Recebi um email hoje pela manhã informando que a partir de 4 de janeiro todas as provas do CCIE terão as famosas OEQ. Veja o conteúdo do email:
"Effective January 4, 2010, the CCIE® Service Provider, Storage, and Wireless Lab Exams will add a new type of question format in a section called Core Knowledge. In this new section, candidates will be asked a series of four open-ended questions which require a short written response be entered into the computer--typically several words. The questions will be randomly drawn from a pool of questions on topics eligible for testing. Candidates can review the topics by visiting the CCIE track information on Cisco.com or Cisco Learning Network. No new topics are being added as a result of this change. Candidates will have up to 30 minutes to complete the Core Knowledge section and may not return to it once they have moved on. A passing score on the Core Knowledge section is required to achieve certification. Core Knowledge questions were implemented on Routing and Switching labs in February 2009, Security labs in June 2009, and Voice labs in July 2009, and allow Cisco to maintain strong exam security and ensure only qualified candidates are awarded CCIE certification. Candidates with exam dates January 4, 2010 or later should expect to see the new question format on their lab exam.
To find out more information regarding updates to the CCIE Lab and scoring format, please click here to go to the CCIE Q&A section."
Wednesday, December 09, 2009
Tuesday, October 27, 2009
CCIE R&S Version 4 oficial update
Informações importantes para que está na luta co CCIE R&S na versão 4.0 atualizada no mês de outubro. Para ver o vídeo clique no link a seguir.
https://ciscosales.webex.com/ciscosales/lsr.php?AT=pb&SP=EC&rID=40520377&rKey=4a695ccb75726703
Encontrei este post no site: http://rickmur.com/2009/10/11/ccie-routing-switching-v4-update
Valeus!!
https://ciscosales.webex.com/ciscosales/lsr.php?AT=pb&SP=EC&rID=40520377&rKey=4a695ccb75726703
Encontrei este post no site: http://rickmur.com/2009/10/11/ccie-routing-switching-v4-update
Valeus!!
Friday, October 23, 2009
CCIE R&S V4 Overview
Post muito legal do Wendell Odom sobre a versão 4.0 beta do CCIE R&S.
http://www.networkworld.com/community/node/46561
Wendell já escreveu vários livros de networking voltados para certificações Cisco. a sua biografia pode ser encontrada neste link da Cisco Press http://www.ciscopress.com/authors/bio.asp?a=4eae296b-d6f0-44a3-869c-42126efebcf3
Fabio
http://www.networkworld.com/community/node/46561
Wendell já escreveu vários livros de networking voltados para certificações Cisco. a sua biografia pode ser encontrada neste link da Cisco Press http://www.ciscopress.com/authors/bio.asp?a=4eae296b-d6f0-44a3-869c-42126efebcf3
Fabio
CCIE - segunda tentativa agendada
Bom, como já sabem eu rodei na primeira tentativa por causa das questões abertas. E vou fazer a minha segunda tentativa (espero que última) no dia 17/dezembro.
Vai ser meio difícil devido a falta de prática/experiência com os novos tópicos adicionados a versão 4.0 do CCIE R&S mas vamos tentar!!!
Estou utilizando a nova versão para o GNS3 que foi atualizada pela INE, agora utilizando o router modelo 3725 e o IOS Advanced Enterprise 12.4 (15) T10.
Maiores informações postarei aqui!
Abraços a todos...
Fabio
Vai ser meio difícil devido a falta de prática/experiência com os novos tópicos adicionados a versão 4.0 do CCIE R&S mas vamos tentar!!!
Estou utilizando a nova versão para o GNS3 que foi atualizada pela INE, agora utilizando o router modelo 3725 e o IOS Advanced Enterprise 12.4 (15) T10.
Maiores informações postarei aqui!
Abraços a todos...
Fabio
Friday, September 04, 2009
Não foi desta vez...
Infelizmente foi por muiiiiiito pouco, coisa de 1 questão aberta... mas.. não foi desta vez... no LAB foi tudo ok... mas... nas questões abertas não deu... Se preparar para a próxima.
