FORGOT YOUR DETAILS?

Importar certificado para a WLC Cisco era um processo chato, que requeria a geração do CSR externamente. Felizmente, a partir da versão 8.3.102 as coisas ficaram um pouco melhores. Agora podemos fazer a solicitação do certificado diretamente na CLI da controladora. Neste exemplo vamos ver como requisitar e instalar o certificado na WLC, que o
Tagged under: , , ,

Recuperação de senha em AP Xirrus

O access-point Xirrus XR520H, bem como outros modelos (acho que todos) não possui porta dedicada para console, assim o único modo para acessar a interface de gerenciamento é através da rede (Web ou CLI). Com isso não temos um processo de “hard reset”, caso precisemos recuperar a senha para acesso administrativo. Mas ainda há esperança.
Administradores de redes podem utilizar o Unicast Reverse Path Forwarding (Unicast RPF) para ajudar a diminuir o tráfego malicioso/indesejado nas redes. Esse sistema de segurança funciona de forma com que o roteador verifique a alcançabilidade do endereço de origem dos pacotes que serão encaminhados. Assim cria um barreira contra ataques do tipo spoofing (falsificação de

Recuperando access-point Xirrus

(Onde acha documentação?) Quando um access-point Xirrus perde o software, ele entra no modo XBL – Xirrus Boot Loader, que fornece uma interface mínima para recuperação do equipamento. É através do modo XBL que faremos o procedimento de recuperação de software do equipamento. Testei esse procedimento nos access-points das séries XR500 e XR2000, mas acredito
Tagged under: , , ,
(Acredite, é um resumo extremamente simplificado) MPLS L3VPN é para mim o tópico mais complicado do CCIE R&S. E olha que o conteúdo nem é tão aprofundado, já que MPLS é mais detalhada no CCIE SP. Mesmo assim, para a MPLS L3VPN funcionar precisamos “juntar” várias partes que individualmente já são complicadas (IGP, LDP, VRF,
Tagged under: , , , ,
(Alguém ainda usa Telnet?) No último dia 7 o Wikileaks vazou mais de 8 mil páginas de documentos com inúmeros exploits zero-day, que possivelmente afetam IOS, Android, Windows e SmartTVs, além de outros sistemas e equipamentos de rede. Segundo o Wikileaks estas informações foram vazadas diretamente da CIA (e de agencias parceiras), que teoricamente utiliza
TOP