sábado, 18 de fevereiro de 2017

Canal Café com Redes




Fala galera beleza, estou trazendo uma novidade do blog, agora temos um canal no youtube:

https://www.youtube.com/channel/UCjPK1ErH3nK4fOgJ8oMIj0Q

Segue alguns dos conteúdos que estou criando pra colocar no canal (peguem leve pois sou novo nisso, mas estou evoluindo kkkk):

PacketTracer do básico ao avançado



Packet Tracer Aula 1 - Menus



Packet Tracer Aula2 - devices1



Packet Tracer Aula 3 - Conexões



Aprendendo a utilizar o GNS3



GNS3 Aprendendo a emular Switches




Se inscrevam no canal que vou sempre tentar atualiza-lo e trazer novidades (mais fácil criar vídeos que tutorials com prints kkkk).

Abraços pessoal

segunda-feira, 13 de fevereiro de 2017

Estudos para o CCIE 11


Bom galera, depois de uma longa pausa nas postagens do CCIE R&S , estou voltando com algumas novidades interessantes, vamos lá:

 - Primeiro tive que reagendar a minha prova do WR 2 vezes, a primeira por motivo de falta de skill (estava muito despreparado no final do ano), e agora mais recente por força maior (problema grave de doença na família), além disso, o centro que eu ia realizar a prova daqui a 2 semanas me ligou hoje solicitando o reagendamento da prova pois na data eles irão realizar uma manutenção (GMUD??) e ficarão sem internet no dia...



 - Nesse último mês foquei bastante na prova do WR e estudei bastante as minhas anotações dos official guides (v1 e v2) e bastante também as envolving technologies como mostrei nesses 2 posts:

http://cafecomredes.blogspot.com.br/2017/02/evolving-technologies-cloud-openstack-e.html

http://cafecomredes.blogspot.com.br/2017/02/evolving-technologies-cloud-openstack.html

 - Consegui terminar todos os vídeos de MPLS, DMVPN, e quase todos de IPSec (estou assistindo junto com os labs que estou realizando), então praticamente estão faltando apenas uns 7 vídeos de IPv6 e 2 outros que acabei pulando (não sei porque), além dos vídeos que o INE chama de high-final-week que são um resumão de todos os vídeos/tecnologias encontradas no material;

- Progresso no Project:



 - Consegui vencer a timidez e começar a gravar alguns vídeos pra colocar no youtube, e 2 deles são como eu utilizo o WEB-IOU + os materiais do INE para estudar pra prova, segue:






- O colega Cleber me fez um pedido pra eu fazer um resumo dos acertos/erros neese período de estudos, então segue uma tabelinha básica:



 - Na parte prática, terminei os labs de MPLS, MPLS+BGP, DMVPN e estou no fim dos labs de IPsec, algo que me confundiu bastante e apanhei muito nos labs de MPLS foram os conceitos de address family do BGP e quando usar address-family ipv4, vpn ou quando as configurações devem ser feitas diretamente no BGP normal, ex:

 R4:
router bgp 100
 no bgp default ipv4-unicast
 neighbor 150.1.5.5 remote-as 100
 neighbor 150.1.5.5 update-source Loopback0
 neighbor 150.1.6.6 remote-as 100
 neighbor 150.1.6.6 update-source Loopback0
!
address-family vpnv4 unicast
 neighbor 150.1.5.5 activate
 neighbor 150.1.6.6 activate
 neighbor 150.1.5.5 send-community extended
 neighbor 150.1.6.6 send-community extended
 neighbor 150.1.5.5 route-reflector-client
 neighbor 150.1.6.6 route-reflector-client

 Se você não entender bem essa parte, irá apanhar bastante nos próximos labs em que o workbook simula uma conexão PE-CE com RIP, OSPF, EIGRP e BGP também.

 - Já nos labs de IPsec aconselho sempre realizar os labs e verificar as explicações nos vídeos (para não confundir muito sobre o que é o que), estudei bastante as diferenças entre fase 1 e fase 2 do IPsec (muito importante) pois nos laborátorios seguintes, começa a ficar um pouco mais complexo a criação dos tunneis (principalmente porque envolve DMVPN).

 - Como estou no fim dos labs de IPSec os próximos labs serão de tecnologias diversas e Security nos equipamentos, então deverei blogar bastante em cada tecnologia.

