Redes na Web

O que é CDP e LLDP?

Na camada de enlace (camada 2) da pilha de protocolo TCP/IP existem 2 protocolos que nos ajudam na visibilidade e administração eficiente dos dispositivos diretametne conectados. Dessa forma, surgem protocolos como o CDP (Cisco Discovery Protocol) e o LLDP (Link Layer Discovery Protocol), que operam na camada de enlace  e são utilizados para descoberta de dispositivos vizinhos. Ambos desempenham um papel essencial na identificação dos equipamentos interconectados, permitindo que administradores de rede mapeiem topologias com precisão e diagnostiquem problemas com mais eficiência. Veremos as vantagens e as diferenças entre o CDP e o LLDP, destacando suas aplicações práticas no ambiente de rede. CDP – Cisco Discovery Protocol O CDP é um protocolo proprietário desenvolvido pela Cisco Systems. Ele permite que dispositivos da Cisco, como switches, roteadores e telefones IP, descubram informações sobre outros dispositivos Cisco diretamente conectados. O CDP envia periodicamente mensagens que contêm informações úteis, como: Identificação do dispositivo (hostname) Endereço IP Porta local utilizada Plataforma do dispositivo Versão do sistema operacional Capacidades do dispositivo (por exemplo, se é um roteador ou switch) VLAN da porta Essas mensagens são enviadas usando tramas Ethernet com o Ethertype 0x2000, e o protocolo é ativado por padrão na maioria dos dispositivos Cisco. A comunicação ocorre somente entre dispositivos diretamente conectados (sem roteamento). Vantagens do CDP Integração com dispositivos Cisco: Por ser proprietário, o CDP possui suporte profundo e nativo em praticamente todos os equipamentos Cisco, com grande riqueza de detalhes sobre os dispositivos vizinhos. Facilidade de diagnóstico: Ajuda administradores de rede a diagnosticar problemas de conectividade, como erros de configuração de porta ou cabos incorretos, através de comandos como show cdp neighbors. Gerenciamento centralizado: Quando combinado com ferramentas de gerenciamento Cisco, como o Cisco Prime, o CDP contribui para a visibilidade da topologia da rede. Baixo consumo de recursos: O protocolo é leve, com sobrecarga mínima na largura de banda e nos recursos do dispositivo. LLDP – Link Layer Discovery Protocol O LLDP é um protocolo padrão aberto definido pela IEEE 802.1AB, projetado para funcionar de maneira semelhante ao CDP, porém com interoperabilidade entre diferentes fabricantes. Isso o torna uma alternativa ideal em ambientes de rede heterogêneos, onde há equipamentos de marcas diversas, como Cisco, HP, Juniper, Dell, Huawei, entre outros. Assim como o CDP, o LLDP envia informações de descoberta através da rede usando tramas Ethernet, mas com Ethertype 0x88cc. As mensagens LLDP são chamadas de LLDPDUs (LLDP Data Units), e são enviadas por padrão a cada 30 segundos. As informações transmitidas por uma LLDPDU incluem Nome do sistema Porta local Descrição da porta Capacidade do sistema Informações de VLAN Endereço IP Dados adicionais com extensões, como LLDP-MED (para dispositivos de voz) Vantagens do LLDP Padrão aberto : A principal vantagem do LLDP é sua compatibilidade com equipamentos de diferentes fabricantes, o que o torna essencial em redes mistas. Suporte a extensões: O LLDP é extensível, podendo incluir funcionalidades adicionais como LLDP-MED (Media Endpoint Discovery), utilizado em telefonia IP para informar localização, política de QoS e VLAN de voz. Diagnóstico e visibilidade: Assim como o CDP, o LLDP facilita o mapeamento da topologia da rede e ajuda a identificar problemas rapidamente, por meio de comandos como show lldp neighbors. Configuração e controle granular: O LLDP permite controlar quais informações são enviadas ou recebidas, podendo ser configurado para funcionar somente em interfaces específicas. Diferenças entre CDP e LLDP Embora o CDP e o LLDP tenham propósitos semelhantes e operem de maneira quase