Configuração

  • All Post
  • Branding
  • Certificação
  • Cisco
  • Cloud
  • Configuração
  • Configuração Básica
  • Development
  • Geral
  • Informação
  • Leadership
  • Linux
  • Management
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless

16/11/2022/

Se você tem um arquivo .pfx e precisa da chave privada ou do próprio certificado, é possível fazer a extração usando OpenSSL.  Também existem outras opções, mas talvez a mais conhecida seja o OpenSSL. Antes da extração, algumas definições da Internet: Certificado: O certificado é um contêiner para a chave...

25/08/2022/

Falamos um pouco do Cisco Secure Network Analytics (Stealthwatch) neste post, e agora vamos mostrar como fazer a instalação e setup inicial. Temos o Cisco Secure Network Analytics versão appliance (hardware dedicado), mas neste exemplo vamos trabalhar com a versão virtual. Note também que existem algumas opções de implantação. Aqui...

07/07/2022/

Nos roteadores Cisco podemos gerar certificados auto-assinados, mas também podemos instalar certificados de outras entidades certificadoras, o que faz até mais sentido para ambientes em produção. O roteador pode usar o certificado para autenticar uma VPN site to site, por exemplo. Considerando que o roteador já tenha a configuração básica...

06/05/2022/

No post anterior vimos como configurar um LDAP Profile para fazer consultas e verificar se a conta existe, antes de fazer a entrega do e-mail para o servidor. Se você tem mais de um domínio, com servidores separados para cada domínio, podemos criar mais de um profile LDAP, e usar...

28/04/2022/

O Cisco Secure Email (anteriormente conhecido como Email Security Appliance, ou Cloud Email Security, e muito anteriormente conhecido como Ironport Secure Email), tem uma opção para verificar se o destinatário existe, antes de fazer a entrega para o servidor de e-mail da organização. Para isso é necessário configurar um profile...

04/04/2022/

Access-list pode ser um tópico complicado no mundo de redes.  As ACLs comuns, para controle de acesso, normalmente são simples,  mas realmente tem casos de uso mais complexos. Um destes casos que pode confundir bastante, é quando usamos access-lists para fazer o redirecionamento em implantações do Cisco ISE. Neste caso...

About Us

Luckily friends do ashamed to do suppose. Tried meant mr smile so. Exquisite behaviour as to middleton perfectly. Chicken no wishing waiting am. Say concerns dwelling graceful.

Services

Most Recent Posts

  • All Post
  • Branding
  • Certificação
  • Cisco
  • Cloud
  • Configuração
  • Configuração Básica
  • Development
  • Geral
  • Informação
  • Leadership
  • Linux
  • Management
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless

Company Info

She wholly fat who window extent either formal. Removing welcomed.

Your Business Potential with Our Proven Strategies

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Company

About Us

Contact Us

Products

Services

Blog

Features

Analytics

Engagement

Builder

Publisher

Help

Privacy Policy

Terms

Conditions

Product

Lorem ipsum dolor sit amet, consectetur adipiscing elit.
You have been successfully Subscribed! Ops! Something went wrong, please try again.
© 2023 Created with Royal Elementor Addons