Redes na Web

O que é CDP e LLDP?

Na camada de enlace (camada 2) da pilha de protocolo TCP/IP existem 2 protocolos que nos ajudam na visibilidade e administração eficiente dos dispositivos diretametne conectados. Dessa forma, surgem protocolos como o CDP (Cisco Discovery Protocol) e o LLDP (Link Layer Discovery Protocol), que operam na camada de enlace  e são utilizados para descoberta de dispositivos vizinhos. Ambos desempenham um papel essencial na identificação dos equipamentos interconectados, permitindo que administradores de rede mapeiem topologias com precisão e diagnostiquem problemas com mais eficiência. Veremos as vantagens e as diferenças entre o CDP e o LLDP, destacando suas aplicações práticas no ambiente de rede. CDP – Cisco Discovery Protocol O CDP é um protocolo proprietário desenvolvido pela Cisco Systems. Ele permite que dispositivos da Cisco, como switches, roteadores e telefones IP, descubram informações sobre outros dispositivos Cisco diretamente conectados. O CDP envia periodicamente mensagens que contêm informações úteis, como: Identificação do dispositivo (hostname) Endereço IP Porta local utilizada Plataforma do dispositivo Versão do sistema operacional Capacidades do dispositivo (por exemplo, se é um roteador ou switch) VLAN da porta Essas mensagens são enviadas usando tramas Ethernet com o Ethertype 0x2000, e o protocolo é ativado por padrão na maioria dos dispositivos Cisco. A comunicação ocorre somente entre dispositivos diretamente conectados (sem roteamento). Vantagens do CDP Integração com dispositivos Cisco: Por ser proprietário, o CDP possui suporte profundo e nativo em praticamente todos os equipamentos Cisco, com grande riqueza de detalhes sobre os dispositivos vizinhos. Facilidade de diagnóstico: Ajuda administradores de rede a diagnosticar problemas de conectividade, como erros de configuração de porta ou cabos incorretos, através de comandos como show cdp neighbors. Gerenciamento centralizado: Quando combinado com ferramentas de gerenciamento Cisco, como o Cisco Prime, o CDP contribui para a visibilidade da topologia da rede. Baixo consumo de recursos: O protocolo é leve, com sobrecarga mínima na largura de banda e nos recursos do dispositivo. LLDP – Link Layer Discovery Protocol O LLDP é um protocolo padrão aberto definido pela IEEE 802.1AB, projetado para funcionar de maneira semelhante ao CDP, porém com interoperabilidade entre diferentes fabricantes. Isso o torna uma alternativa ideal em ambientes de rede heterogêneos, onde há equipamentos de marcas diversas, como Cisco, HP, Juniper, Dell, Huawei, entre outros. Assim como o CDP, o LLDP envia informações de descoberta através da rede usando tramas Ethernet, mas com Ethertype 0x88cc. As mensagens LLDP são chamadas de LLDPDUs (LLDP Data Units), e são enviadas por padrão a cada 30 segundos. As informações transmitidas por uma LLDPDU incluem Nome do sistema Porta local Descrição da porta Capacidade do sistema Informações de VLAN Endereço IP Dados adicionais com extensões, como LLDP-MED (para dispositivos de voz) Vantagens do LLDP Padrão aberto : A principal vantagem do LLDP é sua compatibilidade com equipamentos de diferentes fabricantes, o que o torna essencial em redes mistas. Suporte a extensões: O LLDP é extensível, podendo incluir funcionalidades adicionais como LLDP-MED (Media Endpoint Discovery), utilizado em telefonia IP para informar localização, política de QoS e VLAN de voz. Diagnóstico e visibilidade: Assim como o CDP, o LLDP facilita o mapeamento da topologia da rede e ajuda a identificar problemas rapidamente, por meio de comandos como show lldp neighbors. Configuração e controle granular: O LLDP permite controlar quais informações são enviadas ou recebidas, podendo ser configurado para funcionar somente em interfaces específicas. Diferenças entre CDP e LLDP Embora o CDP e o LLDP tenham propósitos semelhantes e operem de maneira quase idêntica, existem diferenças importantes entre os dois protocolos: Característica CDP LLDP Desenvolvedor Cisco Systems IEEE (padrão aberto 802.1AB) Proprietário Sim Não Compatibilidade Apenas com dispositivos Cisco Multivendor (Cisco, HP, Juniper, etc.) Extensões suportadas Limitado LLDP-MED, DCBX, entre outras Intervalo padrão 60 segundos 30 segundos Ativado por padrão Sim (em dispositivos Cisco) Depende do fabricante/configuração Formato das mensagens Simples e direto Baseado em TLVs (Type-Length-Value) Diagnóstico de rede Muito bom em redes Cisco Ideal em redes mistas Considerações Práticas A escolha entre CDP e LLDP depende amplamente do ambiente de rede onde serão utilizados: Redes com infraestrutura exclusivamente Cisco: O CDP é uma escolha natural. Sua integração nativa com dispositivos Cisco oferece funcionalidades completas e de fácil configuração. Redes heterogêneas (com vários fabricantes): O LLDP é altamente recomendado. Sua compatibilidade universal garante que dispositivos de diferentes marcas consigam trocar informações de forma padronizada. Telefonia IP e dispositivos VoIP: O LLDP com a extensão LLDP-MED oferece recursos adicionais essenciais para a configuração automática de telefones IP, como VLAN de voz, localização do dispositivo e políticas de QoS. Segurança e controle: Ambos os protocolos podem representar riscos de segurança se habilitados em portas desnecessárias ou acessíveis a dispositivos não confiáveis. Por isso, é importante limitar o uso do CDP ou LLDP às interfaces onde eles realmente são necessários, e utilizar listas de controle ou filtros para proteger a infraestrutura de possíveis ataques de spoofing ou coleta de informações indevida. Considerações Práticas O CDP e o LLDP são ferramentas poderosas no arsenal dos administradores de rede. Eles simplificam o gerenciamento de topologias, permitem uma melhor compreensão da infraestrutura física e contribuem para a resolução rápida de problemas. O CDP, sendo proprietário da Cisco, é extremamente eficiente em ambientes homogêneos com equipamentos Cisco. Já o LLDP, por ser um padrão aberto, é indispensável em redes modernas que utilizam dispositivos de múltiplos fornecedores, especialmente quando se busca interoperabilidade, escalabilidade e suporte a recursos avançados como LLDP-MED. Em resumo, a escolha entre CDP e LLDP deve levar em conta a compatibilidade dos dispositivos da rede, os requisitos de descoberta, a interoperabilidade necessária e as políticas de segurança da organização. Em muitos casos, ambos os protocolos podem coexistir, desde que configurados adequadamente, proporcionando o melhor dos dois mundos: visibilidade, controle e flexibilidade. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