 Pessoal peço desculpas pelo atraso nas postagens e também se as vezes não explico muito bem alguma coisa (estou aprendendo a repassar o que estudo), postarei mais novidades no canal do Café com redes e qualquer dúvida/correção/dicas por favor me enviem um e-mail ou comentem nos próprios vídeos (estou aprendendo a criar conteúdos  no youtube ainda).

 Ahh antes que eu me esqueça, o grupo no Telegram está muito bom, sempre adiciono uma galera boa que está estudando bastante pra prova, pra entrar é só me enviar o seu cel por e-mail que te adiciono lá (mas tem que ser ativo e estar estudando mesmo)!!

 Abraços pessoal

quinta-feira, 9 de fevereiro de 2017

Exames Cisco novos preços


Fala galera, estou trazendo uma noticia não muito boa pra quem está pensando em tirar alguma certificação Cisco, todas as track sofreram um aumento de preço, desde o ICND até as provas escritas das tracks de CCIE, segue os novos valores (retirados do site da Person VUE):

ICDNs, preço original USD: 150,00:



CCNAs, preço original USD: 295,00:


Obs. As provas divididas em 2 ex. CCNA Sec eram USD: 250,00 passaram à USD: 300,00.

CCNPs, preço original USD: 250,00:



CCIEs, preço original USD: 400,00:

Abraços

terça-feira, 7 de fevereiro de 2017

Evolving Technologies (Cloud, OpenStack, SDN e IoT) - 2


Fala galera, continuando o resumo, vou falar agora sobre SDN e IoT:

Link:
https://drive.google.com/file/d/0B7VR2pl2LSobRXpRZFl3OHRPMmM/view?usp=sharing

Network Programmability (SDN) - Software-defined-programmability, 4 principais modelos:

 1º) Distribuído: Control plane dos dispositivos distribuídos pelos devices da rede (ex. roteadores falando OSPF):



  2º) Augmented: É adicionada uma controller para injetar as configurações/prefixos/PBR etc para os equipamentos da rede:



  3º) Hybrid: Similar ao de cima, porém a controller encaminha sem restrições de topologia (ex. Cisco Aplication Centric Infraestructure - ACI):



  4º) Centralized: Modelo mais comum quando se trata de SDN, controladora centralizado que "hosteia" todo o control plane, o tipode de devices podem ser diversos (firewalls, Switches, routers, hosts etc):



 Elementos SDN:

 - Controllers - responsáveis pela programação, tabelas de encaminhamento e dataplane (similar ao que o router master faz no PFR);

 - APIs - Application program interface - metodo de inteface com uma aplicação ao sistema operacional, um exemplo é o REST (Representational State Transfer) que é combinado com os metodos HTTP (Get, Post, Put, delete, etc) e com  URI (Univesal Resource Identifiers);

 - Scripting - Define politicas, constantes e automação;

 - Agents - Em geral realizam o mesmo trabalho do SNMP de hoje, porém são in-box, algumas ferramentas de gestão (algumas com agents, outras não):
    a) Pippet (Puppet Labs): Toolset de automação para gerenciar servers, utiliza o agente puppet instalado no client, o modo de atualização das configurações é inteligente (só atualiza as configurações adicionais);
    b) Chef (chef software): Framework de automação para deploy de servers e aplicações físicas, virtuais ou na cloud;
   c) Ansible (Red Hat): Ferramenta de gerenenciamento e automação.

- Northboud vs Southbound protocols: A controladora está sitiada no meio dessa noção de arquitetura SDN.
  - Interfaces Northboud - Em geral aplicações que podem fazer requisições de rede (banda, latência, etc) como aplicações de negocios, é parecido com o modelo de QOS RSVP onde uma quantidade de banda é reservada por flow.
  - Interfaces Southbound - Inclui o control-plane entre a controller e o hardware de rede (o mais comum é o open-flow).

-Aspectos de Virtualização e automação em ambientes de rede: exemplos de virtualização de rede bem conhecidos:
    a) Vlan 802.1q
    b) VRF
    c) Frame-relay DLCI encapsulation
d) MPLS VPNs
e) VXLAN
f) OTV

- DevOps Methodologies, tools e workflows: DevOps= integração entre desenvolvimento e suporte (operations), 2 conceitos importantes: Continuos Integration (CI) e Continuos Devlivery (CD), alguns tópicos:
  a) Todos podem ver as mudanças (todas as equipes envolvidas);
  b) Clone exato do ambiente de produção;
  c) Deployment/Upgrade automatizado;
  d) Pequenos timeframes para garantir releases e incrementos;
  e) Reduz o atrito, aumenta a velocidade;
  f) Reduz os silos, aumenta a colaboração.

