos BSSs, permitindo mobilidade e cobertura contínua em uma área maior. O que o mercado usa? O mercado só usa o modelo ESS, exceto se você queira compartilhar o sinal wifi em um local pequeno que precise de apenas um AP Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o assunto. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

RSTP Rapid Spanning Tree (802.1w)

Fala rapazeada, hoje vou te explicar o motivo de usar a versão do rapid spanning tree. A primeira versão do STP(Spanning Tree) foi lançada em 1990, há 24 anos, é normal qualquer invenção tecnológica daquela época receber melhorias, com o STP não foi diferente. Essa nova versão é conhecida como Rapid Spanning Tree(802.1W). Os conceitos são os mesmos, caso você não esteja entendo, pare de ler aqui, leia o artigo do STP e depois volte pra cá.   Melhorias no RSTP 1 – Convergência Rápida RSTP reduz o tempo de convergência, levando geralmente de 5 a 10 segundos, em comparação com o STP, que pode levar até 30 segundos. 2 – Melhor Desempenho da Rede Pelo fato de ter um menor tempo de convergência, a topologia da sua rede se adapta rapidamente a mudanças, como falhas de links ou dispositivos 3 – Menor Status de Portas Na primeira versão tem 4 status de porta, na nova tem apenas 3.  Com isso, reduzindo o tempo que o seu ambiente fica parado, agiliza o processo de cálculo para a nova rota e facilita a vida de quem trabalha com TI ( Menos Café e mais cabelo kkk) Olha a tabela abaixo que você vai entender 100% 4 – Menor Dependência de Temporizadores RSTP utiliza a troca de mensagens de status entre os switches para determinar o estado das portas, reduzindo a dependência de temporizadores estáticos. 5 – Compatibilidade com o STP RSTP é compatível com STP, permitindo uma transição gradual em redes que ainda usam o protocolo antigo Boas Práticas no RSTP 1 – Configurar o Switch Core como Root Bridge É extremamente importante definir qual é o switch root do seu ambiente, geralmente é o switch core ou distribuição (dependendo da topologia da sua rede). Essa configuração pode ser feita de duas formas: 1 – Configurar de forma manual colocando a prioridade 0 em todas as vlans. 2 – Ajustando como primary na configuração de root.   2 – Utilize PortFast e BPDU Filter e BPDU Guard Na figura acima mostra o switch de acesso e o core. “Se tu não sabes a diferença entre essas funções, leia esse artigo” No switch de acesso as interfaces INT0/1 e INT0/2 estão conectando equipamentos finais (Computador,impressora, relógio de ponto, AP e outros do mesmo modelo) Esses endpoints não realizam nenhum tipo de solicitação de mudança do protocolo RSTP. Por isso é necessário configurar essas funcões na interface.   2.1 -O que é o PortFast? e BPDU Filter Ele faz com que a interface Ethernet acelere a transição das portas de switch para o estado de encaminhamento (forwarding). Evitando todo o processo  dos estados (discarding, listening, learning) 2.2 -O que é BPDU Filter? O BPDU Filter é uma característica utilizada em redes Ethernet, especialmente em configurações de switch, para filtrar Bridge Protocol Data Units (BPDU). BPDU são pacotes usados por protocolos de árvore de spanning (como STP, RSTP, MSTP) para troca de informações de topologia de rede entre switches. Quando o BPDU Filter está habilitado em uma porta de switch, ele impede que a porta receba ou envie BPDU. Isso é útil em situações onde você deseja desabilitar a execução de protocolos de árvore de spanning em uma porta específica, por exemplo, quando você tem uma topologia de rede onde uma porta está conectada a um dispositivo não gerenciado ou a um host, e não a outro switch. Isso pode ajudar a evitar loops de rede não intencionais ou desnecessários em determinadas partes da rede. 2.3 -O que é BPDU Guard? Ative BPDU Guard em portas de acesso para proteger contra loops de rede ao desligar a porta se um BPDU for recebido, indicando uma conexão inesperada com outro switch. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como funciona o Spanning Tree Protocol?