Agora é pegar o blueprint V4 estudar os novos tópicos e mandar bala denovo...
Valeu..
Agora é pegar o blueprint V4 estudar os novos tópicos e mandar bala denovo...
Valeu..
Sunday, August 16, 2009
Status update 16/08/09 – CCIE LAB
Faltam 17 dias para o lab... aprendi muita coisa nova desde o início da preparação para o lab, mas tem muiiiiita coisa... muito detalhezinho que as vezes pode te fazer perder pontos nas questões da prova.
Estou fazendo o melhor... vamos ver se vai ser possível atingir os 80% da prova e também responder corretamente 3 de 4 questões abertas.
Dia 3/9 maiores informações....
Fabio
Estou fazendo o melhor... vamos ver se vai ser possível atingir os 80% da prova e também responder corretamente 3 de 4 questões abertas.
Dia 3/9 maiores informações....
Fabio
Thursday, July 02, 2009
Status update 02/07/09 - CCIE LAB
Bom, quer saber bem a verdade? tem muito conteúdo... e as vezes o enunciado das questões da a entender uma coisa mas na verdade tem que se fazer outra... não ta fácil..
Faltam 2 meses para a prova... tenho mais 60 dias de prática e leitura... vou finalizar os labs da IE no gns3 e então começar eles novamente.
Durante os labs eu anoto os tópicos que mais tive dúvidas e leio a respeito deles a noite ou no dia seguinte... bom... vamos continuar.... maiores novidades serão postadas aqui...
Fabio
Faltam 2 meses para a prova... tenho mais 60 dias de prática e leitura... vou finalizar os labs da IE no gns3 e então começar eles novamente.
Durante os labs eu anoto os tópicos que mais tive dúvidas e leio a respeito deles a noite ou no dia seguinte... bom... vamos continuar.... maiores novidades serão postadas aqui...
Fabio
Saturday, June 27, 2009
Lab para CCIE R&S com GNS3
Como já informei no post anterior, estou me preparando para a prova do CCIE R&S Lab em São Paulo no começo de setembro. E vou mostrar o GNS rodando com 13 routers no meu computador.
Meu PC é um c2d E8400 (3Ghz) com 4 GB de Ram rodando windows vista 64 bits. Realizei alguns testes com o ubuntu 9.10 mas não percebi nenhuma diferença que fizesse eu ficar utilizando o mesmo. O "start" dos routers é muiiiito mais rápido utilizando o ubuntu mas, resolvi ficar com o windows mesmo. Estou com dual boot entãos e tiver algum lab que no windows ficar meio "pesado" é só ir para o linux e rodar o mesmo.
Díficil foi encontrar um idle-pc apropriado para o ambiente, mas depois de testar muitos eu achei um que está razoável.
Estou utilizando os labs da internetworkexpert para dynamips. Nos próximos dias começo a realizar alguns labs da Labgear (cisco) e também vou comprar algumas horas de rack remoto para realizar alguns outros labs... quanto mais praticar ... melhor. +- no final de julho vou fazer 1 mock lab para ver como que estou... o mock lab da o resultado como se fosse a prova.
Bom, é isso...
Meu PC é um c2d E8400 (3Ghz) com 4 GB de Ram rodando windows vista 64 bits. Realizei alguns testes com o ubuntu 9.10 mas não percebi nenhuma diferença que fizesse eu ficar utilizando o mesmo. O "start" dos routers é muiiiito mais rápido utilizando o ubuntu mas, resolvi ficar com o windows mesmo. Estou com dual boot entãos e tiver algum lab que no windows ficar meio "pesado" é só ir para o linux e rodar o mesmo.
Díficil foi encontrar um idle-pc apropriado para o ambiente, mas depois de testar muitos eu achei um que está razoável.
Estou utilizando os labs da internetworkexpert para dynamips. Nos próximos dias começo a realizar alguns labs da Labgear (cisco) e também vou comprar algumas horas de rack remoto para realizar alguns outros labs... quanto mais praticar ... melhor. +- no final de julho vou fazer 1 mock lab para ver como que estou... o mock lab da o resultado como se fosse a prova.
