Responder as questões propostas e relatar as principais observações feitas durante a prática.

Tamanho: px
Começar a partir da página:

Download "Responder as questões propostas e relatar as principais observações feitas durante a prática."

Transcrição

1 Universidade Federal do ABC INF108 Segurança da Informação Prof. João Henrique Kleinschmidt Prática 2 Responder as questões propostas e relatar as principais observações feitas durante a prática. Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar o funcionamento de uma rede Ethernet, Wi-Fi, fibra óptica ou Internet das Coisas e monitorar os pacotes de dados. Faça o download do Packet Tracer para Linux e instale no seu computador. Extraia o arquivo baixado para uma pasta (clique no botão Extract ou use o comando tar xvf nome_arquivo). No diretório do PacketTracer digite sudo./install Pode aparecer uma tela para ler o License Agreement. Tecle enter para ler ou q para sair. Depois é só seguir as instruções na tela, digitando Y ou N. Quando perguntar se deseja criar o atalho em /opt/pt, tecle Y. Após a instalação, basta executar o programa com./packettracer Clique em [Guest login], aguarde alguns segundos e clique em [Confirm guest]. 1 Configuração de firewall em um servidor Configure a rede a seguir e teste a conectividade da rede. Os computadores e servidores estão na opção End devices e os switches e roteadores em Network devices. Insira os enlaces entre eles (opção Connections) nas portas FastEthernet dos switches e roteador. Configure os endereços IP estáticos dos PCs, servidores e roteador (clique no elemento de rede, vá na aba Config->FastEthernet). Repare que a máscara de rede é configurada automaticamente. Nos PCs e servidores é necessário configurar ainda o Default Gateway (na aba Desktop IP Configuration). Configure as seguintes regras de firewall em cada servidor: Servidor 1 ( ): Todos os computadores da rede podem ter acesso ao servidor web, mas não podem fazer ping (protocolo ICMP). O computador com IP não pode ter acesso ao servidor web, mas pode fazer ping no servidor. Servidor 2 ( ): Todos os computadores das redes podem ter acesso ao servidor web e ping. Dos computadores da rede , apenas o PC com IP pode ter acesso (web e ping). Obs: na configuração do firewall é preciso inserir a wildcard mask (máscara curinga). Ex: para uma regra referente à rede a wildcard mask é Para uma regra referente a um host específico (ex: ) a wildcard mask é

2 Teste a rede para ver se as configurações de firewall nos servidores estão funcionando corretamente. 2 Configuração de ACLs no roteador As ACLS (Access Control Lists) são listas de controle de acesso que podem ser configuradas em um roteador. Existem dois tipos de ACLs: padrão e estendida. As listas padrão são mais simples e são numeradas de 1 a 99. Os filtros em listas padrão são baseados no endereço de origem. As listas estendidas têm mais recursos e permitem filtragens mais sofisticadas, sendo numeradas a partir de 100. Para verificar as ACLs configuradas: show access-lists (mostra ACLs disponíveis) (precisa estar no modo privilegiado digite enable na CLI) As regras a serem criadas em listas estendidas têm o seguinte padrão: access-list [número lista] [deny, permit ou remark] [protocolo] [endereço de origem] [wildcard mask] [endereço de destino] [wildcard mask] Protocolos que podem ser usados: ip, tcp, udp, icmp, esp, ospf, etc. Exemplos de regras: precisa estar no modo de configuração global digite enable e configure terminal na CLI) Negar tráfego udp da rede para o host : access-list 100 deny udp Permitir tráfego tcp de qualquer host para a rede : access-list 100 permit tcp any Permitir tráfego tcp de qualquer host para a porta 80 do host access-list 100 permit tcp any eq 80

