:: Redes de Computadores | Cursos | Certificações | Dicas | Notícias | Tutoriais | Nossas Experiências ::
Acesse via RSS/Feeds: http://netfindersbrasil.blogspot.com/feeds/posts/default
Siga-nos no X: https://x.com/NETFINDERSBR
30 de abr. de 2010
Nem só de anti-vírus vive a Symantec...
Fonte: InformationWeek EUA, por ne Gonsalves.
Companhia investe em empresas de tecnologia de encriptação de dados com ferramentas para discos e smartphones
A Symantec quer melhorar seu posicionamento no mercado de encriptação de dados. Para isso, a companhia investiu em duas aquisições, no valor total de US$ 370 milhões.
Na quinta-feira (29/04), a Symantec anunciou a compra da PGP por US$ 300 milhões em dinheiro e da GuardianEdge por US$ 70 milhões, também em dinheiro. Os acordos, que ainda dependem de aprovação regulatória, devem ser concluídos ainda neste trimestre.
PGP e GuardianEdge oferecem tecnologias para encriptação padrão de discos, mídias removíveis, arquivos, folders e smartphones. A ideia da Symantec é combinar a tecnologia com sua infraestrutura para atender à crescente necessidade por encriptação de dados e também ao aumento no número de dispositivos móveis nas redes corporativas.
Este é um sinal nós estamos depandendo cada vez mais das mídias removíveis e os dispositivos móveis, especialmente smartphones, por isso a valoriação de recursos que contribuem para a privacidade dos dados.
Um abraço,
Sandro Leite.
Nova Versão do Packet Tracer
- Modelos de Linksys melhorados, inclusão do algorítmo de segurança WEP, melhorias em DSL e Cable Modem;
- Call Manager Express (suporte a VoIP);
- FTP Server e router/switch - server e client;
- Sistema de E-Mail (SMTP e POP3) - server e client;
- Inclusão de uma versão limitada do BGP (Border Gateway Protocol) para uma representação mais realista de cenários com Internet;
- Equipamentos IP genéricos;
- Assistente de criação de exercícios com cenários mais variados.
Vamos testando e postando comentários sobre estas novidades e problemas...
Um abraço a todos!
Sandro Leite.
II Semana da Computação e Tecnologia - UFSCar
Na programação teremos:
Segunda-feira
10:00 - Apresentação
14:00 - Palestra introdutória de BioInformática - Silvana Giulliati
17:00 - Computação Forense - Claudemir
Terça-feira
10:00 - RFID - Guilherme Carrapatoso Garcia
14:00 - Camadas Computacionais Frontend Middleware Backend - GFT
17:00 - Mercado de Trabalho - GFT
Quarta-feira
10:00 - Migre.me - Jonny Ken
14:00 - Linguagem LUA - Marcelo Oikawa
17:00 - Arte gráfica e Animação - Renato Molina
Quinta-feira
10:00 - Empresa P&D
14:00 - Apresentação Iniciação Científica
17:00 - Datacenter 3.0 - Cisco Nexus - Danilo R. Elvedosa
Sexta-feira
10:00 - IPTV / TV na Internet - Reinaldo Matushima
14:00 - Iniciação Cientifica
17:00 - Arte gráfica e Animação - Renato Molina
Eu estarei marcando presença na Quinta-feira, conversando com o pessoal sobre Cisco Nexus.
A equipe do netfindersbrasil deseja a todos os realizadores todo o sucesso nesse evento e para maiores informações, acessem http://www.ufscar.br/secot/
Até Mais,
Abraços,
"Não vendemos Caixas, vendemos Performance!" - John Chambers
A grande novidade nesse evento direcionou seus canais de vendas para oferta no modelo de arquitetura de negócios, no lugar de produtos e soluções. Em uma conduta ética, preferiu não comentar sobre os concorrentes diretos, principalmente HP com a compra da 3Com e o anuncio nessa quarta-feira da aquisição da Palm, onde a HP acaba de entrar de cabeça no mercado de mobilidade, mas declarou que a Cisco sempre observou a concorrência como um Plus. "Não focamos nas transformações que estão acontecendo, em transições do mercado", disse John Chambers, e ainda declarou. "Não vendemos caixas, vendemos a próxima geração da rede."
O foco da Cisco nesse evento ficou em plataformas voltadas aos segmentos de colaboração, computação em nuvem, data center e virtualização e até mesmo vídeo, além de demonstrar infraestrutura para cidades inteligentes e sobre esse último assunto, Chambers fala ainda em transformar paises com projetos de infraestrutura nacionais em conjuntos com FCC ( Federal Communication Comission) para banda larga. Em entrevista a revista Computerworld, disse que o Brasil, China, Índia e México são os próximos mercados para a área de infraestrutura de banda larga.
27 de abr. de 2010
Eventos para Maio
http://www.inscricaofacil.com.br/congressos/cisconetworkers2010/
O Grupo de Trabalho de
Engenharia e Operação de Redes está com inscrições abertas para a edição de numero 29 de seu congresso. A entrada é franca. Confira em:
http://gter.nic.br/reunioes/gter-29
Como ler mensagens de erro do IOS
Um dos maiores problemas para quem está começando a trabalhar com o IOS é interpretar as mensagens de erro. Muitas vezes, o camarada fica dando show runn show runn e não sai disso !