STP – Spanning Tree Protocol  O protocolo Spanning Tree Protocol (STP) é uma protocolo usada em redes de computadores(camada 2) para evitar loops, que são ciclos infinitos de tráfego que podem sobrecarregar a rede, bloqueio e  problemas nas portas. Vou te explicar isso de uma forma simples:  Imagine que tu tens que fazer uma viagem de carro de São Paulo para o Rio de Janeiro. O caminho mais curto (Root Port) vai demorar um pouco mais de 5 horas. Conforme a imagem abaixo.   Porém, antes de pegar a estrada, tu ficaste sabendo, pelo noticiário (BPDU) que houve um problema na estrada do Rio de Janeiro, e agora terá que pegar o caminho mais longo, passando por Minas Gerais. Assim, a viagem vai ficar mais demorada, entretanto, nós iremos conseguir chegar ao destino. Abaixo está o novo trajeto o STP (Spanning Three) surgiu com o intuíto de evitar loops em cada de enlace”Camada 2″ e  levar o tráfego de origem até switch raiz(switch root) no menor caminho. Os switches se comunicam trocando mensagens de BPDU (Bridge Protocol Data Unit). Assim, caso ocorra alguma modificação na topologia, ele consegue montar o caminho mais curto até o switch raiz(switch root). Tipos de portas do STP Edge Port São as portas conectadas somente as hosts em camada 2 (L 2). Esse tipo de porta não realiza modificação no protocolo, por isso habilitados o (PORTFAST).  As interfaces INT 0/1 e INT 0/2 são modo EDGE Root Port São as portas com o melhor caminho para chegar ao ROOT BRIDGE ou conectando a outro switch de acesso Cada switch tem uma ROOT Port. A INT0/24 é a root port Designated Port A porta recebe os frames e encaminha para os switches abaixo na árvore da topologia. Exemplo na figura abaixo Eleição de um Switch Root O protocolo faz a eleição de um switch root no ambiente, ou seja, todas as requisições de frames que o seu switch não conheça, serão enviadas até ele. No switch root(raiz) não tem nenhuma porta bloqueada. Todas são root port Existem duas formas de ser elegar um switch raiz. 1 – De forma automática: Menor MAC Address Quando os switches do seu ambiente são ligados eles trocam BPDUs. Nessa troca cada switch informa a sua priridade. Por padrão, a prioridade 32768. Se tu não configurar a prioridade, os switches que receberem quadros BPDUs de outros Switches e irão verificar qual deles possui o menor Mac Address. Após elegerem o switch root, irão parar de enviar BPDU, caso ingresse outro switch no seu ambiente, irá ocorrer novamente o mesmo processo. Essa eleição de forma automática  não é a uma boa prática utilizada no mercado, pois um switch de acesso por ser eleito como root. Se isso ocorrer, portas indevidas podem ser bloquadas e prejudicando o tráfego no seu ambiente. 2 – Configurar a prioridade mais baixa no Switch Core da Rede Configuramos a prioridade zero para todas as vlans no protoclo Spanning Three(STP) no switch core. Assim, todos os switches que entraram na rede vão receber BPDU informando a prioridade mais baixa, assim orientamos o STP e não haverá mudanças na sua topologia quando inserir um novo switch. Essa é a uma boa prática utilizada no mercado, porque o switch core é eleito como root. Fundamentos do STP Estatus da Porta (Port States) DISABLE: Porta está desabilitada manualmente(shutdown) BLOCKING: A porta está habilitada, porém não está passando nenhum tráfego nela, o protocolo bloqueou a porta para evitar loop. LISTENING: A porta teve uma mudança de status, saiu do modo blocking, podendo enviar e receber BPDU. LEARNING:A porta recebeu um novo tráfego BDPU e modificou a sua tabela mac address. Esse status não encaminha nenhuma rede, apenas aprende. FORWARDING: A porta está encaminhando o tráfego de rede. BROKEN: O switch detectou um problema, é necessário investigar se é cabeamento ou configuração. Versões do Spanning Three Conforme a evlução tecnológica, o protocolo foi recebendo melhorias e adicionando características no seu ambiente. Porém, os conceitos se mantém para todas as versões. É igual andar de bicicleta, depois que tu aprende, é raro esquecer, porém tem bicicletas com freio a disco, muitas marchas, de fibra de carbono e outras melhorias, mas a sua principal função é ser um veículo prático.  Todas as informações citadas são referentes a primeira versão lancaça em 1990 (IEEE 802.1D).  Abaixo tem a tabela com as outras versões que irei explicar em outros artigos, não quero deixar essa muito longo, senão tu vai embora do meu site e eu perco grana.   Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é uma Interface Loopbackp?

