Arquivo da Categoria “BCMSN”


Olá Pessoal,

Após um tempo de mudanças bruscas na vida, estou de volta para atualizar o blog. Agora, com uma notícia saindo do forno.

Para os que estavam acompanhando, saíram notícias não oficiais de que a trajetória de provas para conquistar o CCNP seria alterada. Hoje, ao verificar o forum do blog ccna, verifiquei que o prof. Adilson já estava up-to-date com a notícia.

Foram introduzidas novas provas para o CCNP, conforme a Cisco:

  1. 642-902 ROUTE: Disponível a partir de 10/Março/2010.
  2. 642-813 SWITCH Disponível a partir de 10/Março/2010.
  3. 642-832 TSHOOT Disponível a partir de 30/Abril/2010.

Agora, é possível obter o CCNP a partir de 3 provas (ou até em 2 se for feito o composite). As novas combinações possíveis para se certificar como CCNP são:

  1. BSCI ou ROUTE // BCMSN ou SWITCH // ISCW // ONT.
  2. COMPOSITE // ISCW // ONT.
  3. BSCI ou ROUTE // BCMSN ou SWITCH // TSHOOT.
  4. COMPOSITE // TSHOOT .

Vale ressaltar que todas as provas antigas do CCNP (BSCI, BCMSN, ISCW, ONT) podem ser feitas até o dai 31/Julho/2010, portanto após esta data vai ser possível atingir a certificação fazendo 3 provas. Deve-se notar que agora o preço pro prova não é mais U$ 150,00 e sim U$ 200,00.

O que a Cisco não comentou é do procedimento após o 31/julho. Esperamos que quem já tiver feito alguma prova possa ainda seguir alguma dessas 4 trajetórias.

Com esta mudança por vir, alterarei meu objetivo. Ao invés de fazer a ONT e ISCW, farei apenas a TSHOOT, direcionamento meu conhecimento para esta área de Troubleshooting. Outra curiosidade é que a Cisco vai abrir uma prova TSHOOT beta de 16/02 - 16/03 com custo de U$ 50,00 (os 150 primeiros a se inscrever não pagam) para os que quiserem ser cobaias. Esta prova terá a mesma validade que a TSHOOT, porém os resultados só serão publicados em 30/abril.

Vou iniciar minha busca por material para elaborar um plano de estudos na semana que vem para compartilhar com vocês.

Em breve trarei mais novidades para o blog. Neste final de semana é a minha colação de grau e formatura. Após esta semana, tudo vai se acalmar.

Um grande abraço pessoal,

Maurício.

Comments 8 comentários »

Aprovado na BCMSN!

Olá Pessoal,

É com muito prazer que vos digo que hoje, dia 18/agosto/2009, PASSEI NA BCMSN.

Primeiro falarei dos resultados, depois comentarei dos problemas e dúvidas que tive com a prova.

Número de Questões: 50

Tempo: 120 min

Nota: 833/804.

Como na prova BSCI que fiz fazem 2 meses e meio atrás, na BCMSN cairam questões relacionadas a todo conteúdo estudado, sendo que os seguintes temas foram mais cobrados: HSRP, Voice, Security, Wireless.

Caíram 5 labs, sendo que um era para apresentar comandos show. Cada um dos labs abordou um dos temas abaixo:

  • Configuração de VTP em modo transparente;
  • Troubleshooting em topologia STP;
  • Configuração de Autenticação 802.1x;
  • O último não me recordo.

Agora, os problemas….

Em dois dos laboratórios tive o enorme problema de o comando padrão, que sempre é frizado para não esquecer no término da configuração, copy running-config startup-config estava desabilitado!!! Tentei o WR, e também nada. Fiquei bastante preocupado e não sei se minha configuração foi salva ou não.

Outro problema que tive foi na topologia para fazer o troubleshooting no Spanning-tree. Era necessário diminuir a port-priority para algumas VLANs, assim a topologia iria convergir da maneira que era pedido. Troquei a prioridade de uma das portas, OK. Troquei da outra e o estado do STP não convergia. Enfim, como não convergiu da maneira esperada, e não falava nada sobre custo, alterei a custo da porta para 18 e o STP convergiu.

O meu maior pavor, foi que todos esses problemas ocorreram no início da prova e fiquei bastante nervoso. Gostaria que alguém que fez esta prova retratasse na seção de comentários se passou por algum problema semelhante. Pensei em abrir um case na Cisco, mas como passei (e sei que falar a respeito do resultado da certificação com a Cisco não resolve nada) deixarei assim.

O que ressalto é: Estude e aprenda todo conteúdo cobrado no exame, dessa maneira se passar por imprevistos (e eles acontecem) você irá passar de qualquer maneira, pois tem o conhecimento e verá que o mérito é seu.