Vamos procurar entender a estrutura básica de uma mensagem de erro no IOS:
%FACILITY-SUBFACILITY-SEVERITY-MNEMONIC: Message-text
Facility é um código composto por duas ou mais letras maiúsculas que indicam o recurso ao qual a mensagem se refere. A Facilitypode ser um dispositivo de hardware, um protocolo ou um módulo de software do sistema.
A Severity é um código de um único dígito de 0-7 que reflete a gravidade do problema. Quanto menor o número, mais grave a situação.
Mnemônico é um código que identifica a mensagem de erro.
25 de abr. de 2010
CCNA em 31 dias
Dia Conteudo
31 Network Devices, Components, and Diagrams
30 Network Models and Applications
29 Network Data Flow from End-to-End
28 Connecting Switches and Ethernet Technology
27 Network Segmentation and Switching Concepts
26 Basic Switch Configuration and Port Security
25 Verifying and Troubleshooting Basic Switch Configurations
24 Switching Technologies and VLAN Concepts
23 VLAN and Trunking Configuration and Troubleshooting
22 VTP and InterVLAN Routing Configuration and Troubleshooting
21 IPv4 Address Subnetting
20 Host Addressing, DHCP, and DNS
19 Basic IPv6 Concepts
18 Basic Routing Concepts
17 Connecting and Booting Routers
16 Basic Router Configuration and Verification
15 Managing Cisco IOS and Configuration Files
14 Static, Default, and RIP Routing
13 EIGRP Routing
12 OSPF Routing
11 Troubleshooting Routing
10 Wireless Standards, Components, and Security
9 Configuring and Troubleshooting Wireless Networks
8 Mitigating Security Threats and Best Practices
7 ACL Concepts and Configurations
6 Verifying and Troubleshooting ACL Implementations
5 NAT Concepts, Configuration, and Troubleshooting
4 WAN and VPN Technologies
3 PPP Configuration and Troubleshooting
2 Frame Relay Configuration and Troubleshooting
1 CCNA Skills Review and Practice
Um conselho que eu também recomendo que é citado no livro é: marque seu exame 31 dias antes, pois assim,vc se obriga a cumprir todo o roteiro !
Baixem o livro no link abaixo e confiram:
http://rapidshare.com/files/334151218/CiscoPress.31_days_before_your_CCNA_exam.A_day-by-day_review_guide_for_the_CCNA_2008_.pdf
Abs,
24 de abr. de 2010
O que a Google quer com o seu novo Sistema Operacional ?
O novo Sistema Operacional da Google, chamado de Chrome OS, é baseado no Ubuntu e tem uma interface gráfica que lembra muito o navegador do mesmo nome lançado pela empresa.
Aliás, as semelhanças não páram por ai, no Google Chrome OS, toda aplicação é, em teoria, uma aplicação online. Trocando em miúdos, não há instalações ou desinstalações de programas. O HD é tratado como uma memória cache e, caso algo dê problemas ou parte do Sistema for comprometido por virus, trojans ou qualquer malware do gênero, é só buscar o código saudável na Internet. Não há aplicações instaladas localmente, é o fim de longas sessões de instalação usando o clássico NNNF (Next, Next, Next e Finish).
Segurança e rapidez, uma SO baseado nos conceitos do Cloudy Computing onde os dados estão na nuvem e não estocados localmente.
Alguém ai ainda tem dúvidas de que a Google vai dominar o mundo ??? Para quem quiser experimentar o novo OS, sugiro que crie um VM com o Ubuntu instalado e, dentro dele, baixe o código fonte e siga as instruções do link abaixo para a instalação:
http://google-chrome-os.softonic.com.br/download
23 de abr. de 2010
Política de Segurança (2)
Talvez alguns possam achar estranho o título... Como pode ser (2) se não foi postado o (1)... Calma! É meio que uma continuação do post do Adilson.
Em vez de colocar como comentário, pensei em postar separado por causa do tamanho. Vamos lá.
Cá estava eu a ministrar o cap. 4 do módulo 4 do CCNA quando me deparei com o assunto no item 4.1.6 "A Política de Segurança Corporativa". Na verdade é um B-A-BÁ, pois trata-se de um item dentro do cap. 4 apenas, mas o que me chamou a atenção foi que existe uma RFC para isso. (adoro RFCs! hehe).
O que é uma Política de Segurança?
Vamos responder a essa pergunta com uma definição:
"Uma política de segurança é uma declaração formal das regras que as pessoas que recebem acesso à tecnologia e aos ativos de informações de uma organização devem seguir."
Esta definição está na RFC 2196.
Uma política de segurança beneficia uma organização das seguintes formas:
- Fornece um meio para auditar a segurança de rede existente e comparar os requisitos com o que está implantado.
- Planeja melhorias de segurança, inclusive equipamento, software e procedimentos.
