Fluke Networks lança dispositivo para medir interferências de rede em ambientes indoor

Solução promete reduzir custos com implementação.

A Fluke Networks lançou o dispositivo ‘AirMagnet Spectrum ES’, para análise de espectro, testes e resolução de problemas durante a implantação de redes celular em ambientes internos, incluindo sistemas de distribuição de antena (DAS, na sigla em inglês), WiFi e small cells.

A ferramenta pode detectar a assinatura automatizada e localização de interferências de radiofrequência, e permite a configuração de portador baseado em localização, tecnologia de varredura de espectro e traz visibilidade intuitiva para a rede, para a verificação e resolução de problemas em todos os estágios do ciclo de vida de um projeto. As características ajudam na solução de problemas para melhor implantação offload.

O dispositivo pode ser utilizado em PCs com Windows 7 ou 8, e promete melhorar a produtividade e detectar eventos de dados e voz em LTE, UMTS, CDMA e GSM, e overlays de tecnologia e de portadora.

Chia-Chee Kuan, vice presidente da unidade de negócios WLAN Fluke Networks, afirma que todas as ferramentas da companhia são desenvolvidos para garantir a eficiência de testes e agilizar a solução de problemas em campo.

Fonte: IPNews

Conexão Wi-fi 2 mil de vezes mais rápidas do que a atual: o futuro promete

wifi-20130703-112817
Esta semana a Alemanha inaugurou uma nova rede de Wi-Fi. A novidade é esta funciona a uma velocidade de 100 gigabytes por segundo, traduzindo, em torno de 2 mil vezes mais rápida que as redes atuais. A criação da novidade foi resultado da colaboração entre especialistas do Instituto Tecnológico de Karlsruhe e da Universidade de Heidelberg e para tal, os criadores utilizaram o sinal produzido pela modulação entre as diferentes frequências de dois lasers em um fotodiodo.
Além disto, criaram também um receptor especifico, baseado em um circuito integrado monolítico de ondas milimétricas, equipado com amplificadores de ondas Tera Hertz e uma antena regular. Trata-se da primeira rede Wi-Fi de quinta geração e sua operação se dá a uma frequência de 237.5 GHz, cobrindo uma distância de até 20 metros diretamente. O projeto pode ser considerado apenas um protótipo inicial e com o decorrer do tempo, poderá ser transformado para o padrão das redes Wi-Fi.
Fonte: History

Tamanho da senha no roteador

Os roteadores Cisco, a partir da versão 12.3(1), contam com a opção para configurar o tamanho mínimo das senhas.

Cadeado

Basta entrar no modo de configuração privilegiado e usar o comando security passwords min-length. Com isso as senhas deverão ser configuradas com o tamanho especificado, pelo menos.

Configurando o tamanho mínimo para as senhas.

BrainR1(config)#security passwords min-length 8

Alerta em caso de tentativa de configuração de senha menor.

BrainR1(config)#enable password cisco

% Password too short – must be at least 8 characters. Password configuration failed

Este comando vale para user passwords/secret, enable passwords/secrets e line passwords, e por padrão o tamanho mínimo da senha é de 6 caracteres.

Mais informações sobre este comando neste link.

Até a próxima.

Fonte: Brainworks

Atualizando Cisco Nexus 5k

N5K-C5548P

No Nexus temos dois arquivos para atualizar (o kickstart e o system) e além de copiar os arquivos para a bootflash precisamos “instalá-los”.

Atualizando o Cisco Nexus 5000

1) Depois de logar no equipamento e verificar que há espaço suficiente (dir bootflash:) para as novas imagens, copie os arquivos para a bootflash. Podemos usar ftp, tftp, scp ou sftp para fazer a transferência. Informe o método selecionado (neste caso tftp), o nome do software e o IP do servidor.

BrainNexus5k# copy tftp: bootflash: vrf management
Enter source filename: n5000-uk9-kickstart.6.0.2.N2.1.bin
Enter hostname for the tftp server: 10.89.215.62
Trying to connect to tftp server……
Connection to Server Established.
TFTP get operation was successful
Copy complete, now saving to disk (please wait)…
BrainNexus5k#

BrainNexus5k# copy tftp: bootflash: vrf management
Enter source filename: n5000-uk9.6.0.2.N2.1.bin
Enter hostname for the tftp server: 10.89.215.62
Trying to connect to tftp server……
Connection to Server Established.
TFTP get operation was successful
Copy complete, now saving to disk (please wait)…

BrainNexus5k#

2) Após copiar os arquivos precisamos “instalá-los”, com o comando install. A saber, este comando faz uma checagem de compatibilidade dos softwares que serão utilizados, permite que você escolha continuar ou não, atualiza as variáveis de boot para os novos softwares e ainda salva a configuração na startup-config.

