segunda-feira, 18 de novembro de 2013

Guia: como instalar o Ubuntu Linux

 
Por Pedro Cipoli RSS | 26.04.2013 às 16h15
Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias para ter o sistema funcionando na sua máquina. Em nosso tutorial, vamos instalar o Ubuntu em um notebook convencional, bastando baixar a imagem no site oficial (utilizamos o Ubuntu Desktop 12.10 versão 64 bits) que possui aproximadamente 800 MB.

domingo, 17 de novembro de 2013

Novo no Ubuntu? Saiba por onde começar!

Novo no Ubuntu? Saiba por onde começar!
 
Por Pedro Cipoli RSS | 26.04.2013 às 17h00 - atualizado em 30.04.2013 às 15h32




Após instalar o Ubuntu nos deparamos com uma interface completamente nova e um modo diferente de interagir com o computador. O primeiro detalhe que percebemos é que a barra de tarefas fica na parte de cima, abordagem adotada não só pelo Linux, como também pela maioria dos sistemas baseados em UNIX, como o Mac OS X. Já os atalhos de programas ficam localizados na parte esquerda da área de trabalho. 
Depois de algumas dicas iniciais, já podemos começar a nos sentir mais à vontade e utilizar essa nova interface, conhecida como Unity, sem medo. Mas antes, vamos nos aprofundar um pouco mais em alguns conceitos básicos no Linux.

Introdução ao Linux

O Ubuntu nada mais é do que uma distribuição Linux. Existem centenas delas disponíveis para o usuário, cada uma apresentando as suas peculiaridades, vantagens e desvantagens, mas todas elas compartilham de um mesmo recurso, conhecido como kernel. Todos os sistemas operacionais possuem um kernel, seja o Linux, Mac OS X ou o Windows, que é responsável pelo trabalho pesado de fazer processador, memória e disco trabalhem em conjunto.
Quando dizemos "Linux", estamos nos referindo apenas ao kernel, enquanto o Ubuntu é uma combinação de kernel, programas pré-instalados e interface padrão. Ao contrário do Windows, estas três partes são vistas separadamente, sendo possível não só escolher os pacotes (equivalente aos programas do Windows) específicos como também trocar de interface sem necessariamente ter que instalar um outro sistema operacional.
O Ubuntu é bastante popular por se focar na usabilidade. Ao instalá-lo, não é necessário se preocupar ou mesmo entender o que está acontecendo por baixo do capô, pois o funcionamento do sistema exige um conhecimento bastante avançado do usuário (caso de distribuições avançadas como o Gentoo) ou a escolha do que está sendo instalado (como acontece com o Debian). Isso não o torna melhor ou pior do que outras distros, apenas mais simples de instalar e entender.
A interface padrão do Ubuntu, a Unity, começou a ser utilizada nas versões mais recentes, substituindo a antiga interface Gnome 2 e focando mais em usabilidade e elegância. O resultado é um desktop bastante moderno, mas mais exigente de recursos gráficos, e é esta interface que vamos conhecer hoje.

quarta-feira, 21 de agosto de 2013

Problemas de bloqueio do APP-Control relacionado a Google

Essa semana a SonicWALL trocou uma assinatura de categoria.
 
A Assinatura 6015 referente a “SSL Gstatic” passou de “MISC-APPS” para “SOCIAL NETWORKING” portanto quem está bloqueando esta categoria está com problemas no google.
 
A solução é desativar a assinatura 6015.
 

domingo, 21 de julho de 2013

Estude CCNA

Procurando por um teste CISCO grátis eis aqui a opção.



Na verdade a CISCO criou o Self-Assessments teste para direcionar melhor os profissionais e estudantes da área, são 33 questões e você recebe a nota on-line, depois é direcionado para uma página onde tem alguns guias para melhorar o assunto onde obteve menor nota.

Curioso para testar… come on!

Vamos lá no site cadastre-se e depois deixe seu comentário aqui ou na nossa página do Face!