- Define as funções e as responsabilidades dos executivos, administradores e usuários da empresa.
Define qual comportamento é e qual não é permitido. - Define um processo para tratar incidentes de segurança na rede.
- Habilita a implementação de segurança global e a aplicação, funcionando como um padrão entre sites.
- Cria uma base para ação legal se necessário.
Enfim, garantir a Segurança de TI de uma empresa não se resume apenas a instalar anti-vírus, firewall, monitorar acessos, etc. É necessário escrever e divulgar os direitos e deveres de todos os colaboradores e executivos da empresa.
Cabe ainda ressaltar que atualmente a Justiça reconhece a prerrogativa da empresa em impor suas "vontades" em relação ao uso da tecnologia da informação. Assim o usuário não vem com aquela história de que ao monitorar a rede, a empresa estaria invadindo sua privacidade. Por isso, torna-se ainda mais importante criar e divulgar a Política de Segurança de TI nas empresas.
Então pessoal, como é a Politica de Segurança nas empresas de cada um de vocês?
Já houve alguma caso polêmico relacionado à privacidade do usuário x propriedade da tecnologia e da informação na empresa ?
Um abraço,
Sandro Leite
Comparando softwares de Antivírus
Já que o assunto de ontem foi a mancada da McAfee com o seu falso positivo (vide último post), vou continuar o assunto falando sobre uma das grandes dúvidas da humanidade: "Qual o melhor software de Antivírus?" .
Esta é uma questão complexa e que envolve várias variáveis, aliás me lembrei de um disco do Engenheiros do Havai com esse nome (sim Danilão, eu já curti "drogas pesadas" na minha vida ;) )
Voltando ao assunto, existem empresas que fazem testes constantes com as mais diversas marcas de AV e o resultado pode ser bem diferente em cada teste dependendo da versão analisada. Vou postar abaixo o último relatório apresentado no site AV-Comparatives.org de Fevereiro de 2010:
Foram testadas as seguintes versões:
avast! Free Antivirus 5.0
AVG Anti-Virus 9.0
AVIRA AntiVir Premium 9
BitDefender Antivirus 2010
eScan Anti-Virus 10
ESET NOD32 Anti-Virus 4.0
F-Secure Anti-Virus 2010
G DATA AntiVirus 2010
K7 TotalSecurity 10.0 (new)
Kaspersky Anti-Virus 2010
Kingsoft Antivirus 2010
McAfee AntiVirus Plus 2010
Microsoft Security Essentials 1.0
Norman Antivirus & Anti-Spyware 7.30
Panda Antivirus Pro 2010 (new)
PC Tools Spyware Doctor with AV 7.0 (new)
Sophos Anti-Virus 9.0
Symantec Norton Anti-Virus 2010
Trend Micro AntiVirus plus AntiSpyware 2010 (new)
TrustPort Antivirus 2010
Para realizar os testes foi utilizada uma estação de trabalho infectada com os malwares listados na tabela ao lado:
A lista abaixo mostra o desempenho de cada um dos software de antivírus com relação a quantidade desses malwares, dando em porcentagem a quantidade desses malwares que foram detectados por cada um deles:
Ou seja, o software da GDATA foi o mais eficiente na detecção de malwares, seguido do AVIRA e o PANDA.
Neste quadro o que impressiona é a posição do Antivírus da Trendmicro, que sem dúvida é um dos mais utilizados em grandes corporações e vem decepcionando mais a cada dia que passa.
Obviamente um software com essas funções não é medido apenas pela capacidade de detecção de malware, mas também pela quantidade de falsos positivos e performance.
Segue abaixo a relação dos que tiveram mais Falsos Positivos nessa avaliação, lembrando que nesta lista quanto menor o número melhor a avaliação:
Neste caso podemos verificar que o software da eScan teve o menor numero de falsos alarmes gerados, seguido pelo F-Secure em segundo, Bitdefender, Microsoft e ESET ficaram empatados em terceiro.
Reparem no numero de falsos alarmes gerados por Trendmicro (38), Panda (47) e McAfee (61).
Neste último gráfico veremos a medição do desempenho de cada software (desculpem a qualidade da imagem):
Podemos ver que o software da Symantec foi o mais rápido, conseguiu escanear 18,6 Mb/s. Seguido pelo Avira e Panda com um pouco mais de 17 Mb/s cada.
Bom pessoal, espero que tenham gostado. Tomem suas proprias conclusões baseadas nos dados acima. Eu já tomei a minha, vou trocar meu AV ;) .
Pra quem quiser ver os testes mais detalhados, segue o link da Av-Comparatives: http://www.av-comparatives.org/
Abraço a todos
22 de abr. de 2010
Atualização de Antivírus causa problema para Windows Xp
Este falso positivo está causando o travamento de milhares de computadores com o Windows XP Service Pack 3 e a atualização 5958 do VirusScan.
A empresa já lançou uma atualização para resolver este problema.
Mais informações no link abaixo
https://kc.mcafee.com/corporate/index?elq_mid=2373&elq_cid=1483521&page=content&id=KB68780
21 de abr. de 2010
Cadê o Barômetro Cisco ???
