<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Redes archivos &#187; Aprende IT</title>
	<atom:link href="https://aprendeit.com/pt/category/redes-pt/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Todas as últimas notícias sobre IT</description>
	<lastBuildDate>Sun, 12 May 2024 19:18:24 +0000</lastBuildDate>
	<language>pt-PT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://aprendeit.com/wp-content/uploads/2020/02/LOGO-CORTO-100x100.png</url>
	<title>Redes archivos &#187; Aprende IT</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Criar proxy socks com dante e com openssh</title>
		<link>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/</link>
					<comments>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 19:17:51 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6231</guid>

					<description><![CDATA[<p>Como criar um proxy SOCKS com Dante no Ubuntu Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/">Criar proxy socks com dante e com openssh</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Como criar um proxy SOCKS com Dante no Ubuntu</h2>
<p>Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a sua identidade e dados na rede é através do uso de um servidor proxy SOCKS. Este tipo de proxy atua como um intermediário entre o seu dispositivo e a internet, ocultando o seu endereço IP real e cifrando o seu tráfego de internet. Neste artigo, vamos guiá-lo passo a passo sobre como configurar o seu próprio servidor proxy SOCKS no Ubuntu utilizando o Dante, um servidor proxy versátil e de alto desempenho.</p>
<h3>Iniciando a instalação do Dante</h3>
<p>Antes de mergulharmos na configuração do Dante, é essencial preparar o seu sistema e garantir que está atualizado. Para isso, abra um terminal e execute os seguintes comandos:</p>
<pre>sudo apt update
sudo apt install dante-server
</pre>
<p>Estes comandos irão atualizar a lista de pacotes do seu sistema e depois instalar o Dante, respectivamente.</p>
<h3>Configuração do ficheiro danted.conf</h3>
<p>Uma vez instalado o Dante, o próximo passo é configurar o servidor proxy. Isto é feito editando o ficheiro de configuração danted.conf localizado em /etc/danted/. Para isso, use o seu editor de texto preferido. Aqui, vamos usar o vim:</p>
<pre>vim /etc/danted.conf</pre>
<p>Dentro deste ficheiro, deve especificar detalhes cruciais como as interfaces externa e interna, o método de autenticação e as regras de acesso. A seguir, mostramos uma configuração exemplo que pode ajustar de acordo com as suas necessidades:</p>
<pre>logoutput: syslog
user.privileged: root
user.unprivileged: nobody