Site:

https://learningnetwork.cisco.com/community/learning_center/self_assessments




Juarez Martins




Zabbix - Diversos links

Webinars SonicWall

Relação de Webinars gravados e disponibilizados para download com áudio caso tenham interesse. Consultem os temas:


=> SonicWALL 2010, novos produtos, virtualização e o novo sistema operacional com áudio:
Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGX3QfkBjgkBHVovCJ_jO8jXZwdAs=

=> SonicOS 5.5. Descubra algumas funcionalidades que revolucionarão sua empresa com audio:
Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGwwJcus0g8ZvAzIYGAJ2k329j4V0=

=> SonicWALL, a tecnologia Wireless e LHM com audio:
Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGv77gr.T6ZwH6Q.FJKcq.eQhp6J0=

=> SonicWALL Application Firewall / WAF (Web application Firewall). Conheça um pouco mais sobre este recurso.
Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGlBDIQsGqJnMSqzLwIRIC0p69ugA=

=> SonicWALL UTM x Stateful Firewall x Concorrência. Tudo que você sempre quis saber mas nunca teve coragem de perguntar.
Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGAWy5yyPT1zHopI4sNQgq5fHnUyk=

Peço a gentileza de divulgar esta nova forma de treinamento junto aos seus clientes e equipes de trabalho.

SSL-VPN:
https://na4.salesforce.com/sfc/p/300000001XWG.jbpqC0kv9DfquxkjvuroxXYK1c=

Certificação SonicWall!!!


domingo, 3 de março de 2013

Como recuperar a senha ROOT no Debian

É comum recebermos solicitações de ajuda para recuperar senha ROOT de algum sistema linux. Por mais que as pessoas coloquem uma senha conhecida as vezes acabam perdendo-a e com isto não conseguem mais logar no servidor ou desktop com o usuário de administração.
 
Veja também como resetar a senha root do UBUNTU.
 
Pois saiba que há uma forma de recuperar esta senha. Para resolver este problema faça os seguintes passos:
1 - Reinicie a máquina;
2 - No Grub aperte letra "e";
3 - Adicione após o comando o parâmetro "silent init=/bin/bash", vai ficar algo do tipo:
Kernel /boot/kernel-2.6.9-34. RO root=label=/ root=label=/ silent init=/bin/bash

4 - Aperte enter;
5 - Aperte "b" (aperte a letra b "to boot do kernel" com esse parâmetro);
6 - Isso iniciará e carregará o Linux. Aí vai aparecer o shell:
Bash##

7 - Digite (para montar o sistema de arquivos raiz em modo escrita):

# mount -o remount rw /

8 - Agora:
# passwd

9 - Digite a nova senha do root e confirme;
10 - Na ordem, digite mais uma vez:
# sync# shutdown -t now
 

terça-feira, 26 de fevereiro de 2013

NAT - Configurando NAT estático por portas em roteadores Cisco

NAT - Configurando NAT estático por portas em roteadores Cisco

Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente, tornando dispositivos e aplicações da rede interna públicos.
Esta configuração possui a mesma função da configuração "Port Forward” , onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.
Observe a topologia da rede abaixo:

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

Esta configuração é chamada pela Cisco de PAT (Port Address Translation), o mesmo que o NAPT (Network Address Port Translation) comentado em outro artigo aqui neste site. Este tipo de configuração permite a tradução de endereços IPs utilizando números de portas (TCP / UDP ou ICMP ), possibilitando que várias estações de trabalho de uma rede interna tenham acesso a internet utilizando o mesmo endereço global interno.
Observe a topologia da rede abaixo:

NAT - Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

NAT – Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

A funcionalidade “Port triggering” é utilizada para aplicações especiais que precisam que uma porta seja aberta sob-demanda. Isto permite que dispositivos da rede interna que estão atrás de um NAT acessem um servidor ou uma aplicação específica na Internet.
Quando um dispositivo da rede interna encaminha pacotes com portas que estão configuradas no "Port Triggering", o roteador abre a conexão e armazena o endereço IP do dispositivo interno na tabela de NAT de forma dinâmica. No momento em que um pacote retorna da Internet com um número de porta mapeada no "Port triggering" os dados são encaminhados para o dispositivo da rede interna que gerou o tráfego.
Neste tipo de mapeamento você pode definir que os pacotes que saírem do roteador com um range de portas “X” e que retornarem com um range de portas “Y” possam ser encaminhados para um certo dispositivo da rede interna.
É possivel por exemplo, configurar que pacotes com que saem do roteador com o range “6660–6664” e que retornem da Internet com a porta “113”, sejam encaminhados para o dispositivo da rede interna que originou o pacote.
A configuração de “Port Triggering” em roteadores SOHO de diferentes modelos são semelhantes, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.
Para realizar esta configuração, você precisa acessar o menu do roteador em “Applications & Gaming” e depois entrar em “Port Triggering” e configurar o nome da aplicação, ou range de portas de triggered (portas que irão acionar o roteador para iniciarem o processo de mapeamento) e o range de portas de encaminhamento (portas que retornarão da internet). Nesta configuraçã não precisamos colocar o endereço IP do dispositivo da rede interna, pois como comentado acima, o mapeamento é realizado de forma dinânica.