idêntica, existem diferenças importantes entre os dois protocolos: Característica CDP LLDP Desenvolvedor Cisco Systems IEEE (padrão aberto 802.1AB) Proprietário Sim Não Compatibilidade Apenas com dispositivos Cisco Multivendor (Cisco, HP, Juniper, etc.) Extensões suportadas Limitado LLDP-MED, DCBX, entre outras Intervalo padrão 60 segundos 30 segundos Ativado por padrão Sim (em dispositivos Cisco) Depende do fabricante/configuração Formato das mensagens Simples e direto Baseado em TLVs (Type-Length-Value) Diagnóstico de rede Muito bom em redes Cisco Ideal em redes mistas Considerações Práticas A escolha entre CDP e LLDP depende amplamente do ambiente de rede onde serão utilizados: Redes com infraestrutura exclusivamente Cisco: O CDP é uma escolha natural. Sua integração nativa com dispositivos Cisco oferece funcionalidades completas e de fácil configuração. Redes heterogêneas (com vários fabricantes): O LLDP é altamente recomendado. Sua compatibilidade universal garante que dispositivos de diferentes marcas consigam trocar informações de forma padronizada. Telefonia IP e dispositivos VoIP: O LLDP com a extensão LLDP-MED oferece recursos adicionais essenciais para a configuração automática de telefones IP, como VLAN de voz, localização do dispositivo e políticas de QoS. Segurança e controle: Ambos os protocolos podem representar riscos de segurança se habilitados em portas desnecessárias ou acessíveis a dispositivos não confiáveis. Por isso, é importante limitar o uso do CDP ou LLDP às interfaces onde eles realmente são necessários, e utilizar listas de controle ou filtros para proteger a infraestrutura de possíveis ataques de spoofing ou coleta de informações indevida. Considerações Práticas O CDP e o LLDP são ferramentas poderosas no arsenal dos administradores de rede. Eles simplificam o gerenciamento de topologias, permitem uma melhor compreensão da infraestrutura física e contribuem para a resolução rápida de problemas. O CDP, sendo proprietário da Cisco, é extremamente eficiente em ambientes homogêneos com equipamentos Cisco. Já o LLDP, por ser um padrão aberto, é indispensável em redes modernas que utilizam dispositivos de múltiplos fornecedores, especialmente quando se busca interoperabilidade, escalabilidade e suporte a recursos avançados como LLDP-MED. Em resumo, a escolha entre CDP e LLDP deve levar em conta a compatibilidade dos dispositivos da rede, os requisitos de descoberta, a interoperabilidade necessária e as políticas de segurança da organização. Em muitos casos, ambos os protocolos podem coexistir, desde que configurados adequadamente, proporcionando o melhor dos dois mundos: visibilidade, controle e flexibilidade. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como passar na prova FCP – Fortigate Administrator 7.4

Fala rapazeda, voltando aqui nos artigos, mais hoje o papo é sobre orientação de estudos.  Antes de começar, o que é a certificação FCA- Fortigate? É uma certificação obrigatória pra vc que quer alcançar a titulação de especialista network Security do fabricante Fortinet. É a antiga NSe4. Nela vc vai ver os tópicos abaixo:   System and Network Settings  Firewall Policies and NAT  Routing  Firewall Authentication FSSO (Fortinet Single Sing-On) Certificate Operations Antivirus Web Filtering Instrusion Prevetion Application Control SSL VPN IPSEC VPN SDWAN Security Fabric HA Diagnose and Troubleshooting Ou seja, é a primeira prova que você terá que fazer.  É como se fosse o CCNA para quem atua com produtos da fortinet. Quem deve fazer essa prova? Galera de TI que trabalha com Redes (Firewall, VPN,Switch) e infraestrutura em geral. Quando der merda e o sistema da empresa que você trabalha parar, vão chamar um cara de rede pra verificar se o firewall está funcionando. “com grandes poderes, grandes responsabilidades” Por que tu tens que fazer essa prova? Os firewalls Fortigate são um dos mais usados no Brasil e mundo afora, há muitas vagas de emprego que pedem essa certificação como pré-requisito Porra Glauco, para de enrolar e diz logo como se planejar pra prova 1 – Pegue o conteúdo da prova Vá no site da Fortinet e pegue o conteúdo que vai cair na prova, aqui eu te ajudo.   