3 Permitir qualquer tráfego ip: access-list 100 permit ip any any Veja que é possível acrescentar várias regras em uma mesma lista (número 100 nos exemplos anteriores). Porém é importante adicionar as regras na sequência correta, pois elas são aplicadas aos pacotes na ordem que são inseridas. Por exemplo, se uma regra que negue qualquer tipo de tráfego seja a primeira da lista, todas as demais não surtirão nenhum efeito. O padrão do IOS é aplicar como última regra a negação de qualquer tipo de tráfego. Após a configuração da lista, é preciso escolher em qual interface de rede ela será aplicada. Selecionar interface: int f0/1 (seleciona interface FastEthernet0/1) ip access-group 100 in (aplica a ACL 100 ao tráfego de entrada da interface) ou ip access-group 100 out (aplica a ACL 100 ao tráfego de saída da interface) Use show access-list para ver as regras (e matches de tráfego) e show running-config para ver as listas aplicadas as interfaces. Exercício: Crie a mesma rede do item 1 no Packet Tracer e verifique a conectividade da rede. Habilite os serviços Web nos servidores. Aplique as seguintes configurações no roteador usando ACLs. Teste a efetividade das regras e verifique os matches de tráfego nas ACLs. - Permitir acesso da rede ao servidor web da rede Permitir ping da rede para a rede , exceto para o servidor - Negar o restante do tráfego da rede para a rede Negar acesso da rede ao servidor web da rede Permitir ping da rede para a rede , inclusive para o servidor - Permitir o restante do tráfego da rede para a rede

4 3 Configuração de VPN (Virtual Private Networks) com IPsec Neste exercício será configurada uma VPN com IPsec para o tráfego entre duas LANs. O tráfego da VPN IPsec irá passar por outra rede (roteador R2) que não tem conhecimento da VPN. O IPsec é um protocolo que provê transmissão segura de informações em redes desprotegidas. O IPsec atua na camada de rede, protegendo e autenticando pacotes IP entre os dispositivos, como roteadores neste exemplo. Monte a rede da figura abaixo, configurando os endereços de rede indicados na tabela e os parâmetros de segurança IPsec/ISAKMP (Internet Security Association and Key Management Protocol), usado para estabelecer associações de segurança (SA) e chaves de criptografia. Utilize os roteadores Insira um módulo HWIC-2T (duas portas seriais) na interface física dos roteadores (aba Physical é necessário desligar o roteador para inserir o módulo). Tabela de endereços IP: Dispositivo Interface Endereço IP Máscara Gateway default PC-A FastEthernet PC-B FastEthernet PC-C FastEthernet R1 GigabitEthernet 0/ Serial 0/1/0 R2 GigabitEthernet 0/0 Serial 0/1/0 Serial 0/1/1 R3 GigabitEthernet 0/0 Serial 0/1/

5 Parâmetros de política fase 1 ISAKMP: Parâmetros R1 R3 Método de distribuição Manual ou ISAKMP ISAKMP ISAKMP de chaves Algoritmo de DES, 3DES ou AES AES AES criptografia Algoritmo hash MD5 ou SHA-1 SHA-1 SHA-1 Método de autenticação Chaves pré-compartilhadas ou RSA Chave précompartilhada Chave précompartilhada Troca de chaves Grupo DH 1, 2 ou 5 DH 2 DH 2 Tempo de vida de uma segundos ou menos SA Chave ISAKMP aula aula Parâmetros de política fase 2 IPsec: Parâmetros R1 R3 Nome de Transform set VPN-SET VPN-SET Criptografia ESP esp-aes esp-aes Autenticação ESP esp-sha-hmac esp-sha-hmac Endereço IP do host Tráfego criptografado access-list 110 (origem destino ) access-list 110 (origem destino ) Nome Crypto Map VPN-MAP VPN-MAP Estabelecimento de SA ipsec-isakmp ipsec-isakmp 1) Teste a conectividade da rede. É necessária a configuração de endereços IP e do protocolo de roteamento (ex: RIP) para que as redes se comuniquem. 2) Habilitar módulo de segurança securityk9 A licença do pacote de tecnologia de segurança precisa ser habilitada. Digite o comando show version no roteador 1 para verificar se a licença está ativada. Se estiver ativada, na linha security irá aparecer securityk9. Caso contrário, irá aparecer none e é preciso ativar o módulo. Aceite a licença, salve a configuração e reinicie o roteador: R1(config)# license boot module c1900 technology-package securityk9 R1(config)# end R1# copy running-config startup-config R1# reload Faça o mesmo para o roteador 3. 3) Configurar parâmetros de segurança no roteador 1. Configure uma ACL 110 para identificar tráfego da LAN de R1 para a LAN de R3. Este tráfego dará o gatilho para que a VPN IPsec seja implementada sempre que houver tráfego entre as LANs R1 e R3. Todo outro tráfego não será encriptado.. R1(config)# access-list 110 permit ip

