¿Has perdido tu contraseña? Introduce tu dirección de correo electrónico. Recibirás un enlace y crearás una nueva contraseña por correo electrónico.
Please briefly explain why you feel this question should be reported.
Please briefly explain why you feel this answer should be reported.
Please briefly explain why you feel this user should be reported.
¿Qué comando se utiliza para averiguar si el Cisco Discovery Protocol (CDP) está habilitado globalmente?
show cdp es la respuesta correcta. CDP descubre información básica sobre los routers y switches vecinos sin necesidad de conocer las contraseñas de los dispositivos vecinos. Para descubrir información, los routers y switches envían mensajes CDP a cada una de sus interfaces. Para verificar el CDP, puLeer más
show cdp es la respuesta correcta. CDP descubre información básica sobre los routers y switches vecinos sin necesidad de conocer las contraseñas de los dispositivos vecinos. Para descubrir información, los routers y switches envían mensajes CDP a cada una de sus interfaces.
Para verificar el CDP, puedes utilizar los siguientes comandos generales de verificación del CDP:
See lessSwitch# show cdp
Switch# show cdp interface
Switch# show cdp neighbors
Switch# show cdp entry
Switch# show cdp traffic
Sobre Hash: Quiero explicar y ver mi entendimiento.
No exactamente. Un Algoritmo Hashing es una fórmula matemática que toma un Mensaje de longitud arbitraria como entrada y produce como salida una muestra representativa de los datos originales. (Esta definición es correcta). Un caso de uso para el algoritmo de hashing (entre muchos) es ayudar en la iLeer más
No exactamente. Un Algoritmo Hashing es una fórmula matemática que toma un Mensaje de longitud arbitraria como entrada y produce como salida una muestra representativa de los datos originales. (Esta definición es correcta). Un caso de uso para el algoritmo de hashing (entre muchos) es ayudar en la integridad de los mensajes, que asegura que un mensaje no ha sido modificado en tránsito (hasta un nivel razonable). Pero el simple hecho de utilizar un algoritmo de hash en un mensaje, como usted ha descrito, no proporciona la integridad del mensaje. Este es un ejemplo de cómo has descrito la integridad de los mensajes: Si fueras un MITM, y modificaras el mensaje y simplemente recalcularas el hash…. el receptor recibiría un mensaje (modificado) con un digesto que coincide con el mensaje modificado… y por lo tanto sería incapaz de detectar que se hizo un cambio. En su lugar, las dos partes utilizan un Código de Autenticación de Mensajes, que tiene el siguiente aspecto: La diferencia crucial es que el mensaje se combina con una clave secreta que sólo conocen las dos partes de la comunicación. Esto es lo que hace imposible que un MITM cambie maliciosamente los mensajes en tránsito.
See less