# A interface externa (pode ser o seu endereço IP público ou o nome da interface)
external: eth0

# A interface interna (geralmente o endereço IP do seu servidor ou loopback)
internal: 0.0.0.0 port=1080

# Método de autenticação
socksmethod: username

# Regras de acesso
client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect disconnect error
}

# Quem pode utilizar este proxy
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    command: bind connect udpassociate
    log: connect disconnect error
    socksmethod: username
}
</pre>
<p>Esta configuração define um servidor SOCKS que escuta em todas as interfaces disponíveis (0.0.0.0) na porta 1080. Utiliza autenticação por nome de utilizador e permite conexões de e para qualquer endereço.</p>
<h3>Criação de um utilizador para o proxy</h3>
<p>Para que o proxy seja seguro e não esteja aberto ao público, é necessário criar um utilizador específico para a conexão. Isto é conseguido com os seguintes comandos:</p>
<pre>sudo useradd -r -s /bin/false nome_utilizador
sudo passwd nome_utilizador
</pre>
<p>Aqui, nome_utilizador é o nome de utilizador que deseja para a conexão ao proxy. O comando useradd cria o utilizador, e passwd permite-lhe atribuir uma palavra-passe.</p>
<h3>Reiniciar e habilitar o serviço Dante</h3>
<p>Com o utilizador criado e o ficheiro de configuração ajustado, é momento de reiniciar o serviço Dante e garantir que ele se execute ao início do sistema:</p>
<pre>sudo systemctl restart danted.service
sudo systemctl enable danted.service
sudo systemctl status danted.service
</pre>
<p>Além disso, é importante garantir que a porta 1080, que é onde escuta o proxy, esteja permitida no firewall:</p>
<pre>sudo ufw allow 1080/tcp
</pre>
<h3>Verificação da conexão</h3>
<p>Finalmente, para verificar se tudo está a funcionar corretamente, pode testar a conexão através do proxy com o seguinte comando:</p>
<pre>curl -v -x socks5://nome_utilizador:password@seu_ip_do_servidor:1080 https://qualemeuip.com/
</pre>
<p>Lembre-se de substituir nome_utilizador, password e seu_ip_do_servidor com as suas informações específicas. Este comando utilizará o seu servidor proxy para aceder a um website que mostra o seu endereço IP público, verificando assim que o tráfego está realmente a ser redirecionado através do proxy SOCKS.</p>
<p>Configurar um servidor proxy SOCKS com Dante pode parecer complexo ao início, mas seguindo estes passos, poderá ter um sistema poderoso</p>
<p>Pode configurar um servidor proxy SOCKS5 utilizando OpenSSH no Ubuntu 22.04, o que é uma alternativa mais simples e direta em certos casos, especialmente para uso pessoal ou em situações onde já tem um servidor SSH configurado. A seguir, explico como fazê-lo:</p>
<h2>Criar um proxy Socks 5 com OpenSSH</h2>
<p>Ao contrário do Dante, com o qual podemos criar um serviço de proxy com autenticação, com OpenSSH, podemos criar um túnel numa porta que pode ser utilizado como proxy socks sem autenticação, pelo que é conveniente utilizá-lo apenas para localhost dentro de um único equipamento (explicaremos isto melhor depois)</p>
<h3>Instalação do OpenSSH Server</h3>
<p>Se ainda não tem o OpenSSH Server instalado no seu servidor que vai fazer de proxy, pode instalá-lo com o seguinte comando, desde que seja uma distribuição baseada em Debian / Ubuntu:</p>
<pre>sudo apt update
sudo apt install openssh-server
</pre>
<p>Certifique-se de que o serviço está ativo e a executar corretamente com:</p>
<pre>sudo systemctl status ssh
</pre>
<h3>Configuração do Servidor SSH (Opcional)</h3>
<p>Por defeito, o OpenSSH escuta na porta 22. Pode ajustar configurações adicionais editando o ficheiro /etc/ssh/sshd_config, como alterar a porta, restringir o acesso a certos utilizadores, etc. Se realizar alterações, lembre-se de reiniciar o serviço SSH:</p>
<pre>sudo systemctl restart ssh</pre>
<h3>Utilização do SSH como um Proxy SOCKS5</h3>
<p>Para configurar um túnel SSH que funcione como um proxy SOCKS5, utilize o seguinte comando a partir do seu cliente (não no servidor). Este comando estabelece um túnel SSH que escuta localmente na sua máquina na porta especificada (por exemplo, 1080) e redireciona o tráfego através do servidor SSH:</p>
<pre>ssh -D 1080 -C -q -N utilizador@endereço_servidor</pre>
<ul>
<li>-D 1080 especifica que o SSH deve criar um proxy SOCKS5 na porta local 1080.</li>
<li>-C comprime os dados antes de enviar.</li>
<li>-q habilita o modo silencioso que minimiza as mensagens de log.</li>
<li>-N indica que não sejam executados comandos remotos, útil quando apenas deseja estabelecer o túnel.</li>
<li>utilizador é o seu nome de utilizador no servidor SSH.</li>
<li>endereço_servidor é o endereço IP ou domínio do seu servidor SSH.</li>
</ul>
<p>Neste ponto, mencionamos que com a opção -D deve-se indicar apenas a porta, pois se expor a porta a toda a rede pode permitir que outros equipamentos da rede utilizem este proxy sem autenticação:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 0.0.0.0:1081</strong> root@192.168.54.100</pre>
<p>Se verificarmos com o comando <em>ss</em> ou <em>netstat</em>, podemos ver que está a escutar em todas as redes:</p>
<pre>[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>0.0.0.0:1081</strong> 0.0.0.0:* users:(("ssh",pid=292405,fd=4)) 
[ger@ger-pc ~]$</pre>
<p>No entanto, se conectarmos especificando apenas a porta sem 0.0.0.0 ou sem qualquer IP, o fará apenas no localhost:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 1081</strong> root@192.168.54.100

.......