6 Configure as propriedades da fase 1 ISAKMP no roteador 1 de acordo com a tabela apresentada anteriormente. R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2 R1(config-isakmp)# exit R1(config)# crypto isakmp key aula address Configure as propriedades da fase 2 IPsec no roteador 1 de acordo com a tabela apresentada anteriormente. R1(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp R1(config-crypto-map)# description VPN conexao com R3 R1(config-crypto-map)# set peer R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto-map)# match address 110 R1(config-crypto-map)# exit Configure o crypto map na interface de saída: R1(config)# interface S0/1/0 R1(config-if)# crypto map VPN-MAP 4) Configurar parâmetros de segurança no roteador 3 Siga os mesmos passo da configuração do roteador 1: configuração da ACL, propriedades ISAKMP da fase 1 e 2 e configuração do crypto map na interface de saída. Altere apenas os endereços IP e interface quando necessário. Ex: na ACL, o tráfego tem o sentido inverso. 5) Verificar o funcionamento da rede IPsec. Digite o comando show crypto ipsec sa no roteador R1. O número de pacotes encapsulados, encriptados, desencapsulados e desencriptados deve ser 0 (zero). Faça um ping do PC-C para o PC-A e verifique novamente o número de pacotes IPsec. O número de pacotes deve aumentar. Faça um ping do PC-B para o PC-A e verifique o número de pacotes IPsec. Agora o número não deve mudar, já que o tráfego entre estas redes não usa a VPN.

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar

Leia mais

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

Client e configuração Nenhum-MODE

Client e configuração Nenhum-MODE Configurando o IPsec - Chaves précompartilhada curinga com Cisco Secure VPN Client e configuração Nenhum-MODE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configurando IPSec entre três roteadores usando endereços privados

Configurando IPSec entre três roteadores usando endereços privados Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação

Leia mais

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

IPSec/GRE com o NAT no exemplo de configuração do IOS Router IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Packet Tracer - Conectar um roteador a uma LAN

Packet Tracer - Conectar um roteador a uma LAN Packet Tracer - Conectar um roteador a uma LAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 192.168.10.1 255.255.255.0 ND R1 G0/1 192.168.11.1

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Capítulo 9: Listas de Controle de Acesso Roteamento e switching 1 Capítulo 9 9.1 Operação da ACL de IP 9.2 ACLs IPv4 padrão 9.3 ACLs IPv4 estendidas 9.4 Unidade de contexto: Depurar com ACLs 9.5 Identificar

Leia mais

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Laboratório Usar o CLI para reunir informações do dispositivo de rede Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

Laborato rio: Roteamento Esta tico

Laborato rio: Roteamento Esta tico INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE IFRN CURSO TÉCNICO INTEGRADO EM INFORMÁTICA Nesta atividade prática, compreenderemos a importância do serviço de roteamento ao

Leia mais

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento

Leia mais

Criação de túnel redundante entre Firewall usando o PDM

Criação de túnel redundante entre Firewall usando o PDM Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de

Leia mais

Produto: Página: Introdução. Solução. túnel VPN utilizando. 1.Click no. ícone do Aker Control Center.

Produto: Página: Introdução. Solução. túnel VPN utilizando. 1.Click no. ícone do Aker Control Center. Introdução 1 de 5 Com o é possível fechar Túneis VPN com outra empresa que, utiliza equipamentos de outro fabricante mas que trabalhem com o padrão IPSEC. Mostraremos passo a passo como efetuar esta configuração.

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando o hub and spoke do roteador para roteador do IPsec Configurando o hub and spoke do roteador para roteador do IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando IPSec de IOS para IOS usando criptografia de AES Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para

Leia mais

Virtual LAN Revisão teórica

Virtual LAN Revisão teórica Universidade Federal de São João Del-Rei Engenharia de Telecomunicações Redes de Computadores Aula Prática 4 Criando uma VLAN no Cisco Packet Tracer Professor: Fernando A. Teixeira Monitor: Davidson Nunes

Leia mais

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Chave manual do IPsec entre o exemplo de configuração do Roteadores Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar

Leia mais

Configurar o IPSEC ISE 2.2 para fixar uma comunicação NAD (ASA)

Configurar o IPSEC ISE 2.2 para fixar uma comunicação NAD (ASA) Configurar o IPSEC ISE 2.2 para fixar uma comunicação NAD (ASA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Arquitetura do IPsec ISE Configurar Diagrama de Rede

Leia mais

Roteador de Banda Larga Guia de Instalação rápida

Roteador de Banda Larga Guia de Instalação rápida Roteador de Banda Larga Guia de Instalação rápida 1 Conectando o Roteador de Banda Larga Antes de conectar o hardware, assegure-se de desligar seu aparelho Ethernet, modem Cable / DSL e o Roteador de Banda

