Network

  • All Post
  • Branding
  • Certificação
  • Cisco
  • Cloud
  • Configuração
  • Configuração Básica
  • Development
  • Geral
  • Informação
  • Leadership
  • Linux
  • Management
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless

01/12/2009/

Após o post teórico sobre o VTP, vamos ver como configurar este protocolo, e assim aproveitar a administração centralizada das VLANs. Para o VTP funcionar todos os switches (que forem participar do domínio) devem ter o mesmo nome de domínio VTP e rodar a mesma versão do protocolo. Além disso...

24/11/2009/

Proprietário Cisco, este recurso tem como objetivo agregar segmentos ethernet paralelos em uma única interface, possibilitando balanceamento de carga e redundância livre de loops. Esta interface é chamada de EtherChannel. É muito útil em trunks entre switches ethernet, roteadores e servidores, ou em qualquer situação em que a demanda de...

23/11/2009/

O VTP – VLAN Trunk Protocol, é um protocolo de camada 2, criado pela Cisco, utilizado para manter a consistência na configuração de VLANs e facilitar a administração das mesmas. Com o VTP criamos uma estrutura Client-Server, onde todas as alterações devem ser realizadas no Server, e automaticamente são replicadas...

16/11/2009/

O ICMP –  Internet Control Message Protocol, é um protocolo para o controle do tráfego, como o nome sugere. Ele é utilizado para verificar o caminho e possíveis problemas no roteamento, por exemplo. O ICMP Redirects é um tipo de mensagem utilizada pelos roteadores para informar ao host, no mesmo...

03/11/2009/

O MD5 – Message-Digest 5, é um algoritmo desenvolvido pela RSA que calcula o hash para a verificação da integridade de arquivos e mensagens. Com ele podemos gerar o hash de um arquivo em dois momentos e compará-los, verificando assim se ocorreu alguma mudança. Os equipamentos Cisco (roteadores, switches e...

26/10/2009/

Para usar autenticação no RIP, é necessário trabalhar com a versão 2, já que o RIPv1 não tem suporte a esta funcionalidade. Após habilitar o RIPv2, devemos criar uma key-chain, onde cadastraremos as chaves que serão utilizadas para autenticação, e em seguida, em cada interface que faz parte do processo...

About Us

Luckily friends do ashamed to do suppose. Tried meant mr smile so. Exquisite behaviour as to middleton perfectly. Chicken no wishing waiting am. Say concerns dwelling graceful.

Services

Most Recent Posts

  • All Post
  • Branding
  • Certificação
  • Cisco
  • Cloud
  • Configuração
  • Configuração Básica
  • Development
  • Geral
  • Informação
  • Leadership
  • Linux
  • Management
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless

Company Info

She wholly fat who window extent either formal. Removing welcomed.

Your Business Potential with Our Proven Strategies

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Company

About Us

Contact Us

Products

Services

Blog

Features

Analytics

Engagement

Builder

Publisher

Help

Privacy Policy

Terms

Conditions

Product

Lorem ipsum dolor sit amet, consectetur adipiscing elit.
You have been successfully Subscribed! Ops! Something went wrong, please try again.
© 2023 Created with Royal Elementor Addons