[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>127.0.0.1:1081</strong> 0.0.0.0:* users:(("ssh",pid=292485,fd=5)) 
tcp LISTEN 0 128 [::1]:1081 [::]:* users:(("ssh",pid=292485,fd=4)) 
[ger@ger-pc ~]$</pre>
<h3>Conexão através do Proxy SOCKS5:</h3>
<p>Agora pode configurar o seu navegador ou aplicação para utilizar o proxy SOCKS5 no localhost e na porta 1080. Cada aplicação tem uma maneira diferente de configurar isto, por isso, precisará rever as preferências ou a documentação da aplicação.</p>
<p>Automatização da Conexão (Opcional):<br />
Se precisar que o túnel se estabeleça automaticamente ao início ou sem interação manual, pode considerar utilizar uma ferramenta como autossh para manter a conexão do túnel aberta e reconectar em caso de queda.</p>
<p>Esta é uma forma eficaz de estabelecer um proxy SOCKS5 rápido para um utilizador ou alguns utilizadores, especialmente útil para contornar restrições de rede ou proteger o seu tráfego em redes não confiáveis. A principal vantagem deste método é a sua simplicidade e que aproveita a infraestrutura SSH existente, sem necessidade de configurar software adicional no servidor.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/RJKSfIqiU3Q?si=I-d4Jyf0kK_ztrjT" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a href="https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/">Criar proxy socks com dante e com openssh</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Melhorando a eficiência das redes: Explorando as sinergias do Subnetting e VLANs</title>
		<link>https://aprendeit.com/pt/melhorando-a-eficiencia-das-redes-explorando-as-sinergias-do-subnetting-e-vlans/</link>
					<comments>https://aprendeit.com/pt/melhorando-a-eficiencia-das-redes-explorando-as-sinergias-do-subnetting-e-vlans/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 10 Jul 2023 12:56:32 +0000</pubDate>
				<category><![CDATA[Redes]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=5273</guid>