Bom, é isso...
Friday, June 12, 2009
CCIE Written routing and switching ... done!
Passei na primeira prova do CCIE routing and switching no dia 04/06/09. Esperava que a prova fosse mais difícil porque afinal das contas se trata de uma prova de CCIE não é? Mas achei que a prova foi tranquila (que bom).
A prova do CCIE muda em outubro e em são paulo as provas de CCIE são realizadas somente na primeira semana de cada mês, portanto, a partir do dia 4 /06 eu teria os meses de julho, agosto, setembro e outubro para conseguir uma vaga antes da alteração... e eu consegui! Marquei a minha prova para a primeira semana de setembro. Agora a corrida é contra o relógio!
Maiores novidades serão postadas aqui...
Fabio!
A prova do CCIE muda em outubro e em são paulo as provas de CCIE são realizadas somente na primeira semana de cada mês, portanto, a partir do dia 4 /06 eu teria os meses de julho, agosto, setembro e outubro para conseguir uma vaga antes da alteração... e eu consegui! Marquei a minha prova para a primeira semana de setembro. Agora a corrida é contra o relógio!
Maiores novidades serão postadas aqui...
Fabio!
Tuesday, May 26, 2009
guia de consulta rápida
Este site http://packetlife.net/cheatsheets/ contém alguns guias de consulta rápida que são muito interessante. Acesse o site e veja se tem algo de útil para você.
Para quem trabalha com cisco, pode ser muito útil, principalmente se vocês está se preparando para alguma prova de certificação, pois os guias tem um resumo sobre as tecnologias.
É isso!
Para quem trabalha com cisco, pode ser muito útil, principalmente se vocês está se preparando para alguma prova de certificação, pois os guias tem um resumo sobre as tecnologias.
É isso!
Labels:
certificação,
Cisco,
guias,
tecnologia
Wednesday, April 15, 2009
Limitando banda de download no apache
Para limitar banda diretamente no apache, pode-se utilizar o módulo mod-bw.
O site oficial é: http://bwmod.sourceforge.net/
Esta dica é útil quando se tem uma ADSL em casa ou um link pequeno em alguma empresa quando se tem arquivos para download em um servidor WEB apache. Assim você consegue limitar o uso de banda para download diretamente no apache.
Antes de iniciar a instalação no opensuse, é preciso instalar o pacote apache2-devel.
Se o zypper estiver configurado para obter os repositórios externos é só fazer isso:
Na sequência pode-se iniciar a compilação do mod-bw.
Edite o arquivo mod_bw.c e localize a seção abaixo:
E deixe a seção acima conforme está abaixo:
Isso porque se deixar como o default, o apache não irá inicializar, e dará um erro como o seguinte:
Após a alteração, faça a compilação do módulo:
Para configurar o módulo, edite o arquivo de configuração do seu server apache, no meu caso /etc/apache2/default-server.conf porque não utilizao mais de um domínio. E adicione o conteúdo abaixo no arquivo.
Explicando as linhas
1a. Habilita o controle de banda
2a. Garante que cada requisição http será "controlada"
3a. Diz que a rede interna (192.168.0.0/24) não será limitada
4a. Diz que todo o resto será limitado em 60K/s
É isso ai! só fazer o teste agora, faça o teste antes de colocar o módulo em ação e depois ative o mesmo e veja a diferença na taxa de transferência.
Fabio
O site oficial é: http://bwmod.sourceforge.net/
Esta dica é útil quando se tem uma ADSL em casa ou um link pequeno em alguma empresa quando se tem arquivos para download em um servidor WEB apache. Assim você consegue limitar o uso de banda para download diretamente no apache.
Antes de iniciar a instalação no opensuse, é preciso instalar o pacote apache2-devel.