- Network Application Function Virtualization (NFV, AFV) - Funções especificas de plataformas virtualizadas (criar uma instância virtual de algo que já foi físico, ex. CSR1000V) podendo ser selecionado os componetes desejados.
- Service Function Chaining: Sequenciamento dos componentes NFV/AFV criando "Chain of Events" para resolver problemas (ex.uma empresa precisa de um deploy de router e de firewall), algumas caracteristicas:
  a) MPLS e roteamento segmentado - alguns LSR precisam impor um label diferente para cada serviço na "chain";
  b) Network Service Header (NSH) - Similar a opção de MPLS, porém feito para serviços chains;
  c) Out of band centralized forwarding - A controladora pode instruir o data-plane dos dispositivos para encaminhar certo tipo de tráfego para cada serviço;
  d) Cisco VPath: Cada serviço é conhecido como virtual service node (VSN) e o administador seleciona a sequencia que cada nó irá trafegar pelo path (tecnologia Cisco que incluí o Nexus 1000V para Distributed Virtual Switch - DVS).

- Performance, availability and scaling considerations:



- IOT (Internet of things ou Internet of Everthing) Equipamentos comuns (lampadas, sensores, sistemas elétricos, camêras, etc) que passam a ser gerenciados e mantidos pela rede.
O termo LLN - Low power and lossy networks é um termo muito comum quando se trata de IoT, segue algumas caracteristicas:
 - Restrição de banda;
 - Altamente não confiável;
 - Recursos limitados (energia, CPU e memória);
 - Altamente escalável.

- Arquitetura e deploy: 4 layers:
1º Datacenter (DC) Cloud: Infraestrutura pública de cloud (ex. Datacenter de algum fabricante de lâmpadas ou de redes);
2º Core Netorking and Services: O número de transportes que conecta a cloud pública aos sensores ou o inverso (3 opções primarias: privada, IXP ou VPN) e uma série de tecnologias envolvidas (MPLS, QoS, IP, Security, etc).
3º Multi-Service Edge (access-network) Pode variar de provedor pra provedor, mas a maioria utiliza tecnologia celular (2G, 3G, 4G/LTE).
4º Embedded System (Smart things network): 3 tipos de transmissão RF:
   a) Long range (ex. carros smart ou devices equipados com antenas);
   b) Short range with "better" performance:(CCTV, telefones, tablets, etc);
   c) Short range with "worse" performance: (ex.Lambpadas, parquimetros, splinters, etc).

- Security e privacy: Segue os mesmos padrões de hosts normais, só que em grande escala:
  - 802.1x + NAC;
  - Trafego criptografado (Mac Sec/IPSec);
  - Account físico;
  - Acesso restrito aos sensores;
  - Proteção de malware;
  - Analise de ameaças.
Outra discussão importante é aonde e como se conectar nas redes IoTs:
   a) Fully private connections;
   b) Public internet.
 
- Standard e padrões:
- RPL - IPv6 Routing Protocol for LLNs (RFC 6550)- RPL é um protocolo de vector de distância criado para redes IoT, é uma combinação de 3 tecnologias (IP routing, multi-topology routing- MTR e MPLS Traffic Engeneering)
- 6LoWPAN - IPv6 over low power WPANs (RFC4919) - Adaptação para o IPv6 trabalhar sobre LLNs com algumas funções:
   - MTU correction;
   - Header compression;
   - Mesh routing;
   - Mac Level retransmissions;
   - CoAP - Constraint Application Protocol (RFC 7252) - Similar ao HTTP methods (GET, Post, Pull, etc) com suporte a multicast, built in security, small header e fast response.
- Message Queuing telemetry transport - prodecessor ao COAP.
 
