quinta-feira, 24 de setembro de 2015

How a router works: using Control Plane and Data Plane

How a router works: using Control Plane and Data Plane

I will explain (with few words) how a router works using Control Plane and Data Plane, including MPLS.














The complete routing table is stored in the Control Plane.
All routes learned from OSPF areas or RIP hop or AS from BGP for example.
This is called RIB = Routing Information Base. 

In the same way, all labels learned via LDP (MPLS) are stored in the Control Plane.
This is called LIB = Label Information Base.

CEF (Cisco Express Forwarding) is a table localized at Data Plane that shows the best route for a specific destination.
For example, if you have the same route for the destination 10.10.10.10/32 learned via OSPF (metric 110) or via iBGP (metric 200), the command "show ip cef" will show only the best route: in this case via OSPF.
The best routing for a destination is stored at FIB = Forwarding Information Base.
The best label for a destination is stored at LFIB = Label forwarding Information Base.

Control Plane is near the software.
Data Plane is near the hardware (faster).
A router decision is faster processed using Data Plane.

The picture below shows a relationship between the tables:























I will show the differences using my LAB. Look the topology below and watch my video:





























The Modular Quality of Service CLI (MQC) Review – Class Maps


A very good explanation from Anthony Sequeira.
Check it below:

http://www.ajsnetworking.com/the-modular-quality-of-service-cli-mqc-review-class-maps/

quinta-feira, 11 de junho de 2015

Links CCIE Service Provider

Excelente site com dicas para a prova CCIE Service Provider (material de estudo, método de estudo, etc): http://bhatkoti.com/tripleccie/

Além do INE (InternetworkExpert), mais 7 labs para se preparar, baixar nos links do Vincent no Cisco Learning Network: https://learningnetwork.cisco.com/people/zhoujl/content

quinta-feira, 14 de maio de 2015

Simulador OpenFlow

Um site para simulação de OpenFlow: https://flowsim.flowgrammable.org/#/

Cria-se um pacote (packet), com dados dentro dele: IPV4, IPV6, ARP, VLAN ou MPLS.
Depois configura-se o switch virtual e faz-se uma simulação.

Ele é free, quem quer entrar no estudo de OpenFlow/SDN vale a pena.



segunda-feira, 11 de maio de 2015

SDN - Open Networking Foundation

 Link no site da OPEN NETWORKING FOUNDATION que especifica os componentes e funções básicas do switch e o protocolo OpenFlow para gerenciar um switch OpenFlow de uma Controladora Remota:

https://www.opennetworking.org/component/content/article/42-sdn-resources/2062-openflow-switch-specification

quarta-feira, 6 de maio de 2015

SDN (Software Defined Networking) - Parte 4 (final da leitura do livro Cisco SDN for dummies)

SDN: Open Protocols, Open Architectures, Open Ecosystems e Open Source

Um data center SDN automatizado como Cisco ACI não pode ter uma arquitetura proprietária.
Organizações requerem uma arquitetura aberta (open), extensível, multivendor que incorpore um grande range de produtos de infraestrutura e soluções open source.

- Ecosistema ACI: Cisco desenvolveu um grande, compatível sistema multivendor de solução data center, incluindo:
    - Camada 4 até 7 Application services: A10 networks, Citrix, Embrane, F5 e Radware
    - Soluções de segurança: Catbird, Check Point, Cisco ASA, Sourcefire e Symantec
    - Infraestrutura de servidor e virtualização: Canonical Ubuntu, Microsoft, Red Hat e VMware
    - Cloud Orchestration: Cisco UCS Director, Cloudstack, Microsoft System Center e Azure, OpenStack e VMware vCenter e vCloud Automation Center
    - DevOps Solutions: Puppet, Chef e CFEngine
    - Monitoring, Management e Analysis Tools: CA Technologies, Cisco Prime NAM, Emulex, NetScout, NetQos e Splunk
    - Servidor, Storage, Applications e infraestrutura convergida: BMC, Cloudera, EMC, MapR, NetApp, Nutanix, Panduit, VCE e SAP

- Open API: Interfaces abertas na controladora APIC suportam orquestração  comercial e ferramentas automatizadas no modelo de politica ACI
- Open communications protocols: O protocolo de comunicação (OpFlex) da controladora APIC (southbound interface) para gerenciar dispositivos é um padrão aberto.
- Open source efforts: componente chave de arquitetura para open source, facilita o desenvolvimento de produtos compativeis e ecosistema multivendor:
    - politica de modelo ACI
    - Especificação de interface e group policy para o OpenStack
    - Distribuição de um agente OpFlex para Open Virtual Switch (OVS) através da maioria de Linux open source: Canonical e Red Hat, como também Microsoft Server-based virtual switch.