					<description><![CDATA[<p>Bem-vindo de novo ao blog. Hoje trago-te um tema quente no mundo das redes: melhorar a eficiência através da combinação de subnetting e VLANs. No post de hoje, vamos desvendar ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/melhorando-a-eficiencia-das-redes-explorando-as-sinergias-do-subnetting-e-vlans/">Melhorando a eficiência das redes: Explorando as sinergias do Subnetting e VLANs</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Bem-vindo de novo ao blog. Hoje trago-te um tema quente no mundo das redes: melhorar a eficiência através da combinação de subnetting e VLANs. No post de hoje, vamos desvendar o que é o subnetting, como se faz, e o que são as VLANs. Mas não é só isso, também vamos falar sobre as vantagens de segurança das VLANs e por que não é uma boa ideia fazer subnetting na mesma VLAN. Por isso, prepara a tua chávena de café e vamos começar!</p>
<h2>Mergulhando no mundo do Subnetting</h2>
<p>Antes de entrar em detalhe, deves saber o que é o subnetting. É um processo que divide uma rede IP em redes mais pequenas, ou sub-redes. Este processo permite-nos gerir melhor o nosso espaço de endereços IP, proporcionando-nos mais flexibilidade e controlo sobre a nossa rede.</p>
<p>Neste processo, usamos algo conhecido como &#8220;máscara de rede&#8221;. Uma máscara de rede é uma sequência de números que define quantos hosts podem estar numa rede. Por exemplo, uma máscara de rede comum é 255.255.255.0, que permite até 254 hosts numa rede.</p>
<p>Mas, como fazemos o subnetting? Vamos ver rapidamente. Precisamos de levar em conta o Classless Inter-Domain Routing (CIDR), que nos permite definir o comprimento da máscara de rede. Se partirmos de uma rede /24 (equivalente a 255.255.255.0), e quisermos dividi-la em sub-redes menores, podemos optar por uma máscara /25. Isso dar-nos-ia duas sub-redes, cada uma com capacidade para 126 hosts.</p>
<p>Para realizar o subnetting, primeiro decidimos quantas sub-redes precisamos e quantos hosts queremos em cada uma. Depois, ajustamos a nossa máscara de rede em conformidade. E pronto! Já segmentamos a nossa rede.</p>
<h2>VLANs: O teu novo aliado na rede</h2>
<p>Depois de esclarecer o subnetting, é hora de falar sobre as VLANs ou Virtual Local Area Networks. As VLANs são basicamente &#8220;sub-redes virtuais&#8221; que agrupam diferentes hosts, independentemente da sua localização física na rede.</p>
<p>Existem dois tipos de VLANs que deves conhecer: tagged e untagged. Numa VLAN tagged, os pacotes de dados carregam uma etiqueta que identifica a qual VLAN pertencem. Isto permite que pacotes de diferentes VLANs coexistam no mesmo quadro de rede. Por outro lado, numa VLAN untagged, os pacotes não carregam etiquetas. Portanto, só podem pertencer a uma VLAN de cada vez.</p>
<p>Além disso, existem dois modos de links de VLAN: acesso e tronco. Um link de acesso é aquele que liga um dispositivo final (como o teu computador) à rede. Este link só pode pertencer a uma VLAN de cada vez e geralmente é configurado como uma VLAN untagged. Por outro lado, os links de tronco são aqueles que ligam switches entre si e permitem a passagem de pacotes de várias VLANs, ou seja, são tagged.</p>
<h2>VLANs e segurança: Um duo dinâmico</h2>
<p>As VLANs trazem uma série de vantagens de segurança que as tornam um recurso muito valioso. Ao segmentares a tua rede em diferentes VLANs, estás a isolar a comunicação entre os diferentes segmentos da tua rede. Isto significa que, se um intruso conseguir aceder à tua rede, a sua capacidade de se mover e aceder a diferentes recursos estará limitada.</p>
<p>Além disso, as VLANs permitem-te implementar políticas de segurança ao nível da rede de forma mais precisa. Podes configurar firewalls, listas de controlo de acesso e outras medidas de segurança ao nível de cada VLAN. Isto dá-te um grande controlo sobre quem pode fazer o quê e onde na tua rede.</p>
<h2>Subnetting e VLANs: Uma combinação vencedora</h2>
<p>Chegados a este ponto, deves estar a perguntar-te: por que não é boa ideia fazer subnetting na mesma VLAN? Bem, embora possa parecer uma boa ideia à primeira vista, fazer subnetting dentro da mesma VLAN pode levar a problemas de desempenho da rede.</p>
<p>A razão é que as VLANs e as sub-redes operam em diferentes níveis do modelo OSI. Enquanto as sub-redes trabalham na camada 3 (a camada de rede), as VLANs operam na camada 2 (a camada de ligação de dados). Isto significa que, mesmo que estejas a segmentar a tua rede ao nível de IP com o subnetting, todos os pacotes ainda têm que passar pela mesma VLAN. Isto pode criar gargalos e diminuir o desempenho da tua rede.</p>
<p>Por isso, a abordagem mais eficiente é combinar VLANs e subnetting. Desta forma, cada VLAN tem a sua própria sub-rede, o que evita problemas de desempenho e proporciona um maior isolamento e segurança entre as diferentes partes da tua rede. Além disso, dá-te mais flexibilidade para gerir e escalar a tua rede de acordo com as tuas necessidades.</p>
<p>Em resumo, tanto o subnetting como as VLANs são ferramentas valiosas para qualquer profissional de redes. Ao combiná-las correctamente, podes conseguir uma rede mais eficiente, segura e fácil de gerir. Espero que este post te tenha ajudado a esclarecer as tuas dúvidas. Queres saber mais sobre algum outro tema de redes? Deixa as tuas sugestões nos comentários. Vemo-nos no próximo post!</p>
<p>La entrada <a href="https://aprendeit.com/pt/melhorando-a-eficiencia-das-redes-explorando-as-sinergias-do-subnetting-e-vlans/">Melhorando a eficiência das redes: Explorando as sinergias do Subnetting e VLANs</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/melhorando-a-eficiencia-das-redes-explorando-as-sinergias-do-subnetting-e-vlans/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Top 25 comandos de utilidade fortinet</title>
		<link>https://aprendeit.com/pt/top-25-comandos-de-utilidade-fortinet/</link>
					<comments>https://aprendeit.com/pt/top-25-comandos-de-utilidade-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Wed, 19 Jan 2022 00:14:13 +0000</pubDate>
				<category><![CDATA[Redes]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=2489</guid>