As edições do Barômetro Cisco estão disponíveis em:
http://www.cisco.com/web/BR/barometro/barometro.html?sid=166767_1
Grande abraço,
20 de abr. de 2010
SEMINÁRIO DE TELECOMUNICAÇÕES AVANÇADAS
A Universidade Federal Fluminense – UFF (instituição pública dentre as cinco maiores do país, na área da educação de nível superior), com uma longa tradição no mundo das telecomunicações e a UNICID (Universidade da Cidade de São Paulo), estão convidando você, profissional ou interessado no mercado de telecomunicações, radiodifusão e novas mídias de comunicação eletrônica de massa, a participar do II Seminário de Telecomunicações Avançadas, a ser realizado na cidade de São Paulo.
O referido evento contará com uma agenda abrangente envolvendo todos os temas atuais mais relevantes pontuados pelos especialistas do setor e tem como objetivos principais, a apresentação:
- da situação atual e os avanços das telecomunicações, TV Digital e novas mídias de comunicação eletrônica de massa, em termos gerais no Brasil e no mundo;
- das novas tecnologias, serviços, aplicações e parte importante do que está se propondo em termos de regulamentação e que pode influenciar de forma considerável os negócios da área;
- de estudos, reflexões sobre a realidade do setor em ambiente de convergência e as possíveis influencias na empregabilidade, nas atuais e nas novas profissões;
- de novos projetos na área.
Serão dois eventos iguais acontecendo em :
Local: Anatel
Endereço: Rua Vergueiro, nº 3073 – Auditório - Vila Mariana – São Paulo
Data: 22 de abril de 2010
Recepção: Registro: 09:00 – 09:30 Hs
Abertura e Apresentações: 09:30 – 09:40 Hs
Local: UNICID
Endereço: Rua Cesário Galeno, 448/475 - Tatuapé - São Paulo
Data: 22 de abril de 2010
Recepção: Registro: 17:40 – 18:25 Hs
Abertura e Apresentações: 18:30 – 18:40 Hs
Palestras:
- Ambiente de Convergência, Projeto de Lei 29 e Entrada das Operadoras de Telecomunicações no Mercado de TV por Assinatura
- Espectro de Frequências no Brasil e Licitação da Banda H
- Cenário Latino Americano da TV Digital com ênfase na Implantação no Brasil
- TV Móvel e TV Portátil: Telecom, Radiodifusão e TV por Assinatura
- Acesso à Internet e o Plano Nacional Brasileiro de Banda Larga
Os interessados poderão efetuar suas inscrições através dos telefones: (21) 2629-5502, (21) 2629-5503 ou (21)2621-8481 ou ainda através de encaminhamento de e-mail para mba@telecom.uff.br ou treinamentos@telecom.uff.br.
Serão distribuídos aos participantes cópias em CD das palestras, dos folders e dos calendários dos cursos de pós-graduação da UFF que serão realizados para o ano de 2010.
Aproveitem !!
19 de abr. de 2010
Revista RTI On-Line
Divirtam-se:
18 de abr. de 2010
Material e Cursos Gratuitos de Wireshark !
Conteúdo do Curso:
- Wireshark elements and capabilities
- Tapping into the wired or wireless network
- Capturing and filtering basics
- Graphing basics
Obs: Curso em Inglês, é claro !
17 de abr. de 2010
Como criar uma Politica de Segurança ?
Através de um assistente que faz a coleta de uma série de dados da empresa, é enviado para um e-mail as sugestões para a implantação de uma Politica de Segurança eficiente e eficaz !
Há também um assistente chamado Security Solution Designer que se propõe a montar um designer contemplando equipamentos de segurança para sua empresa
Experimente:
http://www.ciscowebtools.com/spb/
Certificação WireShark
Confira em:
http://www.wiresharktraining.com/resources
16 de abr. de 2010
IPv6 - já que tá todo mundo falando dele...
Mas tem uma surpresinha, como o CCNP, especificamente BSCI que cobra o assunto é em inglês, fiz o favor de ajudar quem está estudando. Não se preocupe, prepararei outras partes explicando mais afundo!
- IPv6 has the addresses 128 bit long, and can support 3.4 x 10^38 addresses!!!
- The header of IPv6 is much more simpler, even though it's bigger.
- There are three types of communications:
- unicast: pretty much what is in IPv4.
- multicast: one to many, but more intelligent in the way that you can define the scope of what is the boundary of the packet to reach, like an organization, a layer 2 domain only, and so on.
- anycast: multiple devices with the same address. The closest device will respond to the message, like a cluster of webmails where we could have many mirrors around the world for a big company for instance.
- There are also three types of addresses that most of the time will be configured in each device:
- link-local scope: this is the address automatically assigned for the layer 2 domain communication only. APIPA (Automatic Private IP Addressing) is the equivalent to IPv4.
it's always gonna start with FE80 + 54 zero bits + MAC Address + FFFE in the middle of the MAC Address.
