Espelhamento de Portas em Switches Remotos (RSPAN)

No artigo anterior intitulado “Configuração de Espelhamento de Portas em Switch” foi explicado o conceito por trás do recurso SPAN (Switched Port Analyzer) com os passos necessários para configurá-lo,  já que esse é um recurso útil no monitoramento do tráfego da rede através do espelhamento de portas na linha Catalyst de Switches da Cisco.
Alguns leitores do blog interessados no assunto me pediram para escrever um artigo sobre o recurso RSPAN (Remote Switched Port Analyzer) que permite ampliar esse monitoramento em redes maiores através da criação de sessões de monitoramento com o destino do tráfego espelhado em algum outro switch remoto.
Para exemplificar como seria o processo de configuração do RSPAN estaremos considerando o cenário abaixo em que agora existem dois switches interligados através de um entroncamento (trunk), diferente do cenário do artigo anterior que havia um único switch. Vamos supor que a máquina na interface f0/2 quer se comunicar com a outra máquina e para tal enviou um quadro destinado a f0/1. Reparem que o quadro por ela originado é espelhado através da rede até chegar na interface f0/7 do switch remoto onde está “pendurado” o monitorador!
No SPAN tradicional (um único switch) você informava uma fonte (interfaces ou VLAN) e uma porta de destino onde os quadros espelhados eram entregues. No RSPAN o processo é um pouco diferente, já que envolve mais de um switch. Da mesma forma continua sendo necessário informar a(s) fonte(s) que podem ser interfaces (seja de acesso, trunk ou mesmo uma agregação lógica port-channel) ou uma VLAN. A diferença é que agora o destino será uma VLAN RSPAN por onde os quadros espelhados irão trafegar através da rede até chegarem no switch remoto que irá direcioná-los para a porta de destino!
Portanto, considerando o cenário da figura anterior, agora temos dois switches para configurar, o SW1 com as interfaces f0/1 e f0/2 de origem em que ocorrerá o espelhamento dos quadros e o SW2 com a interface f0/7 de destino onde o tráfego será entregue. Naturalmente que é necessário que entre os dois switches exista um canal de comunicação através da VLAN do RSPAN – a VLAN 33 nesse exemplo. Vamos às configurações:
01. SW1(config)# vlan 33
02. SW1(config-vlan)# name VLAN-RSPAN
03. SW1(config-vlan)# remote span
04. SW1(config-vlan)# exit
05. SW1(config)# interface g0/1
06. SW1(config-if)# switchport mode trunk
07. SW1(config-if)# exit
09. SW1(config)# monitor session 1 interface f0/1
10. SW1(config)# monitor session 1 interface f0/2
11. SW1(config)# monitor session 1 destination remote vlan 33
Primeiro foi criada a VLAN 33 que já recebeu a instrução de que será utilizada para fins de transporte dos quadros espelhados pelo RSPAN. Na sequência configuramos a interface g0/1 em modo de entroncamento (trunk), ou seja, ela será capaz de transportar tráfego de todas as VLANs que existirem entre os switches, inclusive a VLAN RSPAN (33). Por fim foram informadas as interfaces de origem e reparem que agora o destino do espelhamento será a VLAN remota previamente criada.

01. SW2(config)# vlan 33
02. SW2(config-vlan)# name VLAN-RSPAN
03. SW2(config-vlan)# remote span
04. SW2(config-vlan)# exit
05. SW2(config)# interface g0/1
06. SW2(config-if)# switchport mode trunk
07. SW2(config-if)# exit
08. SW2(config)# monitor session 1 source remote vlan 33
09. SW2(config)# monitor session 1 destination interface f0/7

As primeiras linhas (de 1 a 7) são idênticas e fazem exatamente a mesma coisa. A diferença é que no SW2 informamos a VLAN RSPAN (33) como origem e já configuramos qual será a interface de destino do tráfego espelhado. É só isso…

 

Fonte: http://labcisco.blogspot.com.br/

Estudo revela demanda crescente por profissionais de tecnologia no Brasil, mas há falta de mão de obra qualificada

Oportunidades em TI devem crescer com os grandes eventos no país, porém deve haver uma lacuna de 117.200 profissionais especializados em redes e conectividade em 2015

A demanda por profissionais de tecnologia da informação e comunicação (TIC) no Brasil excederá a oferta em 32% para o ano de 2015, chegando a uma lacuna de 117.200 trabalhadores especializados em redes e conectividade. Os dados são de um novo estudo da consultoria independente IDC, encomendado pela Cisco na América Latina.