Próxima etapa: ONT (642-845).

PS: Outro aspecto que não tive lugar para comentar é que nunca tinha visto uma determinada configuração do HSRP, fiquem ligados! Segue abaixo:

Router(config-if)# standby 1 ip

“Ao trocar hellos com o outro roteador ele aprenderá o IP que deverá ficar em standby”. Extraído deste link.

Um grande abraço pessoal,

Maurício Bento Ghem.

Comments 20 comentários »

Olá Pessoal,

Aqui no Rio Grande do Sul, a governadora fez um comunicado que além de não agregar nada, causará transtornos no final do ano. Ela prorrogou o início das aulas de rede pública em duas semanas, e muitas outras instituições entraram no mesmo barco. Resultado, férias extendidas e natal em sala de aula rsssrsrr. O comunicado pode ser visto neste link.

De certa forma, isso me beneficiou, pois tenho duas semanas até retornar às aulas. Nestas duas semanas meu TCC estará em pause e dedicarei todos meus esforços para a prova BCMSN.

Neste tópico criei mais uma tabela da série de configurações explicadas, agora para configurar VOIP em seu switch!

Um aspecto que estava difícil para mim entender era como se definia a trust boundary, sendo que em nenhuma parte do conteúdo da BCMSN aborda a configuração do Cisco-phone. Descobri que além de configurações de Inline power o CDP também é utilizado para esta comunicação.

Abaixo, segue a configuração comentada.

Voip - Configurando Trust Boundary num Switch

Referências:

- CCNP BCMSN Quick Reference Sheets, por Brent Stewart e Denise Donohue.

CCNP BCMSN Official Exam Certification Guide, por David Hucaby.

Um grande abraço,

Maurício Bentow.

Comments Nenhum comentário »

Olá Pessoal,

Esta semana está me envolvendo bastante devido aos estudos preparatórios para o concurso público do Banrisul. Agora, retornei aos estudos e estou contribuindo com um resumo feito pelo colega do blog.ccna.com.br, chamado Benjamin Gois, que recentemente concluiu a BCMSN.

Muitos que estão estudando para esta certificação deparam-se com um problema, a prática. Como esta prova trata muito de switching, a maioria das ferramentas existentes não suporta os comandos mais avançados vistos nesta certificação. A solução direta seria a compra de equipamentos, mas não é a realidade de muitos devido o alto custo.

Portanto, esse e outros resumos são elaborados para auxiliar todos que estão estudando para esta prova.

Segue abaixo o resumo sobre os diversos extras que o Spanning-tree proporciona, bem como os comandos para acionamento.

Seguranca Spanning-Tree (STP)

Este próximo resumo apresenta os ataques contra uma rede, sua descrição e a maneira para se proteger destes ataques.

Seguranca em VLANs e Trunks

Lembrando mais uma vez, créditos ao Benjamim Gois por ceder o material e permitir sua publicação.

Abração pessoal,

Maurício.

Comments Nenhum comentário »

Olá Pessoal,

Partindo para mais um tópico da série configuração explicada, agora configuraremos as private-VLANs.

Este conceito é bastante interessante, e fico me perguntando se é utilizado por provedores de Internet para não deixar todos os clientes numa mesma rede interna (veja no Fórum CCNA).

Prosseguindo, segue abaixo a breve explicação do que são private-VLANs e seu funcionamento.

O que é são Private-Vlans? São VLANs especiais em que não é permitida a comunicação entre dispositivos numa mesma VLAN. Para isso, utiliza uma VLAN primária e uma secundária, sendo que na secundária é definido o tipo da VLAN.

Como funciona? É configurado uma VLAN primária e secundária, e definido o modo de operação da porta do switch.

Existem dois tipos de private-VLANs:

  • Isolated: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária, nem mesmo dispositivos na mesma VLAN. Este tipo poderia ser empregado num provedor de Internet.
  • Community: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária. Este tipo de VLAN permite a comunicação entre dispositivos na mesma VLAN. Este tipo poderia ser empregado num server farm de um mesmo clientes.

As portas do switch operam em dois modos:

  • Host: esta porta comunica-se apenas com portas na mesma community VLAN ou portas no modo promiscuous. Nesta porta que serão conectados hosts (como o nome ilustra).
  • Promiscuous: esta porta comunica-se com todo mundo, por isso este nome. Nesta porta não aplica-se as regras das private-VLANs.

Agora, segue a configuração comentada.

Private VLANs Configuration

Um grande abraço,

Maurício.

Comments 2 comentários »

Olá Pessoal,

Segurança é um aspecto crítico na rede. Este tópico tem como objetivo mostrar a configuração básica e funcional do protocolo 802.1x, que existe para não permitir que qualquer usuário que veja um ponto de rede possa estar dentro dela.