LINK com Conteúdo do Oficial do Site 2 – Crie uma planilha no Excel Dessa forma acompanha a sua evolução, eu tenho uma bem simples, vou bater o print e vc cria a sua. O macete é usar assim: Vc começa no estado de (Sou ruim) e vai estudando o conteúdo, quando estiver na aba de SOU FODA, aí vc pode PENSAR em marcar a prova.  3 – Compre um caderno Porra, é obvio que você anotando os pontos importantes de cada tema e ir lendo o que vc escreve, tu vais fixar mais o conteúdo. Nada de anotar em word, bloco de notas ou notepad++.  Deixa de preguiça e escreve nesse caralho São 200 dólares a prova, convertendo para Real, dá quase 1.200 reais pra fazer a prova.  Porra, perder 1.200 reais por preguiça de estudar é foda né?  4 – Compre um curso Eu sou aluno hackone e indico os cursos deles, mas na internet tem várias opções pagas e gratuitas. Tudo depende do seu bolso.  5 – Faça um mapa mental É estatística, mais de 85% das pessoas no mundo tem facilidade de entender um conteúdo com imagens e cores diferentes. Então meu parceiro, entra no site da lucid.app e cria o seu mapa mental com o tema dos conteúdos. Eu fiz um, vou compartilhar aqui com vocês. Isso me ajudou pra caralho na prova. MAPA MENTAL 6 – Faça Laboratórios Tu podes baixar o EVE e simular o ambiente, mas pra isso vc precisa ter um computador bom que suporte virtualização. Caso não, aluga aí um lab na internet. Eu indico o da Hackone, o suporte é rápido e em portugues, dá uns 90 reais por mês, faz um esforço aí e investe essa grana. SITE PARA ALUGUEL DE LAB 7 – Faça questões da prova Antes de começar a fazer as questões, vc já chegou no modo sou foda da planilha? Caso não, nem comece a fazer. Vc vai errar muito e se sentir um merda.  Então, planeja os seus estudos, sente a bundinha na cadeira e estude.  Tem muitos sites que você pode treinar, Ti Exames, tem cursos da Udemy que vende só questões, tem muitos dumps na internet, porém, te aconselho a fazer as questões com, no mínimo, 1 mês antes da prova.   Se vc fez tudo certinho e já tá alcançando 90% de acerto da prova, pode ir fazer tranquilo que vc vai passar. Caso não, volta, verifica onde está errando.  Não tem erro mermão, segue essas dicas que vc passa. Experiência própria.  Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é o Túnel GRE?

Fala rapazeada, se você está buscando evoluir profissionalmente, então você ta no site certo. Na publicação de hoje iremos explicar o que é o túnnel GRE, suas vantagens. Generic Routing Encapsulation (GRE) é um dos mecanismos de tunelamento disponíveis que usa o IP como protocolo de transporte e pode ser usado para transportar muitos protocolos de passageiros diferentes. O tunelamento fornece um mecanismo para transportar pacotes de um protocolo dentro de outro protocolo. O protocolo que é transportado é chamado de protocolo de passageiro, e o protocolo que é usado para transportar o protocolo de passageiro é chamado de protocolo de transporte. Os túneis comportam-se como ligações virtuais ponto-a-ponto que têm dois pontos finais identificados pelos endereços de origem e de destino do túnel. Endereços de origem e de destino do túnel em cada ponto final Pontos Importantes Sobrecarga: Como o GRE é um protocolo de encapsulamento, é uma prática recomendada ajustar a unidade máxima de transferência (mtu) para 1400 bytes e o tamanho máximo do segmento (mss) para 1360 bytes. Uma configuração de 1400 é uma prática comum e garantirá que a fragmentação desnecessária de pacotes fragmentação desnecessária de pacotes seja reduzida ao mínimo. Segurança: Nativamente, o GRE não fornece qualquer tipo de encriptação. Exemplo de Configuração

O que é VPN?

