Ferramenta de segurança FAQ PIX/ASA

Tamanho: px
Começar a partir da página:

Download "Ferramenta de segurança FAQ PIX/ASA"

Transcrição

1 Ferramenta de segurança FAQ PIX/ASA Perguntas Introdução Compatibilidade com versão de software Problemas de configuração Edições do upgrade de software Problemas de conectividade ASDM relativo Recursos suportados Failover Mensagens de erro Informações Relacionadas Introdução Este documento dá respostas mais frequentemente às perguntas feitas (FAQ) relativas aos dispositivos do Cisco Security, tais como a série PIX 500 e os dispositivos do 5500 Series ASA. O público-alvo para este documento é um administrador da ferramenta de segurança que compreenda comandos CLI e características e tenha a experiência com a configuração de umas versões de software de PIX mais adiantadas. Compatibilidade com versão de software Q. Que dispositivos apoiam PIX 7.x? A. PIX 515, PIX 515E, PIX 525, PIX 535 e toda a versão 7.x e mais recente do software de suporte do Dispositivos de segurança adaptáveis Cisco ASA série 5500 (ASA 5510, ASA 5520, e ASA 5540). As ferramentas de segurança do PIX 501, do PIX 506E, e do PIX 520 não são apoiadas na versão de software 7.x. Q. Eu tenho um modelo PIX 515/515E que seja executado na versão de software 6.x, e eu quero promover a 7.x. Isso é possível? A. Sim, é possível fornecido lhe tem os módulos da memória necessária. Refira a upgrade de memória da ferramenta de segurança de Cisco PIX 515/515E para a versão de software de PIX 7.0 para os requisitos de memória exatos antes que você promova PIX 515/515E. Q. Que são as mudanças e os novos recursos em PIX 7.0? Quando eu promovo da versão 6.x à 7.x, são as características velhas tomadas cuidado de automaticamente? A. Refira mudanças na versão 7.0 da ferramenta de segurança PIX para os detalhes relativos às mudanças e aos novos recursos em PIX 7.0. A maioria mudaram e suplicaram características e os comandos são convertidos automaticamente quando botas da ferramenta de segurança 7.x PIX em seu sistema. Alguns características e comandos exigem a intervenção manual antes ou durante a elevação. Consulte características e comandos mudados e suplicados para mais informação. Problemas de configuração Q. Como você executa uma configuração básica para as ferramentas de segurança que executam 7.x? A. Refira a seção configurando das configurações básicas do guia do comando line configuration do dispositivo do Cisco Security, versão 7.1. Q. Como eu configuro as relações em PIX 7.x?

2 A. O PIX/ASA 7.0 estabelece-se para assemelhar-se de tão perto quanto possível ao do Cisco IOS do roteador e do interruptor. Em PIX/ASA 7.0, a configuração lê como esta: interface Ethernet0 description Outside Interface speed 100 duplex full nameif outside security-level 0 ip address standby Refira configurar parâmetros da relação em PIX 7.0 para mais informação. Q. Como eu crio uma lista de acesso (ACL) no ASA ou no PIX? A. Uma lista de acessos é composta de umas ou várias entradas de controle de acesso (ACE) com as mesmas Listas de acesso identificação da lista de acessos é usada para controlar o acesso de rede ou para especificar o tráfego para que muitas características atuem em cima. A fim adicionar um ACE, use o comando access-list <ID> estendido no modo de configuração global. A fim remover um ACE, não use nenhum formulário deste comando. A fim remover a lista de acessos inteira, use o claro configuram o comando access-list. Este comando access-list permite que todos os anfitriões (na relação a que você aplica a lista de acessos) atravessem a ferramenta de segurança: hostname(config)#access-list ACL_IN extended permit ip any any Se uma lista de acessos é configurada ao tráfego de controle através da ferramenta de segurança, deve ser aplicada a uma relação com o comando access-group antes que tome o efeito. Somente uma lista de acessos pode ser aplicada a cada relação em cada sentido. Incorpore este comando a fim aplicar uma lista de acesso extendida à direção de entrada ou de saída de uma relação: hostname(config)#access-group access_list_name {in out} interface interface_name [per-user-override] Este exemplo mostra uma lista de acessos de entrada aplicada à interface interna que permite a rede /24 através da ferramenta de segurança: hostname(config)#access-list INSIDE extended permit ip any hostname(config)#access-group INSIDE in interface inside Este exemplo mostra uma lista de acessos de entrada aplicada à interface externa que permite que todos os anfitriões na parte externa da ferramenta de segurança tenham o acesso à Web através da ferramenta de segurança ao server em : hostname(config)#access-list OUTSIDE extended permit tcp any host eq www hostname(config)#access-group OUTSIDE in interface outside Nota: As Listas de acesso contêm um implícito negam na extremidade. Isto significa que uma vez que um ACL é aplicado, todo o tráfego permitido não explicitamente por um ACE no ACL está negado. Q. Posso eu usar a relação management0/0 no ASA a fim passar o tráfego como alguma outra relação? A. Sim. Refira o comando do Gerenciamento-somente para mais informação. Q. Que o contexto de segurança na ferramenta de segurança significa? A. Você pode dividir um único hardware PIX nos dispositivos virtuais múltiplos, conhecidos como contextos de segurança. Cada contexto transforma-se um dispositivo independente, com seus próprios política de segurança, relações, e administradores. Os contextos múltiplos são similares a ter dispositivos autônomo múltiplos. Muitas características são apoiadas no modo de contexto múltiplo e incluem tabelas de roteamento, recursos de firewall, IPS, e Gerenciamento. Algumas características não são apoiadas, incluindo o VPN e os protocolos de roteamento dinâmico. Q. Como eu configuro a característica do grupo-fechamento do usuário VPN no ASA ou no PIX? A. A fim configurar o fechamento do grupo, envie o nome da política do grupo no atributo de classe 25 no server do Remote Authentication Dial-In User Service (RADIUS) e escolha o grupo a fim travar o usuário dentro da política.