Mantendo o que você tem usando Cisco ACI

A Cisco usa a linguagem de aplicação centrada do Cisco ACI e modelo de programação que alinha negócio e objetivo de aplicação, simplificando implementação de política e alinhando a necessidade de TI.
Para atender a nova arquitetura de fabrica, as features vem embutidas no Cisco Nexus 9000.
Muitos clientes que implementam Cisco ACI hoje tem Cisco Nexus na camada de borda, distribuição e CORE, como Cisco Nexus 2000, 3000, 5000, 6000 e 7000.
Essas redes existentes suportam uma combinação física e virtual atrelada ao fabric extender (FEX) ou switches virtuais.
Você pode usar as politicas de ACI no EPGs na fabric.
Cisco estende a policy de ACI através de Nexus 1000V virtual switch que é habilitado via ACI, chamada Application Virtual Switch (AVS).
Por exemplo usando VXLAN tunel entre servidores sem necessidade de chegar ao gateway.
Tudo gerenciado pelo EPG com politicas. APIC suporta software na nuvem como OpenStack ou Cisco UCS Director.


10 importantes fatos sobre a solução SDN

1-Programar é melhor do que configurar manualmente via GUI/Console
SDN permite grande flexibilidade.
SDN não necessariamente requer a separação do CONTROL PLANE do DATA PLANE como definido.
Hoje existem diversas tecnologias, protocolos e arquiteturas que são automatizadas em políticas e atingem o objetivo original da SDN.

2- Feito para fácil implementação de política

3- Suporta Multivendors
Por exemplo com CISCO ACI: F5, Citrix, Check Point, Cisco ASA com FirePOWER security services e muitos outros.

4- Entendendo a importancia do Controlador
Um controlador que suporta políticas limitadas de SDN vai limitar suas capacidades.

5- Falando a linguagem certa
A automação e flexibilidade é feita com programação. Por exemplo com CISCO ACI uma aplicação centrada que permite expandir para toda a infra de TI incluindo rede, segurança, serviços de aplicação, etc.

6- Usando a linha "northbound"
Northbound interface, uma API que roda na controladora que hospeda aplicações de software.

7- Fazendo uso de ferramentas de automatização na nuvem
Exemplo de automação na nuvem: OpenStack e Cisco UCS Director

8- Considerando uma arquitetura que possa ser estendida

9- Escolhendo uma plataforma SDN open source com cuidado
Considerar open source e multivendor, suportar a maioria dos sistemas operacionais e plataformas hypervisor incluindo VMWare, Microsoft e Linux KVM.

10- Mantenha ele sem "gambiarra"
Uma estratégia de sucesso de SDN faz a diferença e manterá a infraestrutura de TI automatizada com sucesso.

Figura abaixo mostra a diferença com uso da ACI da CISCO.


Fonte: Software Defined Networking for Dummies - A Wiley Brand - Cisco

terça-feira, 5 de maio de 2015

SDN (Software Defined Networking) - Parte 3 - Cisco ACI - APIC - ANP Opflex - VXLAN - OpenStack

Expandindo além do Data Center

SDN pode ser aplicado por toda infraestrutura computacional, não só na rede.
Por exemplo, segurança, serviços de várias aplicações e servidores podem ser parte de uma grande infraestrutura de definição de software.
Existe uma grande demanda de TI para Bring-your-own-device (BYOD, traga seu próprio dispositivo), no qual laptops, tablets, smartphones podem ser usados para acessar informações corporativas.
Aqui SDN também pode ter um papel vital em distribuir política por toda infraestrutura.
Cisco ACI inclui o APIC EM (enterprise module) no qual estende Políticas ACI do data center para rede do campus WAN e borda de acesso.
APIC EM é altamente programável através de open API. Pode ser habilitada independente e via software de terceiro para redes de serviços e crescimento do negócio.

