Guia Básico para Configuração de Switches Cisco

Amigos, disponibilizamos para a compra o nosso terceiro eBook (no formado PDF) que chamamos de “Guia Básico para Configuração de Switches Cisco“. O material serve como apoio para compreender e configurar features como VLAN (portas access e trunk), o protocolo VTP e Roteamento entre VLANs.

Mas você pode ser perguntar: “Esse material terá alguma serventia pra mim?”.

Esse novo ebook terá como foco o seguinte público:

CAPA-LIVRO-Cisco-207x300
– Você que administra Switches Cisco mas NÃO deseja tirar nenhuma certificação do fabricante.
– Você que pretende administrar Switches Cisco mas NÃO deseja comprar ou ler uma “massaroca” de páginas com diversos assuntos não relevantes para o seu momento profissional.
– Você que administra Switches de vários fabricantes e quer apenas aprender o básico para adicionar uma nova máquina na rede.
– Você que pegou uma nova função e não entende nada de rede local (LAN).

O eBook abordará assuntos já citados aqui no Blog, mas possui um foco mais didático para administração de Switches com o Sistema Operacional IOS, incluindo pequenos laboratórios com soluções para elucidar os exemplos:

 

Introdução aos Switches
Configurações Básicas
VLANs
Portas Access e Trunk
VTP
Roteamento entre VLANs

O pagamento deverá ser pela ferramenta PagSeguro, pela facilidade do cadastro e o suporte para pagamentos do ebook via Boleto, transferências de Pontos, transferências Bancárias e Cartão de Crédito.

Após a conclusão da compra e a confirmação do PagSeguro, encaminharemos o eBook para o email cadastrado no site.

Para visualizar algumas “folhas”… Clique aqui

Espero que gostem.

Valor R$ 19,99



Comware 7: Utilizando o “RBAC – Role Based Access Control”

A feature RBAC – Role Based Access Control permite administrarmos a forma como os outros usuários locais poderão interagir com a configuração do Switch/Roteador (com o Comware 7) para os seguintes parametros:

  • VLANs
  • Interfaces (físicas e lógicas)
  • features : read/write/execute
  • comandos CLI
  • Processo da VRF (VPN instances)

Por exemplo, vamos imaginar que você queira permitir para um usuário apenas o acesso para leitura das configurações.

role name usuarioX
 rule 1 permit read feature
! A regra permitirá apenas a leitura do arquivo de configuração
quit
#
 local-user usuarioX 
 password simple 123
 service-type ssh telnet terminal
 authorization-attribute user-role usuarioX
! Vinculando a regra usuarioX 
undo authorization-attribute user-role network-operator
! removendo a regra padrão de novos usuários
 quit  
#

Caso não tenha configurado a interface VTY aplique os comandos abaixo

#
 line vty 0 63
 authentication-mode scheme
 quit
#

Durante o teste é possível acessar o modo system-view e visualizar os comandos “display”. Mas para alterar as configurações o usuário terá a permissão negada.

<pre> system
[Sw1] inter?
permission denied.
[Sw1]

O site http://abouthpnetworking.com/2014/04/03/rbac-protecting-the-bfd-mad-vlan/ nos dá um exemplo bem bacana para a criação de regras para proteger a VLAN e as interfaces do MAD BFD para o IRF.

role name sysadmin
 rule 1 permit read write execute feature
! permitindo todas as features RWX 
 vlan policy deny
  permit vlan 1 to 4000
  permit vlan 4002 to 4094
! Controlando a configuração de VLANs, permitindo todas exceto a vlan 4001
 interface policy deny
  permit interface GigabitEthernet1/0/1 to GigabitEthernet1/0/23
  permit interface GigabitEthernet2/0/1 to GigabitEthernet2/0/23
! Controlando a config. de interfaces, permitindo todas exceto as do MAD BFD.
! que são as interfaces Giga 1/0/24 e 2/0/24. 

quit
quit
#
local-user sysadmin 
 password simple hp
 service-type ssh telnet terminal
 authorization-attribute user-role sysadmin
 undo authorization-attribute user-role network-operator
#

Testes

[HP]
# Acesso restrito para as interfaces BFD MAD 
[HP]int g1/0/24
Permission denied.
# Acesso permitido para outras interfaces
interface GigabitEthernet1/0/1
 port link-mode bridge
 shutdown
# Qualquer configuração pode ser aplicada as outras interfaces
[HP-GigabitEthernet1/0/1]undo shut
[HP-GigabitEthernet1/0/1]port link-type trunk

# ...mas o 'permit vlan all' falhará (tentativa para adicionar a vlan 4001)
[HP-GigabitEthernet1/0/1]port trunk permit vlan all
Permission denied.

# A permissão para todas as outras VLANs funcionará normalmente:
[HP-GigabitEthernet1/0/1]port trunk permit vlan 1 to 4000
[HP-GigabitEthernet1/0/1]port trunk permit vlan 4002 to 4094

Até logo.

Networktest:HP-Cisco Switching and Routing Interoperability Cookbook

Galera, saiu mais um cookbook para interoperabilidade entre equipamentos de rede Cisco x HP, com o Sistema Operacional IOS, Comware e Provision. Dessa vez pela equipe do Networktest.

Para acesso clique em http://networktest.com/hpiop/hpiopcookbook.pdf

O documento (em inglês) apresenta exemplos de configuração dos seguinte protocolos:

– BGP
– CDP
– LACP
– LLDP
– PIM-SM
– IGMP
– OSPFv2 (para redes IPv4)
– OSPFv3 (para redes IPv6)
– STP, RSTP, PVST+ e MST
– VRRP
– 802.1Q (VLANs)

Obs: se o link estiver quebrado deixe um comentário.

abração

HP Virtual Connect FlexFabric Cookbook

Galera, segue a nova versão do HP Virtual Connect FlexFabric Cookbook (em inglês).

Esta versão é baseada no Virtual Connect com o firmware na versão 4.10 e 4.30 e inclui o módulo FlexFabric 10/24-Port , Flex 10/10D com VC-FC e o novo módulo FlexFabric-20/40 F8  com 20Gb de downlinks e 40Gb de uplinks.

Os cenários são baseados no VMware ESXi 5.5U1 e Windows 2012 R2.

http://h20628.www2.hp.com/km-ext/kmcsdirect/emr_na-c02616817-6.pdf

Segue o link quebrar, deixe um comentário.