Abaixo, segue um pequeno resumo deste protocolo. Mais detalhes podem ser encontrados neste link.

O que é o 802.1x? Um protocolo para autenticação port-based, utilizado entre um host e um servidor de autenticação (Radius), sendo que o switch atua como proxy.

Como funciona? A porta do switch começa no estado não-autorizado. Quando um usuário fica online, é requisitada a autenticação 802.1x (necessita de um software ou semelhante por parte do usuário). O switch passa a autenticação para o servidor radius. Se não for possível a autenticação, a porta fica no estado não-autorizado e não permite tráfego do usuário. Mesmo estando neste estado a porta permite trafegar: EAPOL (EAP-over-LAN), CDP e STP.

Como não possuo equipamentos reais para testar, e o Dynamips possui limitações, fiz uma tabela com cada um dos comandos necessários para esta configuração, bem como a explicação do efeito de cada um.

Configuração 802.1x port-based.

Um grande abraço,

Maurício.

Comments 2 comentários »

Olá Pessoal,

Este post é dedicado a todos que, como eu, estão estudando para a prova BCMSN e tem um grande problema em mãos. Como praticar para esta prova (sem gastar com equipamentos)?

Encontrei uma solução que mesmo não sendo o estudando (nós) que digitamos os comandos, os resultados produzidos por eles são bem explicados.

Começarei desde o início… Antes de começar a estudar para o CCNP, baixei todo material que encontrei para todas as provas. Agora, ao revisar este material, encontrei o livro:

CCNP BCMSN - Portable Command Guide, por Scott Empson

CCNP BCMSN - Portable Command Guide, por Scott Empson

Este livro apresenta um passo-a-passo comentado de todas configurações realizadas para os mais diversos cenários. É uma solução que não elimina a necessidade de praticar e fazer o troubleshooting, mas aproxima aluno do ambiente prático. Através deste livro, descobri que o Dynamips suporta o VTP (VLAN Trunking Protocol) através do modo deprecated Vlan Database.

Na minha opinião, a única carência neste livro é a falta do resultado dos comandos show e debug. Mas, aliando o Dynamips com este guia, o seu nível prático de estudo para a certificação será melhorado consideravelmente.

Abaixo, apresento uma topologia contida no livro na qual sua configuração é detalhada por completo.

Topologia do Livro BCMSN Command Line Guide.

Este livro eu encontrei pela primeira vez no HD do blog do Marco Filippetti, mas disponibilizei no HD do Blog como um mirror, na pasta Livros.

Um grande abraço pessoal,

Maurício.

Comments 3 comentários »

Olá Pessoal,

Dando continuidade a meus estudos sobre protocolos que permitam a alta disponibilidade, fiz um laboratório com o protocolo HSRP (Hot standby Router Protocol). Além de todos os aspectos comentados sobre este protocolo no post sobre Resumo de Protocolos de Alta Disponibilidade, este laboratório contempla ainda: interface tracking, preempting, mudança nos timers.

A configuração do HSRP é bastante simples, mas são necessários alguns comandos a mais para executar a contento. Abaixo, seguem os passos utilizados para a configuração do gateway principal, o R0 no diagrama.

  1. standby 1 ip 192.168.1.1 - Este comando define o endereço IP de standby, o endereço virtual.
  2. standby 1 priority 200 - Como este roteador será o gateway principal, a prioridade é elevada (default é 100).
  3. standby 1 timers 1 4 - Queremos que a convergência seja mais rápida quando ocorrer uma falha, por isso reduzimos os hello e dead timers (default é 3 / 10).
  4. standby 1 track FastEthernet0/0 60 - Com este comando, ativamos o interface tracking. Se a interface FastEthernet 0/0 for para o estado down, a prioridade deste roteador é reduzida em 60, fazendo com que o roteador R1, configurado com prioridade 150 e preempting, assuma o papel de gateway.
  5. standby 1 preempt delay minimum 10 reload 30 - Este último comando é bastante interessante. Se a interface FastEthernet 0/0 for para down ou o roteador ser desligado, quando algum dos dois voltar, a priorirdade será 200 e o roteador como está configurado com o preempting ele assumirá o papel de ativo, tornando-se o gateway. Mas, foram passados parametros para que quando ele tiver a prioridade mais alta (em seu retorno) ele espere um mínimo de 10 segundos para assumir como gateway, e 30 segundos se ele tiver sido reiniciado. Desta maneira, informações de protocolos de roteamento podem ser reaprendidas antes mesmo dele assumir o papel de gateway na rede.