O estudo “Habilidades em Redes e Conectividade na América Latina” (Networking Skills Latin America), analisou a disponibilidade de profissionais capacitados em TIC entre os anos 2011 e 2015, em oito países da região: Argentina, Brasil, Chile, Colômbia, Costa Rica, México, Peru e Venezuela.

No ano 2011, a América Latina teve uma lacuna de aproximadamente 139.800 profissionais com conhecimentos em redes e conectividade (aqueles necessários para planejar, desenhar, administrar e apoiar as tecnologias de redes em uma organização), com uma projeção de aumento desta lacuna para 296.200 para 2015. Estas cifras representam uma carência de 27% no ano de 2011 e de 35% em 2015.

A demanda por profissionais capacitados em redes e conectividade na América Latina está motivada pelas seguintes tendências:

No Brasil há o impacto também da Copa do Mundo 2014 e Olimpíadas 2016 no aumento dos investimentos em TI por parte das empresas e Governo.

Resultados-chave do estudo no Brasil:

Destaques da América Latina

Metodologia de estudo

A IDC realizou 767 entrevistas em oito países na América Latina: Argentina, Brasil, Chile, Colômbia, Costa Rica, México, Perú e Venezuela. As entrevistas foram realizadas entre abril e outubro de 2012 e segmentadas por indústrias verticais e tamanho: governo, educacção, saúde, telecomunicações, serviços financeiros, manufatura, mídia/transmissão/editoras, viagens/transporte/distribuição, recursos naturais e outros serviços em companhias com mais de 100 empregados. Os pesquisados foram selecionados com base em suas responsabilidades com a infraestrutura de rede e administração de professionais envolvidos no desenho, operação e manutenção, desenvolvimento e suporte de redes. A pesquisa foi realizada em espanhol e português. Os resultados foram analisados junto com os dados de práticas de pesquisa da IDC em tecnologias de redes e informação.

Citações de apoio:

“Uma mão de obra capacitada é uma vantagem competitiva para os países da América Latina, para a economia baseada em conhecimentos do século 21. Na medida em que a região experimenta a emergência rápida de tendências tecnológicas como nuvem, mobilidade, vídeo e Internet de todas as coisas, esta lacuna de profissionais capacitados representa um desafio real para o desenvolvimento econômico da região. Sem os conhecimentos adequados, o progresso tecnológico não se traduzirá em aumentos em produtividade”, afirma Jordi Botifoll, vice-presidente sênior de Cisco para América Latina.

“As oportunidades na área de tecnologia da informação e comunicação no Brasil estão aumentando significativamente com a preparação do País para sediar grandes eventos, como Copa do Mundo e Olimpíadas. A falta de mão de obra qualificada ainda é um fator preocupante para atender a esta demanda e ainda para que o Brasil possa competir mais efetivamente no mercado mundial”, afirma Giuseppe Marrara, diretor de Relações Governamentais da Cisco do Brasil.

“O estudo das tendências na América Latina mostra uma crescente necessidade na nossa região de pessoas com conhecimentos em redes. Equipes bem treinadas e focalizadas em atividades de maior valor agregado são necessárias para alinhar a demanda tecnológica com o negócio e criar valor para a organização. Porém ao mesmo tempo, a falta de profissionais capacitados pode dificultar a habilidade de extrair valor da tecnologia”, afirma Ricardo Villate, vice-presidente de Pesquisa e Consultoria da IDC na América Latina.

