terça-feira, 27 de novembro de 2012

Cenário com STP, VTP, OSPF, VLAN e ACL

Pessoal, na Faculdade foi solicitada uma atividade, na qual foi realizada com STP, VTP, OSPF, VLAN e ACL e achei legal compartilhar com vocês!!!!


 

quarta-feira, 22 de agosto de 2012

Perguntas Básicas, Respostas Básicas - COMANDOS IOS

Olá pessoal!!!
 


A Márcia Guimarães do Blog CCNA (blog.ccna.com.br) postou um material sobre perguntas e respostas dos comandos IOS que achei super interessante e não poderia deixar de compartilhar com vocês.
 
Espero que gostem!!!!
 
Boa leitura!!!

terça-feira, 3 de julho de 2012

O comando NETSTAT

As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o número de porta, o endereço externo, o número de porta e o estado da conexão.

sábado, 30 de junho de 2012

Diferença entre Worms, Vírus e Cavalo-de-Troia

As principais vulnerabilidade para estações de trabalho de usuário final são worms, vírus e ataques de cavalo-de-Troia.

Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts.

Vírus é um software malicioso anexado a outro programa com a finalidade de executar uma determinada função indesejável em uma estação de trabalho.

Um cavalo-de-Troia é diferente de um worm ou vírus apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque.

sábado, 23 de junho de 2012

Rede Virtual Privada - VPN

A Rede Virtual Privada (VPN) oferece uma conectividade flexível e escalável. As conexões ponto a ponto podem fornecer uma conexão segura, rápida e confiável aos funcionários remotos. Esta é a opção mais comum, combinada com o acesso remoto por banda larga, a fim de estabelecer uma VPN segura sobre a Internet pública.






sexta-feira, 9 de março de 2012

Modificando o Custo do Link

Quando a interface serial não estiver realmente operando à velocidade de T1 padrão, a interface exigirá uma modificação manual. Ambos os lados do link devem ser configurados para ter o mesmo valor. Ambos os comandos de interface bandwidth ou ip ospf cost alcançam este objetivo - um valor preciso para uso pelo OSPF na determinação da melhor rota.

Métrica do OSPF

A métrica do OSPF é chamada de custo. Da RFC 2328: "Um custo está associado com o lado de saída de cada interface do roteador. Este custo é configurável pelo administrador do sistema. Quanto menor o custo, mais provável será o uso da interface para encaminhar o tráfego de dados."

Note que o RFC 2328 não especifica quais valores devem ser utilizados para determinar o custo.

Verificando o OSPF no Packet Tracer

O comando show ip ospf neighbor pode ser utilizado para verificar, identificar e solucionar problemas de relações de vizinhos OSPF. Para cada vizinho, este comando exibe a seguinte saída de comando:
  • Neighbor ID - A ID do roteador vizinho.
  • Pri - A prioridade OSPF da interface. Isto é discutido em uma seção posterior.
  • State - O estado OSPF da interface. O estado FULL significa que o roteador e seu vizinho têm bancos de dados link-state OSPF idênticos.
  • Dead Time - A quantidade de tempo restante que o roteador esperará para receber um pacote Hello de OSPF do vizinho antes de declarar o vizinho inativo. Este valor é redefinido quando a interface recebe um pacote Hello.
  • Address - O endereço IP da interface do vizinho ao qual este roteador está diretamente conectado.
  • Interface - A interface na qual este roteador formou adjacência com o vizinho.

domingo, 22 de janeiro de 2012

Tipos de Storages

O Storage é o componente principal do sistema de armazenamento. Diferente do servidor de arquivos, um storage pode ser visualizado como um servidor de discos. Quando conectado ao storage, um servidor só enxerga os discos no storage e utiliza o sistema de arquivos fornecido pelo próprio sistema operacional. 

quinta-feira, 12 de janeiro de 2012

Intensivão de férias do grupo Estude CCNA

O pessoal do Grupo ESTUDE CCNA criou um intensivão com o intuíto de aproveitar as férias e dar uma boa revisada nos assuntos relacionados a certificação Cisco CCNA.

Quem estiver interessado e quiser participar, segue abaixo o link oficial para acesso às aulas:



CRONOGRAMA:
Data Tópico Instrutor Instrutor Auxiliar
5/1/2012 Modelo OSI Ricardo Suguita Augusto Queiroz
9/1/2012 Switching e Vlans Fabiana Claro Augusto Queiroz
10/1/2012 Segurança de Redes Jorge Barone Emerson Lima
11/1/2012 Calculo de Subredes Marcos Oliveira Ivan Erison
12/1/2012 Conf. de Roteadores Emerson Lima/Gustavo Augusto Queiroz
13/1/2012 ACLs Augusto Queiroz Rodrigo
16/1/2012 Roteamento IP Marcos Andrey Smith
17/1/2012 TCP/IP Gustavo Jorge Barone
18/1/2012 Protocolos WAN Rodrigo Fabiana Claro
19/1/2012 Lab1 / Lab2 Ricardo Suguita Rodrigo Freitas
20/1/2012 Lab3 / Lab4 Marcos Oliveira / Ricardo
23/1/2012 Lab5 / Lab6 Ivan Erison / Fernando Franco
24/1/2012 Lab7 / Lab8 Marco  / Emerson Lima
25/1/2012 Redes Sem Fio Gilvã Lopes Rodrigo Griffo




LABORATÓRIOS:
Lab1 / Lab2    Introdução ao IOS,   Configurações Iniciais Roteador, Tabela de Roteamento, Rotas Fixas
Lab3 / Lab4    Switching – Configurações Iniciais Switch VLAN, VTP, TRUNK, Roteamento entre VLANs
Lab5 / Lab6    Routing – Protocolos de Roteamento, RIP , OSPF e EIGRP
Lab7 / Lab8    TShoot – Identificando problemas no Roteador, Switch e Rede
Lab9 / Lab10    Tecnologia WAN, PPP, Frame-Relay, Internet, Segurança Básica Roteadores e Switches, ACL


 Obs.: Lembrando que poderá existir alterações ou até mesmo o cancelamento das aulas, se ocorrer algum imprevisto!


