FORGOT YOUR DETAILS?

PAgP EtherChannel

Proprietário Cisco, este recurso tem como objetivo agregar segmentos ethernet paralelos em uma única interface, possibilitando balanceamento de carga e redundância livre de loops. Esta interface é chamada de EtherChannel. É muito útil em trunks entre switches ethernet, roteadores e servidores, ou em qualquer situação em que a demanda de tráfego seja muito alta. Outros

VLAN Trunk Protocol

O VTP – VLAN Trunk Protocol, é um protocolo de camada 2, criado pela Cisco, utilizado para manter a consistência na configuração de VLANs e facilitar a administração das mesmas. Com o VTP criamos uma estrutura Client-Server, onde todas as alterações devem ser realizadas no Server, e automaticamente são replicadas para os dispositivos Clients. Sem
Tagged under: , ,

Instale o Chrome OS

Após a Microsoft lançar seu novo sistema operacional (Windows 7), o Google deve adiantar o lançamento do Chrome OS, seu sistema operacional, que estava previsto, inicialmente, para o segundo semestre de 2010. O código do Chrome OS já está disponível para a colaboração de desenvolvedores do projeto Open Source, e pode ser encontrado na Internet.
Tagged under: , , ,

O que é ICMP Redirects?

O ICMP –  Internet Control Message Protocol, é um protocolo para o controle do tráfego, como o nome sugere. Ele é utilizado para verificar o caminho e possíveis problemas no roteamento, por exemplo. O ICMP Redirects é um tipo de mensagem utilizada pelos roteadores para informar ao host, no mesmo segmento, que existe um caminho

HP compra 3Com

Foi anunciado hoje, 11/11/09, que HP e 3Com entraram em acordo para que a HP adquira a fabricante de equipamentos de redes, por 2,7 bilhões de dólares. Com a aquisição a HP espera acelerar a estratégia de criar sua linha infra estrutura convergente. Confirmando-se a compra, a HP estenderá consideravelmente sua linha de produtos de
Tagged under: ,

Validando um arquivo com o MD5

O MD5 – Message-Digest 5, é um algoritmo desenvolvido pela RSA que calcula o hash para a verificação da integridade de arquivos e mensagens. Com ele podemos gerar o hash de um arquivo em dois momentos e compará-los, verificando assim se ocorreu alguma mudança. Os equipamentos Cisco (roteadores, switches e access-points pelo menos) tem suporte
TOP