Se o zypper estiver configurado para obter os repositórios externos é só fazer isso:
zypper install apache2-devel
Na sequência pode-se iniciar a compilação do mod-bw.
wget http://bwmod.sourceforge.net/files/mod_bw-0.7.tgz
tar xvzf mod_bw-0.7.tgz
cd mod_bw
Edite o arquivo mod_bw.c e localize a seção abaixo:
/* Compatibility for ARP < 1 */
#if (APR_MAJOR_VERSION < 1)
#define apr_atomic_inc32 apr_atomic_inc
#define apr_atomic_dec32 apr_atomic_dec
#define apr_atomic_add32 apr_atomic_add
#define apr_atomic_cas32 apr_atomic_cas
#define apr_atomic_set32 apr_atomic_set
#endif
E deixe a seção acima conforme está abaixo:
/* Compatibility for ARP < 1 */
/*
#if (APR_MAJOR_VERSION < 1)
#define apr_atomic_inc32 apr_atomic_inc
#define apr_atomic_dec32 apr_atomic_dec
#define apr_atomic_add32 apr_atomic_add
#define apr_atomic_cas32 apr_atomic_cas
#define apr_atomic_set32 apr_atomic_set
#endif
*/
Isso porque se deixar como o default, o apache não irá inicializar, e dará um erro como o seguinte:
httpd2-prefork: Syntax error on line 116 of /etc/apache2/httpd.conf: Syntax error on line 33 of /etc/apache2/sysconfig.d/loadmodule.conf: Cannot load /usr/lib/apache2/mod_bw.so into server: /usr/lib/apache2/mod_bw.so: undefined symbol: apr_atomic_cas
Após a alteração, faça a compilação do módulo:
apxs2 -i -a -c mod_bw.c
Para configurar o módulo, edite o arquivo de configuração do seu server apache, no meu caso /etc/apache2/default-server.conf porque não utilizao mais de um domínio. E adicione o conteúdo abaixo no arquivo.
BandWidthModule On
ForceBandWidthModule On
BandWidth 192.168.0.0/24 0
BandWidth all 60000
Explicando as linhas
1a. Habilita o controle de banda
2a. Garante que cada requisição http será "controlada"
3a. Diz que a rede interna (192.168.0.0/24) não será limitada
4a. Diz que todo o resto será limitado em 60K/s
É isso ai! só fazer o teste agora, faça o teste antes de colocar o módulo em ação e depois ative o mesmo e veja a diferença na taxa de transferência.
Fabio
Thursday, April 09, 2009
CCNP Finalizado
Depois de +- 10 meses de estudos... finalizei hoje as provas da certificação CCNP.
Agora... dar continuidade nos estudos para completar o CCIE em routing and switching!!!
Valeu!
Fabio Silva
Agora... dar continuidade nos estudos para completar o CCIE em routing and switching!!!
Valeu!
Fabio Silva
Tuesday, April 07, 2009
Instalando e configurando servidor tacacs (tac_plus) no Opensuse 11.1
O servidot tacacs tac_plus é distribuido pela cisto através do link: ftp://ftp-eng.cisco.com/ftp/pub/tacacs/
Porém o Devrim Seral (http://www.gazi.edu.tr/tacacs/) fez o favor de criar pacotes RPM a partir do fonte da Cisco. E este pacote RPM funciona no opensuse 11.1. Baixe o arquivo RPM e faça a instalação do mesmo.
Após a instalação é preciso fazer algumas alterações na configuração, edite o arquivo /etc/rc.d/init.d/tac_plus e deixe conforme abaixo. Você precisa achar estas linhas no arquivo e deixar como está abaixo.
Mova o arquivo tac_plus que inicia o serviço para o diretório correto.
Coloque para iniciar automaticamente.
obs.: Vai dar algums erros aqui mas não se preocupe, irá funcionar.
Feito isso pode-se iniciar o servidor tacacs
Verifique se o daemon subiu.
É preciso alterar o arquivo de configurações para que atenda as necessidades.
Edite o arquivo /etc/tacacs/tac_plus.cfg e deixe semelhante ao que está abaixo.
Feito isso, reinicie o servidor tacacs. E configure os equipamentos de rede para usar o mesmo.
Segue exemplo de configuração de um router cisco.
Após isso, logue num equipamento cisco e veja os logs de accounting do servidor tacacs...