Abraços pessoal

segunda-feira, 6 de fevereiro de 2017

Evolving Technologies (Cloud, OpenStack, SDN e IoT) - 1


Bom pessoal, quem acompanha o blog sabe que estou estudando pra tirar o CCIE R&S e a prova escrita está abordando alguns temas novos (http://cafecomredes.blogspot.com.br/2016/02/ccie-51-written.html) e com isso, ainda não temos tantos materiais abordando a perspectiva da Cisco sobre os assuntos, pensando nisso, o colega Nicholas J.Russo (2x CCIE e 1x CCDE) criou um study guide envolvendo os temas descritos acima, eu crie um resumão do material que pode ser encontrado no link abaixo:

Link:
https://drive.google.com/file/d/0B7VR2pl2LSobRXpRZFl3OHRPMmM/view?usp=sharing

Cloud - A Cisco define 3 componentes dentro do conceito de cloud:
   - "On-demand" - O recurso pode ser provisionado imediatamente e descartado quando não for mais necessário (também cobrado somente qquando utilizado);
   - "At-Scale" - Prove a ilusão de recursos infinitos;
   - "Multi tenant Enviroment" - os mesmos recursos são providos para muitos clientes de uma unica implementação (reduzindo custos);

Arquitetura Cloud: 4 Variantes:
   - Public - O mais comum, uma empresa terceira prove infraestrutura enquanto o cliente paga pela subscrição de compute/storage, tempo, transferência de dados em uma infraestrutura compartilhada;
   - Private - Especie de datacenter na nuvem, deve seguir 3 premissas (automação/orquestração, mobilidade de carga de trabalho e compartilhamentação - empresa é responsável por manter o DC remoto);
   - Virtual Private - Misto dos 2 acima (alguns recursos na publica e alguns recursos na estrutura própria);
   - Inter-Cloud - Comunicação não hierarquica entre clouds de terceiros (parecido com o que temos hoje com os ASNs);

- Infraestrutura, Plataforma e Software (XaaS):
   - Software as a Service (SaaS) - Aplicação entregue pela rede via subscrição ou sob demanda (ex.Office 365);
   - Plataform as a Service (PaaS) - Igual ao de cima mas para ambientes e frameworks de desenvolvimento;
   - Infraestructure as a Service (IaaS) - Compute/Network/Storage entregues como serviço;
   - IT Foundations - Coleção de tecnologias envolvidas (ao passar do tempo).

- Plataform and reliability - Por anos os engenheiros de infra criaram os "dominios de falhas" para isolar as falhas na rede e com ele entra em cena a automação na detecção/resolução de falhas, exemplos de automação: criar um backup, adicionar vlans a um switch, testar  a engenharia de tráfego MPLS, podem ser automatizados e orquestrados na cloud (mas precisam sempre de manutenção).

- Security - Para aumentar a segurança, alguns provedores de cloud criaram as "availability zones" para que os seus dados não passem por locais "menos seguros" (ex. não quero que os meus dados passem pela Asia ou Russia), além da separação Multitenancy (separados por vlans e por firewalls).

- Scalabilidade e Interopabilidade - Alguns componetes como network fabric, aplication design e virtualization/segmentação.

- Implementação e operação - 3 tipos:

    a) Private WAN (parecido com MPLS L3 VPN):



    b) Interernet Exange Point (IXP):



    c) Internet VPN (mais comum);



- Automação e Orquestração - automação se refere a completar uma únca tarefa (ex. Deploy de VMs) automaticamente, já orquestração é cordenar/monitorar um processo que ordena as tasks de acordo com as condições (ex. Deploy fim a fim de um ambiente virtual completo).

- Workload Mobility - Possibilidade que o workload possa continuar total/parcialmente em um datacenter virtual.

- Troubleshooting and Management - Fundamentalmente automação utilizando ferramentas (phyton, Netconf, ISAN, Yang etc).
 
- OPENSTACK Components - Modelo opensource similar a um Hypervisor porém ao invés de VMs (hosts) é utilizados APIs (inclue compute/Storage/Network/management etc).

