domingo, 26 de fevereiro de 2017

Live Raizo - Linux for Virtual SysAdmin


Opa galera, hoje vim falar um pouco sobre o Live Raizo que é uma distribuição Linux feita para simular ambientes para o administrador de sistemas (Sysadmin) e totalmente integrado com os principais simuladores/emuladores do mercado (GNS3, Virtual Box, QEmu, VPCS, etc), segue alguns prints de alguns testes que realizei e também as ferramentas pré-instaladas do projeto:






Generic Networking

Data Link Layer
802.1D bridging and Spanning Tree Protocol (brctl)
802.1Q VLAN tagging
PPP
Label Switching
MPLS label based forwarding
Manipulation of label stacks
Distribution of labels via LDP
Network Layer
ICMP control messages (ping, traceroute)
IPv4 and IPv6 routing
Application Layer
DHCP autoconfiguration
DNS, both server side (bind) and client side (host, dig)
E-mail transfer via SMTP, POP, IMAP (exim)
FTP and TFTP, both server side (proftpd, tftpd-hpa) and client side (ftp, tftp)
HTTP and HTTPS (apache2)
mysql
Telnet
Snmp
SSH
Web proxying (squid/squidguard)
Text-mode Web browser (lynx)

Routing

Label Switching (MPLS)
Routing Protocols : quagga
BGP
OSPF
RIP
Load balancing by equal cost multipath
link-local advertisements of IPv6 router addresses and IPv6 routing prefixes(radvd)
Virtual Router Redundancy Protocol (vrrpd)
Multicast
Tools : msend/mreceiv (http://www.cs.virginia.edu/~mngroup/software/)
PIM-SM multicast

Security Tools

IPsec transport and tunnel mode, ESP and AH
IKE (strongswan)
RADIUS (freeradius)

Packet Manipulation

Encapsulation
GRE tunnels
MPLS tunnels
Packet Capturing and Dissection
Ettercap
Ssldump
Tcpdump
Tcpreen
Tethereal
Packet Filtering
Packet filtering and mangling with the netfilter framework (including NAT)
Packet Forging
Dsniff
Scapy
Sendip
Tcpreplay
Create traffic
iperf
d-itg
Disturbances
Comcast (https://github.com/tylertreat/Comcast)

Miscellaneous

Scripting Languages
Awk
Bash
Expect
Python

System

ltrace/strace

Link:
https://sourceforge.net/projects/live-raizo/

Vale a pena testar galera, abraços.

quarta-feira, 22 de fevereiro de 2017

Novo ciclo de revisão (CCIEs e CCDE)



Fala galera tudo bem? A Cisco está alterando o modelo de exames para as linhas CCIE e CCDE (Expert), na verdade eles irão realizar a transação das versões atuais das provas para versões modulares (versionados), sendo que as major releases (5.0 para 6.0 por exemplo) terão cerca de 50% a 80% de alteração no blueprint seguindo as tendências da área (alinhamento com novas tecnologias e equipamentos), já as minor releases (5.0 para 5.1 e 5.2 por exemplo) deverão ter uma atualização de 20% no conteúdo e será atualizada anualmente:



Como vocês podem perceber isso irá mudar o modo como nós estudamos para cada certificação (você não poderá estudar por longos períodos ou estará desatualizado) além de tornar as provas mais difíceis (acredito que a Cisco esteja tentado dificultar o nível das provas de propósito).

A primeira track que será testada nesse modelo (piloto) será a track de CCIE Service Provider que poderá ser realizado no modelo antigo até dia 21/06, após essa data o novo modelo já estará disponível.

