grande player na rea de redes e seu SO. Trata-se de Extreme Networks com seu sistema
operacional, EXOS.
Assim como aconteceu com a Juniper, tive a oportunidade de trabalhar com produtos
Extreme, sem ter experincia prvia com estes equipamentos em lab ou ter estudado sobre
eles. Apenas conhecia a empresa por sua divulgao no mercado. Na verdade, isso confirma
que realmente a melhor maneira de aprender colocando a mo na massa.
A Extreme uma empresa estadunidente que atua no mercado de redes desde 1996, poca
que a internet apresentava grande expanso em nmero de usurios. Hoje tem presena em
cerca de 150 pases, entre eles o Brasil.
Ao meu ver, uma das caractersticas importantes a destacar no EXOS, seu kernel. Na
verdade o SO que uma verso de Linux otimizada, assim como a Juniper utiliza kernel
FreeBSD, Extreme usa kernel Linux. Outro ponto marcante que sem dvida chama mais
ateno quando se comea a trabalhar com Extreme no tem tanto significado tcnico, mais
sim esttico. A Extreme adota a cor roxa para seus equipamentos! Como disse, no
tem relevncia tcnica, mas chama muita ateno no datacenter hehe.
A algum tempo atrs ainda era relativamente difcil encontrar informaes sobre a
plataforma, especialmente em portugus. Mas hoje as coisas vem mudando. possvel, por
exemplo, obter muitas informaes comerciais e tcnicas atravs dos sites:
http://www.extremenetworks.com/
http://www.extremenetworks.com.br/site/
Abaixo alguns exemplos de comandos que podem ajudar nos primeiros contatos. Existem
muitos documentos em PDF e slides que podem ajudar bastante. Caso tenham interesse,
posso disponibilizar tambm:
show log
After which you can view the log, replace anything defective, and then to return the switch
to normal operation
To create a VLAN named EngMMNet with tag 100, and enable spanning
tree on it
create vlan "EngMMNet"
config vlan "EngMMNet" tag 100
configure stpd s0 add vlan "EngMMNet"
To add port 7:24 to VLAN SD2Net with tagging (for a trunk line)
configure vlan "SD2Net" add port 7:24 tagged
To enable rip
enable rip
Use show access-list to see hit counts etc, and delete access-list blocker1 to delete the
access list.
Note: the access-list is applied to an ingress port, the above will allow an initial TCP
packet to reach the target, but it will not be able to respond, and thus no TCP handshake
will occur.
The above allows IP spoofing onsite (129.97.0.0/16) but prevents spoofed IP from leaving
the site, unless it is spoofed from an onsite address. This is probably adequate. More
elaborate access lists would be required to keep spoofing local to a subnet.