NAT - Laboratório Port Forward

NAT - Laboratório Port Forward


Objetivo

Configurar uma rede local com um roteador, um servidor WEB e estações de trabalho com o aplicativo VNC para realizar um acesso ao servidor WEB e das estações através da rede externa, utilizando a configuração de Port Forward. Neste lab será realizado uma simulação onde a rede pública será a rede do laboratório.

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

Muitos usuários precisam tornar públicos na internet dispositivos e aplicações da rede interna, para isto é preciso que realizar algumas regras de encaminhamento de pacotes no processo de NAT como o “Port Forward”, onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.
As configurações de “Port Forward” em roteadores SOHO de diferentes modelos são parecidas, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.
Esta configuração é extremamente simples, você precisa acessar o menu do roteador em “Applications & Gaming” e configurar o nome da aplicação, a porta ou range de portas, o protocolo e o endereço IP do dispositivo da rede interna que precisa ser acessado pela internet.
Segue abaixo a função de cada um dos campos de configuração dos roteadores WRTP54G e WRT54G:
  • Application: Nome da aplicação que está sendo configurada (pode ser colocado qualquer nome, não influi diretamente nas configurações);
  • Star e End: Número da porta, ou range de portas externas que serão utilizadas para acessarem o dispositivo da rede interna;
  • Protocol: Configura se o protocolo é TCP, UDP ou ambos. Caso você não saiba o protocolo procure se informar melhor sobre a aplicação que você está utilizando, na dúvida você pode liberar os dois, porem por questões de segurança o melhor é deixar este tipo de configuração o mais fechada possível;
  • IP Address: Endereço IP do dispositivo da rede interna que você precisa que seja acessado pela internet (endereço local interno);
  • Enable: Aqui você habilia o uso da regra. O bom é que você pode deixar uma regra configurada e habilita-lá quando precisar;
  • Após a configuração vá em “Save Settings” para aplicar as configurações.

NAT - Tipos de NAT - Laboratório NAPT

NAT - Tipos de NAT - Laboratório NAPT

Entendendo o funcionamento do NAPT.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do NAPT (Network Address Port Translation).

NAT - Tipos de NAT

NAT - Tipos de NAT

No artigo anterior “NAT – Introdução” descrevemos sobre o “NAT Tradicional”, referenciado na RCF 3022, mas não comentamos sobre os tipos de NAT e suas variáveis.
O NAT Tradicional é o método mais comum de utilização de tradução de endereços. Seu principal uso é traduzir endereços locais internos (privados) em endereços globais externos (públicos) para serem utilizados em uma rede externa.
Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos como o NAT Bidirecional.
O NAT Tradicional é dividido em dois tipos: Basic NAT e o NAPT, quando um dispositivo está utilizando o Basic NAT este fica limitado somente à tradução por meio de endereços IP, que podem ser realizados de maneira estática ou dinâmica, já com NAPT a sua operação é estendida para utilizar endereços IPs e portas (como o TCP / UDP ou ICMP query ID). Olhando em outras documentações é possivel localizar outros tipos de NAT como o Bi-Directional NAT, Twice NAT e o NAT-PT.
Agora vamos tentar entender como funciona cada um destes tipos de NAT:
Basic NAT (Estático): O NAT Básico Estático realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos, um endereços IP local interno sempre vai ter o mesmo endereço global interno (regra: um pra um). Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Estático) funciona:


Basic NAT (Dinâmico): O NAT Básico Dinâmico realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos de forma dinâmica. Qualquer endereço local interno pode ser traduzido para um range de endereços globais internos de forma dinâmica, diferentemente do Basic NAT (Estático) onde os endereços locais internos possuem sempre o mesmo endereço global externo. Este tipo de NAT também pode ser aplicado em conjunto com o NAPT.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Dinâmico) funciona:


NAPT: O NAPT (Network Address Port Translation) realiza o mapeamento utilizando números de portas (como o TCP / UDP ou ICMP query ID) de origem dos endereços locais internos, para distinguir cada uma das traduções. A quantidade de portas que podem receber um único endereço IP fica em torno de 4.000, o NAPT tenta preservar a porta de origem, se essa porta de origem já estiver em uso, o NAPT atribui o primeiro número de porta disponível a partir do início do grupo de portas apropriadas: 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e há mais de um endereço global interno configurado, o NAPT passa para o próximo endereço IP, para tentar alocar novamente a porta de origem, esse processo continua até que não haja mais portas disponíveis nem endereços globais internos. O NAPT permite que vários endereços locais internos sejam traduzidos usando um único endereço global interno, permitindo assim que se tenham diversos dispositivos em uma rede interna utilizando um único global interno.
Analise o fluxo de dados da figura abaixo e tente entender como o NAPT funciona:

Twice NAT (2x NAT): Este tipo de NAT permite que você decida qual endereço IP global interno será utilizado no processo de tradução, baseado no endereço IP de destino ou pelo número da porta de destino do pacote.
Você pode criar regras para determinar que um endereço IP de origem deverá ser traduzido para o endereço IP “A” quando for para o destino “1”, ou traduzido para o endereço IP “B” quando for para o destino “2”.
Analise a figura abaixo e tente entender como Twice NAT por IP funciona:


No caso de portas, você pode determinar que um endereço IP de origem com uma porta de destino “80” deverá ser traduzido para o endereço “A” ou traduzido para o endereço “B” quando tiver a porta de destino “23”.
Analise a figura abaixo e tente entender como Twice NAT por porta funciona:

Bi-Directional NAT (ou two-way): Com o NAT bidirecional as sessões podem ser iniciadas a partir de hosts na rede pública. Esta característica foi incorporada no NAT Básico para adicionar capacidades mais avanças. Quando o NAT é somente de saída, as transações se tornam mais difíceis, hosts da rede interna (endereço local interno) geralmente sabem os endereços IPs de hosts da rede externa (endereço global externo), porque estes são públicos. Entretanto, os hosts das redes externas não sabem o endereço IP de hosts da rede interna, então se um host estiver na rede externa, ele não vai poder especificar um endereço IP de um servidor ou dispositivo que esteja em uma rede interna para enviar um pacote. O endereço IP do host interno não é roteável em redes públicas.
Como exemplos de NAT bidirecional podemos citar os túneis IPv6 e a utilização de serviços DNS (Domain Name System) em redes internas.
Em túneis IPv6 (será abordado em outra sessão deste site), o mesmos poderão ser estabelecidos mesmo quando não houver tráfego interno sendo gerado para a extremidade do túnel.
Para os serviços de DNS, os servidores em redes internas podem responder requisições para hosts na rede pública. Quando um host externo tenta resolver o nome de um host onde o servidor de DNS está dentro de uma rede interna, o roteador NAT intercepta a solicitação de DNS e instala uma tradução de endereços para permitir que o host externo possa alcançar o servidor de DNS utilizando um endereço IP global interno (público).
O mapeamento dinâmico citado acima, depende a utilização de DNS-ALG (Application Level Gateway) que será abordado em outra sessão deste site.
Analise a figura abaixo e tente entender como o NAT bidirecional funciona:
NAT-PT: O NAT-PT (Network Address Translation - Protocol Translation) é uma técnica de tradução de endereços entre redes IPv6 e IPv4, onde pacotes IPv6 são traduzidos em pacotes IPv4 e vice-versa.
Este método pode ser utilizado quando equipamentos legados não permitirem o upgrade para utilização de endereços IPv6. Este técnica de tradução nada mais é do que uma extensão das técnicas de NAT já citadas acima.
Analise a figura abaixo e tente entender como o NAT-PT funciona:

Click aqui e faça uma atividade!

 

NAT - Introdução - Laboratório

NAT - Introdução - Laboratório

Entendendo o funcionamento do NAT básico.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do processo de NAT (Network Address Translation).

Preparação

Neste laboratório poderá ser utilizado qualquer roteador SOHO (Small Office Home Office) que possibilite habilitar e desabilitar a função NAT, bem como as suas regras de firewall.
Para simular o servidor WEB pode-se utilizar o software SimpleServer e para o analisador de rede podemos utilizar o tradicional Wireshark (vá em downloads neste site).

Relação de equipamentos e materiais:
  • 01 Roteador SOHO;
  • 01 Switch SOHO (não precisa ser gerenciável);
  • 01,02 ou 04 estações de trabalho;
  • 01 Estação de trabalho para simularmos o servidor WEB;
  • Software para o servidor WEB (SimpleServer);
  • Software para leitura de pacotes (Wireshark);
  • 06 Patch corders.