Link:

https://learningnetwork.cisco.com/community/expert-level-certifications-agile-blueprints

O que vocês acharam da mudança? comente no post, abraços.

sábado, 18 de fevereiro de 2017

Canal Café com Redes




Fala galera beleza, estou trazendo uma novidade do blog, agora temos um canal no youtube:

https://www.youtube.com/channel/UCjPK1ErH3nK4fOgJ8oMIj0Q

Segue alguns dos conteúdos que estou criando pra colocar no canal (peguem leve pois sou novo nisso, mas estou evoluindo kkkk):

PacketTracer do básico ao avançado



Packet Tracer Aula 1 - Menus



Packet Tracer Aula2 - devices1



Packet Tracer Aula 3 - Conexões



Aprendendo a utilizar o GNS3



GNS3 Aprendendo a emular Switches




Se inscrevam no canal que vou sempre tentar atualiza-lo e trazer novidades (mais fácil criar vídeos que tutorials com prints kkkk).

Abraços pessoal

segunda-feira, 13 de fevereiro de 2017

Estudos para o CCIE 11


Bom galera, depois de uma longa pausa nas postagens do CCIE R&S , estou voltando com algumas novidades interessantes, vamos lá:

 - Primeiro tive que reagendar a minha prova do WR 2 vezes, a primeira por motivo de falta de skill (estava muito despreparado no final do ano), e agora mais recente por força maior (problema grave de doença na família), além disso, o centro que eu ia realizar a prova daqui a 2 semanas me ligou hoje solicitando o reagendamento da prova pois na data eles irão realizar uma manutenção (GMUD??) e ficarão sem internet no dia...



 - Nesse último mês foquei bastante na prova do WR e estudei bastante as minhas anotações dos official guides (v1 e v2) e bastante também as envolving technologies como mostrei nesses 2 posts:

http://cafecomredes.blogspot.com.br/2017/02/evolving-technologies-cloud-openstack-e.html

http://cafecomredes.blogspot.com.br/2017/02/evolving-technologies-cloud-openstack.html

 - Consegui terminar todos os vídeos de MPLS, DMVPN, e quase todos de IPSec (estou assistindo junto com os labs que estou realizando), então praticamente estão faltando apenas uns 7 vídeos de IPv6 e 2 outros que acabei pulando (não sei porque), além dos vídeos que o INE chama de high-final-week que são um resumão de todos os vídeos/tecnologias encontradas no material;

- Progresso no Project:



 - Consegui vencer a timidez e começar a gravar alguns vídeos pra colocar no youtube, e 2 deles são como eu utilizo o WEB-IOU + os materiais do INE para estudar pra prova, segue:






- O colega Cleber me fez um pedido pra eu fazer um resumo dos acertos/erros neese período de estudos, então segue uma tabelinha básica:



 - Na parte prática, terminei os labs de MPLS, MPLS+BGP, DMVPN e estou no fim dos labs de IPsec, algo que me confundiu bastante e apanhei muito nos labs de MPLS foram os conceitos de address family do BGP e quando usar address-family ipv4, vpn ou quando as configurações devem ser feitas diretamente no BGP normal, ex:

 R4:
router bgp 100
 no bgp default ipv4-unicast
 neighbor 150.1.5.5 remote-as 100
 neighbor 150.1.5.5 update-source Loopback0
 neighbor 150.1.6.6 remote-as 100
 neighbor 150.1.6.6 update-source Loopback0
!
address-family vpnv4 unicast
 neighbor 150.1.5.5 activate
 neighbor 150.1.6.6 activate
 neighbor 150.1.5.5 send-community extended
 neighbor 150.1.6.6 send-community extended
 neighbor 150.1.5.5 route-reflector-client
 neighbor 150.1.6.6 route-reflector-client

 Se você não entender bem essa parte, irá apanhar bastante nos próximos labs em que o workbook simula uma conexão PE-CE com RIP, OSPF, EIGRP e BGP também.

 - Já nos labs de IPsec aconselho sempre realizar os labs e verificar as explicações nos vídeos (para não confundir muito sobre o que é o que), estudei bastante as diferenças entre fase 1 e fase 2 do IPsec (muito importante) pois nos laborátorios seguintes, começa a ficar um pouco mais complexo a criação dos tunneis (principalmente porque envolve DMVPN).