Entendendo a tecnologia 

Complexidade tem se tornado um problema na entrega dos serviços de rede. Você precisa de uma programação aberta via API (Application Programming Interface) para políticas baseada em gerenciamento e segurança.
Essencialmente, necessitamos um meio de automatizar o meio tradicional.
Controladora SDN é o repositório centralizado de política e instruções de controle para a rede ou aplicações de infraestrutura.
Esse controle prove informação e analise de rede nos recursos: LAN, WAN, cabeado ou wireless, fisica ou infra virtual.
A controladora faz a ponte entre rede programável e aberta com aplicações que comunicam entre elas para automatizar toda a infra, incluindo rede, serviços e aplicações.

Com o CISCO ACI, a APIC Controller gerencia uma aplicação centrada que unifica a rede, segurança, servidor, storage, aplicação e times de cloud envolvendo os requerimentos de infra de aplicações de negócio criticas.




Entendo as politicas

O coração da ACI é uma ANP (Application network profile = perfil de aplicação de rede).
ANP é uma política que define os requerimentos da aplicação em termos de recursos de rede e como os componentes da aplicação são conectadas.
ANP é usada como template e pode ser usada onde necessário, como na nuvem.
ACI traduz o template em uma série de comandos para dispositivos serem configurados de acordo com os serviços automaticamente.
Essa automatização acelera o processo de TI e reduz erros em larga escala.

Para implementar políticas Cisco usa uma arquitetura aberta que inclui controladora SDN e repositório de políticas, dispositivos de infra, switches virtuais são também controlados pela controladora.
Existe também um protocolo de comunicação aberta entre a controladora e os nodes de infra chamada protocolo ou interface "southbound".

Opflex é o nome do protocolo de comunicação entre a controladora e o gerenciador de dispositivos do sistema Cisco ACI.
Opflex foi designado como um modelo de aplicação centrada de política. Os dispositivos como switch e firewall utilizam a política do Cisco ACI.

Esse modelo faz sentido quando você considera os meios que os dispositivos são configurados e as políticas aplicadas nos dispositivos considerando diversos vendedores e modelos.
Esses detalhes introduzem complexidade no modelo da política.

Opflex é um protocolo de comunicação bidirecional. Em adição aos comandos da controladora até o dispositivo, podem ser enviados estado do uso, performance, saúde. Essa forma é chamada de "observer".

Considerando overlay (sobreposição) de redes em SDN

Uso de redes virtuais são chamadas overlay porque criam novas topologias de rede sobre a mesma rede física.
Esses tipos de rede são beneficas no data center moderno:
- Escalabilidade e flexibilidade
- Conectividade de camada 2 sobre camada 3
- Overlapping addressing (Separar redes com mesmo endereçamento IP)
- Separar regras e responsabilidades

VXLAN (Virtual Extensible Local Area Network) é um protocolo de overlay desenvolvido pela Cisco e promovido pela Vmware, Red Hat, Citrix e outros vendors.
É usada em muitas instalações SDN, particularmente Vmware ou KVM hypervirsors. Outra tecnologia comum é a NVGRE.

Com VXLAN e NVGRE pode se utilizar camada 2 ou camada 3 (roteamento). Usada para encapsular a rede no qual somente os dispositivos selecionados podem participar do tunelamento daquela rede especifica.

Automatizando sua nuvem com SDN

OpenStack é uma ferramenta líder open source (aberta) para usar na nuvem e é apoiada por mais de 125 empresas.
OpenStack foi concebido como um bloco de construção para as nuvens privadas e públicas, permitindo o gerenciamento automatizado de computação, armazenamento e recursos de rede de uma forma flexível.

Cisco ACI e OpenStack foram designadas para ajudar administradores de TI na transição para arquiteturas cloud (nuvem).
Cisco está estendendo a politica de ACI para o desenvolvimento OpenStack.