Leia mais

Função de balanceamento de carga IO NAT para duas conexões ISP

Função de balanceamento de carga IO NAT para duas conexões ISP Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

PRÁTICA. Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade

PRÁTICA. Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade PRÁTICA Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade Cenário 10Mbps Qual o melhor caminho? Observando o desenho veja que o caminho entre o computador PC0 e o Servidor

Leia mais

Filtros ACL no exemplo de configuração de Aironet AP

Filtros ACL no exemplo de configuração de Aironet AP Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570) Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network

Leia mais

Exemplo de configuração do filtro ACL do ponto de acesso

Exemplo de configuração do filtro ACL do ponto de acesso Exemplo de configuração do filtro ACL do ponto de acesso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Filtros usando lista de acesso padrão

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratório 1 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

REDES DE COMPUTADORES LABORATÓRIO

REDES DE COMPUTADORES LABORATÓRIO 2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratório 1 Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Observe as guias

Leia mais

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Laboratório 1. Laboratório 1

Laboratório 1. Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias Physical e CLI Na Physical temos a simulação da interface física de um roteador Na CLI temos acesso ao software do roteador

Leia mais

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo

Leia mais

PRÁTICA. Endereçamento Privado NAT

PRÁTICA. Endereçamento Privado NAT PRÁTICA Endereçamento Privado NAT Cenário Fa0/1 Fa0/0 Fa0/0 Fa0/1 Configuração do Cenário Cliente A 1. Atribua o endereço IP 192.168.0.2/24 2. Defina o gateway default 192.168.0.1 Servidor B: 1. Atribua

Leia mais

Packet Tracer - Explorar dispositivos de redes interconectadas

Packet Tracer - Explorar dispositivos de redes interconectadas Packet Tracer - Explorar dispositivos de redes interconectadas Topologia Objetivos Parte 1: Identificar as características físicas de dispositivos de rede interconectados Parte 2: Selecionar os módulos

Leia mais

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Handson Cisco IOS VPN. (Guião CE1 - Parte 2)

Handson Cisco IOS VPN. (Guião CE1 - Parte 2) Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet

Leia mais

Laboratório - Configuração de endereços IPv6 em dispositivos de rede

Laboratório - Configuração de endereços IPv6 em dispositivos de rede Laboratório - Configuração de endereços IPv6 em dispositivos de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IPv6 Tamanho do prefixo Gateway Padrão Objetivos R1 G0/0 2001:DB8:ACAD:A::1

Leia mais

Conectando-se a uma LAN sem fio através de configuração manual

Conectando-se a uma LAN sem fio através de configuração manual Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. Selecionar a rede sem fio Quando [Find network (Encontrar rede)]

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Objetivo Um Access Control List (ACL) é filtros de tráfego de uma lista de rede

Leia mais

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

IPv4-Based ACL & configuração ACE no Switches ESW2-350G IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida

Leia mais

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Objetivo A Segurança é essencial proteger a propriedade intelectual

Leia mais

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções IKEv1 contra IKEv2 Crypto map contra interfaces de túnel virtuais

Leia mais

Configurando o VPN de Site-para-Site no RV160 e no RV260

Configurando o VPN de Site-para-Site no RV160 e no RV260 Configurando o VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é criar um VPN de Site-para-Site no Roteadores RV160 e de RV260 Series. Introdução Um Virtual Private Network

Leia mais

Projeto de Redes (Individual)

Projeto de Redes (Individual) Projeto de Redes (Individual) Aluno: Data: 15/10/2018 Insira na área de trabalho: Um PC e um Laptop; Conectar uma placa wireless no notebook - Desligue o notebook - Conecte a placa WPC300N - Religue o

Leia mais

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando o PPTP através da PAT para um Microsoft PPTP Server Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor

Leia mais

Cisco recomenda que você tem o conhecimento básico destes assuntos:

Cisco recomenda que você tem o conhecimento básico destes assuntos: Índice Introdução Pré-requisitos Informações de Apoio Limitação Configurar Diagrama de Rede Configuração inicial R2 R3 Configuração IPSec R2 Configuração de EzPM Solução Verificar Troubleshooting Cisco

Leia mais

GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM

GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM OUTLINE CONFIGURAR O SETUP CONFIGURAR O DNS O obje0vo passa por criar um cenário com as seguintes redes: Uma rede para 6 servidores (Rede 0-172.16.0.0/29);

Leia mais

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Definição do tempo real para o par do túnel

Leia mais

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Produtos

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivos Um Access Control List (ACL) é uma coleção da licença e nega circunstâncias.