 - Como estou no fim dos labs de IPSec os próximos labs serão de tecnologias diversas e Security nos equipamentos, então deverei blogar bastante em cada tecnologia.

 Pessoal peço desculpas pelo atraso nas postagens e também se as vezes não explico muito bem alguma coisa (estou aprendendo a repassar o que estudo), postarei mais novidades no canal do Café com redes e qualquer dúvida/correção/dicas por favor me enviem um e-mail ou comentem nos próprios vídeos (estou aprendendo a criar conteúdos  no youtube ainda).

 Ahh antes que eu me esqueça, o grupo no Telegram está muito bom, sempre adiciono uma galera boa que está estudando bastante pra prova, pra entrar é só me enviar o seu cel por e-mail que te adiciono lá (mas tem que ser ativo e estar estudando mesmo)!!

 Abraços pessoal

quinta-feira, 9 de fevereiro de 2017

Exames Cisco novos preços


Fala galera, estou trazendo uma noticia não muito boa pra quem está pensando em tirar alguma certificação Cisco, todas as track sofreram um aumento de preço, desde o ICND até as provas escritas das tracks de CCIE, segue os novos valores (retirados do site da Person VUE):

ICDNs, preço original USD: 150,00:



CCNAs, preço original USD: 295,00:


Obs. As provas divididas em 2 ex. CCNA Sec eram USD: 250,00 passaram à USD: 300,00.

CCNPs, preço original USD: 250,00:



CCIEs, preço original USD: 400,00:

Abraços

terça-feira, 7 de fevereiro de 2017

Evolving Technologies (Cloud, OpenStack, SDN e IoT) - 2


Fala galera, continuando o resumo, vou falar agora sobre SDN e IoT:

Link:
https://drive.google.com/file/d/0B7VR2pl2LSobRXpRZFl3OHRPMmM/view?usp=sharing

Network Programmability (SDN) - Software-defined-programmability, 4 principais modelos:

 1º) Distribuído: Control plane dos dispositivos distribuídos pelos devices da rede (ex. roteadores falando OSPF):



  2º) Augmented: É adicionada uma controller para injetar as configurações/prefixos/PBR etc para os equipamentos da rede:



  3º) Hybrid: Similar ao de cima, porém a controller encaminha sem restrições de topologia (ex. Cisco Aplication Centric Infraestructure - ACI):



  4º) Centralized: Modelo mais comum quando se trata de SDN, controladora centralizado que "hosteia" todo o control plane, o tipode de devices podem ser diversos (firewalls, Switches, routers, hosts etc):



 Elementos SDN:

 - Controllers - responsáveis pela programação, tabelas de encaminhamento e dataplane (similar ao que o router master faz no PFR);

 - APIs - Application program interface - metodo de inteface com uma aplicação ao sistema operacional, um exemplo é o REST (Representational State Transfer) que é combinado com os metodos HTTP (Get, Post, Put, delete, etc) e com  URI (Univesal Resource Identifiers);

 - Scripting - Define politicas, constantes e automação;

 - Agents - Em geral realizam o mesmo trabalho do SNMP de hoje, porém são in-box, algumas ferramentas de gestão (algumas com agents, outras não):
    a) Pippet (Puppet Labs): Toolset de automação para gerenciar servers, utiliza o agente puppet instalado no client, o modo de atualização das configurações é inteligente (só atualiza as configurações adicionais);
    b) Chef (chef software): Framework de automação para deploy de servers e aplicações físicas, virtuais ou na cloud;
   c) Ansible (Red Hat): Ferramenta de gerenenciamento e automação.

- Northboud vs Southbound protocols: A controladora está sitiada no meio dessa noção de arquitetura SDN.
  - Interfaces Northboud - Em geral aplicações que podem fazer requisições de rede (banda, latência, etc) como aplicações de negocios, é parecido com o modelo de QOS RSVP onde uma quantidade de banda é reservada por flow.
  - Interfaces Southbound - Inclui o control-plane entre a controller e o hardware de rede (o mais comum é o open-flow).

-Aspectos de Virtualização e automação em ambientes de rede: exemplos de virtualização de rede bem conhecidos:
    a) Vlan 802.1q
    b) VRF
    c) Frame-relay DLCI encapsulation
d) MPLS VPNs
e) VXLAN
f) OTV

- DevOps Methodologies, tools e workflows: DevOps= integração entre desenvolvimento e suporte (operations), 2 conceitos importantes: Continuos Integration (CI) e Continuos Devlivery (CD), alguns tópicos:
  a) Todos podem ver as mudanças (todas as equipes envolvidas);
  b) Clone exato do ambiente de produção;
  c) Deployment/Upgrade automatizado;
  d) Pequenos timeframes para garantir releases e incrementos;
  e) Reduz o atrito, aumenta a velocidade;
  f) Reduz os silos, aumenta a colaboração.

- Network Application Function Virtualization (NFV, AFV) - Funções especificas de plataformas virtualizadas (criar uma instância virtual de algo que já foi físico, ex. CSR1000V) podendo ser selecionado os componetes desejados.
- Service Function Chaining: Sequenciamento dos componentes NFV/AFV criando "Chain of Events" para resolver problemas (ex.uma empresa precisa de um deploy de router e de firewall), algumas caracteristicas:
  a) MPLS e roteamento segmentado - alguns LSR precisam impor um label diferente para cada serviço na "chain";
  b) Network Service Header (NSH) - Similar a opção de MPLS, porém feito para serviços chains;
  c) Out of band centralized forwarding - A controladora pode instruir o data-plane dos dispositivos para encaminhar certo tipo de tráfego para cada serviço;
  d) Cisco VPath: Cada serviço é conhecido como virtual service node (VSN) e o administador seleciona a sequencia que cada nó irá trafegar pelo path (tecnologia Cisco que incluí o Nexus 1000V para Distributed Virtual Switch - DVS).

- Performance, availability and scaling considerations:



- IOT (Internet of things ou Internet of Everthing) Equipamentos comuns (lampadas, sensores, sistemas elétricos, camêras, etc) que passam a ser gerenciados e mantidos pela rede.
O termo LLN - Low power and lossy networks é um termo muito comum quando se trata de IoT, segue algumas caracteristicas:
 - Restrição de banda;
 - Altamente não confiável;
 - Recursos limitados (energia, CPU e memória);
 - Altamente escalável.

- Arquitetura e deploy: 4 layers:
1º Datacenter (DC) Cloud: Infraestrutura pública de cloud (ex. Datacenter de algum fabricante de lâmpadas ou de redes);
2º Core Netorking and Services: O número de transportes que conecta a cloud pública aos sensores ou o inverso (3 opções primarias: privada, IXP ou VPN) e uma série de tecnologias envolvidas (MPLS, QoS, IP, Security, etc).
3º Multi-Service Edge (access-network) Pode variar de provedor pra provedor, mas a maioria utiliza tecnologia celular (2G, 3G, 4G/LTE).
4º Embedded System (Smart things network): 3 tipos de transmissão RF:
   a) Long range (ex. carros smart ou devices equipados com antenas);
   b) Short range with "better" performance:(CCTV, telefones, tablets, etc);
   c) Short range with "worse" performance: (ex.Lambpadas, parquimetros, splinters, etc).

- Security e privacy: Segue os mesmos padrões de hosts normais, só que em grande escala:
  - 802.1x + NAC;
  - Trafego criptografado (Mac Sec/IPSec);
  - Account físico;
  - Acesso restrito aos sensores;
  - Proteção de malware;
  - Analise de ameaças.
Outra discussão importante é aonde e como se conectar nas redes IoTs:
   a) Fully private connections;
   b) Public internet.
 