3 Por exemplo, a fim travar o usuário do cisco123 no grupo de RemoteGroup, defina a classe OU=RemotePolicy do atributo 25 do Internet Engineering Task Force (IETF) para este usuário no servidor Radius. Refira este exemplo de configuração a fim configurar o fechamento do grupo em uma ferramenta de segurança adaptável (ASA) /PIX: group-policy RemotePolicy internal group-policy RemotePolicy attributes dns-server value x.x.x.x group-lock value RemoteGroup tunnel-group RemoteGroup type ipsec-ra tunnel-group RemoteGroup general-attributes address-pool cisco authentication-server-group RADIUS-Group default-group-policy RemotePolicy Nota: O OU ajusta a política do grupo, e a política do grupo trava o usuário no grupo de túneis preferido. A fim estabelecer seu Cisco Secure ACS for Windows, servidor Radius para travar um usuário em um grupo particular configurado no ASA. Q. Como posso eu capturar pacotes no PIX/ASA? A. Os pacotes podem ser capturados no PIX/ASA se você usa a característica da captura de pacote de informação. Refira ASA/PIX/FWSM: Pacote que captura usando o CLI e o exemplo da configuração ASDM para obter mais informações sobre de como configurar a característica da captura de pacote de informação. Q. Como posso eu reorientar o tráfego de HTTP ao HTTPS no ASA? A. Emita o comando redirect HTTP no modo de configuração global em ordem especificam que a ferramenta de segurança reorienta conexões de HTTP ao HTTPS. hostname(config)#http redirect interface [port] Q. Como um ASA aprende sobre o MAC address do host? A. Um ASA emite uma requisição ARP para o host diretamente em uma sub-rede conectada mesmo se emite um pacote SYN ao ASA, que tem a informação ARP no encabeçamento da camada 2. O Firewall não aprende o MAC address do host do pacote SYN e tem que emitir uma requisição ARP para ele. Se o host não está respondendo para a requisição ARP, então o ASA deixa cair o pacote. Q. Há algum impacto direto em Cisco ASA quando o tronco I uma interface física e subinterfaces do uso instaed de usar relações de físico múltiplo? A. Não A não ser o processamento extra exigido para os encabeçamentos 802.1q nos pacotes, não há nenhum outro impacto significativo em Cisco ASA. Q. Posso eu configurar o NAT/PAT entre as mesmas interfaces de segurança de Cisco ASA? A. Sim. Isto é possível do Software Release 8.3 de Cisco ASA. Edições do upgrade de software Q. Eu promovi meu PIX de 6.x a 7.x. Após a elevação eu observei um USO de CPU 8-10% mais alto para o mesmo valor do tráfego? É este aumento normal? A. O PIX 7.0 tem três vezes mais Syslog e novos recursos do que as versões 6.x. O USO de CPU aumentado comparado a 6.x é normal. Problemas de conectividade Q. Eu sou incapaz de sibilar fora da interface externa ao usar a ferramenta de segurança 7.0. Como posso corrigir este problema?

