04-02-2018 10:48 PM - editado 03-21-2019 07:15 PM
Faça suas perguntas do dia 02 a 13 de abril de 2018
Especialista em Destaque
Rodrigo Alexandre Rovere: é formado em Engenharia da Computação pela Universidade São Francisco, trabalho autalmente na British Telecom como Líder Técnico para novas soluções, com foco em mostrar aos clientes as diferentes formas para atender essas novas necessidades do mercado através de projetos em WAN, LAN, Cloud. Possuo as certificações CCIE #52315, CCDP, CCNP, CCDA, CCNA R&S, CCNA Security, CCNA Collaboration, CCAI, Cisco Specialist Video Networking, ITIL V3, Vmware Vsphere 6.0. Sou Instrutor do NetAcademy para certificações em CCNA, CCNA Security e CCNP e fundador do
BLOG ( www.ciscoredes.com.br ).
Para mais informações sobre este tema acesse:
https://supportforums.cisco.com/t5/routing-switching/ct-p/5566-routing-switching
Este evento é aberto ao público incluindo parceiros de negócio
Você sabia que quando você tem algum problema técnico você pode fazer suas perguntas antes de abrir um caso com o TAC?
** Classificações incentivam a participação! **
Por favor assegurar-se de classificar as respostas as perguntas!
Para participar deste evento, use o botão de
para fazer suas perguntas.
em 04-02-2018 11:25 PM
Olá Rodrigo,
se eu necessitar utilizar IPV6 na rede eu poderia utilizar esse equipamento?
Brigadão
em 04-03-2018 05:14 AM
Olá Carlos,
Sim, esse equipamento tem total suporte ao IPv6, porém você precisa analisar, pois esses recursos são liberados com a imagem ( IP Services ) tendo assim por exemplo as funcionalidades de protocolos IGP ( OSPFv3 e EIGRPv6 ).
Entretanto sempre é interessante consultar o datasheet dos equipamentos para entender se o modelo instalado ou para futura instalação irá suportar essa funcionalidade. Você pode conferir através desse material ( https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3750-series-switches/product_data_sheet0900aecd80371991.html ).
Abs,
Rodrigo
04-09-2018 10:44 AM - editado 04-09-2018 10:46 AM
Olá Rodrigo, tudo bem?
Estou realizando alguns testes para implantação de ferramentas de netflow em uma rede com vários switches multiprotocolos como o WS-3750. Já li algumas documentações sobre este assunto para vários modelos de equipamentos. Tenho um deles (WS-3750X) que consigo até configurar o netflow mas ele não gera cache. Pelo que li, ele necessita ter um módulo de serviço 10GE.
Você pode confirmar esta informação e o que há relacionado a netflow nestes equipamentos?
Abraço e sucesso!
em 04-09-2018 12:39 PM
Olá Fabio, tudo bom e você?
Como você mesmo mencionou nesse modelo de switch ( 3750-X e 3650-X ) existe a necessidade de termos um módulo de serviço ( C3KX-SM-10G ) que ele pode ser disponibilizado via porta 1G ou de 10G conforme tabela 4 na documentação ( https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3560-x-series-switches/data_sheet_c78-584733.html ).
De fato existe essa necessidade pois esse módulo adiciona capacidade de processamento para seu chassi na qual ele vai trabalhar com Flexible Netflow ( FNF ) com capacidades maiores de integração como Netflow na versão 9, além de adicionar um hardware dedicado e de alto throughput relacionado analise de MACSec.
Acredito que você já tenha observado, mas se necessitar de maiores detalhes da configuração do FNF pode consultar nessa documentação ( https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x_3560x/software/release/15-0_1_se/configuration/guide/3750xcg/swmnetflow.html ).
Att,
Rodrigo
em 04-10-2018 05:51 PM
Olá..
Um dúvida simples (ou não)....Os switches 3750 também estão vulneráveis ao ataque relatado pelo Kaspersky no link abaixo?
https://www.kaspersky.com/blog/cisco-apocalypse/21966/
abraços
Fulvio
em 04-10-2018 08:53 PM
Olá Fulvio,
Essa vulnerabilidade esta atrelada ao IOS Software e o IOS XE Software, para qual tem total relação com um recurso especifico basedo no Smart Install ( ZTP - Zero Touch Provisioning ).
Portanto, nesse caso se seu switch tem esse recurso instalado ele esta vulnerável e precisa executar atualização de seu IOS ou desabilitar o serviço se não esta em uso ( habilitado por default ). Nos temos algumas validações que podem ser executadas disponibilizadas pela Cisco para garantir que sua infra-estrutura esteja segura.
Primeiramente, podemos consultar a notificação do CVE2018-0171 sobre a vulnerabilidade, e após isso, validar nessa própria notificação a versão de seu IOS, ou pode ser consultado diretamente através do Cisco IOS Software Checker.
Caso tenha interesse, tem um documento específico para linha 3750 falando sobre configuração ( Smart Install ).
Descubra e salve suas ideias favoritas. Volte para ver respostas de especialistas, passo a passo, tópicos recentes e muito mais.
Novo por aqui? Comece com estas dicas. Como usar a Comunidade Guia do novo membro
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: