sexta-feira, 28 de dezembro de 2018

Retrospectiva 2018


Opa galera beleza?

Aproveitando o fim de ano para dar uma revisada no que aconteceu de ruim e de bom em 2018, resolvi criar essa retrospectiva de como foi o ano mês por mês, segue um resumo pequeno do que houve de melhor nos 2 blogs que escrevo:

Janeiro

Mês bem tranquilo, tivemos a atualização lançada do Packet Tracer 7.1.1 e o lançamento do EVE-NG Hosted, além da préiva do  lançamento do Eve Professional e do learning center:


Fevereiro

Em fevereiro recebi o retorno da prova Cloud + que tinha realizado na versão beta e felizmente passei por poucos pontos, além disso finalizei as postagens sobre a certificação CCNA Cybersecurity que realizei em 2018:


Março

Em março rolou uma postagem com as configurações básicas de switches de acesso (o básico mesmo), o lançamento da versão PRO do EVE com algumas melhorias, outra postagem bacana foi a abertura de um preparatório para realizar a prova HCNA na USP :


Abril

Em abril realizei a prova pentest + que assim como a prova de Cloud estava em beta teste, infelizmente não passei, mas valeu a expêriencia e para dar algumas dicas para galera que irá fazer a nova prova, outra postagem bacana foi algumas dicas para recolocação na área de T.I, gostei bastante desse artigo pois recebi alguns elogios de feedbacks de pessoas que tinha uma visão diferente do que rola no nosso mercado:


Maio

Em Maio rolou algumas novidades, a primeira foi que troquei de emprego (oportunidade), a segunda foi que passei na prova JN0-102 da Juniper (treinamento + material + voucher grátis), além de uma postagem sobre o Secure Onion e outra novidade bacana foi que conseguimos chegar ao número de 500 mil acessos no Café com redes


Junho

Junho começou com uma breve explicação sobre as certificações Meraki e como consegui-las, depois foram abertas turmas para o curso JNCIA Cloud (mesmo treinamento da primeira prova que realizei), além do novo padrão WPA3 que foi lançado nesse mês, postei também o vídeo de como utilizar as imagens IOU no INE:





Julho

Mês fraco de novas postagens, apenas a abertura das inscrições para o curso de Python para engenheiros de redes, a Microsoft que estava dando o retake para quem realizasse as suas provas e o resultado da prova de Pentest+ em que não passei:


Agosto

Em agosto completei 30 anos com algumas novidades, a Cisco atualizou a área de Evolving tecnologies das provas do CCIE e lançou a versão do Packet Tracer 7.2,  outra atualização bacana foi a do Kali Linux e também o colega Josinfo começou a postas no nosso blog:


Setembro

Mês fraco, alguns eventos acontecendo e a postagem do Josinfo sobre design e implementação:


Outubro

Em outubro postei uma atualização da projeto CCIE (passei o ano estudando bastante para a prova prática, porém não consegui faze-la), além disso tivemos alguns reports do gartner sobre o mercado de Firewalls (enterprise e UTM) além do quadrande de SD-WAN que foi lançado pela primeira vez, postei também sobre o Parrot e o Backbox que são 2 opções bacanas ao Kali Linux:



Novembro

Em novembro passei na prova JNCIA Cloud, postei 2 labs bacanas para quem esta estudando para o CCNA, sairam as primeiras informações sobre a prova de certificação do GNS3 e alguns eventos como a RoadSec:


Dezembro

A certificação GNS3 saiu com um curso bem interessante do CCIE David Bombal, a Microsoft lançou 2 exames em beta teste além de anunciar o fim da plataforma MVA, e a Tivit sofreu um vazamento de dados interno: 



Bom pessoal, espero que tenham gostado do ano de 2018, espero em 2019 postar mais tutorials e artigos pois esse ano o foco foi estudar para a prova, ano que vem vou tentar criar mais conteúdo para o canal do Youtube, mais conteúdo para o Café com Security e tentar sempre trazer novidades pro Café Com Redes.

Feliz ano novo galera, muita paz, saúde e sucesso!!!




sábado, 22 de dezembro de 2018

Feliz Natal!!!