Antes de explicar tecnicamente, gosto de fazer uma analogia de uma situação real que já passamos para entender melhor. Imagine você na beira de um fogão, é isso mesmo que você tá pensando, um fogão simples, desses de 4 bocas e um forno. Se uma das 4 bocas parar, você ainda tem 3 bocas para fritar o ovo, se parar duas, ainda terá duas, caso para 3, terá uma e se, para as 4, aí sim você tá lascado! Agora trazendo pro ramo da computação, se você tem um equipamento com mais de uma forma de  comunicação (placa de rede ethernet, Wifi,Bluetooth), você pode criar uma interface loopback! ta blz Glauco, explica aí o que é essa tal interface loopback!? Uma interface loopback é uma interface de rede virtual em um dispositivo de computação. Em sistemas operacionais, como o Linux, Windows e outros, a interface loopback é geralmente representada pelo endereço IP 127.0.0.1. Esse endereço IP é conhecido como o endereço de loopback ou localhost. A principal finalidade da interface loopback é permitir a comunicação do dispositivo consigo mesmo. Quando um programa ou serviço em um dispositivo envia dados para a interface loopback, esses dados são roteados internamente sem passar por uma rede física. Isso é útil para testar a conectividade de rede local, diagnosticar problemas de rede ou desenvolver e testar software sem depender de uma rede real. A interface loopback é frequentemente usada para verificar se a pilha de protocolos TCP/IP está funcionando corretamente em um dispositivo. Pode ser acessada por aplicativos e serviços locais como se estivessem se comunicando com outros dispositivos em uma rede, mas, na realidade, estão apenas se comunicando consigo mesmos através da interface loopback. Em resumo, a interface loopback é uma ferramenta útil para testar e diagnosticar a conectividade de rede em um dispositivo, especialmente durante o desenvolvimento e a depuração de software.

Leia Isso Antes de Comprar um SWITCH

Na real, você precisa dar ler esse artigo. Quem trabalha com tecnologia tem que saber bem mais que a parte técnica, é reunião com administrativo, cliente, gestor, financeiro, ou seja, temos que ter habilidades sociais e isso ninguém diz na faculdade, aprendemos na correria de trabalho e nas rodas de interações que o RH faz. Quando há necessidade de comprar um equipamento novo é responsabilidade do setor de tecnologia fazer o orçamento dos equipamentos que serão comprados, aí que começa uma saga de muita pesquisa a atenção. Na área de TI, como em qualquer outra área, sempre tem as grandes empresas, quando falamos em compra de switches vem logo na cabeça (CISCO, JUNIPER, EXTREM, ARUBA e outras), sempre pensamos em comprar o equipamento de melhor qualidade, mas o orçamento é parâmetro crucial nessa decisão. Mas falando da melhor parte, parte técnica é claro, tem 3 pontos que você precisa ficar ligado antes de comprar o seu switch, independente da camada que ele atue (ACESSO, DISTRIBUIÇÃO ou CORE). 1 – End of Life (Final de Vida Do Equipamento) Tem aquele ditado que você já ouviu na vida (a gente nasce, cresce e morre), com os SWITCHES é a mesma coisa. Os fabricantes têm que informar para você o tempo de vida útil do equipamento, justamente para os gestores de tecnologia planejarem a troca. A equipe de engenharia do fabricante tem um trabalho danado realizando testes de performance e analisando as métricas do equipamento testado, assim eles conseguem calcular um período de alta performance do switch, após esse tempo, o hardware começa apresentar perda de performance. É nesse momento que o plano de troca de equipamento tem que estar feito e sendo colocado em execução. 2 – End Of Support (Última Data de Suporte) Quando compramos um equipamento novo, cheio de novas funcionalidades, que vão trazer vantagens e melhorias para a empresa. É crucial ter o apoio técnico do fabricante caso haja algum problema que o cliente não consiga resolver. Principalmente se o switch estiver em ambientes críticos como DATA-CENTER, BACKBONE de Operadoras e outros. Dessa maneira temos que ficar atento até quando o suporte do fabricante pode entrar em ação para ajudar em uma situação de crise. 3 – End Of Sales (Final de Vendas) Com a evolução tecnológica, ampliação do 5G e IOT a quantidade de equipamentos que estão acessando a internet hoje em dia é bem maior que há 10 anos atrás. Em 2022 são vários dispositivos que tem conectividades (TV, Celular, Computador, Desktop, Câmera de Vigilância, Cafeteira, Portão, entre outros). É normal qualquer empresa querer lucrar com a venda de seus produtos e serviços, por isso há novas versões de switches com maior poder de processamento do que as versões anteriores. Assim, o END OF SALES é a data que o fabricante informa até quando aquele equipamento será vendido. Geralmente ele é de 4 a 5 anos, após isso vem outra linha de equipamentos com mais features e maior processamento.