FORGOT YOUR DETAILS?

(Ainda usamos) Usar filtro de MAC Address para controlar acesso à rede sem fio não é uma solução muito interessante, mas eventualmente é necessário. Podemos fazer esta configuração diretamente na WLC, cadastrando os MAC Address localmente. Outra opção é usar o Cisco ISE como uma base externa para autenticação, cadastrando os MAC Address nele. É
Tagged under: , , , ,

Cisco Champion 2018: Nós somos!

(Passionate Experts, Global Champions for Change) O Cisco Champion é um programa da Cisco para reconhecer, insentivar e criar uma rede de pessoas interessadas em compartilhar conhecimento nas comunidades digitais. Anualmente, entre outubro e dezembro, as inscrições são abertas, e em janeiro do ano seguinte é divulgada a lista com os selecionados. Foi criado em
Tagged under:

WPA3 vem aí

(Quando sai uma versão nova de usuários?) O WiFi Alliance, grupo que define os rumos do WiFi, e anunciou no último dia 8, melhoria no WPA – Wi-Fi Protected Access. Formado por fabricantes de equipamentos e software, o WiFi Alliance promete melhorias na configuração, autenticação e criptografia no WPA3. O novo padrão, que estará disponível

Retrospectiva 2017

(Tinha começado bem) O ano de 2017 foi meio devagar por aqui. Tivemos apenas 25 posts, e apesar de não ter contado nos anos anteriores, aposto que nunca postamos tão pouco. Aliás, blogs em geral estão perdendo o fôlego. O que é triste para quem, como eu, sempre foi “consumidor” deste tipo de mídia (já
Tagged under: , , ,
(There is no cloud, it’s just someone else’s computer) Brincadeira a parte, a “cloud” está ai e cada vez mais maior. A Meraki, que hoje é uma linha de produtos Cisco, tem o conceito de cloud. Os appliances (access-points, switches, firewalls, telefones, câmeras IP) são instalados fisicamente onde quer que seja, e a console de
Tagged under: , ,
(Rapidinho) O Cisco Prime Infrastructure é o software para a gerência de equipamentos de rede. Com ele podemos agendar o backup das configurações dos equipamentos, fazer o upgrade de software, verificar quais equipamentos estão consumindo mais recursos (CPU/Memória), ver quais aplicações estão transitando pela rede, centralizar os alarmes, visualizar a área de cobertura dos acess-points,
Tagged under: , ,
TOP