Fala galera, provavelmente só posto novamente ano que vem, então feliz natal e boas festas!!!

Ahh essa arvore recebi nos grupos do whatsapp kkk é a árvore do spanning-tree kkkkkk

segunda-feira, 17 de dezembro de 2018

Huawei ICT Competition Brazil



Fala galera beleza?

Chegou a nossa vez, a Huawei está realizando uma competição mundial para selecionar os melhores estudantes do mundo (parecido com o Cisco NetRiders), além de distribuir diversos brindes (vouchers, materiais, treinamentos grátis, estágio na empresa e uma chance de ir para competição mundial em Shenzhen na China).


A competição é dividade em duas tracks principais, a primeira é de Network (R&S, Wlan, Sec) e a outra é a de Cloud (Cloud, Big Data e Storage), além disso são 3 etapas:

-A primeira é o Self-Learning em que será disponibilizado diversos materiais/labs/treinamentos para galera se preparar para os testes;
- A segunda etapa é a Preliminary que é um teste online que irá classificar os melhores candidatos para a próxima fase;
- A terceira etapa é a Semi-Final em que serão escolhidos os vencedores de cada track (lab no simulador eNSP);

Os vencedores poderão participar da etapa mundial na China (pré req ter certificação Huawei).

O bacana é que no processo todo, você pode ganhar um voucher de 200$ para realizar as provas HCNA de qualquer track da huawei, então vale a pena se cadastrar.

Link:
https://www.huaweiacad.com/webapps/hw-toboo-BBLEARN/portal/exec.do?operation=match_brazil&lang=en_US&uniCode=ZW1haWw9aGVsZGVyX2gud0Bob3RtYWlsLmNvbSZmaXJzdD1IZWxkZXImbGFzdD1PbGl2ZWlyYSZwaG9uZU5vPSs1NSA5MTk4MzUwNTE3NSZ1SWQ9aGVsb2x2NTk=&t=1544717012817&t1=1545049903322

Obs. as inscrições se encerram dia 31/12 agora.

Obs. Já estou inscrito:



Abraços pessoal.


quinta-feira, 13 de dezembro de 2018

Microsoft Beta exams e fim do MVA

Fala galera beleza?

A Microsoft traz duas novidades esse fim de ano, uma boa e outra nem tanto...

A primeira é o lançamento do beta test das provas MD-100 e MD-101 (Microsoft Certified: Modern Desktop Administrator Associate) com 80% de desconto, porém as provas devem ser realizadas até dia 15/01/2019.

Para receber o desconto, basta utilizar os códigos abaixo em cada prova:

MD-100-HOPPER
MD-101-ADHERE

A prova saí por mais ou menos 33 dólares, vale a pena pois o valor normal de cada é de $165.

Além dessas provas, as provas abaixo também estão em fase de beta:


Porém não tenho mais informações sobre elas, corram pois o exame beta só é válido para as 300 primeiras pessoas que se registrarem.

Link:
https://www.microsoft.com/en-us/learning/community-blog-post.aspx?BlogId=8&Id=375176



A segunda novidade é que a Microsoft irá retirar do ar a sua plataforma de ensino chamada MVA (Microsoft Virtual Academy) no dia 31 de janeiro, a plataforma será substituida pelo Microsoft Learn (https://docs.microsoft.com/en-us/learn/) que promete cobrir todo o conteúdo disponibilizado pelo MVA.

Bom é esperar para ver.

Link:
https://www.microsoft.com/en-us/learning/community-blog-post.aspx?BlogId=8&Id=375184

Abraços pessoal

EVE-NG SXP & ASAv Security lab


Fala galera beleza?

O colega Uldis Dzerkals co-fundador do EVE criou o lab abaixo para demonstrar o poder do EVE-NG, o lab foi criado para testar as versões do ASAv 9.10 e do ISE 2.3.