					<description><![CDATA[<p>Ultimamente na minha vida quotidiana tenho tido de &#8220;lutar&#8221; com as firewalls fortinet de forma coninua, por isso estou a partilhar convosco os comandos que mais uso: Comando Descripción # ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/top-25-comandos-de-utilidade-fortinet/">Top 25 comandos de utilidade fortinet</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ultimamente na minha vida quotidiana tenho tido de &#8220;lutar&#8221; com as firewalls fortinet de forma coninua, por isso estou a partilhar convosco os comandos que mais uso:</p>
<table dir="ltr" border="1" cellspacing="0" cellpadding="0">
<colgroup>
<col width="307" />
<col width="218" /></colgroup>
<tbody>
<tr>
<td style="font-size: 12px; background-color: #333; color: #fff;"><strong>Comando</strong></td>
<td style="font-size: 12px; background-color: #333; color: #fff;"><strong>Descripción</strong></td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># show</code></td>
<td style="font-size: 12px; color: #333;">Apresenta a configuração global</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh system interface</code></td>
<td style="font-size: 12px; color: #333;">ver configuração da interface</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose hardware deviceinfo nic</code></td>
<td style="font-size: 12px; color: #333;">ver informações do cartão</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system status</code></td>
<td style="font-size: 12px; color: #333;">ver a versão do forti</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh firewall policy 6</code></td>
<td style="font-size: 12px; color: #333;">ver regra número 6</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh router policy</code></td>
<td style="font-size: 12px; color: #333;">ver política de rotas</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system session list</code></td>
<td style="font-size: 12px; color: #333;">ver lista das sessões</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system session clear</code></td>
<td style="font-size: 12px; color: #333;">limpa todas as xlate/traduções</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose ip arp list</code></td>
<td style="font-size: 12px; color: #333;">ver tabela arp</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get router info routing-table all</code></td>
<td style="font-size: 12px; color: #333;">ver todas as rotas</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system top</code></td>
<td style="font-size: 12px; color: #333;">ver os processos de topo</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system kill 9</code></td>
<td style="font-size: 12px; color: #333;">matar um processo</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diag test auth ldap</code></td>
<td style="font-size: 12px; color: #333;">verificar se pode fazer login com um utilizador ldap</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system interface<br />
edit port1<br />
set ip 192.168.0.100 255.255.255.0<br />
append allowaccess http<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar interface de rede</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config router static<br />
edit 1<br />
set device port1<br />
set gateway<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar rota</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system dns<br />
set primary set secondary<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar dns</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ping 8.8.8.8</code></td>
<td style="font-size: 12px; color: #333;">ping 8.8.8.8.8</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system ha<br />
set ha-eth-type 0003<br />
set group-id 140</code></td>
<td style="font-size: 12px; color: #333;">criar um grupo na ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system ha status</code></td>
<td style="font-size: 12px; color: #333;">ver o estado do ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ha synchronize config</code></td>
<td style="font-size: 12px; color: #333;">sincronizar ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ha synchronize stop<br />