ACI fabric oferece nativamente a capacidade de permitir a inserção ou remoção de serviços (como aplicações de controle ou firewall) entre dois endpoints. Esses serviços são parte do contrato entre dois endpoints groups (EPGs) na arquitetura ACI.
A fabric pode se configurada em tempo real usando a API do appliance, por exemplo firewall, permitindo fácil implantação de aplicações complexas e politicas de segurança de maneira automatizada.

Considerações chaves SDN e requerimentos

No sistema Cisco ACI, os objetos endpoint groups (EPGs) e a politicas (polices) tem definição de relacionamento.
O relacionamento entre os 2 endpoints, o que podem ser 2 máquinas virtuais conectadas via aplicação web, pode ser implementada por roteamento de trafego entre os endpoints com firewall e aplicações que entregam controladoras (ADC = Application delivery controllers) que impoem politicas para aquela aplicação.

Soluções SDN que focam em protocolos de rede ao invés de aplicação e requerimento do negócio não atingem a escalabilidade, flexibilidade ou integração que um modelo de aplicação centrada necessita.

Cisco ACI infraestrutura suporta uma aplicação centrada que se aproxima dos requerimentos de uma política de modelo group-based que:
- Declara o modelo de controle via protocolo OpFlex
- Linguagem de politica baseada nos requerimentos da aplicação
- Flexibilidade de incorporar um grande range de dispositivos de rede como pontos de controle para implementar diretivas

Usando código aberto SDN

SDN é uma arquitetura aberta que envolve rede na nuvem e gerenciamento de data center.
De fato, grandes companias colaboram com o código aberto (open source) com arquitetura e controladora SDN:
- Arista Networks
- Big Switch Networks
- Microsoft
- NEC
- Nuage Networks
- PLUMgrid
- Red Hat
- VMware

Isto não quer dizer que todas as soluções SDN são iguais. Alguns vendedores de SDN podem dar foco para certos componentes, tais como hypervisor ou automação na nuvem, outros seguem o padrão específico da SDN.


Fonte: Software Defined Networking for Dummies - A Wiley Brand - Cisco

segunda-feira, 4 de maio de 2015

SDN - parte 2

Olhando os benefícios e casos de SDN.
Corporações geralmente não seguem o que é popular, tomar decisões no que retornam investimento (ROI).

Automatização via SDN tende a agilidade do negócio.

CISCO ACI-enabled data center é construída sobre uma aplicação centrada, automatização com politicas que drasticamente facilitam a representação do negócio e requerimento da aplicação.
Cisco chama esse nova politica (perto do alto nível do negócio e serviço) de group-based policy (GBP):
uma politica de aplicação centrada que separa informação da conectividade da aplicação de detalhes de infraestrutura de rede.

Ela oferece várias vantagens, incluindo:

- Uma maneira mais fácil, centrada na aplicação de expressar a POLICY
- Melhoria da automação
- Consistência
- Modelo de política Extensible

O que a Cisco menciona com POLICY

Ao invês de inserir uma regra para permitir trafego de servidor x com servidor Y na porta 80, coloca-se para permitir a porta 80 na aplicação Z, simplificando o gerenciamento por aplicação.

Cisco ACI utiliza um controlador chamado de Política de Aplicação Controlador de Infra-estrutura ( APIC). APIC é implementado como um conjunto de caixa para ​​tolerância a falha/escalabilidade/benefícios.

Alguns casos de implantação de SDN:
DevOps: Sinergia de integração do desenvolvimento e operações. Método de desenvolver aplicações para organizações de TI com o objetivo de acelerar a inovação e entrega de serviço.
DevOps é aplicação orientada a software.
Big Data and Everything‐as‐a‐Service:  Dados são rotinamente coletados e tratados na nova economia. Big Data tras uma nova classe de dados e servidor intensivo de aplicações que apresenta uma grande oportunidade para a organização tornar-se mais eficiente e competitiva.
Nuvem toma diversas formas: private, public e hybrid.
Mobility apps and the Internet of Things (IoT): Está sendo remodelada as expectativas de tecnologia no trabalho.
A mudança demográfica para clientes de telefonia móvel, redes sociais e funcionários exigirá da TI integração/expansão e tecnologias de colaboração.
Além disso, mais e mais coisas estão sendo ligados (por meio de uma Internet das coisas ou IoT).