4 A. Há duas opções em PIX 7.x que permitem que os usuários internos sibilem fora. A primeira opção é setup uma regra específica para cada tipo de mensagem de eco. Por exemplo: access-list 101 permit icmp any any echo-reply access-list 101 permit icmp any any source-quench access-list 101 permit icmp any any unreachable access-list 101 permit icmp any any time-exceeded access-group 101 in interface outside Isto permite somente estas mensagens do retorno com o Firewall quando um usuário interno sibila a um host exterior. Os outros tipos de mensagens de status ICMP puderam ser hostis e o Firewall obstrui todos mensagens ICMP restantes. Uma outra opção é configurar a inspeção ICMP. Isto permite que um endereço IP de Um ou Mais Servidores Cisco ICM NT confiado atravesse o Firewall e permite respostas de volta ao endereço confiável somente. Esta maneira, todas as interfaces internas pode sibilar exterior e o Firewall permite que as respostas retornem. Isto igualmente dá-lhe a vantagem de monitorar o tráfego ICMP que atravessa o Firewall. Por exemplo: policy-map global_policy class inspection_default inspect icmp Q. Eu sou incapaz de alcançar a interface interna da ferramenta de segurança quando conectado através de um túnel VPN. Como posso fazer isso? A. A interface interna da ferramenta de segurança não pode ser alcançada da parte externa, e vice-versa, a menos que o acesso de gerenciamento for configurado no modo de configuração global. Uma vez que o acesso de gerenciamento é permitido, o acesso do telnet, SSH, ou HTTP deve ainda ser configurado para os anfitriões desejados. pix(config)#management-access inside pix(config)#show running-config management-access management-access inside Q. Por que sou eu incapaz de conectar o telefone IP através do túnel VPN com o ASA? A. Pode ser uma edição da autenticação. Verifique que o grupo de usuário de telefone IP tem a autenticação (X-AUTH) permitida. ASDM relativo Q. Como faz mim permite/acesso o ASDM em ASA/PIX? A. Você precisa de permitir o servidor HTTPS e de permitir que as conexões de HTTPS à ferramenta de segurança a fim usar o ASDM. Todas estas tarefas são terminadas se você usa o comando setup. Refira permitir o acesso HTTPS para o ASDM para mais informação. Recursos suportados Q. Que são os dois modos de operações na ferramenta de segurança? A. A ferramenta de segurança PIX pode operar-se em dois modos de firewall diferentes: Modo roteado No modo roteado, o PIX tem os endereços IP de Um ou Mais Servidores Cisco ICM NT atribuídos a suas relações e atua como um salto do roteador para os pacotes que passam através dele. Toda a inspeção e decisões de encaminhamento do tráfego são baseadas em parâmetros da camada 3. Isto é como as versões do PIX Firewall mais cedo de 7.0 se operam. Modo transparente No modo transparente o PIX não tem os endereços IP de Um ou Mais Servidores Cisco ICM NT atribuídos a suas relações. Em lugar de atua como uma ponte da camada 2 que mantenha uma tabela de endereços MAC e faça as decisões de encaminhamento baseadas naquela. O uso de lista de acesso IP estendido completas está ainda disponível e o Firewall pode inspecionar a atividade IP em qualquer camada. Neste modo de operação o PIX é referido frequentemente como um Bump In The Wire ou o firewall furtivo. Há outras diferenças significativas a respeito de como o modo transparente se opera em comparação com o modo roteado: Somente duas relações são apoiadas para dentro e fora O NAT não é apoiado ou é exigido desde que o PIX é já não um salto. Nota: O NAT e a PANCADINHA são apoiados no Firewall transparente para liberações ASA/PIX 8.0(2) e mais