   - Possuí aproximadamente 18 componentes:
 a) Compute (NOVA): Fabric Controller (parte principal de um IaaS) gerencia o pool de recursos computacionais (VM, servers, etc), Containers = Similiares a VMs porém com kernel compartilhado;
  b) Networking (Neutron): Redes e IPs;
  c) Block Storage (Cinder): Gerencia os storages conectados aos servers;
  d) Identy (Keystone): Diretório de serviço que contém os usuários mapeados que podem acessar os serviços (similares as politicas de grupos do AD);
   e) Image (Glance): Prove descoberta, registro e entrega de serviços;
   f) Object Storage (Swift): Sistema de sotrage criado para replicação e integridade (objetos e arquivos são escritos via I/O);
   g) Dashboard (Horizon): GUI para administradores, é baseada em Python Django Framework, tem a função também de listar as APIs;
   h) Orchestration (Heat): Serviço de orquestração de multiplas nuvens/
   i) Workflow (Mistral): gerencia os workflows criados pelos usuários que podem ser acionados manualmente ou por eventos;
   j) Telemetry (Ceilometer): Prove um ponto único de contato para os sistemas de cobrança;
   k) Database (Trove): Database-as-a-Service;
   l) Elastic Map Reduce (Sahara):Metodo de provisionamento de Hadoop;
   m) Baremetal (Ironic): Metodo de provisionamento de Baremetal;
   n) Messaging (Zaqar): Serviço de messager para comunicação entre o SaaS e aplicações mobile;
   o) Shared File System (Manila):`Prove uma API para gerenciamento de compartilhamentos em vendors hibridos;
   p) DNS (Designate): DNS-as-a-Service;
   q) Search (Searchlight): Search em vários serviços de cloud;
   r) Key Manager (Barbican): Prove segurança, storage, provisionamento e gerenciamento de senhas;
 
   Bom galera, amanhã posto a segunda parte do resumo que fala sobre SDN, abraços.

quarta-feira, 25 de janeiro de 2017

357 Laboratórios no Packet Tracer (Download)


Fala galera, estou trazendo pra vocês hoje um link com 357 laboratórios no Packet Tracer pra galera que está estudando pro CCNA e CCNP R&S, os labs cobrem praticamente todos os tópicos do CCNA e parcialmente o CCNP, vale muito a pena conferir:


Segue um exemplo de lab de RIPv2:



Link:
https://mega.nz/#!iMMhwAAL!cF0T2SIJgnXHslaUilglxqZcKt2maMWt3Ye1GFYDMqs
ou
https://drive.google.com/file/d/0B7VR2pl2LSobWVZSaVB2Y0ZhaEU/view?usp=sharing

Agora é só baixar e começar a estudar.

Abraços

terça-feira, 17 de janeiro de 2017

CCNP Data Center novas provas


Bom pessoal, hoje pela manhã a Cisco informou que as provas do CCPN-DC serão renovadas passando da versão 5.0 para a 6.0, a boa noticia é que ao invés de 6 provas, agora serão 5 provas para conseguir o titulo de CCNP Data Center:



Os exames da versão 5.0 só poderão ser marcados até 3 de julho de 2017, então se você está no meio dos estudos para alguma das provas, é melhor correr.



Segue os tópicos dos novos exames:

Implementing Cisco Data Center Unified Computing (300-175)
1.0 Implement Cisco Unified Computing 28%
1.1 Install Cisco Unified Computing platforms
1.1.a Stand-alone computing
1.1.b Chassis / blade
1.1.c Modular / server cartridges
1.1.d Server integration
1.2 Implement server abstraction technologies
1.2.a Service profiles
1.2.a [i] Pools
1.2.a [ii] Policies
1.2.a [ii].1 Connectivity
1.2.a [ii].2 Placement policy
1.2.a [ii].3 Remote boot policies
1.2.a [iii] Templates
1.2.a [iii].1 Policy hierarchy
1.2.a [iii].2 Initial vs updating

2.0 Unified Computing Maintenance and Operations 20%
2.1 Implement firmware upgrades, packages, and interoperability
2.2 Implement backup operations
2.3 Implement monitoring
2.3.a Logging
2.3.b SNMP
2.3.c Call Home
2.3.d NetFlow
2.3.e Monitoring session

3.0 Automation 12%
3.1 Implement integration of centralized management
3.2 Compare and contrast different scripting tools
3.2.a SDK
3.2.b XML

4.0 Unified Computing Security 13%
4.1 Implement AAA and RBAC
4.2 Implement key management

5.0 Unified Computing Storage 27%
5.1 Implement iSCSI
5.1.a Multipath
5.1.b Addressing schemes
5.2 Implement Fibre Channel port channels
5.3 Implement Fibre Channel protocol services
5.3.a Zoning
5.3.b Device alias
5.3.c VSAN
5.4 Implement FCoE
5.4.a FIP
5.4.b FCoE topologies
5.4.c DCB
5.5 Implement boot from SAN
5.5.a FCoE / Fiber Channel
5.5.b iSCSI