Task:

- Configure ASAv in HA active/standby
- Configure CTS SXP peering between SW1 and ASAv. ASAv and SW1 are ISE TrustSec clients
- VLAN 11 (inside) is SXP trusted communication between ASAv and SW1
- ISE is configured with SGT Corp_DOT1X and Guest_MAB, dACL and authorization profiles VLAN 11 tag.
- Authenticate PC1-MAB with ISE (mab) and authorize it in security group Guest_MAB
- Authorize PC2-DOT1X with ISE (dot1x) and authorize it in security group Corp_DOT1X
- PC1-MAB are able to reach http dmz1.eve.lab server only
- PC2-DOT1X are able to reach http dmz2.eve.lab server and internet (ping 8.8.8.8 lo0 on ISP)

Images used:

- IOL SW 15.2 (version with mab, dot1x, cts/sxp support)
- IOL L3 15.4.2T
- ASAv 9.10 (demo lic)
- ISE 2.3 (eval lic)
- Winserver 2008 as DNS and AD server
- Windows 7 32 bit as MAB and DOT1X hosts
- EVE-PRO Docker server-gui as dmz servers and Mgmnt host
- NTP server, simple L3 IOL router 15.4.2T
- Cloud (cloud5) Mgmt100 is used simple EVE free cloud network to stretch mgmt vlan across lab and for better looking.

 Resultado:



Link:
https://www.linkedin.com/pulse/eve-ng-pro-sxp-asav-security-lab-uldis-dzerkals/

Abraços

terça-feira, 11 de dezembro de 2018

Tivit sofre vazamento de dados


Fala galera beleza?

Essa semana aconteceu um vazamento interessante da empresa Tivit, foram repassadas diversas senhas/usuários de vários clientes e sistemas (Brasken, Banco Original, Zurich, Votorantim, Sebrae, SAP, Brookfield Energia), além de topologias e documentações dos mesmos, o mais interessante é que como na maioria dos casos o vazamento de informações foi interno.

Quase metade dos incidentes de segurança tem origem interna, seja por mau utilização das ferramentas/equipamentos disponíveis na empresa ou por funcionários descontentes ou mal-intencionados.

A cada vazamento, mais fica evidente que segurança da informação não é apenas investir em equipamentos caros, mas também em processos, procedimentos de segurança e treinamento dos usuários para resguardar a imagem da empresa

Segue a nota divulgada hoje pela empresa:
“A TIVIT informa que detectou acesso não autorizado a arquivos da companhia e que, tão logo identificado o problema, tomou todas as medidas necessárias para garantir a segurança das informações. Vale destacar que a empresa já identificou a origem do ocorrido e a equipe de Segurança da Informação está conduzindo uma investigação detalhada, a qual indica que não houve nenhum tipo de invasão aos data centers da empresa, das redes de acesso da TIVIT ou de nossos clientes.”



Abraços

quinta-feira, 6 de dezembro de 2018

Timeline Ransomware

Fala galera beleza?

O blogger Sean Sulivan criou uma timeline do ransomware de 2010 até 2017 com as suas variações e modificações, o bacana é ver que enquanto temos várias empresas e nações lutando para se proteger, cada vez mais aparecem variações mais perigosas e metodos de ataque cada vez mais sofisticados.

Link:
https://labsblog.f-secure.com/2017/04/18/ransomware-timeline-2010-2017/

Obs. Tente achar a variação brasileira ro ransomware kkkk

Abraços

JNCIA Cloud curso e voucher grátis


Fala galera beleza?

A Juniper abriu uma nova turma para a certificação JNCIA-Cloud agora para janeiro, para quem não conhece o programa, a Juniper disponibiliza um treinamento online na plataforma Genius, 3 sessões de webinar e um teste no final em que você precisa tirar acima de 70% para passar e receber o voucher para prova , passei na certificação há 2 semanas :
(https://www.cafecomredes.com.br/2018/11/passei-na-prova-jncia-cloud-jno-210.html)



Link:
https://learningportal.juniper.net/juniper/user_activity_info.aspx?id=10483

Galera, dessa vez a turma é de 500 pessoas, porém sempre que posto e divulgo, as vagas são preenchidas em poucos dias, então garanta sua vaga.

Abraços

terça-feira, 4 de dezembro de 2018

Certificação GNS3 Associate


Fala galera beleza?