Em pleno século XXI, a forma como trabalhamos mudou, é uma mudança de paradigma mundial que veio para ficar. Trabalhar em casa é um privilégio que alguns profissionais têm. Muitos profissionais de diversas áreas como: Administrativa Jurídica Tecnologia Biológicas Humanas Conseguem efetuar diversas atividades remotas, diferente de outras profissões, onde é realmente necessário estar presencialmente para fazer a sua tarefa. Antes de explicar tecnicamente, vou fazer uma comparação para você entender melhor Imagine que você tem a responsabilidade de levar de São Paulo para o Rio de Janeiro a quantia de 10 milhões de reais em dinheiro vivo da empresa e  você tem duas opções. 1 – Viajar em um carro forte para ter levar o dinheiro de forma mais segura. 2 – Ir de carro sem nenhum tipo de proteção. Pelo valor levado, a primeira opção é a correta. Na internet não é diferente,é necessário ter um nível de segurança alto para o envio e recebimento de informações. A VPN (Virtual Private Network) realiza a comunicação entre redes de forma criptografada pela Internet, elevando o nível de segurança, assim a empresa consegue realizar o compartilhamento de recursos e serviços pela internet. Os algoritmos de criptografia atuam semelhante ao carro forte, eles são responsáveis por manter o nível de segurança entre o Rio e São Paulo. Algum ladrão pode até conseguir roubar o carro forte,entretanto,  o mais difícil será remover o dinheiro de dentro dele.  TIPOS DE VPN Existem diversos tipos de VPN que podem ser implantadas, porém vamos focar em dois formatos mais utilizados pelo mercado de trabalho. São esses: 1 – VPN Client to Site 2 – VPN Site to Site VPN – Client to Site Este tipo de VPN é adequada para os funcionários da empresa que trabalham de forma remota, para isso ocorrer basta o computador do funcionário estar conectado na internet e configurado com o aplicativo de VPN CLIENT. Após configurado o aplicativo, é necessário colocar o usuário e senha de acesso da VPN, essa requisição irá bater na porta do Firewall; ele irá fazer a checagem da solicitação com algum servidor interno, geralmente é o Active Directory do cliente, e se estiver correto, o firewall libera a conexão e assim você irá trabalhar como se estivesse localmente na empresa. Abaixo segue uma imagem para mais fácil entendimento. VPN – SITE TO SITE Mudando da água para o vinho, a VPN Site – to – Site é diferente, nesse formato é utilizado por dois locais interconectados diretamente, calma que vou te explicar no exemplo abaixo. Imagina que você precisa atravessar um rio para chegar do outro lado da cidade, para isso, é necessário esperar a balsa voltar, para poder subir e embarcar. Porém, a prefeitura fez uma obra e criou uma ponte direta, sem a necessidade de balsa, facilitando a comunicação entre as cidades. Essa comparação da ponte é a mesma ideia da VPN SITE TO SITE. Em São Paulo temos um firewall na borda da rede faz a comunicação direta com o firewall no RJ. Essa comunicação funciona em duas Fases: A 1ª é para fechar a conexão, onde é necessário saber o endereço Ip público do firewall de destino e o formato do algoritmo de criptografia tem que ser idêntico de ambos os lados 2ª Após a conexão fechada, a segunda fase é responsável pelo tráfego de informações, nela também é necessário ter o mesmo algoritmo de criptografia e a mesma configuração dos dois lados. Assim, a comunicação fica direta, sem necessidade de abrir algum aplicativo e colocar usuário e senha para conectar, quem faz essa função é o firewall automática. É importante ressaltar que existem diversas formas de conexões VPNs, é um assunto longo e detalhista, a minha intenção é te dar uma abordagem geral para que tenha noção do assunto.