Treinamentos Cisco em promoção
quarta-feira, 08 julho 2015
Nunca tivemos tantas boas opções de treinamento para as certificações Cisco como atualmente. Fora as empresas “tradicionais” como Multirede, Fastlane, Netts, que oferecem treinamentos presenciais, ainda temos CloudCampus e EAMSOFT, entre outras, que oferecem cursos online, e com preços bem acessíveis. Promoções A CloudCampus tem vários cursos em promoção neste mês de julho. Além de
- Published in Informação
Jumbo Frames em switches Catalyst
terça-feira, 07 julho 2015
O bom desempenho da rede é fundamental, e há uma infinidade de ajustes que podem ser feitos para melhorar o desempenho. Uma característica importante que poder ser ativada nos switches Cisco Catalyst são os Jumbo Frames. Por padrão o tamanho máximo de um frame ethernet é 1522 bytes (1500 bytes de payload, 18 bytes de
CCNA Exam Simulation Day II
sexta-feira, 19 junho 2015
Dia 29 de novembro próximo será realizada a segunda edição do CCNA Exam Simulation Day, organizado pelo blog Netfinders Brasil, do ótimo instrutor Adilson Florentino. Este evento serve para quem está se preparando para fazer a prova do CCNA e quer testar seus conhecimentos. Basta fazer uma doação (mínimo de 20 reais) para poder fazer
- Published in Certificação, Informação
Acessando o ASA através da VPN
quarta-feira, 20 maio 2015
Por padrão, se fecharmos VPN em uma interface do Cisco ASA (outside por exemplo) e tentarmos gerenciá-lo através de outra interface (digamos, inside), não teremos acesso. No entanto esta questão é facilmente resolvida usando o comando management-access inside. Após marcar a interface inside como “management-access” (ou a interface que você preferir), mesmo que o tráfego
DHCP Snooping: Protegendo sua rede contra servidores DHCP falsos
quarta-feira, 29 abril 2015
Os switches Cisco contam com uma série de funcionalidades de segurança camada 2, e uma das mais simples e úteis é o DHCP Snooping. Esta funcionalidade impede que um servidor DHCP falso (que não está sob a gerência da organização) distribua IPs na rede. Se proteger contra este tipo de situação é importante porque um
ASA e Anyconnect livres do POODLE Attack e POODLE BITES
segunda-feira, 20 abril 2015
O SSLv3 é considerado um protocolo obsoleto e inseguro, já substituído pelo TLS 1.0, TLS 1.1 e TLS1.2. No entanto, para manter a compatibilidade com dispositivos legados, boa parte das implementações TLS ainda mantém o SSLv3 como opção. No POODLE (Padding Oracle On Downgraded Legacy Encryption) Attack o atacante tenta usar o SSLv3 e então