FORGOT YOUR DETAILS?

Quem pretende fazer o LAB para o CCIE Voice atenção! A partir da segunda quinzena de julho de 2009 estará em vigor a versão 3 do LAB. A nova versão cobre os seguintes tópicos: 1.00 Implement and Troubleshoot Campus Infrastructure and Services  1.01 VLAN  1.02 DHCP  1.03 TFTP  1.04 NTP 2.00 Implement and Troubleshoot CUCM
Tagged under: , ,

CCIE Wireless

Após permitir a realização da prova CCIE Wireless Beta (prova escrita), agora é anunciada a prova definitiva. A partir de 17 de fevereiro de 2009 os candidatos poderão realizar a prova teórica (CCIE Wireless 350-050) nos centros VUE, como as demais provas. O LAB (prova prática) estará disponível a partir de abril de 2009, e
Tagged under: , ,

Salve a configuração de forma segura

A partir da versão 12.3(8)T do Cisco IOS, foi inserida a feature Resilient Configuration. Esta feature permite salvar uma cópia da runnging-config de forma segura na memória do roteador (não é possível deletar esta cópia via CLI). Assim, quando ocorrer um problema pode-se rapidamente restaurar a configuração. Habilitando o Resilient Configuration: BrainworkRT01# conf t BrainworkRT01(config)#secure
Tagged under: ,

Nova Geração de Certificação Microsoft

A nova geração de Certificações Microsoft está mais específica e direcionada a refletir aquilo que você faz, comprovando o seu conhecimento para todo o mercado de TI. Composta por três séries e quatro credenciais, a nova geração de certificações Microsoft fornece uma estrutura mais simples e direcionada para os gerentes de TI validarem os conhecimentos
Tagged under:

Editando ACL numerada

Access-lists são com certeza umas das features mais utilizadas nos roteadores. Servem para bloquear/liberar tráfego que passa pelo roteador, escolher as redes que passarão por NAT, que tráfego será criptografado em uma VPN, quais rotas serão distribuídas por um determinado protocolo de roteamento e podem ainda ser utilizadas em uma infinidade de situações. Podemos dividir
Tagged under: , ,

SSH2 em switches Cisco

O SSH (Secure Shell) é um protocolo desenvolvido como alternativa ao Telnet e outros utilitários de conexão remota conhecidos como Berkeley R Utilities (rlogin, rsh, rcp e rdist), todos considerados métodos de acesso remoto não seguro. O SSH cria um canal criptografado entre o client e server, permitindo comunicação segura, mesmo em um meio inseguro
Tagged under: , , ,
TOP