Maiores informações, acessem: 


Bons estudos!!!




Fonte: EstudeCCNA

sexta-feira, 16 de dezembro de 2011

Half Duplex e Full Duplex

Half Duplex e Full Duplex - Configurações bidirecionais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: half duplex e full duplex. Abaixo segue as descrições das duas configurações bidirecionais disponíveis em equipamentos de rede modernos.

Diferença entre Unicast, multicast e broadcast

De forma bastante resumida consegui explicar e exemplificar os conceitos de comunicação em redes comutadas, que são essenciais para quem trabalha com Redes de Computadores. 

A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast:

domingo, 13 de novembro de 2011

Configurando a Segurança de Porta em um Switch Cisco Catalyst

Um switch que não fornece a segurança de porta permite a um invasor anexar um sistema a uma porta não usada, habilitada, e executar a coleta de informações ou ataques. Assim, um invasor poderia coletar tráfego que contivesse nomes de usuário, senhas ou informações de configuração sobre os sistemas na rede.

Todas as portas de switch ou interfaces devem ser protegidas antes da implantação do switch. A segurança de porta limita o número de endereços MAC válidos permitidos em uma porta. Quando você atribui endereços MAC seguros a uma porta segura, a porta não encaminha pacotes com endereços de origem fora do grupo de endereços definidos.


Criando VLAN+TRUNK no Packet Tracer

Aprenda de maneira rápida e fácil como montar um Cascateamento de Switchs mesmo com VLAN através da configuração da Porta no Modo TRUNK. 
Vídeo Aula sobre Packet Tracer CISCO um simulador de REDES para estudantes CCNA e de Redes em Geral - Aula 6 - VLAN + TRUNK - 
Leandro Ramos - www.professorramos.com - 2011

Criando VLAN no Packet Tracer


Pessoal, aprenda de maneira rápida e fácil a criar uma VLAN com esta vídeo aula do professor Ramos. 
Vale ressaltar que esta não é a única fonte de estudo para quem deseja tirar a certificação CCNA. Não podemos de maneira alguma descartar os livros e o material do Cisco NetAcademy, pois nele encontramos todos os assuntos que serão cobrados na prova.


Vídeo Aula sobre Packet Tracer CISCO um simulador de REDES para estudantes CCNA e de Redes em Geral - Aula 5 - VLAN -
Leandro Ramos - www.professorramos.com - 2011

sábado, 29 de outubro de 2011

Modelo de Rede Hierárquica

Para pequenas e médias empresas, a comunicação digital utilizando dados, voz e vídeo é essencial para sua sobrevivência. Logo, uma rede local (LAN) projetada corretamente é um requisito fundamental para fazer negócios atualmente. Você deve ser capaz de reconhecer uma rede local bem projetada e escolher os dispositivos para suportar as especificações da rede de uma empresa pequena ou média.

Ao criar uma rede local que atenda às necessidades uma empresa pequena ou média, é mais provável que haja êxito no seu plano caso seja usado um modelo de design hierárquico. Comparada com outros designs de rede, uma rede hierárquica é mais fácil de gerenciar e expandir, e os problemas são resolvidos mais rapidamente.

sexta-feira, 16 de setembro de 2011

Protocolo de Roteamento do Vetor de Distância

Os protocolos de roteamento dinâmico ajudam o administrador da rede a superar o processo demorado e exigente de configurar e manter rotas estáticas. 


Operação do protocolo de roteamento do vetor de distância

Vetor de distância significa que as rotas são anunciadas como vetores de distância e direção. A distância é definida em termos de uma métrica como contagem de saltos e a direção é dada simplesmente pelo roteador do próximo salto ou pela interface de saída. Os protocolos do vetor de distância normalmente usam o algoritmo Bellman-Ford para determinar a melhor rota.

quinta-feira, 1 de setembro de 2011

Uso de máscaras /31 em links ponto-a-ponto

A RFC 3021 descreve o uso de prefixos com 31 bits em links ponto-a-ponto. Isto reserva apenas um bit para a porção de host. Desta forma, o valor 0 representa o host de uma ponta e o valor 1 representa o outro host da conexão.
Quando se tem uma quantidade muito grande de links ponto-a-ponto, o desperdício de endereços é de 50% (perde-se um endereço de sub-rede e um de broadcast a cada link). Para se resolver isto, geralmente deixava-se a interface sem IP com o recurso IP UNNUMBERED, o que não é interessante do ponto de vista do gerenciamento da rede.

segunda-feira, 22 de agosto de 2011

A Tecnologia 4G


Charles Amoury, dir. de pesquisa e desenvolvimento da Gladiator Innovations, explica que o 4G "seria nossa evolução de rede para as tecnologias wireless do 3G. Então, sendo bem básico, é como se fosse pegar as redes wireless de comunicação que todos usam em celulares, e evoluí-las para uma nova capacidade de informação a ser trafegada pela rede".

segunda-feira, 15 de agosto de 2011

Subnet Game

Pessoal,

Descobrir um jogo interessante para exercitar sub-redes, é de um site da CISCO, o learningnetwork.cisco. Saber e montar o endereçamento da rede é tarefa fundamental de todos que são da área.

Para jogar,basta se inscrever pelo site na imagem e após ter o login e senha basta clicar em play now!

Segue o link:

Enjoy!!!