BrainNexus5k# install all kickstart n5000-uk9-kickstart.6.0.2.N2.1.bin system bootflash:n5000-uk9.6.0.2.N2.1.bin

Verifying image bootflash:/n5000-uk9-kickstart.6.0.2.N2.1.bin for boot variable “kickstart”.
0%[####################] 100% — SUCCESS

Verifying image bootflash:/n5000-uk9.6.0.2.N2.1.bin for boot variable “system”.
[####################] 100% — SUCCESS

Verifying image type.
[####################] 100% — SUCCESS

Extracting “system” version from image bootflash:/n5000-uk9.6.0.2.N2.1.bin.
[####################] 100% — SUCCESS

Extracting “kickstart” version from image bootflash:/n5000-uk9-kickstart.6.0.2.N2.1.bin.
[####################] 100% — SUCCESS

Extracting “bios” version from image bootflash:/n5000-uk9.6.0.2.N2.1.bin.
[####################] 100% — SUCCESS

Performing module support checks.
[####################] 100% — SUCCESS

Notifying services about system upgrade.
[####################] 100% — SUCCESS

Compatibility check is done:
Module  bootable   Impact               Install-type   Reason
——      ——–      ————–         ————      ——
1      yes           non-disruptive     reset

Images will be upgraded according to following table:
Module       Image      Running-Version         New-Version            Upg-Required
——     ———-         ———————-       ———————-     ————
1      system           5.2(1)N1(1b)             6.0(2)N2(1)               yes
1      kickstart         5.2(1)N1(1b)             6.0(2)N2(1)               yes
1      bios                v3.6.0(05/09/2012)   v3.6.0(05/09/2012)   no
1      power-seq      v3.0                           v3.0                           no
3      power-seq      v2.0                           v2.0                           no
1      uC                   v1.2.0.1                     v1.0.0.14                   no
 

Do you want to continue with the installation (y/n)?  [n] y

Install is in progress, please wait.

Performing runtime checks.
[####################] 100% — SUCCESS

Notifying services about the upgrade.
[####################] 100% — SUCCESS

Setting boot variables.
[####################] 100% — SUCCESS

Performing configuration copy.
[####################] 100% — SUCCESS

Upgrade can no longer be aborted, any failure will result in a disruptive upgrade.

Requesting Line Cards to stop communication.
[####################] 100% — SUCCESS

Requesting Sup Apps to stop communication.
[####################] 100% — SUCCESS

Freeing memory in the file system.
[####################] 100% — SUCCESS

Loading images into memory.
[####################] 100% — SUCCESS

Saving supervisor runtime state.

Observe que ao selecionar y (yes) o upgrade será realizado e o equipamento reiniciará.

Quando o equipamento ligar, logue-se e use o comando show version para verificar se o novo software está em uso.

Mais informações sobre atualização do Cisco Nexus 5k neste link.

Até a próxima.

Fonte: Brainwork

Vírus infecta computadores de agência nuclear da ONU

Acredita-se que não houve comprometimento de dados da rede de informática

size_590_Vírus_na_tela_de_computador

Viena – Um software malicioso infectou alguns computadores da agência nuclear da ONU nos últimos meses, mas acredita-se que não houve comprometimento de dados da rede de informática, disse a agência em uma nota confidencial enviada a Estados membros.

A Agência Internacional de Energia Atômica (AIEA) desempenha um papel fundamental nos esforços globais para impedir a disseminação de armas nucleares. Entre outras tarefas politicamente sensíveis, a agência investiga as atividades atômicas do Irã.

A AIEA informou, em uma breve nota distribuída na segunda-feira à noite e vista pela Reuters nesta terça-feira, que uma investigação interna concluiu que nos últimos meses ​​alguns computadores operados pela agência foram infectados por um “malware”.

Os computadores estavam localizados em áreas comuns da sede da agência em Viena, conhecida como o Centro Internacional de Viena (VIC).

“Acredita-se que dados de drives USB de alguns visitantes do VIC possam ter sido comprometidos, inclusive durante a reunião do Conselho de Diretores e a Conferência Geral, em novembro”, disse a nota, referindo-se a duas reuniões dos Estados membros da AIEA no mês passado.

“A investigação indica que nenhum dado da rede da AIEA foi comprometido.”

Fonte: Exame

Next Page →