Implementing Cisco Data Center Infrastructure (300-165)
1.0 Implement Data Center Protocols 29%
1.1 Implement vPC
1.2 Implement FabricPath
1.2.a Segment ID
1.2.b Distributed gateway, anycast HSRP
1.2.c Multiprotocol BGP
1.2.d vPC+
1.3 Implement VXLAN
1.3.a Distributed gateway
1.3.b Multiprotocol-BGP-EVPN
1.3.c vPC
1.4 Implement OTV
1.5 Implement LISP

2.0 Implement Routing and Switching Protocols 22%
2.1 Implement routing protocols
2.1.a OSPFv2, OSPFv3
2.1.b IS-IS
2.1.c PIM
2.1.d FHRP
2.1.d [i] HSRP
2.1.d [ii] VRRP
2.2 Implement switching protocols
2.2.a STP
2.2.b LACP/port channel
2.2.c FEX, VNTAG

3.0 Data Center Infrastructure Maintenance, Management, and Operations 14%
3.1 Plan and execute software updates
3.1.a Disruptive / nondisruptive
3.1.b EPLD
3.2 Implement configuration management
3.2.a Backups / restore
3.2.b Checkpoints /rollback
3.3 Implement infrastructure monitoring
3.3.a Logging
3.3.b SNMP
3.3.c Call Home
3.3.d NetFlow
3.3.e SPAN
3.4 Configure time synchronization
3.4.a PTP
3.4.b NTP

4.0 Data Center Infrastructure Security 12%
4.1 Implement ACLs
4.2 Implement AAA and RBAC
4.3 Implement keychain authentication
4.4 Implement first-hop security
4.4.a Dynamic ARP inspections
4.4.b DHCP snooping
4.4.c Unicast RPF
4.4.d MACsec
4.4.e Port security
4.5 Implement CoPP
4.6 Implement fabric binding and port security

5.0 Infrastructure Storage 23%
5.1 Implement Fibre Channel fabric
5.1.a Switched fabric initialization
5.1.b Port channels, ISL
5.1.c FCID
5.1.d FCIP
5.2 Implement Fibre Channel Protocol services
5.2.a Zoning
5.2.b Cisco Fabric Services
5.2.c FCNS
5.2.d Device alias
5.2.e VSAN
5.2.f FSPF
5.3 Implement FCoE Unified Fabric
5.3.a Storage VDC
5.3.b FIP
5.3.c FCoE topologies
5.3.d DCB

Implementing Cisco Data Center Virtualization and Automation (300-170)
1.0 Implement Infrastructure Virtualization 19%
1.1 Implement logical device separation
1.1.a VDC
1.1.b VRF
1.2 Implement virtual switching technologies

2.0 Implement Infrastructure Automation 16%
2.1 Implement configuration profiles
2.1.a Auto-config
2.1.b Port profiles
2.1.c Configuration synchronization
2.2 Implement POAP
2.3 Compare and contrast different scripting tools
2.3.a EEM
2.3.b Scheduler
2.3.c SDK

3.0 Implementing Application Centric Infrastructure 27%
3.1 Configure fabric discovery parameters
3.2 Implement access policies
3.2.a Policy groups
3.2.b Protocol policies
3.2.b [i[ LLDP, CDP, LCAP, and link-level
3.2.c AEP
3.2.d Domains
3.2.e Pools
3.2.f Profiles
3.2.f [i] Switch
3.2.f [ii] Interface
3.3 Implement VMM domain integrations
3.4 Implement tenant-based policies
3.4.a EPGs
3.4.a [i] Pathing
3.4.a [ii] Domains
3.4.b Contracts
3.4.b [i] Consumer
3.4.b [ii] Providers
3.4.b [iii] vzAny (TCAM conservation)
3.4.b [iv] Inter-tenant
3.4.c Private networks
3.4.c [i] Enforced/unenforced
3.4.d Bridge domains
3.4.d [i] Unknown unicast settings
3.4.d [ii] ARP settings
3.4.d [iii] Unicast routing

4.0 Implementing Application Centric Infrastructure Network Resources 25%
4.1 Implement external network integration
4.1.a External bridge network
4.1.b External routed network
4.2 Implement packet flow
4.2.a Unicast
4.2.b Multicast
4.2.c Broadcast
4.2.d Endpoint database
4.3 Describe service insertion and redirection
4.3.a Device packages
4.3.b Service graphs
4.3.c Function profiles