Conforme postei na última semana, a certificação GNS3A (GNS3 Associate) saiu ontem 03/12, e conforme já tinha adiantado, a certificação custará $129, deverá ser realizada online (com o proctor), possui 70 questões de multipla além de ser uma prova multivendor, segue algumas informações sobre a certificação:


Segue os tópicos do exame:



EXAM FORMAT
70 multiple choice questions
EXAM DELIVERY
Proctored online exam
RETIREMENT
3 years of passing exam
PREREQUISITES
No Prerequisites
CREDENTIAL AWARDED
GNS3 Certified Associate (GNS3A) upon exam pass.
INTENDED AUDIENCE
Network Engineers and Architects looking to certify their knowledge of both GNS3 as well as current and emerging networking technologies.
EXAM BREAKDOWN
Core GNS3 skills - 50%
SDN and Network Programmability - 40%
Linux - 10%
RECOMMEND BOOKS AND MATERIALS FOR STUDY:
Training courses:
GNS3 Fundamentals course 2018 (GNS3 Academy)
Python Network Programming for Network Engineers (GNS3 Academy)
Linux for Network Engineers (GNS3 Academy)
CCNA courses (GNS3 Academy)
Cisco Network programmability basics: http://bit.ly/ciscodevops
David Bombal YouTube channel: https://www.youtube.com/davidbombal
Books:
Network Programmability and Automation (O’Reilly) ISBN: 978-1-491-93125-7
Introducing Python (O’Reilly) ISBN: 978-1-449-35936-2
Beginning Python Programming (Matt Harrison) ISBN: 978-1475-266412
Software Defined Networks: A Comprehensive Approach 2nd edition (MK): ISBN:9-780128-045558
Ansible Up & Running: ISBN: 978-1-491-91532-5

Link:
https://www.gns3.com/certification

Achei bem bacana o que é cobrado no examejá que metade da prova fala sobre tópicos atuais (SDN, Phyton, APIs etc), já a outra metade cobra virtualização e emulação dos diversos equipamentos de rede (routers, firewalls, switches etc.), mas me preocupa a relevância da certificação profissionalmente falando (ainda mais no Brasil), talvez compense investir um pouco mais e obter outras certificações que irão te dar um retorno maior.

Pretendo fazer o treinamento preparatório da prova  pelos tópicos ensinados, mas não quero fazer a certificação em si.

Abraços pessoal

segunda-feira, 3 de dezembro de 2018

Microsoft IgniteThe Tour 2018


Fala galera beleza?

A Microsoft traz esse mês um evento bem bacana para galera de infra/desenvolvimento, é o Microsoft Ignite que será realizada nos dias 11 e 12 de dezembro no expo center Transamerica, o evento irá trazer diversos temas envolvendo as plataformas Microsoft, segue o roteiro de aprendizagem aberto ao público:



Segue a programação dos dois dias de evento:



Link:
https://www.microsoft.com/pt-br/ignite-the-tour/sao-paulo#day2

Vale a pena conferir pessoal.

Abraços

quinta-feira, 29 de novembro de 2018

Eventos NIC.BR em dezembro

                                   

Fala galera beleza?

Durante a semana de infraestrutura da internet no Brasil, o NIC.BR irá realizar alguns treinamentos na sua sede:







Link:
http://tutoriais.semanainfrabr.nic.br/?fbclid=IwAR2r-9WpwPW3jQSvY16aO0qk467k4412XHgqyqYYhZ6bPGNTsRac_uS3tBE


Além disso serão realizados o tradicional forum IX (PTT) e o GTER nos dias abaixo:

https://www.nic.br/eventos/agenda/geral/

Obs. os dois eventos serão realizados em locais diferentes, os tutorials serão realizados na sede do NICBR e a semana de infraestrutura de internet no Brasil na Vila Olimpia (hotel Pullman).

Abraços pessoal

terça-feira, 27 de novembro de 2018

Projeto NRL Labs


Fala galera beleza?

Hoje vou compartilhar uma dica bacana para os engenheiros de rede ou analistas que pensam em iniciar os estudos na área de automação, o projeto NRE Labs traz uma plataforma online (acesso via browser comum) com alguns laboratórios e workflows baseados no dia a dia de um profissional de automação.