Só.... cuidado.. isso gera muito log... caso não queira as estatísticas de cada comando que os usuários digitam, remova a linha abaixo da configuração dos equipamentos. Esta linha é interessante quando tem mais de uma pessoa que administra os equipamentos.. assim pode-se realizar uma certa auditoria quando der algum problema.
Lembrando que o tacacs pode ser integrado ao PAM do linux, e autenticar usuários do AD através do samba winbind, ou até mesmo alguma base LDAP.
É Isso ae..
Referências:
http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a00800946a3.shtml
http://www.pro-bono-publico.de/projects/tac_plus.html
http://wiki.centosbr.org/index.php/Instalando_e_configurando_TACACS%2B_no_CentOS
Porém o Devrim Seral (http://www.gazi.edu.tr/tacacs/) fez o favor de criar pacotes RPM a partir do fonte da Cisco. E este pacote RPM funciona no opensuse 11.1. Baixe o arquivo RPM e faça a instalação do mesmo.
wget http://www.gazi.edu.tr/tacacs/get.php?src=tac_plus-F4.0.3.alpha-5.i386.rpm
rpm -ivh tac_plus-F4.0.3.alpha-5.i386.rpm
Após a instalação é preciso fazer algumas alterações na configuração, edite o arquivo /etc/rc.d/init.d/tac_plus e deixe conforme abaixo. Você precisa achar estas linhas no arquivo e deixar como está abaixo.
#. /etc/rc.d/init.d/functions
#. /etc/sysconfig/network
#[ ${NETWORKING} = "no" ] && exit 0
#daemon tac_plus -C $tacacs_config -d $debug
tac_plus -C $tacacs_config -d $debug
#daemon tac_plus -C $tacacs_config
tac_plus -C $tacacs_config
Mova o arquivo tac_plus que inicia o serviço para o diretório correto.
mv /etc/rc.d/init.d/tac_plus /etc/init.d/
Coloque para iniciar automaticamente.
chkconfig tac_plus on
obs.: Vai dar algums erros aqui mas não se preocupe, irá funcionar.
Feito isso pode-se iniciar o servidor tacacs
/etc/init.d/tac_plus start
Verifique se o daemon subiu.
ps aux | grep tac_plus
root 26373 0.0 0.0 2060 376 pts/0 S 07:30 0:00 tac_plus -C /etc/tacacs/tac_plus.cfg
É preciso alterar o arquivo de configurações para que atenda as necessidades.
Edite o arquivo /etc/tacacs/tac_plus.cfg e deixe semelhante ao que está abaixo.
###
default authentication = file /etc/shadow
accounting file = /var/log/tac.account_log
# Chave de configuração dos equipamentos
key = cisco
# Definicao geral de usuarios
user = DEFAULT {
default service = permit
}
### Definicao de grupos para usar com os usuarios
group = administrador {
default service = permit
service = exec {
priv-lvl = 15
idletime=10
}
}
# Limita os comandos para o grupo usuarios
group = usuarios {
default service = deny
cmd = exit {
permit .*
}
cmd = login {
permit .*
}
cmd = logout {
permit .*
}
#Permite somente os commandos show version, flas e interface, ping e traceroute
cmd = show {
permit version
permit flash:
permit interface
deny .*
}
cmd = ping {
permit .*
}
cmd = traceroute {
permit .*
}
service = exec {
priv-lvl = 7
idletime=3
}
}
#### Usuarios
user = operador {
member = usuarios
login = cleartext operador123
}
user = joao {
member = usuarios
login = cleartext joao123
#14 dias antes da senha expirar o usuario eh alertado apos o login.
expires = "Apr 20 2009"
}
user = jose {
member = usuarios
#Fazer login sem password
login = nopassword
}
user = admin {
member = administrador
login = cleartext admin123
}
user = fabio {
member = administrador
login = cleartext fabio123
}
#### Senha de enable geral
user = $enab15$ {
login = cleartext supersenhacisco
}
#### senha de enable para cada equipamento caso nao caia na condicao anterior
host = 192.168.0.40 {
enable = cleartext cisco
}
Feito isso, reinicie o servidor tacacs. E configure os equipamentos de rede para usar o mesmo.