Fonte: http://globalnewsroom.cisco.com

Configuração de Espelhamento de Portas em Switch

Um recurso muito útil para fins de monitoramento na linha Catalyst de Switches da Cisco® é denominado SPAN, acrônimo de Switched Port Analyzer. Esse recurso também é chamado de port-mirroring (espelhamento de porta) ou port-monitoring (monitoramento de porta).
Logo nas primeiras aulas de redes de computadores os alunos estudam conceitualmente os principais dispositivos de interconexão onde são apresentadas as principais diferenças entre dois dispositivos concentradores: (i) HUB e (ii) Switch.
Nessa ocasião os alunos aprendem que mesmo ambos os dispositivos sendo elementos centrais (concentradores) que criam uma topologia física de estrela, o modo de operação entre eles é distinto implicando em diferentes topologias lógicas, conforme pode ser observado na figura abaixo.
O HUB cria uma topologia lógica de barramento porque eletronicamente todas as suas portas estão ligadas em um mesmo barramento físico, o que implica na existência de um único dominío de colisão compartilhado entre todas as portas. Ele é um simples dispositivo repetidor que (i) recebe sinal em uma porta de entrada, (ii) amplifica esse sinal e (iii) despacha esse sinal para todas as demais portas de saída. Como ele é um dispositivo de camada física, não possui inteligência para analisar os cabeçalhos dos quadros.
Uma vez que a topologia lógica do HUB é de barramento, o sinal recebido em uma porta é retransmitido para TODAS as demais portas, o que é ruim do ponto de vista de desempenho e segurança. Por causa disso é muito simples interceptar o tráfego/conteúdo dessa rede através de algum software sniffer, já que todo sinal entre quaisquer máquinas é propagado para todas as portas. O Wireshark é um exemplo de software gratuito de interceptação de pacotes (analisador de protocolos) e pode ser baixado no link http://www.wireshark.org/.
Por outro lado o Switch cria uma topologia lógica de estrela porque eletronicamente possui uma matriz (denominada matriz crossbar) que permite o chaveamento de circuitos ponto-a-ponto entre duas portas específicas, o que implica em um domínio de colisão para cada porta. Para estabelecer esses circuitos entre duas portas os switches são dispositivos da camada de enlace e possuem inteligência para analisar os cabeçalhos dos quadros, motivo pelo qual eles utilizam o endereço físíco das interfaces (MAC) no processo de encaminhamento.
É comum o uso de softwares de interceptação de quadros/pacotes em redes de computadores para fins de monitoramento e análise da “saúde” da rede. O problema de utilizar esses softwares nas redes que possuem switch (diga-se de passagem quase todas atualmente), é que ao conectar o computador monitorador em uma porta qualquer do switch ele não será capaz de “escutar” nenhum tráfego entre os circuitos fechados nas demais portas. Por exemplo, uma comunicação entre dois computadores ligados nas portas f0/1 e f0/02 de um switch não será transmitida na porta f0/3 (nem em qualquer outra).
É para resolver esse problema que existem as tecnologias de port-mirroring. Essa tecnologia de espelhamento consiste em configurar uma determinada porta do switch para espelhar todo o tráfego entre os circuitos das demais portas, daí no nome espelhamento. Ou seja, essa porta irá se tornar o “dedo-duro” da rede replicando todo o tráfego como se fosse um HUB. Naturalmente essa porta será aquela em que o computador monitorador estará executando o software de interceptação (sniffer).
Vamos considerar o cenário ilustrado na figura abaixo para exemplificar o processo de configuração do SPAN nos seguintes modelos de Switch Catalyst da Cisco: 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560-E, 3750 e 3750-E. Em outros modelos de switches os comandos para configuração do SPAN podem ser diferentes!
Reparem que temos uma rede local em que existe um notebook conectado na interface f0/7 do switch e que estará executando um software de interceptação, como por exemplo o Wireshark. Ao fazê-lo a interface de rede do notebook é colocada em modo promíscuo, ou seja, ela passará a capturar todo tráfego escutado por ela, seja ele direcionado a ela ou não. Caberá ao switch a função de replicar (espelhar) todos os quadros das demais portas para a interface f0/7.

No exemplo seguinte vamos configurar a interface f0/7 como a porta de destino do monitorador e optaremos pelo espelhamento do tráfego apenas das interfaces f0/1 e f0/2 (origem). Para esse cenário a configuração do switch seria a seguinte:

Switch# configure terminal
Switch(config)# monitor session 1 source interface f0/1
Switch(config)# monitor session 1 source interface f0/2
Switch(config)# monitor session 1 destination interface f0/7
Switch(config)# exit
Switch# show monitor session

 