5.0 Implementing Application Centric Infrastructure Management and Monitoring 13%
5.1 Implement management
5.1.a In-band management
5.1.b Out-of-band management
5.2 Implement monitoring
5.2.a SNMP
5.2.b Atomic counters
5.2.c Health score evaluations
5.3 Implement security domains and role mapping
5.3.a AAA
5.3.b RBAC
5.4 Compare and contrast different scripting tools
5.4.a SDK
5.4.b API Inspector / XML

Designing Cisco Data Center Infrastructure (300-160)
1.0 Data Center Network Connectivity Design 24%
1.1 Evaluate options for Layer 2 connectivity to meet deployment requirements in the data center
1.1.a Endpoint mobility
1.1.b Redundancy / high availability
1.1.c Convergence
1.1.d Services insertion
1.2 Evaluate options for Layer 3 connectivity to meet deployment requirements in the data center
1.2.a IP mobility
1.2.b Redundancy / high availability
1.2.b [i] Graceful restart / NSF
1.2.c Convergence
1.2.d Services insertion
1.2.d [i] Load balancing
1.2.d [ii] Security

2.0 Data Center Infrastructure Design 21%
2.1 Evaluate data center protocols to meet deployment requirements
2.1.a Fabric Path
2.1.b OTV
2.1.c VXLAN
2.1.d LISP
2.1.e VPC/VPC+
2.2 Evaluate options for orchestration and management in a data center
2.2.a Orchestration and automation
2.2.b Out-of-band management network
2.2.c License management
2.3 Evaluate options for device and routing virtualization in a data center
2.3.a VDC
2.3.b VRF
2.4 Evaluate options for interconnecting data centers

3.0 Data Center Storage Network Design 21%
3.1 Plan for iSCSI deployment in the data center
3.1.a Multipathing
3.1.b Addressing schemes
3.2 Evaluate QoS requirements in the data center
3.2.a Fibre Channel
3.2.b FCoE
3.2.c FCIP
3.2.d iSCSI
3.3 Determine FCoE/ Fibre Channel interface parameters based on data center requirements
3.3.a Dedicated and shared mode
3.3.b Port types
3.3.c ISL
3.3.d Oversubscription
3.4 Evaluate SAN Topology options in the data center
3.4.a Fabric redundancy
3.4.b NPV, NPIV, and FCF
3.4.c Load balancing

4.0 Data Center Compute Connectivity Design 19%
4.1 Evaluate options for Ethernet connectivity to meet deployment requirements in a data center
4.1.a Redundancy / high availability
4.1.b Bandwidth
4.1.b [i] Over subscription
4.1.c Fabric interconnect operation mode
4.1.c [i] Switch mode
4.1.c [ii] End host mode
4.2 Evaluate options for storage connectivity to meet deployment requirements in a data center
4.2.a Multipathing
4.2.b Bandwidth
4.2.b [i] Port channels
4.2.b [ii] Oversubscription
4.2.c Fabric interconnect operation mode
4.2.c [i] Switch mode
4.2.c [ii] End host mode
4.2.d Direct-attached storage
4.2.d [i] Appliance port
4.2.d [ii] Fibre Channel storage port
4.2.d [iii] FCoE port

5.0 Data Center Compute Resource Parameters Design 15%
5.1 Evaluate options for orchestration and automation in the data center
5.1.a Service profile templates
5.1.b vNIC templates
5.1.c vHBA templates
5.1.d Global policies vs local policies
5.2 Evaluate options for management network in a data center
5.2.a In-band
5.2.b Out-of-band
5.3 Evaluate options for network device virtualization in a data center
5.3.a Cisco VIC adaptors
5.3.a [i] Number of interfaces vs IOM uplinks
5.3.a [ii] vCon placement policies
5.3.a [iii] Ethernet adaptor policies
5.3.a [iv] Fibre Channel policies

Troubleshooting Cisco Data Center Infrastructure (300-180)
1.0 Troubleshooting Data Network Protocols 26%
1.1 Troubleshoot data center protocols
1.1.a VPC
1.1.b Fabric path
1.1.b [i] Segment ID
1.1.b [ii] Distributed gateway, anycast HSRP
1.1.b [iii] MBGP
1.1.b [iv] vPC+
1.1.c VXLAN
1.1.c [i] Distributed gateway
1.1.c [ii] MBGP EVPN
1.1.c [iii] VPC
1.1.d OTV
1.1.e LISP
1.2 Troubleshoot routing protocols
1.2.a OSPFv2, OSPFv3
1.2.b IS-IS
1.2.c PIM
1.2.d FHRP
1.2.d [i] HSRP
1.2.d [ii] VRRP
1.3 Troubleshoot switching protocols
1.3.a STP
1.3.b LACP/port channel
1.3.c FEX, VNTAG