execute ha synchronize start</code></td>
<td style="font-size: 12px; color: #333;">sincronizar ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute traceroute IP</code></td>
<td style="font-size: 12px; color: #333;">traceroute a um ip</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance firewall statistics</code></td>
<td style="font-size: 12px; color: #333;">Mostrar estatísticas de tráfego até ao momento:</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance status</code></td>
<td style="font-size: 12px; color: #333;">Mostrar o estado da CPU e o tempo de ligação:</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance top</code></td>
<td style="font-size: 12px; color: #333;">Mostrar el uso del CPU ordenado por los procesos de mayor peso</td>
</tr>
</tbody>
</table>
<!--card group-->
    <div class="card-deck"><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Utm-Security-Fortinet-Mastering-Fortios/dp/1597497479?_encoding=UTF8&qid=1652610719&sr=8-1&asin=B00AAUDKM0&revisionId=&format=2&depth=1&linkCode=ll1&tag=aprendeit-21&linkId=c66c85466e32f7925da3b8cf170bd439&language=es_ES&ref_=as_li_ss_tl"><h3>UTM Security with Fortinet: Mastering FortiOS</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://m.media-amazon.com/images/P/B00AAUDKM0.01._SCLZZZZZZZ_SX500_.jpg" style="max-height:300px" alt="UTM Security with Fortinet: Mastering FortiOS"></div><br><br>
    <div class="card-body"><b>Desde 44.67€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Utm-Security-Fortinet-Mastering-Fortios/dp/1597497479?_encoding=UTF8&qid=1652610719&sr=8-1&asin=B00AAUDKM0&revisionId=&format=2&depth=1&linkCode=ll1&tag=aprendeit-21&linkId=c66c85466e32f7925da3b8cf170bd439&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Easy-Guide-Certified-Administrator-Questions/dp/1544767633?keywords=fortinet&qid=1652687060&sr=8-42&linkCode=ll1&tag=aprendeit-21&linkId=2b46fc6d145fa12466b39eac1125cadc&language=es_ES&ref_=as_li_ss_tl"><h3>Easy Guide: Fortinet Certified Network Security Administrator: Questions and Answers</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://images-na.ssl-images-amazon.com/images/I/410wMc2hLHL._SX398_BO1,204,203,200_.jpg" style="max-height:300px" alt="Easy Guide: Fortinet Certified Network Security Administrator: Questions and Answers"></div><br><br>
    <div class="card-body"><b>Desde 12.27€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Easy-Guide-Certified-Administrator-Questions/dp/1544767633?keywords=fortinet&qid=1652687060&sr=8-42&linkCode=ll1&tag=aprendeit-21&linkId=2b46fc6d145fa12466b39eac1125cadc&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Fortinet-FortiOS-Security-Professional-NSE4_FGT-6-2/dp/B0892B4FTY?keywords=fortinet&qid=1652687060&sr=8-31&linkCode=ll1&tag=aprendeit-21&linkId=055612d3c3281f77b02d8d5b25ccf023&language=es_ES&ref_=as_li_ss_tl"><h3>Fortinet NSE 4 FortiOS 6.2 Network Security Professional NSE4_FGT-6.2: Actual Exam Questions and Answers</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://images-na.ssl-images-amazon.com/images/I/51DCwy82W1L._SX348_BO1,204,203,200_.jpg" style="max-height:300px" alt="Fortinet NSE 4 FortiOS 6.2 Network Security Professional NSE4_FGT-6.2: Actual Exam Questions and Answers"></div><br><br>
    <div class="card-body"><b>Desde 20.79€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Fortinet-FortiOS-Security-Professional-NSE4_FGT-6-2/dp/B0892B4FTY?keywords=fortinet&qid=1652687060&sr=8-31&linkCode=ll1&tag=aprendeit-21&linkId=055612d3c3281f77b02d8d5b25ccf023&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
</div>
<p>La entrada <a href="https://aprendeit.com/pt/top-25-comandos-de-utilidade-fortinet/">Top 25 comandos de utilidade fortinet</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/top-25-comandos-de-utilidade-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Page Caching using Disk: Enhanced 
Lazy Loading (feed)
Minified using Disk
Database Caching 173/182 queries in 0.031 seconds using Disk

Served from: aprendeit.com @ 2026-04-04 18:29:34 by W3 Total Cache
-->