Fonte: Software Defined Networking for Dummies - A Wiley Brand - Cisco

domingo, 3 de maio de 2015

SDN (Software Defined Networking) - Parte 1

Software Defined Networking (SDN) é um novo meio de como a rede e soluções em nuvem podem ser automatizadas com eficiência e escalável em um novo mundo onde serviços podem ser providos localmente, no datacenter ou mesmo em nuvem.
Informações adicionais sobre Cisco SDN:

A definição mais comum de SDN é de  aplicações e controladoras que funcionam diferente de console de gerenciamento de rede e comandos que requerem administração e pode ser um tédio para gerenciar em grande escala.
Controle baseado no Software é muito mais flexível do que o velho console/linha de comando (CLI).
SDN é uma tecnologia aberta (open source). Isto oferece uma grande interoperabilidade, mais inovação, flexibilidade, soluções efetivas.
Grandes corporações como Amazon, Microsoft e Google demonstram como aplicações e serviços podem ser ágeis na TI. SDN é um contribuir chave para incrementar essa agilidade em self-service IT.
Onde estávamos antes da SDN?
Para melhor entender, precisamos ver nossas limitações em relação a TI moderna. Hoje a rede é incrementada com grande agilidade enquanto deve deixar os custos no mínimo. Mas a tradicional configuração tem limitações:
  • Complexidade: A abundância de protocolos de rede para casos específicos incrementa a complexidade da rede. Features de vendedores específicos ou comandos proprietários.
  • Políticas inconsistentes: políticas de Segurança e QoS (Quality of Service)  precisam ser manualmente configuradas através de centenas e milhares de equipamentos de rede. Isto é extremaste complicado em aplicar alguma mudança sem automatizar o processo com script. Configuração manual é sujeita a erro, pois uma ACL errada pode atrapalhar tudo, fora o tempo de troubleshooting.
  • Inabilidade para escalar: se uma aplicação muda e a banda aumenta, o departamento de TI precisa satisfazer o cliente provisionado novos serviços ou redesenho da rede.
SDN facilita a virtualização de servidores e redes na Nuvem.
Por exemplo cada usuario tem seu próprio ou dedicado PC e cada servidor de rede consiste um computador fisico localizado em um rack no datacenter. A mais moderna solução usa servidores virtualizado para ter uma simples conexão física como se fossem múltiplos servidores, cada um fazendo diferentes tarefas e usando a capacidade total do servidor. 
SDN usa a virtualização para grande expansão da rede com eficiência.

Todas as implantações de SDN não são iguais. Por exemplo, Cisco Application Centric Infrastructure (ACI) usa redes inteligentes com devices que automatizam os processos de rede mais fácil pois voce não precisa especificar endereços em cada dispositivo e onde eles precisam ser aplicados. Você só precisa se certificar que a solução suporta por inteiro SDN.
ACI é a solução de SDN da CISCO que acelera a entrega de aplicação substancialmente porque simplifica e automatiza o processo.

Fonte: Software Defined Networking for Dummies - A Wiley Brand - Cisco


segunda-feira, 27 de abril de 2015

OSPF Filter-list versus Distribute-list

Estive estudando a melhor forma de filtrar uma rede OSPF entre o "Service Provider" e o "Cliente".
Se tratar de áreas OSPF diferentes não funcionaria o "filter-list" no R3 da topologia abaixo na qual é o Service Provider.
O "filter-list" só funcionaria no caso abaixo dentro da rede do cliente (Router R4) da Área 3 para Área 0 e mesmo assim o "filter-list" só filtra rotas "O IA", ou seja, inter-areas (LSA 3 - network). Se houver rotas redistribuidas do BGP no OSPF por exemplo (caso abaixo) que são "LSA 5 - external", não serão filtradas.
Veja abaixo:
Configuração R3:

router ospf 200
 log-adjacency-changes
 redistribute connected subnets
 redistribute bgp 65000 subnets route-map bgp3ospf
 network 10.198.34.76 0.0.0.3 area 3
!
router bgp 65000
 bgp log-neighbor-changes
 neighbor 200.200.1.1 remote-as 65000
 !
 address-family ipv4
 redistribute connected
 redistribute static
 redistribute ospf 200 match internal external 1 external 2 route-map ospf3bgp
 neighbor 200.200.1.1 activate
 neighbor 200.200.1.1 send-community
 neighbor 200.200.1.1 allowas-in
 no auto-summary
 no synchronization
 exit-address-family

no cdp log mismatch duplex
!
route-map ospf3bgp deny 10
 match tag 3110
!
route-map ospf3bgp permit 20
 set tag 390
!
route-map bgp3ospf deny 10
 match tag 390
!
route-map bgp3ospf permit 20
 set tag 3110