Leia mais

Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono

Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono Laboratório de Redes de Computadores 02 2 o experimento Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono assíncrono ii) Comparar a taxa efetiva de bits obtida entre enlaces por circuito

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

Conectar a uma LAN sem fio utilizando a configuração manual

Conectar a uma LAN sem fio utilizando a configuração manual Observe que neste documento são mencionadas páginas do manual sobre função Wi-Fi. Consulte o site da Canon do Brasil para baixar o documento completo em formato PDF. Selecionar a Rede Sem Fio Quando [Encontrar

Leia mais

SECRETARIA DA EDUCAÇÃO E CULTURA POLÍCIA MILITAR DO ESTADO DO TOCANTINS COLÉGIO DA POLÍCIA MILITAR DO ESTADO DO TOCANTINS

SECRETARIA DA EDUCAÇÃO E CULTURA POLÍCIA MILITAR DO ESTADO DO TOCANTINS COLÉGIO DA POLÍCIA MILITAR DO ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA POLÍCIA MILITAR DO ESTADO DO TOCANTINS COLÉGIO DA POLÍCIA MILITAR DO ESTADO DO TOCANTINS UNIDADE ESCOLAR: CPM PERÍODO: 1º Bimestre ANO/SÉRIE: 2016 / 3º Ano TURMAS: 34.02

Leia mais

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Diagrama de Topologia Rede Peer-to-Peer Objetivos Rede Comutada Com a conclusão deste laboratório, você será capaz de: Identificar

Leia mais

Configurar IP de uso geral ACL

Configurar IP de uso geral ACL Configurar IP de uso geral ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede

Leia mais

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,

Leia mais

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

F0/5 S1 F0/6 R1 G0/ ND S1 VLAN PC-A NIC

F0/5 S1 F0/6 R1 G0/ ND S1 VLAN PC-A NIC Topologia R1 G0/1 F0/5 S1 F0/6 PC-A Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0

Leia mais

Packet Tracer - definição das configurações iniciais do

Packet Tracer - definição das configurações iniciais do Packet Tracer - definição das configurações iniciais do Topologia Objetivos Parte 1: Verificar a configuração padrão do switch Parte 2: Configurar uma configuração básica do switch Parte 3: Configurar

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Topologia Objetivos Parte 1: Examinar os requisitos da rede Parte 2: Criar o esquema de endereços VLSM Parte 3: Cabear e configurar

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Vídeo Configuração

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um

Leia mais

O Protocolo RIPv2. Prof. José Gonçalves. Departamento de Informática UFES.

O Protocolo RIPv2. Prof. José Gonçalves. Departamento de Informática UFES. O Protocolo RIPv2 Prof. José Gonçalves Departamento de Informática UFES zegonc@inf.ufes.br RIPv2 Routing Information Protocol Version 2 Definido na RFC 1723 e suplementado nas RFC s 1721 e 1722. Estende

Leia mais

Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer

Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer Rede de Computadores Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer Objetivo Demonstrar o funcionamento da ferramenta Packet Tracer para simulações de rede e utilizá-la para descrever o

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Guia de instalação Impressora Térmica EPSON TM-88IV (Linux)

Guia de instalação Impressora Térmica EPSON TM-88IV (Linux) 1. Passo Conecte a impressora à fonte de alimentação elétrica e em seguida acione o botão de ligar a impressora. Conecte um cabo de rede entre a impressora e a placa de rede de um computador qualquer.

Leia mais

MANUAL DE CONFIGURAÇÃO ROTEADOR DLINK DIR-615

MANUAL DE CONFIGURAÇÃO ROTEADOR DLINK DIR-615 MANUAL DE CONFIGURAÇÃO ROTEADOR DLINK DIR-615 AVISO IMPORTANTE 2 CARO CLIENTE, A NAXI FIBRA disponibiliza em sua residência/empresa, por padrão, dois equipamentos: ONU (Modem Óptico / Dispositivo Branco);

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto Modem ADSL W-M2100g Nº. 002/2010 Referência Configuração do modem C3Tech Responsável Leandro Martins Data 18. Janeiro. 2010 Este documento descreve os passos básicos para a configuração do modem

Leia mais