- unique-local scope: this is the address used in your organization, like the private addressing used in IPv4 before the NAT.
starts with FD00 + Global ID (Company identifier) + Subnet ID (Same as IPv4) + Interface ID.
- global scope: this is used in the internet, a valid and routable address.
starts with 001 bits always, and is used for the global routing prefix, like a continent, or country + 64 bits minus the global routing prefix for subnet id + 64 bits for interface id.
Comentários serão bem-vindos :)
Abraços!
A criação do Mundo segundo o Root - parte 1
Capitulo 1 – O Caos
No inicio havia apenas o caos. e não havia superblocks, e todos os
inodes estavam espalhados pelos setores, e tudo era devastação. e havia
apenas o root sobre a superfície do disco.
e o root resolveu e disse: isso nao pode continuar assim. e o root fez
fdisk e eis que surgiram grandes divisões nos setores. e havia setores
abaixo e acima dos dados. e aos abaixo dos dados, ele chamou de tabela
de partições, e aos acima dos dados ele chamou de freeblocks.
e o root passou a formata-los . e os setores passaram a estar
organizados, e haviam grandes superblocks nas águas de profundeza e
inodes estavam sobre a superfície do disco. e o root passou a chama-los
de filesystem. e o root viu q era bom e gravou a tabela de filesystems
no fstab.
Capitulo 2 – O Inicio do sistema
E o root olhou para o filesystem e viu q faltava algo. e o root criou
grandes diretórios e pequenos devices. e viu q era bom.
então o root viu o q havia criado, e tudo funcionava perfeitamente. mas
faltava algo. e disse: passe a haver vida. e foram criados os processos
do kernel e o init.
e eis q era bom, e o root editou o rc.d e instalou a glibc, e veio a
haver luz. e o root passou a chamar o que havia criado de sistema.
Capitulo 3 – O surgimento do usuário
Então o root passou a tomar dos bytes da memoria e dos dados do urandom,
e dele formou o usuário. e ao usuário foi concedido o shell. e o usuário
passou a viver. e o root lhe disse: venha a ter em sujeição os
diretórios do disco e os bytes da memoria. de todos os recursos podeis
utilizar, apenas não toqueis no su. pois deveras vos digo que, no dia em
que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do
passwd.
e o usuário passou a estar no jardim do /home, e eis que tudo era bonito
e perfeito dentro do /home. e o usuário vivia feliz em seu home
directory.
Capitulo 4 – A criação da interface gráfica
E o usuário vivia feliz, mas sentia que lhe faltava algo. cada nod
possui-a seu device no sistema, mas o usuário nao tinha ninguém para lhe
fazer companhia.
e o root passou e extrair uma instrução do shell do usuário, e dela
passou a formar a interface grafica. e chamou-a de X. então o root levou
a X ate o usuário, e disse-lhes: sede fecundos e tornai-vos muitos, e
populai o filesystem, e usai toda a memoria da placa de video.
e o usuario passou a viver com a interface gráfica, e eis que agora ele
podia multiplicar seus terminais.
Capitulo 5 – A traição da interface gráfica
E a interface gráfica andava a passear pelo filesystem, quanto eis que
vem em sua direção o mais vil de todos os arquivos criados pelo root: o
HOWTO-SU. e o HOWTO incitava a curiosidade da interface gráfica. e lhe
dizia: eh mesmo assim q o root disse, que não deveis usar o su? pois eis
q o root sabe q, no dia que usares o su, positivamente vos tornareis
igual a ele. e podereis decidir o q eh bom e o que eh mal, e podereis
criar outros usuários, e nods, e formatar os discos. e o HOWTO lhe
ensinou a usar o man.
e a interface gráfica foi ate o usuário, e lhe contou estas coisas, e
lhe mostrou a manpage. e o usuário então digitou su no seu console, e
eis que o # aparece em seu prompt. e ele passou a ver que estavam ambos
limitados na memoria, e que tudo podia ser visto pelo /proc, e ambos
ficaram envergonhados e se esconderam do utmp.
e o root passou a fazer um who e viu ambos se escondendo. e
perguntou-lhes: por q te escondeis? acaso digitastes su em teu console?
e o usuário respondeu-lhe: foi essa interface que me destes. ela passou
a me mostrar as manpages e os howtos, e por isso digitei.
e o root passou a ficar encolerizado e amaldiçoou a ambos, dizendo-lhes:
vos sois amaldiçoados! deveras te digo que tua senha expirara, e sua
entrada no passwd sera apagada. e tu, interface gráfica, estas
amaldiçoada. nenhuma placa aceleradora funcionara bem em ti, e sempre
terás pouca memoria de video. e eis q vos amaldiçôo a ambos, e eis que
vira a haver o inimigo, e dividiras teu espaço em disco com o windows. e
ele travara e te dará badblocks e lost inodes, e pelo resto de tua
existência terá que conviver com a desgraça, ate q tua senha expire.
e tu, howto-su, maldito estas, e teus HOWTOs estarão sempre incompletos,
e estarás rastejando para sempre no tldp.org. e ninguém leras mais tuas
manpages, e todos os usuários irão perguntar no irc como faz.
e o root deixou-os, e corrompeu o filesystem e mudou as permissões
do /home, para que o usuário não pudesse mais voltar ao jardim do
HomeDirectory. e o usuário passou a ter que compilar seus programas, e
escrever seus módulos.
e assim se deu.