Configuração R4:

router ospf 200
 log-adjacency-changes
 area 0 filter-list prefix teste in
 redistribute connected subnets
 network 4.4.4.0 0.0.0.255 area 0
 network 10.198.34.76 0.0.0.3 area 3
!
no ip http server
no ip http secure-server
!
!
!
!
ip prefix-list teste seq 5 deny 10.198.34.76/30
ip prefix-list teste seq 10 permit 0.0.0.0/0 le 32

no cdp log mismatch duplex

Configuração R5:

router ospf 200
 log-adjacency-changes
 network 4.4.4.0 0.0.0.255 area 0


Tabela de roteamento em R5 ANTES do filtro em VERMELHO:

R5#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/20] via 4.4.4.1, 00:00:07, FastEthernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, FastEthernet1/0
     200.200.1.0/30 is subnetted, 1 subnets
O E2    200.200.1.0 [110/20] via 4.4.4.1, 00:00:07, FastEthernet1/0
     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O E2    10.198.39.159/32 [110/20] via 4.4.4.1, 00:00:07, FastEthernet1/0
O IA    10.198.34.76/30 [110/2] via 4.4.4.1, 00:00:07, FastEthernet1/0

Tabela de roteamento em R5 DEPOIS do filtro em VERMELHO:

R5#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/20] via 4.4.4.1, 00:00:52, FastEthernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, FastEthernet1/0
     200.200.1.0/30 is subnetted, 1 subnets
O E2    200.200.1.0 [110/20] via 4.4.4.1, 00:00:52, FastEthernet1/0
     10.0.0.0/32 is subnetted, 1 subnets
O E2    10.198.39.159 [110/20] via 4.4.4.1, 00:00:52, FastEthernet1/0
R5#

Para um filtro do Service Provider para o Cliente B será efetivo um filtro via DISTRIBUTE-LIST.
Veja abaixo:

Configuração do Roteador R3:

ip prefix-list teste2 permit 33.33.33.33/32
ip prefix-list teste2 deny 0.0.0.0/0 le 32

router ospf 200
 distribute-list prefix teste2 out

Tabela de roteamento de R5 após filtro de R3:


R5#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/20] via 4.4.4.1, 00:34:46, FastEthernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, FastEthernet1/0
     10.0.0.0/32 is subnetted, 1 subnets
O E2    10.198.39.159 [110/20] via 4.4.4.1, 00:34:46, FastEthernet1/0
R5#
R5#

Pode-se verificar que a rede 200.200.1.0/30 (O E2) saiu da tabela, ficando a rede 33.33.33.33/32 (O E2) aprendida de R3.
A Rede 10.198.39.159/32 (O E2) permanece pois é aprendida de R4.






domingo, 26 de abril de 2015

CCIE Service Provider v4 blueprint

Um excelente vídeo do INE (InternetWorkExpert) sobre a v4 do CCIE Service Provider que inicia no dia 22/Maio/2015.


Estréia do Gudines Network

Esse é o meu post de estréia do Gudines Network.
Já tinha um blog no Terra, devido a descontinuidade do serviço estou iniciando este.
Meu objetivo é informar sobre tecnologia, principalmente estudos sobre SDN (Software Defined Networking) e minha trajetória no CCIE Service Provider.

"SDN-architecture-overview-transparent" by Open Networking Foundation (ONF) - SDN Architecture Overview (PDF), Version 1.0, December 12, 2013.. Licensed under CC BY-SA 3.0 via Wikimedia Commons - http://commons.wikimedia.org/wiki/File:SDN-architecture-overview-transparent.png#/media/File:SDN-architecture-overview-transparent.png