NAT (Network Address Translation) III

Na segunda parte desta artigo falamos sobre os elementos da rede NAT identificados como Inside. Repare na figura abaixo: Imaginemos que o dispositivo Inside Local com endereço 10.2.2.8 quer enviar um pacote ao servidor 199.19.9.10. O pacote quando chega ao roteador RT001, este verifica na sua tabela NAT se existe uma tradução estatica ja configurada, …

Continue lendo NAT (Network Address Translation) III

NAT (Network Address Translation) II

Na primeira parte foi dada uma introduçao ao NAT e aos seus tipos. A Cisco define os dispositivos dentro duma rede NAT como pertencentes a Inside (dentro) ou Outside (fora). Como o processo NAT consiste em traduzir endereços isto significa que os endereços privados serão traduzidos em endereço(s) publicos antes de sairem da rede interna, …

Continue lendo NAT (Network Address Translation) II

NAT (Network Address Translation) I

Com o objectivo de se poupar espaço de endereçamento para se diminuir o rápido esgotamento de endereços publicos inumeras tecnicas foram criadas e uma delas é a tradução de endereços de rede. O seu funciomanento aproveita-se do facto de estarem definidos um 3 conjuntos de endereços de classe A, B e C considerados privados, e …

Continue lendo NAT (Network Address Translation) I

E a Apple lança o iPad

O tao aguardado tablet da Apple, o iPad foi ontem lançado por Steve Jobs (assista o lançamento no video abaixo). Vamos agora aguardar as reacções.

Criando listas de controlo de acesso (ACL). Parte II

No nosso primeiro artigo introduzimos conceitos basicos sobre acls bem como a sintaxe básica de acls padrão e estendidas. A melhor forma de perceber o funcionamento duma ACL é com um diagrama: No primeiro exemplo pede-se para escrever uma lista de acesso padrão que negue acesso a rede 10.1.1.0 que está no roteador B mas …

Continue lendo Criando listas de controlo de acesso (ACL). Parte II

Criando listas de controlo de acesso (ACL). Parte I

Listas de controlo de acesso, existem em diversas plataformas e sistemas. No nosso caso vamos falar de ACLs em roteadores Cisco. Uma ACL pode ser definida como um classificador de pacotes. Essa classificação pode ser depois aplicada nao apenas na filtragem de pacotes, mas na encriptação, na qualidade de serviço (QoS), NAT, PAT, DDR etc. …

Continue lendo Criando listas de controlo de acesso (ACL). Parte I

Como ser o vale do Silicio? Paul Graham, sabe

Paul Graham é considerado por muitos como um dos melhores programadores do mundo. Versado em LISP (no makarenko tentei usar CAD com LISP e desenconrajei-me logo) que usou para criar o sistema que foi usado pelo antigo Yahoo Store. Foi também pioneiro na luta contra o SPAM ao sugerir o uso de filtros 'bayesianos', além …

Continue lendo Como ser o vale do Silicio? Paul Graham, sabe

Biografia: Amandio Vaz Velho

Formação: Licenciatura UAN. Doutorado em Engenharia Informatica e de Computadores pelo Instituto Superior Técnico de Lisboa. Após o doutoramento tem continuado a cuidar da sua formação e voltou à universidade para frequentar, entre outros, os seguintes cursos: Developing Strategy for Value Creation, London Business School, Reino Unido; Managing Complex Organizations In a Complex World, New …

Continue lendo Biografia: Amandio Vaz Velho

Mascaras Curinga (WildCard Masks), rapidamente.

As mascaras curiga ou wildcard masks sao muito utilizadas em configurações de listas de controlo de acesso e também em protocolos de roteamento como OSPF. Serve para aplicações onde as mascaras de subrede nao sao possiveis de se aplicar, por exemplo em casos de nao serem contiguos os endereços de hosts. Em mascaras curinga o …

Continue lendo Mascaras Curinga (WildCard Masks), rapidamente.

101 exercicios de laboratorios de redes

Peguei este link interessante com 101 labs de redes. Nao estão resolvidos, mas os problemas estão bem elaborados e nao sao muito complexos (aparentemente). Muito interessante para quem estuda CCNA. Download aqui.