- Standard e padrões:
- RPL - IPv6 Routing Protocol for LLNs (RFC 6550)- RPL é um protocolo de vector de distância criado para redes IoT, é uma combinação de 3 tecnologias (IP routing, multi-topology routing- MTR e MPLS Traffic Engeneering)
- 6LoWPAN - IPv6 over low power WPANs (RFC4919) - Adaptação para o IPv6 trabalhar sobre LLNs com algumas funções:
   - MTU correction;
   - Header compression;
   - Mesh routing;
   - Mac Level retransmissions;
   - CoAP - Constraint Application Protocol (RFC 7252) - Similar ao HTTP methods (GET, Post, Pull, etc) com suporte a multicast, built in security, small header e fast response.
- Message Queuing telemetry transport - prodecessor ao COAP.
 
Abraços pessoal

segunda-feira, 6 de fevereiro de 2017

Evolving Technologies (Cloud, OpenStack, SDN e IoT) - 1


Bom pessoal, quem acompanha o blog sabe que estou estudando pra tirar o CCIE R&S e a prova escrita está abordando alguns temas novos (http://cafecomredes.blogspot.com.br/2016/02/ccie-51-written.html) e com isso, ainda não temos tantos materiais abordando a perspectiva da Cisco sobre os assuntos, pensando nisso, o colega Nicholas J.Russo (2x CCIE e 1x CCDE) criou um study guide envolvendo os temas descritos acima, eu crie um resumão do material que pode ser encontrado no link abaixo:

Link:
https://drive.google.com/file/d/0B7VR2pl2LSobRXpRZFl3OHRPMmM/view?usp=sharing

Cloud - A Cisco define 3 componentes dentro do conceito de cloud:
   - "On-demand" - O recurso pode ser provisionado imediatamente e descartado quando não for mais necessário (também cobrado somente qquando utilizado);
   - "At-Scale" - Prove a ilusão de recursos infinitos;
   - "Multi tenant Enviroment" - os mesmos recursos são providos para muitos clientes de uma unica implementação (reduzindo custos);

Arquitetura Cloud: 4 Variantes:
   - Public - O mais comum, uma empresa terceira prove infraestrutura enquanto o cliente paga pela subscrição de compute/storage, tempo, transferência de dados em uma infraestrutura compartilhada;
   - Private - Especie de datacenter na nuvem, deve seguir 3 premissas (automação/orquestração, mobilidade de carga de trabalho e compartilhamentação - empresa é responsável por manter o DC remoto);
   - Virtual Private - Misto dos 2 acima (alguns recursos na publica e alguns recursos na estrutura própria);
   - Inter-Cloud - Comunicação não hierarquica entre clouds de terceiros (parecido com o que temos hoje com os ASNs);

- Infraestrutura, Plataforma e Software (XaaS):
   - Software as a Service (SaaS) - Aplicação entregue pela rede via subscrição ou sob demanda (ex.Office 365);
   - Plataform as a Service (PaaS) - Igual ao de cima mas para ambientes e frameworks de desenvolvimento;
   - Infraestructure as a Service (IaaS) - Compute/Network/Storage entregues como serviço;
   - IT Foundations - Coleção de tecnologias envolvidas (ao passar do tempo).

- Plataform and reliability - Por anos os engenheiros de infra criaram os "dominios de falhas" para isolar as falhas na rede e com ele entra em cena a automação na detecção/resolução de falhas, exemplos de automação: criar um backup, adicionar vlans a um switch, testar  a engenharia de tráfego MPLS, podem ser automatizados e orquestrados na cloud (mas precisam sempre de manutenção).

- Security - Para aumentar a segurança, alguns provedores de cloud criaram as "availability zones" para que os seus dados não passem por locais "menos seguros" (ex. não quero que os meus dados passem pela Asia ou Russia), além da separação Multitenancy (separados por vlans e por firewalls).

- Scalabilidade e Interopabilidade - Alguns componetes como network fabric, aplication design e virtualization/segmentação.