Etapa 01 – Conexão e configuração inicial

  1. Realize o endereçamento IP da topologia da rede acima conforme endereços de rede e máscaras indicadas. Atribua endereços IPs para todos os hosts da topologia;
  2. Realize as conexões físicas dos equipamentos conforme indicado na topologia de rede acima;
  3. Realize a configuração dos endereços IPs de cada host da topologia.
  4. Estabeleça uma sessão WEB com o roteador e configure os endereços de LAN e WAN do equipamento;
  5. Desabilite a função NAT do roteador;
  6. Desabilite a função de firewall do roteador para liberar os pacotes ICMP e HTTP;
  7. Realize um ICMP (PING) entre todas as estações de trabalho e o servidor WEB;
  8. Verifique se todos os hosts estão se comunicando. Caso isto não aconteça, tente diagnosticar problema, pois antes de testarmos as aplicações (WEB e Leitor de pacotes) é preciso que a camada de rede esteja funcional;
  9. Inicie o servidor WEB e teste o acesso ao serviço através do browser (IE, Firefox, Chrome...);
  10. Inicie o analisador de rede e verifique se os pacotes ICMP e HTTP estão sendo capturados.

Etapa 02 – Testes e analise de pacotes sem o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador não estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Etapa 03 – Testes e analise de pacotes com o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Etapa 04 – Comparação e análise

Realize uma comparação entre as duas tabelas e analise as diferenças entre as leituras dos pacotes que chegaram no servidor WEB:
  1. Analise se houveram modificação nos pacotes durante os testes;
  2. Compare as informações entre as Etapas 03 e 04;
  3. Verifique se os endereços IPs de destino do pacote inicial sofreram alterações;
  4. Analise se o endereço IP de origem do pacote inicial sofreu alterações durante o percurso nas etapas 03 e 04;
  5. Tente entender o que ocorreu com cada pacote que foi enviado pelas estações de trabalho.
  6. Realize a atividade do link abaixo:

Click aqui e faça uma atividade!

 

NAT - Introdução

NAT - Introdução

Se você está lendo este condeúdo, você com certeza está conectado na Internet e há uma grande chance de que esteja usando NAT (Network Address Translation – Tradução de Endereços de Rede).

A Internet cresceu muito nos últimos anos de forma que os endereços IPv4 se tornaram escassos, o IANA responsável pela coordenação global dos endereços da Internet já não possui mais endereços IPv4 para alocação, restando somente os estoques dos RIRs (Regional Internet Registry).
Com a finalidade de reduzir a distribuição de endereços IPs públicos, foram desenvolvidas diversas soluções e o NAT é uma delas. Dispositivos configurados com NAT geralmente operam na borda de uma rede stub (rede que tem uma única conexão para a rede externa).

Comandos Básicos de Switches Cisco

Comandos Básicos de Switches Cisco
·Configurando um nome
Switch>enable
Switch#configure terminal
Switch(config)#hostname resulti
resulti#
 
·Configurando senha enable
Switch>enable
Switch#configure terminal
Switch(config)#enable password resulti
 
·Configurando senha enable secret
Router>enable
Router#configure terminal
Router(config)#enable secret resulti
 
·Configurando senha da console
Router>enable
Router#configure terminal
Router(config)#line console 0
Router(config-line)#password resulti
 
·Configurando acesso telnet para 05 usuários-
Switch>enable
Switch#configure terminal
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password resulti
 
·Configurando o endereço IP do switch-
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#ip address 1.0.0.1 255.255.255.0
Switch(config-if)#no shutdown
 
·Configurando o gateway do switch
Switch>enable
Switch#configure terminal
Switch(config)#ip default-gateway 1.0.0.2
 
·Configurando vlan no switch
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name dep-administrativo
Switch(config-vlan)#exit
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#exit
Switch#sh vlan
 
·Configurando trunk no switch
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
 
·Comandos de verificação e diagnóstico-
Switch#show ?
(O comando show ? fornece uma lista dos comandos show disponíveis)
Switch#show arp
(Exibe a tabela ARP do roteador)
Switch#sh interfaces
(Verifica detalhadamente as configurações das interfaces)
Switch #sh ip interface brief
(Verifica as configurações das interfaces)
Switch#show mac-address-table dynamic
(Verifica a tabela de endereçamento MAC)
Switch#show vlan
(Exibe as vlans configuradas)
Switch #sh running-config
(Verifica as configirações ativas na RAM)
Switch#sh startup-config
(Verifica as configurações da NVRAM)
Switch#sh flash:
(Verifica os arquivos de sistema operacional da Flash)
Switch#copy running-config startup-config
(Salva as configurações ativas na RAM para a NVRAM)
 
 
 
Juarez Martins