Segue exemplo de configuração de um router cisco.
aaa new-model
aaa authentication login LOGAR local group tacacs+
aaa authentication enable default group tacacs+ enable
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+
tacacs-server host 192.168.0.20
tacacs-server key cisco
line vty 0 4
login authentication LOGAR
Após isso, logue num equipamento cisco e veja os logs de accounting do servidor tacacs...
tail -f /var/log/tac.account_log
Tue Apr 7 23:14:57 2009 192.168.0.40 fabio tty98 192.168.0.41 stop task_id=6 timezone=UTC service=shell priv-lvl=15 cmd=show running-config
Tue Apr 7 23:15:25 2009 192.168.0.40 fabio tty98 192.168.0.41 stop task_id=7 timezone=UTC service=shell priv-lvl=15 cmd=clear counters Serial 0/0
Só.... cuidado.. isso gera muito log... caso não queira as estatísticas de cada comando que os usuários digitam, remova a linha abaixo da configuração dos equipamentos. Esta linha é interessante quando tem mais de uma pessoa que administra os equipamentos.. assim pode-se realizar uma certa auditoria quando der algum problema.
aaa accounting commands 15 default start-stop group tacacs+
Lembrando que o tacacs pode ser integrado ao PAM do linux, e autenticar usuários do AD através do samba winbind, ou até mesmo alguma base LDAP.
É Isso ae..
Referências:
http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a00800946a3.shtml
http://www.pro-bono-publico.de/projects/tac_plus.html
http://wiki.centosbr.org/index.php/Instalando_e_configurando_TACACS%2B_no_CentOS
Friday, March 27, 2009
Testar cabos de rede com switches Cisco
Os switches Cisco das series Catalyst 2960, 3560, 2750, 6500.... possuem uma funcionalidade que permite diagnosticar o tamanho do cabo de rede que está conectado em uma de suas portas, e também se existir algum problema ele informa + ou - em que distância o problema está.
Isso tudo é possível devido ao TDR (Time Domain Reflectometer), que é um mecanismo eletrônico para identificar problemas em cabos metálicos.
Este diagnóstico pode ser feito em portas fastethernet 10/100/1000, e não em módulos de 10 Gigabit e em módulos SFP.
Para utilizar em portas que pode ser usada GBIC ou cabo UTP, deve-se especificar na configuração da interface que o meio é RJ45.
Para executar o diagnóstico, o comando é bem simples, mas cuidado, pode haver queda na porta quando o diagnóstico for executado.
E para verificar o diagnóstico finalizado, o comando é o seguinte:
O resultado do comando deve ser +- como abaixo:
Sem mais...
Isso tudo é possível devido ao TDR (Time Domain Reflectometer), que é um mecanismo eletrônico para identificar problemas em cabos metálicos.
Este diagnóstico pode ser feito em portas fastethernet 10/100/1000, e não em módulos de 10 Gigabit e em módulos SFP.
Para utilizar em portas que pode ser usada GBIC ou cabo UTP, deve-se especificar na configuração da interface que o meio é RJ45.
interface g0/1
media-type rj45
Para executar o diagnóstico, o comando é bem simples, mas cuidado, pode haver queda na porta quando o diagnóstico for executado.
test cable-diagnostic tdr interface fastethernet 0/1
E para verificar o diagnóstico finalizado, o comando é o seguinte:
show cable-diagnostic tdr interface fastethernet 0/1
O resultado do comando deve ser +- como abaixo:
Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Fa0/1 100M Pair A 61 +/- 15 meters Pair A Normal
Pair B 61 +/- 15 meters Pair B Normal
Pair C N/A Pair C Not Supported
Pair D N/A Pair D Not Supported
Sem mais...
Thursday, February 26, 2009
logging synchronous
Esta dica é legal pois quando se esta operando os equipamentos cisco, tanto router quanto switches geram mensagems de alerta na console ou telnet/ssh (quando executado terminal monitor).