RSTP Rapid Spanning Tree (802.1w)

Fala rapazeada, hoje vou te explicar o motivo de usar a versão do rapid spanning tree. A primeira versão do STP(Spanning Tree) foi lançada em 1990, há 24 anos, é normal qualquer invenção tecnológica daquela época receber melhorias, com o STP não foi diferente. Essa nova versão é conhecida como Rapid Spanning Tree(802.1W). Os conceitos são os mesmos, caso você não esteja entendo, pare de ler aqui, leia o artigo do STP e depois volte pra cá.   Melhorias no RSTP 1 – Convergência Rápida RSTP reduz o tempo de convergência, levando geralmente de 5 a 10 segundos, em comparação com o STP, que pode levar até 30 segundos. 2 – Melhor Desempenho da Rede Pelo fato de ter um menor tempo de convergência, a topologia da sua rede se adapta rapidamente a mudanças, como falhas de links ou dispositivos 3 – Menor Status de Portas Na primeira versão tem 4 status de porta, na nova tem apenas 3.  Com isso, reduzindo o tempo que o seu ambiente fica parado, agiliza o processo de cálculo para a nova rota e facilita a vida de quem trabalha com TI ( Menos Café e mais cabelo kkk) Olha a tabela abaixo que você vai entender 100% 4 – Menor Dependência de Temporizadores RSTP utiliza a troca de mensagens de status entre os switches para determinar o estado das portas, reduzindo a dependência de temporizadores estáticos. 5 – Compatibilidade com o STP RSTP é compatível com STP, permitindo uma transição gradual em redes que ainda usam o protocolo antigo Boas Práticas no RSTP 1 – Configurar o Switch Core como Root Bridge É extremamente importante definir qual é o switch root do seu ambiente, geralmente é o switch core ou distribuição (dependendo da topologia da sua rede). Essa configuração pode ser feita de duas formas: 1 – Configurar de forma manual colocando a prioridade 0 em todas as vlans. 2 – Ajustando como primary na configuração de root.   2 – Utilize PortFast e BPDU Filter e BPDU Guard Na figura acima mostra o switch de acesso e o core. “Se tu não sabes a diferença entre essas funções, leia esse artigo” No switch de acesso as interfaces INT0/1 e INT0/2 estão conectando equipamentos finais (Computador,impressora, relógio de ponto, AP e outros do mesmo modelo) Esses endpoints não realizam nenhum tipo de solicitação de mudança do protocolo RSTP. Por isso é necessário configurar essas funcões na interface.   2.1 -O que é o PortFast? e BPDU Filter Ele faz com que a interface Ethernet acelere a transição das portas de switch para o estado de encaminhamento (forwarding). Evitando todo o processo  dos estados (discarding, listening, learning) 2.2 -O que é BPDU Filter? O BPDU Filter é uma característica utilizada em redes Ethernet, especialmente em configurações de switch, para filtrar Bridge Protocol Data Units (BPDU). BPDU são pacotes usados por protocolos de árvore de spanning (como STP, RSTP, MSTP) para troca de informações de topologia de rede entre switches. Quando o BPDU Filter está habilitado em uma porta de switch, ele impede que a porta receba ou envie BPDU. Isso é útil em situações onde você deseja desabilitar a execução de protocolos de árvore de spanning em uma porta específica, por exemplo, quando você tem uma topologia de rede onde uma porta está conectada a um dispositivo não gerenciado ou a um host, e não a outro switch. Isso pode ajudar a evitar loops de rede não intencionais ou desnecessários em determinadas partes da rede. 2.3 -O que é BPDU Guard? Ative BPDU Guard em portas de acesso para proteger contra loops de rede ao desligar a porta se um BPDU for recebido, indicando uma conexão inesperada com outro switch. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é um NAC ?

Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro,  ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes).  Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro  e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.