Ping em equipamentos Cisco
quinta-feira, 24 setembro 2009
by André Ortega
O Ping é normalmente o primeiro mecanismo de teste quando temos um problema na rede. Com um simples ping (que usa o ICMP) podemos identificar se um host está ativo, se existe uma rota até ele e se não temos nenhum tipo de bloqueio no caminho. O ICMP – Internet Control Message Protocol, é integrante
NAT Parte 3: Configuração de NAT Dinâmico
domingo, 20 setembro 2009
by Rafael Leão
No terceiro post sobre NAT, será mostrado um exemplo de configuração de NAT Dinâmico. O ISP cederá à organização um pool com 6 endereços válidos: 200.30.30.1 a 200.30.30.6; e uma ACL padrão identificará o range em que se encontram os endereços locais que serão traduzidos: 10.10.10.0/24. Esta configuração será feita no roteador BrainRT. Observação: a
- Published in Configuração, Network
NAT Parte 2: Configuração de NAT Estático
sexta-feira, 11 setembro 2009
by Rafael Leão
No segundo post sobre NAT, será mostrada a configuração do NAT estático, onde o usuário por trás de BrainRT, irá acessar o servidor remoto 199.19.9.1. Neste exemplo, o host interno 10.10.10.1 será representado globalmente pelo IP 200.20.20.3. Este tipo de NAT é muito útil quando um host necessita ser acessado de fora da organização. Esta
- Published in Configuração, Network, Security
Rota configurada para next-hop ou interface de saída?
segunda-feira, 07 setembro 2009
by André Ortega
Uma rota estática deve ser configura sempre apontando para o IP do next-hop. Isso é o que diz as melhores práticas para configuração de roteamento… Mas qual a diferença na prática?? Bom, sabemos que quando a rota é configurada apontando para a interface, ela tem distância administrativa 0 (diretamente conectada) e apontando para um IP
Show interface FastEthernet
segunda-feira, 31 agosto 2009
by André Ortega
O comando show interface traz muitas informações que podemos utilizar para identificar problemas na interface, e até na rede. As vezes perdemos muito tempo atrás de uma informação que poderia ser encontrada analisando este comando. No início é um tanto confuso interpretar essas informações (giants, overrun, BW100000,…), mas para facilitar segue abaixo a explicação para
- Published in Network
Access-list dinâmica (Lock-and-Key)
quarta-feira, 26 agosto 2009
by André Ortega
Access-lists dinâmicas são ferramentas interessantes, que podem, por exemplo, nos permitir identificar o usuário antes de dar acesso a um determinado recurso (Lock-and-key). Com o Lock-and-key configurado, o usuário pode ter acesso a uma host ou rede que era bloqueado inicialmente. Para isso o usuário deve primeiro se autenticar no roteador, via Telnet. Após autenticado
- Published in Configuração, Network, Security