A topologia utilizada para o laboratório é a seguinte (ressalto que o PC1 foi utilizado um roteador configurado com no ip routing).
Topologia - Laboratório HSRP

Na figura abaixo, é possível verificar o momento em que ocorre a mudança de gateway. Foi dado o comando shutdown na interface F0/0 de R0, o tracking entrou em funcionamento reduzindo a prioridade para 140, R1 como está configurado para preempt, verificou que sua prioridade é maior, então assumiu o papel do gateway. Com os timers alterados, foram perdidos apenas 3 pacotes icmps nesta mudança.

HSRP Convergency.

Os roteadores utilizam a IOS c3620-os-mz.123-15, disponível no HD do blog. A configuração final está salva na NVRAM, se você quiser configurar do zero, os arquivos txt contêm a configuração básica, como IP e senhas. Segue o link para download do laboratório.

Laboratório HSRP - Alta disponibilidade com tracking de interfaces e modificação de timers

Desejo a todos um ótimo final de semana.

Um grande abraço,

Maurício Bento Ghem.

Comments 2 comentários »

Olá Pessoal,

A BCMSN é uma prova complicada para praticar, pois da parte dos simuladores sempre carece alguma coisa.

Em meu ambiente de estudos, verifiquei que ao utilizar o Boson Netsim, o Packet Tracer e o Dynamips tenho suporte para quase tudo. Meu próximo post será sobre o que cada uma destas ferramentas dá suporte.

Neste post farei um overview do funcionamento dos protocolos e focarei num diagrama que apresenta os principais pontos de cada um.

Por hora, vamos falar sobre alta disponibilidade. Nos roteadores e Switches L3 da Cisco estão disponíveis: HSRP (Hot Standby Router Protocol), VRRP (Virtual Router Redundancy Protocol) e o GLBP (Gateway Load Balancing Protocol). Abaixo, será feita uma pequena descrição de como funcionam estes protocolos.

Os dois primeiros (HSRP e VRRP) atuam de maneira parecida. Em ambos, cada roteador recebe um IP que não é do gateway. Os roteadores que estão configurados para falar algum destes protocolos trocam hello messages para descobrir quem será eleito o primário, baseado na maior prioridade (maior IP utilizado como critério de desempate caso a prioridade seja a mesma). O roteador primário responderá pelo seu IP e pelo IP configurado como gateway. Desta maneira, se este roteador falhar, quando o roteador secundário ficar determinado tempo sem se comunicar (dado pelo dead time) este assumirá o papel de primário e enviará seu endereço MAC (pelo protocolo ARP) para assumir a comunicação pelo IP do gateway.

O GLBP foi desenvolvido para suportar o balanceamento de carga. Os roteadores desempenham dois papéis:

  • Um roteador é eleito o AVG (active virtual gateway), este responderá todas requisições ARP pelo endereço do gateway. A ’sacada’ é que ele responde com o MAC-address de cada um dos outros roteadores, baseado no algoritmo de balanceamento de carga. Os algortimos são Round-robin (default), weighted, e host-dependent.
  • No máximo 4 roteadores (incluindo o AVG) são AVFs (active virtual forwarder) e participam do processo de encaminhamento de dados.

Abaixo, é apresentado um diagrama que apresenta os principais pontos de cada um destes protocolos.

Resumo de Protocolos para Alta Disponibilidade: HSRP - VRRP - GLBP

A obra utilizada como referência foi o livro oficial da Cisco Press: CCNP BCMSN Official Exam Certification Guide, por David Hucaby.

Um grande abraço,

Maurício Bento Ghem.

Comments 2 comentários »

Olá pessoal,

Conforme progredi em meus estudos, decidi testar alguns comandos no Dynamips para ver o que ele suporta de fato, ao utilizar o módulo NM-16ESW que permite ao roteador exercer funções de switch.

Este módulo é utilizado, pois o Dynamips não suporta IOSs de Switches, apenas de roteadores. Então, o workaround que se faz é conectar um módulo que permite funções de switching :D.

Enquanto escrevo este post, estou finalizando a leitura da segunda etapa do livro oficial Cisco Press, descrito na minha metodologia de estudos. Neste momento, tomei a liberdade de começar a testar diversos comandos, mesmo os que eu ainda não vi, para ver até onde é possível praticar e aprender com o Dynamips para a BCMSN.

Percebi que os comandos suportados são os mesmos que o módulo descrito anteriormente suporta. Os conceitos que pude verificar numa análise superficial são: spanning-tree (faltam PVST, PVST+ e outros), bpduguard, voice VLANs, errdisable (para alguns atributos) e etherchannel. Ressalto que não estudei por completo a parte de L3-switching e muito mais.

Por fim, gostaria de deixar a tabela disponibilizada no link abaixo que apresenta as features suportadas por este módulo.

http://www.cisco.com/en/US/prod/collateral/routers/ps259/product_data_sheet09186a00801aca3e.html

Modulo NM-16ESW

Um grande abraço,

Maurício.

Comments 9 comentários »