2.0 Troubleshooting Network Virtualization and Automation 13%
2.1 Troubleshoot logical device separation
2.1.a VDC
2.1.b VRF
2.2 Troubleshoot virtual switching technologies
2.3 Troubleshoot configuration profiles
2.3.a Auto-config
2.3.b Port profiles
2.3.c Configuration synchronization

3.0 Troubleshooting Application Centric Infrastructure 13%
3.1 Troubleshoot fabric discovery process
3.2 Troubleshoot VMM domain integration
3.3 Troubleshoot tenant-based policies
3.3.a EPGs
3.3.a [i] Pathing
3.3.a [ii] Domains
3.3.b Contracts
3.3.b [i] Consumer
3.3.b [ii] Providers
3.3.b [iii] Inter-tenant
3.3.c Private networks
3.3.c [i] Enforced/unenforced
3.3.d Bridge domains
3.3.d [i] Unknown unicast settings
3.3.d [ii] ARP settings
3.3.d [iii] Unicast routing
3.4 Troubleshoot external network integration
3.4.a External bridge network
3.4.b External routed network
3.5 Troubleshoot packet flow
3.5.a Unicast
3.5.b Multicast
3.5.c Broadcast
3.5.d Endpoint database
3.6 Troubleshoot security domains and role mapping
3.6.a AAA
3.6.b RBAC

4.0 Troubleshooting Data Center Storage 17%
4.1 Troubleshoot Fibre Channel
4.1.a Switched fabric initialization
4.1.b Fibre Channel buffer credit starvation
4.1.c FCID
4.2 Troubleshoot Fibre Channel protocol services
4.2.a Zoning
4.2.b FCNS
4.2.c VSAN
4.2.d FSPF
4.3 Troubleshoot FCoE
4.3.a Storage VDC
4.3.b FIP
4.3.c FCoE topologies
4.3.d DCB
4.4 Troubleshoot boot from SAN
4.4.a FCoE / Fibre Channel
4.4.b iSCSI
4.4.c Multipath
4.5 Troubleshoot FCoE/FC interface parameters
4.5.a Dedicated and shared mode
4.5.b Port types
4.5.c Port channels, ISL
4.6 Troubleshoot SAN technologies
4.6.a Fabric redundancy
4.6.b NPV, NPIV, FCF

5.0 Troubleshooting Data Center Compute Platforms 21%
5.1 Troubleshoot Cisco computing platforms
5.1.a Stand-alone computing
5.1.b Chassis/blade
5.1.c Modular / server cartridges
5.1.d Server integration
5.2 Troubleshoot hardware interoperability
5.2.a Converged Network Adapters / port expanders
5.2.b Firmware
5.2.c I/O modules / FEX
5.2.d Fabric interconnects
5.3 Troubleshoot packet flow from server to the fabric
5.4 Troubleshoot server abstraction technologies
5.4.a Service profiles
5.4.a [i] Pools
5.4.a [ii] Policies  
5.4.a [ii] 1 Connectivity
5.4.a [ii] 2 Placement policy
5.4.a [ii] 3 Remote boot policies

6.0 Troubleshooting Data Center Management and Operations 10%
6.1 Troubleshoot firmware upgrades, packages, and interoperability
6.2 Troubleshoot integration of centralized management
6.3 Troubleshooting data center LAN and SAN security
6.3.a Troubleshoot fabric binding and port security
6.3.b Troubleshoot AAA and RBAC
6.3.c Troubleshoot first-hop security
6.3.c [i] Dynamic ARP inspections
6.3.c [ii] DHCP snooping
6.3.c [iii] Unicast RPF
6.3.c [iv] MACsec
6.3.c [v] Port security
6.3.d Troubleshoot CoPP
6.3.e Troubleshoot ACLs
6.4 Troubleshoot data center compute security
6.4.a Troubleshoot AAA and RBAC
6.4.b Troubleshoot key management

Galera, acho que talvez o valor gasto nas tracks CCNA DC e CCNP DC compense mais ir direto para o CCIE DC (2 provas).

Abraços