--------to be continued ----------------
15 de abr. de 2010
Novos Exames CCNA e CCNP Service Providers
Projetada especificamente para Operadoras, Parceiros e Engenheiros de Redes Cisco, a nova track Cisco SP Operations é focada no desenvolvimento de capacidades para operar complexas infra-estruturas de Redes IP NGN (Next-Generation Network).
Novos exames CCNA e CCNP Service Providers estão sendo anunciados !
CCNA service provider operations irá estar disponível no final de abril de 2010
CCNP service provider operations irá estar disponível no final de julho de 2010
Confira em:
http://www.cisco.com/web/learning/le3/learning_career_certifications_and_learning_paths_home.html
13 de abr. de 2010
Novidades sobre o Curso de IPv6
Como vcs já sabem, estou organizando uma Lista de Profissionais interessados em assistir ao curso de IPv6 Básico ministrado pelo Registro. Segue abaixo a conversa que tive por e-mail com Antonio Moreiras, responsável pelo cursos de IPv6 no NIC.BR:
Adilson:
> Meu nome é Adilson, sou Professor da Escola Técnica Federal e da UNICID,
> nos encontramos no último GTER, lembra-se ???
Moreiras:
lembra? Lembro de você sim.
Adilson:
> Estava conversando com o Thiago Correia, que participou do último
> treinamento de IPv6 com vcs, e este comentou comigo da possibilidade de
> fazermos uma turma extra para profissionais que se comprometessem a
> ficar uma semana em horário comercial assistindo ao curso.
> Tenho cerca de 20 interessados e gostaria de esclarecer algumas dúvidas:
Moreiras:
mais chance do conhecimento se difundir, ser replicado... É nisso que
temos interesse.
Adilson:
> 1) Caso o treinamento seja feito nas Instalações do Registro aqui em São
> Paulo, vc teria uma idéia de quais seriam as melhores datas ? Seria
> importante conseguir definir um periodo para que todos pudessem
> reorganizar suas agendas.
Moreiras:
Adilson:
> 2) É possivel ministrar este treinamento em outro local usando acesso
> remoto/SSH ? Estou verificando a possibilidade de arrumar um espaço na
> própria Federal ou no SENAC, no qual também presto serviços, lá há a
> necessidade de capacitar os Instrutores de CCNA e CCNP de todo o Estado
> de SP em IPv6.
Moreiras:
Um local externo certamente nos permite uma flexibilidade maior no
calendário.
Estou conversando com o professor Denis Gabos, sobre fazer algo no
SENAC, mas acho que ele está envolvido com os cursos superiores e não
com treinamentos, certo?
Tenho interesse em entrar em contato com gente de outros centros
de treinamento em redes, como Impacta, Multirede, etc, se você tiver
contatos, pode ajudar bastante.
Adilson:
> Se possivel, gostaria de conversar contigo pessoalmente para tratar
> destes assuntos.
Moreiras:
[]s
Conversamos por telefone no fim da tarde de ontem e, ao que tudo indica, o curso irá ocorrer na terceira semana do mês de julho, uma semana antes de uma turma regular do NIC.BR.
Quanto ao local, no dia 16/07 o registro já tem um evento que impossiblitaria o uso do espaço para o Curso. Felizmente, a UNIP nos ofereceu um de seus Laboratórios com 40 máquinas durante as Férias de Julho, o que possibilita que tenhamos mais participantes no evento (as turmas tradicionalmente tem, no máximo, 32 participantes).
É importante salientar que o NIC.BR quer formar MULTIPLICADORES para os seus cursos, por isso a preferência para Instrutores de Cursos de Redes e Professores Universitários. A seleção será feita pelo próprio Registro de forma individual e aconselho a todos os que manifestaram interesse que demonstrem que tem potencial para replicar o conteúdo aprendido no curso em seu local de trabalho.
Resumindo:
Data Provável: 12/07 a 16/07/2010
Horário: das 9:00 as 18:00
Numero de Participantes: Até 32
Ainda há interessados ? Mandem e-mail com nome, e-mail e telefone de contato para:
Abs,
12 de abr. de 2010
Novo CCNP disponível no Cisco Networking Academy
O novo curso do CCNP de troubleshooting já foi oficialmente anunciado pela Cisco para ser oferecido no ambiente Networking Academy com o título TSHOOT: Maintaining and Troubleshooting IP Networks - 6.0, conforme informado no próprio site do Netacad (http://cisco.netacad.net/).
Porém esse curso será oferecido com material impresso da CiscoPress e não mais em formato online.
Vejam abaixo:
O que vocês acham? Vai ficar melhor ou pior?
Particularmente, eu prefiro ainda o bom e velho papel... rsrs... além disso, os livros da CiscoPress costumam vir com CD contendo material adicional com uma versão em PDF do livro e várias questões para treinarmos.
Sandro Leite.
