FORGOT YOUR DETAILS?

Show interface FastEthernet

O comando show interface traz muitas informações que podemos utilizar para identificar problemas na interface, e até na rede. As vezes perdemos muito tempo atrás de uma informação que poderia ser encontrada analisando este comando. No início é um tanto confuso interpretar essas informações (giants, overrun, BW100000,…), mas para facilitar segue abaixo a explicação para

O início do Google

O pessoal é criativo…
Tagged under: ,

Access-list dinâmica (Lock-and-Key)

Access-lists dinâmicas são ferramentas interessantes, que podem, por exemplo, nos permitir identificar o usuário antes de dar acesso a um determinado recurso (Lock-and-key). Com o Lock-and-key configurado, o usuário pode ter acesso a uma host ou rede que era bloqueado inicialmente. Para isso o usuário deve primeiro se autenticar no roteador, via Telnet. Após autenticado

Wayback Machine: o arquivo da Web

Sabemos que as comunicações remotas pela internet existem há mais de 50 anos. Porém, a World Wide Web ainda é nova: somente 20 anos! No começo, o "www" era restrita ao meio acadêmico, mas hoje há mais de 2 bilhões de usuários, 1 trilhão de URL’s… Ocorreram muitas mudanças, e recursos talvez inimagináveis antigamente, hoje
Com o crescimento dos usuários da internet a partir dos anos ’90, tudo indicava que o range de endereços que o IPv4 disponibiliza não seria suficiente para todos os usuários e organizações; então, sentiu-se a necessidade de aumentar o espaço de endereçamento. Partindo desta idéia, duas soluções principais foram criadas: IPv6, e o NAT (obs.:
Tagged under: ,
As VPNs IPSec no PIX/ASA são criadas com base em grupos, e antes do usuário se autenticar o grupo deve ser autenticado. Para isso é configurado no servidor VPN (PIX/ASA) e no client (instalado no computador) o nome e a senha do grupo (Pre-Shared-Key). Por segurança, após a Pre-Shared-Key do grupo VPN ser configurada ela
TOP