Os labs são baseados em ferramentas OPEN e em switches vQFX da Juniper:





O projeto é sustentado pelos 2 engenheiros aqui abaixo, porém é um projeto aberto para comunidade ajudar a manter e a desenvolver:



Link:
https://labs.networkreliability.engineering/

Vale a pena dar uma olhada.

Abraços

segunda-feira, 26 de novembro de 2018

Passei na prova JNCIA-Cloud (JNO-210)


Fala galera beleza?

No último sabado (24/11) realizei a prova do JNCIA - Cloud (prova JN0-210) na parte da manhã e passei na prova, a prova consiste em 65 questões de multipla escolha (não há labs) e você tem 1 hora e meia para fazer a mesma.

Segue o meu score e algumas dicas para prova:



- Os materiais de estudo disponibilizados pelo treinamento da Juniper (Genius) são mais que suficientes para passar na prova, sendo que na própria plataforma temos um simulado bem fiel ao que irá cair na prova;

- Assim como a JNCIA-Associate (https://www.cafecomredes.com.br/2018/05/passei-na-prova-jncia-junos-jno-102.html), a metade da prova mais ou menos fala sobre os equipamentos Juniper com relação aos tópicos envolvidos, já a outra metade fica por conta dos padrões de mercado (protocolos, melhores práticas, etc);

- Conheça as nomeclaturas dos equipamentos Juniper e saiba o que cada um faz (SRX, MX, EX, vSRX etc);

- Conheça o básico de SDN e OpenStack (southbound protocols, northboud, API SDN etc), além dos projetos envolvidos (Glance, Neutron, etc);

- NFV;

- ZTP (Zero touch provison);

- Equipamentos Juniper que podem virtualizar/ser virtualizado;

- Tipos de cloud (Hibrida, pública ou privada) e quando utilizar cada uma;

- SD-WAN e quais os benefícios para o cliente final;

- Underlay e Overlay - saiba a diferença entre eles, quais protocolos trabalham como Underlay e como Overlay e quais benefícios o cliente final tem utilizando os mesmos;

Bom galera acho que foi mais ou menos isso que lembro da prova, o resto são questões básicas e bem simples.

A prova é bem tranquila de se fazer e te da uma noção muito boa em cloud e SDN, vale a pena ficar de olho nas próximas turmas.



Abraços

sexta-feira, 23 de novembro de 2018

L0RDIX ferramenta hacker


Fala galera beleza?

Navegando pelos sites/foruns de segurança nessa semana, encontrei muitas informações sobre uma nova ferramenta de ataque multiuso que está sendo vendida na deepweb o L0RDIX:



Dashboard:



O pesquisador Ben Hunter da enSilo descobriu a ferramenta escrita em .NET e que mira máquinas windows sendo vendida em alguns foruns da Deepweb, o que seria até normal, porém o que me surpreendeu foi a quantidade de funções que a ferramenta possui, além da qualidade apresentada  e do suporte que os desenvolvedores prestam para os clientes (até canal no telegram tem) segue algumas delas:

- Anti-Analysis e anti-VM, possui funções para evitar ser detectado e analisado pelas ferramentas mais communs de checagem, além de conseguir detectar se está sendo rodado em ambiente virtual ou não (WMI queries e procuras nos registrys da máquina).

- Comunicação - a comunicação entre a máquina infectada e o server é feita via AES, porém antes que a primeira comunicação ocorra, a máquina envia diversas informações (OS, CPU, GPU, antivirus, privilégios, profile, RAM e outras) para o server, que envia um arquivo JSON contendo paramêtros configuráveis (Mining_status, Steaal etc) que servem para determinar quando os dados serão enviados, ou como a ferramenta deve atuar;

- Modulo de infecção USB - Infecção automática em dispósitivos USB conectados na máquina infectada:


- Persistencia - schtasks (Schtasks /create /tn [copy name] /tr [copy path] /st 00:00 /du 9999:59 /sc daily /ri [interval from configs] /f);

- Botnet - Oferece diversas ações (abrir uma URL no browser, executar um comando CMD, matar um processo específico, upload de arquivos, dowwnload/execução de arquivos):


- Roubou de carteira de bitcoin:

- Função de stealer - captura todos os logins salvos dos principais browsers, cookies e categorização de todos os arquivos da máquina infectada;

- Função de mineração - módulo de mineração:


- HTTP DDOS;

Galera a ferramenta está em desenvolvimento, então logo mais deverão chegar novas versões (se já não existem) que não serão detectadas pelos principais anti-virus/firewalls do mercado.