9 de abr. de 2010
Procura-se interessados no Curso de IPv6 !!!
Como vcs podem acompanhar no Post que anuncia os cursos de IPv6 mantidos pelo NIC.BR, para poder assistir a este curso o Profissonal deve informar o numero de ASN da empresa onde trabalha. Como a maioria das empresas não possuem tal número, ficamos de fora ! :(
Mas nosso amigo Thiago Correia que está fazendo o curso nesta semana nos abriu uma outra possibilidade: Instrutores ou Profissionais da área interessados no curso de IPv6 poderiam informar um ASN 0 desde que se comprometessem a ficar uma semana em horário comercial em treinamento.
Pelo que o Thiago nos conta, o curso é muito bom. Cada grupo de alunos tem um pod com um Router Cisco, um Juniper e uma máquina com Roteamento Linux (Quagga). Onde vc consegue fazer um curso com uma topologia multivendor destas ??? E ainda GRÁTIS !!! Se fosse pago, sairia por R$ 3.000,00. Vale a pena fazer um esforço e participar !!!
Uma turma padrão de lá tem 24 participantes, gostaria de montar um grupo para solicitar a abertura de tal turma.
Os interessados, por favor me enviem Nome, e-mail e telefone de contato para:
Participem ! Divulguem esta campanha do NetfindersBrasil a todos !
Abs,
A saga da Virtualização
Seguinte...
Postei, no início da semana, que estava usando o VMWare ESXi pra virtualizar um CallManager da Cisco. Estou ministrando um treinamento desta ferramenta pra equipe e chegamos à conclusão de que virtualizar iria otimizar o nosso lab.
Bem... Na segunda-feira vim preparar tudo e peguei uma VM do CallManager que eu já tinha (que foi gerada num VMWare Workstation) e a converti para ser utilizada no ESXi com uma ferramenta da própria VMWare. Funcionou direitinho e usamos várias instâncias dela no servidor até ontem.
Ontem começamos a fazer novas instalações do CallManager e os problemas começaram junto...
Estou usando a versão 6.1.1 do CallManager que roda em cima de Linux e a única instalação bem sucedida foi a normal, sem virtualização.
No VMWare ESXi a instalação vai quase até o final, mas não passa deste estágio:
Tentamos também o VirtualBox e o VirtualPC... em ambos, não conseguimos nem iniciar a cópia dos pacotes na instalação. O sistema reclama de erro de compatibilidade de hardware e não nos deixa prosseguir.
Alguém com mais experiência do que eu em instalação de CallManager e/ou virtualização pode me iluminar? ;)
Beijocas!
8 de abr. de 2010
Como está o humor de seus pacotes hoje ???
Para este fim, são propostos os seguintes emoticons:
ASCII HumorObs: A RFC 5841 data de 1 de abril de 2010.
===== ====
:) Feliz
:( Triste
:D Divertido
%( Confuso
:o Entediado
:O Surpreso
:P Bobo
:@ Frustrado
>:@ Com raiva
:| Apático
;) Servil
Fonte:
http://www.rfc-editor.org/rfc/rfc5841.txt
7 de abr. de 2010
Curso de IPv6 GRATIS !!!
IMPORTANTE: Para participar, vc deve trabalhar em uma Empresa que possui um número de Sistema Autônomo cadastrado. Caso vc não saiba qual o ASN de sua empresa acesse:
https://registro.br/cgi-bin/whois/
E digite no campo de busca um IP válido de sua Instituição.
Para maiores informações e preenchimento do Formulário de Inscrições, acesse:
http://www.ipv6.br/IPV6/IPv6Inscricoes
ATENÇÃO: O valor deste curso é de R$ 3.000,00 e será 100% susidiado pelo registro BR
Eu já fiz a minha Inscrição !!! O que vc está esperando ???
Abs,
6 de abr. de 2010
Virtualizando
Postei um lab de virtualização no Coisa de Meninos Nada. O link está aqui:
Estamos usando o lab no treinamento de CallManager durante esta semana e está funcionando super bem.
O Anderson comentou sobre o Xming. Eu já ouvi falar dele mas nunca testei nada. Acho que ele merece um post também, não é mesmo? ;)
Beijocas, povo!
Nova MultiISO de Segurança
Quem acompanha o Blog do Gustavo Lima (Coruja de TI) já deve ter visto este Post, mas acho as ferramentas tão legais que vale apena reforçar:
Saiu uma nova suíte multiISO de segurança que derruba a Katana 1.5, é o EmErge.
Essa suíte é um arquivo ISO que vem com vários sistemas operacionais, frameworks e softwares para a execução de testes de invasão.