Ao invés de informar as interfaces de origem manualmente, também é possível monitorar toda uma VLAN previamente configurada no switch. Nesse caso seria informada apenas a VLAN como origem e todas as interfaces associadas à respectiva VLAN teriam  seu tráfego automaticamente espelhado para a porta de destino SPAN. À medida que portas são removidas ou associadas com a VLAN, então seu tráfego já será espelhado. Não é possível combinar o espelhamento de interfaces e VLANs! Vamos supor que as interfaces f0/1 e f0/2 do exemplo anterior estivessem associadas com a VLAN-13, a configuração seria:
Switch(config)# monitor session 1 source vlan 13
Switch(config)# monitor session 1 destination interface f0/7

 

Existe ainda a possibilidade de ampliar o monitoramento em redes maiores criando sessões de monitoramento com o destino do tráfego espelhado em algum outro switch remoto através do recurso RSPAN (Remote Switched Port Analyzer). Se vocês tiverem interesse nessa tecnologia, me avisem que escreverei outro artigo para exemplificar sua configuração.
Fonte: http://labcisco.blogspot.com.br/

Brasil sobe 5 posições na classificação mundial de TIC

Entre 144 países, ocupamos agora o 60º lugar na capacidade de usar as TIC para o crescimento e bem-estar, de acordo com um relatório do Fórum Econômico Mundial

Com 3,97 pontos, o Brasil passou a ocupar o 60º lugar na 12ª edição do Relatório Global sobre a Tecnologia da Informação, divulgada hoje. O país subiu cinco posições em relação à edição do estudo publicada em 2012. Melhoramos quanto às nossas capacidades de usar as TIC para impulsionar o crescimento econômico e social e promover o bem-estar da população. A classificação foi feita por especialistas do Fórum Econômico Mundial e da Insead, depois de analisar 144 países.

O Brasil melhorou graças aos avanços na infraestrutura de TIC e a adoção das tecnologias por parte da população. No ano passado, o país mais do que duplicou a sua capacidade de largura de banda por usuário e ampliou sua a cobertura de rede móvel para toda a sua população. Como resultado, a utilização das TICs pelos indivíduos aumentou significativamente em quase todas as dimensões analisadas.

Brazil

A lista tem nos primeiros lugares a Finlândia (1º), Singapura (2º) e a Suécia (3º), a Holanda (4º), a Noruega (5º),  a Suíça (6º), o Reino Unido (7º), a  Dinamarca (8º), os Estados Unidos (9º), Taiwan e a China (10º).

Na América Latina, o Chile é país mais bem colocado,  também subiu cinco posições ultrapassando Portugal e ocupando agora o 34º lugar. O México também subiu, para o 63º lugar. “Apesar dessas melhorias, muitos países da  América latina enfrentam ainda importantes desafios nos seus  ecossistemas digitais e de inovação, que terão de ser respondidos para garantir ganhos de produtividade sustentados e crescimento futuro”, diz umcomunicado da organização mundial.

A região do sul da África continua a fazer esforços significativos para a construção de sua infraestrutura de TIC. Há melhorias importantes no desenvolvimento de sua infraestrutura de banda larga e na expansão da sua cobertura de rede móvel, segundo a organização.

A utilização das TIC, embora ainda muito baixa, cresceu ligeiramente havendo sobretudo um aumento no número de usuários. O compromisso continuado de alguns governos da região para ampliar o número de serviços online disponíveis, é visto como um indicador positivo.

Contudo persiste um fosso digital acentuado entre economias mais e menos avançadas em termos de impactos econômicos e sociais Como resultado, apenas dois países as Maurícias (55ª) e África do Sul (70ª) – são posicionados na metade superior do ranking, enquanto nove dos últimos são da região do sul da África.

Veja os números detalhados do Brasil (salve em outra janela para ampliar)

Brazil1

Fonte: http://idgnow.uol.com.br

 

Roteadores domésticos têm vulnerabilidades críticas de segurança, diz estudo

Estudo realizado pela Independent Security Evaluators mostra que muitos roteadores são vulneráveis contra diversos ataques. Lista inclui produtos da Linksys, Netgear, e D-Link.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker “bisbilhotasse” ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.

A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.

Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.

Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. “Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio”, disse a ISE.

Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.

Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).

Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.

A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.

A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis ​​a um ataque remoto – que não exigem do cibercriminoso as credenciais de autenticação.

Todos os produtos nomeados eram vulneráveis ​​a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.

Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.

A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.

Fonte: http://idgnow.uol.com.br/

Next Page →