Fonte:
https://blog.ensilo.com/l0rdix-attack-tool

Abraços pessoal

quarta-feira, 21 de novembro de 2018

GNS3 Certified Associate official course


Fala galera beleza?

Faz um tempo que não falo sobre o GNS3, porém a plataforma anda investindo muito na área de learning e uma novidade que vai chegar no próximo mês é o GNS3 Certified Associate, certificação que irá validar as habilidades dos candidatos na utilização do emulador, além de uma série de funções como a utilização de docker, emulação multivendor, Ansible, SDN e mais.

Equanto a certificação não sai, o site está oferecendo um treinamento completo com o instrutor David Bombal (CCIE Emeritus) sobre os temas cobrados no exame:





Segue os tópicos do treinamento:

Core GNS3 Skills

Explain GNS3 architecture:
GNS3 GUI
GNS3 VM
Local versus remote VMs
Schema (GUI / Web / Controller / Compute / Emulators)
Explain, configure and troubleshoot GNS3 Hypervisor options
VMware Workstation Pro
VMware Workstation Player
Vmware Fusion
VirtualBox
ESXi
QEMU
Describe GNS3 cloud solutions:
Packet.net
Explain and contrast GNS3 device support
Switches
Routers
Firewalls
Servers
Hosts
Explain, configure and troubleshoot device types:
Built-in
Hub
Switch
Cloud options
Network Vendors
Dynamips IOS routers
Cisco IOSv appliance
Cisco IOSvL2 appliance
Arista vEOS appliance
Juniper SRXv appliance
FRRouting appliance
Server / PC appliances
Ubuntu Appliance
Network Automation Appliance
Networker’s Toolkit Appliance
DNS appliance
Other popular GNS3 appliances
Troubleshoot GNS3 installation issues (GUI and VM)
Describe GNS3 best practices
GNS3 GUI
GNS3 VM
Emulation options
Vendor device emulation / simulation options
Describe and use GNS3 programmability options
REST API
cURL
Postman
Python scripts
Bash scripts
Python:

Describe Python terms including:
Objects
Variables
Strings
Integers and floats
Booleans
Operators
Lists
Dictionaries
Tuples
Loops
Conditions
Functions
Explain and troubleshoot Python code snippets including
Text manipulation (split / join / concatenation)
Loops (for / while)
If / else / elseif logic
Describe and verify the Python Telnet library for network device automation
Describe, verify and troubleshoot the use of Netmiko for network device automation
Describe, verify and troubleshoot the use of NAPALM for network device automation

Linux
Describe Linux distributions (Red Hat, CentOS, Fedora, Debian, Ubuntu, Mint)
Describe Linux Text editors (vi, nano)
Configure, verify and troubleshoot IPv6 addressing, default gateways and static routes (Ubuntu)
Describe and verify Linux Directory structures (Ubuntu)
Describe file copying, moving and deleting (Ubuntu)
Describe and verify common Linux commands (ls, grep, more, cat, less) (Ubuntu)
Describe and verify Linux Permissions (Ubuntu)
Describe Linux Processes (Ubuntu)
Configure and verify Linux software installation (Ubuntu)
Configure and verify Linux DNS server (dnsmasq)
Configure and verify Linux DNS server (dnsmasq)
Configure and troubleshoot network devices such as Cumulus Linux, Arista, NX9000 and FRR using Linux command