- Implementação e operação - 3 tipos:

    a) Private WAN (parecido com MPLS L3 VPN):



    b) Interernet Exange Point (IXP):



    c) Internet VPN (mais comum);



- Automação e Orquestração - automação se refere a completar uma únca tarefa (ex. Deploy de VMs) automaticamente, já orquestração é cordenar/monitorar um processo que ordena as tasks de acordo com as condições (ex. Deploy fim a fim de um ambiente virtual completo).

- Workload Mobility - Possibilidade que o workload possa continuar total/parcialmente em um datacenter virtual.

- Troubleshooting and Management - Fundamentalmente automação utilizando ferramentas (phyton, Netconf, ISAN, Yang etc).
 
- OPENSTACK Components - Modelo opensource similar a um Hypervisor porém ao invés de VMs (hosts) é utilizados APIs (inclue compute/Storage/Network/management etc).

   - Possuí aproximadamente 18 componentes:
 a) Compute (NOVA): Fabric Controller (parte principal de um IaaS) gerencia o pool de recursos computacionais (VM, servers, etc), Containers = Similiares a VMs porém com kernel compartilhado;
  b) Networking (Neutron): Redes e IPs;
  c) Block Storage (Cinder): Gerencia os storages conectados aos servers;
  d) Identy (Keystone): Diretório de serviço que contém os usuários mapeados que podem acessar os serviços (similares as politicas de grupos do AD);
   e) Image (Glance): Prove descoberta, registro e entrega de serviços;
   f) Object Storage (Swift): Sistema de sotrage criado para replicação e integridade (objetos e arquivos são escritos via I/O);
   g) Dashboard (Horizon): GUI para administradores, é baseada em Python Django Framework, tem a função também de listar as APIs;
   h) Orchestration (Heat): Serviço de orquestração de multiplas nuvens/
   i) Workflow (Mistral): gerencia os workflows criados pelos usuários que podem ser acionados manualmente ou por eventos;
   j) Telemetry (Ceilometer): Prove um ponto único de contato para os sistemas de cobrança;
   k) Database (Trove): Database-as-a-Service;
   l) Elastic Map Reduce (Sahara):Metodo de provisionamento de Hadoop;
   m) Baremetal (Ironic): Metodo de provisionamento de Baremetal;
   n) Messaging (Zaqar): Serviço de messager para comunicação entre o SaaS e aplicações mobile;
   o) Shared File System (Manila):`Prove uma API para gerenciamento de compartilhamentos em vendors hibridos;
   p) DNS (Designate): DNS-as-a-Service;
   q) Search (Searchlight): Search em vários serviços de cloud;
   r) Key Manager (Barbican): Prove segurança, storage, provisionamento e gerenciamento de senhas;
 
   Bom galera, amanhã posto a segunda parte do resumo que fala sobre SDN, abraços.

domingo, 5 de fevereiro de 2017

BlackArch Penetration test


Bom galera, o Blackarch é um distro totalmente voltado pra profissionais da área de Security, ele conta com mais de 1600 ferramentas para todos os gostos (backdoors, sniffers, keyloggers, defensive security, wireless etc.) ele é bem parecido com o kali-linux porém com muito mais opções e ferramentas, segue algumas imagens:


w


Link:

Estou baixando aqui no torrent mas já estou bem ansioso pra brincar um pouco com ele kkkkk abraços.

sábado, 4 de fevereiro de 2017

CompTIA Cybersecurity Analyst (CSA+)


Fala galera, a CompTIA seguindo a tendência do mercado de cybersecurity, irá lançar agora no dia 15/02 a sua nova certificação chamada CSA+ (Cybersecurity Analyst), o intuito é ser reconhecida como uma certificação internacional neutra (sem vendor) que irá qualificar o conhecimento/skills para resolução de ameaças, analise de dados e identificação de vulnerabilidades que poem em risco as organizações hoje em dia.

A certificação irá seguir o path de outras já conhecidas do mercado:



Além disso, no próprio site da CompTIA mostra os softwares que serão utilizados (cobrados) no exame:



Segue mais informações sobre o exame:



Link:
https://certification.comptia.org/certifications/cybersecurity-analyst