Estas mensagens acabam atrapalhando quando se esta digitando uma linha de comando no equipamento porque "embaralha" o seu comando.
Para evitar este inconveniente, deve-se utilizar a funcionalidade "logging synchronous", que deve ser configurada da seguinte forma
Este último nem sempre esta presente nos equipamentos portanto fica como "opcional".
Agora teste!!!
Estas mensagens acabam atrapalhando quando se esta digitando uma linha de comando no equipamento porque "embaralha" o seu comando.
Para evitar este inconveniente, deve-se utilizar a funcionalidade "logging synchronous", que deve ser configurada da seguinte forma
conf t
line con 0
logging synchronous
line vty 0 4
logging synchronous
line vty 5 15
logging synchronous
Este último nem sempre esta presente nos equipamentos portanto fica como "opcional".
Agora teste!!!
Usando o SecureCRT com o GNS3
Muita gente utiliza o GNS3 para emular roteadores cisco. Para quem não conheçe o GNS3, de uma conferida no link www.gns3.net.
Quando se trabalha com muitos routers no GNS3, fica meio complicado aquela montueira de prompts com seções de telnet para os equipamentos, para tentar minimizar este problema, pode-se utilizar o software SecureCRT (pago) para abrir as seções de telnet, ele organiza melhor e deixa todas as seções dentro de um único aplicativo utilizando TABs ou ABAs para organizar as conexões.
Este post já existe em vários lugares na internet, mas estou postando somente para ficar registrado aqui.
Para isso, você deve criar um arquivo de nome securecrt.vbs e salvar aonde for melhor, neste exemplo o arquivo deve ficar na pasta de instalação do GNS3 que no meu caso fica em C:\Program Files (x86)\GNS3 , Porque utilizo o windows vista 64.
Coloque este conteúdo dentro do arquivo criado na pasta acima e salve com o nome securecrt.vbs
Após isso abra o GNS3, selecione Edit --> Preferences --> General , e na opção "terminal command", altere a linha existente pela seguinte linha:
Lembrando que o caminho para o arquivo pode ser diferente na sua instalação do Windows. Utilizo o windows vista 64.
Após isso, inicie a sua topologia no GNS3 e clique com o botão direito no router e selecione "Console", se tudo correu bem é para ter aberto a console no SecureCRT e não mais no telnet.
Sem mais.
Quando se trabalha com muitos routers no GNS3, fica meio complicado aquela montueira de prompts com seções de telnet para os equipamentos, para tentar minimizar este problema, pode-se utilizar o software SecureCRT (pago) para abrir as seções de telnet, ele organiza melhor e deixa todas as seções dentro de um único aplicativo utilizando TABs ou ABAs para organizar as conexões.
Este post já existe em vários lugares na internet, mas estou postando somente para ficar registrado aqui.
Para isso, você deve criar um arquivo de nome securecrt.vbs e salvar aonde for melhor, neste exemplo o arquivo deve ficar na pasta de instalação do GNS3 que no meu caso fica em C:\Program Files (x86)\GNS3 , Porque utilizo o windows vista 64.
Coloque este conteúdo dentro do arquivo criado na pasta acima e salve com o nome securecrt.vbs
#$Language="VBScript"
#$Interface="1.0"
Sub main
crt.window.caption = crt.arguments(0)
End Sub
Após isso abra o GNS3, selecione Edit --> Preferences --> General , e na opção "terminal command", altere a linha existente pela seguinte linha:
start C:\Progra~2\VanDyk~1\SecureCRT\SecureCRT.EXE /script C:\Progra~2\GNS3\Dynamips\securecrt.vbs /arg %d /T /telnet "127.0.0.1" %p
Lembrando que o caminho para o arquivo pode ser diferente na sua instalação do Windows. Utilizo o windows vista 64.
Após isso, inicie a sua topologia no GNS3 e clique com o botão direito no router e selecione "Console", se tudo correu bem é para ter aberto a console no SecureCRT e não mais no telnet.
Sem mais.
Subscribe to:
Posts (Atom)