Dê uma olhada na lista abaixo:Backtrack 4 (Só por ele já valeria a pena baixar a ISO)
GeeXBoX
Damn Small Linux
Clonezilla
Offline NT Password & Registry Editor
FreeDOS
Damn Vulnerable Linux
Trinity Rescue Kit
Tiny Core Linux
Helix 3
Puppy Linux
Byzantine OS
Pentoo Linux
Dban
boot.kernel.org (bko)
O download pode ser feito nos seguintes links:
Arquivo ISO: http://binarybum.com/MultiISO-2.0-final.iso
Torrent Link: http://badfoo.net
http://blog.corujadeti.com.br/?p=1783
3 de abr. de 2010
Repositório de IOS
Confiram em:
http://www.xfile.ro/db/cisco/ios/Cisco%20IOS%20Images%20Big%20Collection%20v3/
Fonte:
http://blog.ccna.com.br/forum/comments.php?DiscussionID=3415
Material Cisco Gratuito !
Há também farto material para quem deseja estudar para as Provas Microsoft e obter os titulos de MCSA e MCSE.
Obs: Tudo em Inglês, é claro !!!
Vou já colocar esta preciosa fonte de informação em nossa lista de blogs recomendados !
Confiram em:
http://www.careercert.info/
Fonte:
http://blog.ccna.com.br/forum/comments.php?DiscussionID=3414&page=1#Item_0
IPTables
Segue mais um tutorial preparado por mim sobre o básico de iptables:
====================================================================
O Netfilter, conhecido também como iptables, é o firewall utilizado nas distribuições linux a partir do kernel 2.4.x. No kernel 2.2.x era utilizado o ipchains, e no 2.0.x o ipfwadm.
O firewall pode ser utilizado pra inúmeras atividades, como filtro de pacotes, segurança contra ataques DoS, NAT, alteração de atributos em pacotes, entre outras atividades.
Para configura-lo, é necessário lidar com as tabelas. Existem quatro tabelas no iptables:
FILTER: para filtro de pacotes vindo da máquina local, saindo dela ou sendo encaminhados por ela.
NAT: Para realização de SNAT, DNAT e MASQUERADE.
MANGLE: Para alteração de atributos em pacotes, como ToS.
RAW: Para alteração de pacotes em mais baixo nível (raramente utilizada).
Cada tabela contém CHAINS, que são verificadas dependendo da origem e destino dos pacotes. A tabela FILTER contém as seguintes CHAINS:
INPUT: Verificada quando pacotes são destinados à máquina local.
OUTPUT: Verificada quando os pacotes são originados da máquina local.
FORWARD: Verificada quando a máquina local roteia pacotes – não originados nem destinados à máquina local.
A tabela NAT contém as seguintes CHAINS:
PREROUTING: Utilizada para DNAT e redirecionamento de portas.
OUTPUT: Utilizada para NAT para pacotes originados de interfaces locais.
POSTROUTING: Utilizada para SNAT e MASQUERADE.
A tabela MANGLE contém as seguintes CHAINS:
INPUT: Pacotes serão alterados antes de entrar na chain INPUT da tabela FILTER.
PREROUTING: Usada pra modificação de pacotes antes de irem pra chain PREROUTING da tabela NAT.
FORWARD: Usada pra modificar pacotes antes de irem pra chain FORWARD da tabela filter.
OUTPUT: Consultada antes dos pacotes serem enviados à chain OUTPUT da tabela nat.
POSTROUTING: Chain consultada antes dos pacotes irem pra chain POSTROUTING da tabela nat.
Alguns parâmetros do iptables são explicados abaixo:
-n -> não faz a resolução de nomes nem consulta o arquivo /etc/services.
- v -> mostra as regras inteiras.
--line-numbers -> exibe o número das regras.
-L -> exibe as regras aplicadas.
-t tabela -> especifica qual tabela será alterada. Por default a tabela filter é usada.
- A chain -> Adiciona uma regra a uma chain específica.
- D chain [numero da linha] -> Remove uma regra de uma chain específica, especificando-a ou o número da linha.
- I chain -> Insere uma regra numa linha específica.
2 de abr. de 2010
Feliz Páscoa !!!
Bom, como fica dificil dar um ovo de Páscoa para cada um, vamos curtir os Easter Eggs que vem escondidos nos programas que usamos em nosso dia-a-dia !
Confiram em:
http://www.baixaki.com.br/info/18-descobrindo-os-easter-eggs-escondidos-nos-programas.htm
1 de abr. de 2010
Cisco lança nova linha de roteadores sem fio
São dois modelos de roteador sem fio (padrão 802.11n) para cada tipo de uso doméstico, variando de acordo com o tamanho da área a ser coberta dentro de casa. O Valet M10 (preço sugerido: US$ 99,99) é indicado para pequenos e médios lares com a maioria dos dispositivos já sem fio. Já o Valet Plus M20 (US$ 149,99) serve para lares de médio ou grande porte com aparelhos com e sem fios. A Cisco vai vender também o Valet Connector, um dispositivo USB para tornar sem fios um PC sem essa tecnologia, por exemplo. O Valet Connector custa US$ 79,99.
Segundo a fabricante, a ideia dos produtos foi inspirada no design simplificado das câmeras Flip Video (empresa comprada pela Cisco que produz filmadoras portáteis), com configuração e gerenciamento simplificados após a instalação.
FONTE: http://tecnologia.terra.com.br/interna/0,,OI4351223-EI4801,00-Cisco+lanca+nova+linha+de+roteadores+sem+fio.html