SDN
Describe SDN terms and definitions
Controller functions
Plane separation
Northbound interface (APIs)
Southbound interface (APIs)
NFV
Describe and contrast SDN visions
Open SDN
SDN via Overlays
SDN via APIs
Automation based SDN
Describe SDN protocols
OpenFlow
NETCONF
VxLAN
YANG
Describe and contrast Data Formats
JSON
XML
YAML
Describe source control using Git
Describe APIs
Network Device APIs
REST APIs
Describe and contrast SDN controllers:
Open source SDN controllers (OpenDaylight, ONOS, RYU)
Vendor SDN controllers (NSX, ACI, APIC-EM)
Describe and verify basic OpenFlow switch flows (OVS / Mininet)
OpenFlow 1.0 and 1.3 only
Proactive vs Reactive flows
Pipeline Processing
Match Types
Match Actions
Message types
OpenFlow Ports
Automation Tools

Ansible
Install and configure Ansible for network automation
Describe and contrast agentless vs agent based automation tools
Describe Ansible terms such as Idempotency, Ad Hoc changes, inventory files, plays, tasks and playbooks
Implement and troubleshoot Ansible scripts for network device automation
Describe and contrast Salt, Puppet and Chef


Virtualization technologies
Describe and contrast hypervisors
VMware Workstation Pro
VMware Workstation Player
VMWare Fusion
VirtualBox
QEMU
ESXi
Describe and contrast virtual image types (img, qcow2, iso, ova and vmdk)
Explain virtualization concepts such as nested virtualization, host virtualization, network NIC virtualization, network device sizing and scaling.
Install and configure GNS3 supported hypervisors
Install and configure GNS3 with cloud based providers such as Packet.net

Link:
https://academy.gns3.com/p/gns3-certified-associate/?product_id=850943&coupon_code=BLACKFRIDAY2018

O treinamento está com uma promoção bacana de blacfriday, está por $ 9.00 (vale o valor pelo conteúdo que será explicado), lembrando apenas que o curso é ministrado totalmente em inglês.

Assim que tiver mais noticias sobre a certificação aviso aqui no blog (está em beta testes ainda).

###UPDATE 29/11###

Galera, a prova será lançada dia 03/12 e terá o preço de $129 , o exame contará com 70 questões sendo necessário 80% de acerto para conseguir a certificação, você também terá 90 minutos para realizar a mesma, mais informações:

https://www.gns3.com/community/discussion/gns3-certification-details

Abraços pessoal

quarta-feira, 7 de novembro de 2018

Labs CCNA


Fala galera beleza?

Esses dias encontrei um download de um laboratório para o CCNA criado por um americano (não lembro o nome dele) porém tinha encontrado no Linkedin o link para download (se tiverem o nome do cara me enviem por favor), mas o mais interessante do lab é a quantidade de protocolos que ele conseguiu colocar no mesmo lab:



Olhando por cima foi configurado os seguintes protocolos/configurações para galera brincar:

- VLAN;
- VTP;
- PVRSTP;
- HSRP;
- EIRGP;
- BGP;
- PPP;
- DHCP;
- Tunnel;
- LACP;
- PAgP;
- Configurações de porta (trunk, acesso, etc);

Link:
https://drive.google.com/file/d/1rFuSHI6WuiaklGmLUFBZoNIEm2E3sUGT/view?usp=sharing



Outro laboratório bem bacana para quem esta estudando pro CCNA é o Mega Lab CCNA criado pela galera do freeccnalab.com (link abaixo), o lab ajuda no entendimento dos protocolos abaixo (tirando Frame Relay) os outros estão todos atuais:


Learning Objectives:

Review basic router and switch configuration.
Configure Frame Relay.
Configure PPP serial communication
Configure Chap authentication.
Configure NAT.
Configure VLANs.
Configure Ether Channel.
Configure ACLs.
Configure VLAN Trunking.

Link:
https://drive.google.com/file/d/1mdp05hi9ctjj47Jc0ssWYDmNxfLY0vJx/view?usp=sharing

Fonte:
http://freeccnalab.com/2013/12/23/ccna-packet-tracer-mega-lab/


Vale a pena brincar um pouco com o lab para quem está estudando pro CCNA, o mais bacana é que eles criaram tudo no Packet Tracer (simulador).

Além desses labs, postei há algum tempo uma coletânea de labs pro packet tracer:

https://www.cafecomredes.com.br/2017/01/357-labs-no-packet-tracer.html

Abraços