5 atrasado. Refira o PIX/ASA: Exemplo transparente da configuração de firewall para obter mais informações sobre de como configurar a ferramenta de segurança no modo transparente. Refira o NAT no modo transparente para mais informação. Nota: Porque os modos transparentes e roteados usam aproximações diferentes à Segurança, a configuração running é cancelada quando o PIX é comutado ao modo transparente. Seja certo salvar sua configuração running do modo roteado para piscar ou um servidor interno. Q. O ASA apoia o Balanceamento de carga ISP? A. Não O Balanceamento de carga deve ser segurado por um roteador que passe o tráfego à ferramenta de segurança. Q. A autenticação md5 com BGP é apoiada com o ASA? A. Não, autenticação md5 não é apoiado com o ASA, mas uma ação alternativa pode ser desabilitá-la. Refira ASA/PIX: BGP com o exemplo de configuração ASA para mais informação. Q. O PIX/ASA apoia relações do EtherChannel/PortChannel? A. Sim, o apoio para o EtherChannel é introduzido na versão de software 8.4 ASA. Você pode configurar até ad EtherChannéis de oito interfaces ativa cada um. Para mais informação, refira Release Note da versão ASA 8.4. Q. Pode Anyconnect e Cisco VPN Client trabalhe junto no ASA? A. Sim, porque não são relacionados. Anyconnect trabalha no SSL e no Cisco VPN Client trabalha no IPSEC. Q. É ASA/PIX pode obstruir Skype? A. Infelizmente, o PIX/ASA não pode obstruir o tráfego do skype. Skype tem a capacidade de negociar portas dinâmica e de usar o tráfego criptografado. Com tráfego criptografado, é virtualmente impossível detectá-lo porque não há nenhum teste padrão a procurar. Você poderia eventualmente usar um Sistema de prevenção de intrusões da Cisco (IPS). Tem algumas assinaturas que podem detectar um cliente de Windows Skype que conecte a Skype o server para sincronizar sua versão. Isto é feito geralmente quando o cliente é iniciado a conexão. Quando o sensor pegara a conexão inicial de Skype, você pode poder encontrar a pessoa que usa o serviço, e obstrui todas as conexões iniciadas de seu endereço IP de Um ou Mais Servidores Cisco ICM NT. Q. O ASA apoia o SNMPv3? A. Sim. O Software Release 8.2 de Cisco ASA apoia a versão 3 do Simple Network Management Protocol (SNMP), a versão a mais nova do SNMP, e adiciona opções da autenticação e da privacidade a fim fixar operações do protocolo. Q. Há uma maneira às entradas de registro com um nome em vez de um endereço IP de Um ou Mais Servidores Cisco ICM NT? A. Use o comando names a fim permitir a associação de um nome com um endereço IP de Um ou Mais Servidores Cisco ICM NT. Você pode associar somente um nome com um endereço IP de Um ou Mais Servidores Cisco ICM NT. Você deve primeiramente usar o comando names antes que você use o comando name. Use o comando name imediatamente depois que você usa o comando names e antes que você use o comando write memory. O comando name permite que você identifique um host por um nome do texto e sequências de caracteres de texto do mapa aos endereços IP de Um ou Mais Servidores Cisco ICM NT. Use o comando clear configure name a fim cancelar a lista dos nomes da configuração. Use o comando no names a fim desabilitar valores de registo do nome. Ambos os comandos name e names salvar na configuração. Q. Está o comando ip accounting disponível em PIX/ASA 7.x? Q. A ferramenta de segurança 7.0 apoia é você lá (AYT) caracteriza? A. Sim. Em uma encenação AYT, um usuário remoto tem um firewall pessoal instalado no PC. O cliente VPN reforça a política de firewall definida no Firewall local, e monitora esse Firewall para certificar-se de que se realizam as corridas. Se o Firewall para de ser executado, o cliente VPN deixa cair a conexão ao PIX ou ao ASA. Este mecanismo de aplicação do Firewall é chamado é você lá (AYT), porque o cliente VPN monitora o Firewall enviando o periódico é você lá? mensagens. Se nenhuma resposta vem, o cliente

6 VPN sabe que o Firewall está para baixo e termina sua conexão à ferramenta de segurança PIX. O administrador de rede pôde configurar estes Firewall PC originalmente, mas com esta aproximação, os usuários podem personalizar suas próprias configurações. Q. O FTP com TLS/SSL é apoiado através da ferramenta de segurança? Em uma conexão de FTP típica, o cliente ou o server devem dizer ao outro que porta a se usar para transferência de dados. O PIX pode inspecionar esta conversação e abrir essa porta. Contudo, com o FTP com TLS/SSL, esta conversação é cifrada e o PIX é incapaz de determinar que portas a abrir. Assim, o FTP com conexão TLS/SSL falha finalmente. Uma alternativa possível é nesta situação usar um cliente de FTP que apoie o uso de de um canal comando clear ao ainda usar TLS/SSL para cifrar o canal de dados. Com esta opção permitida, o PIX deve poder determinar que porta precisa de ser aberta. Q. A ferramenta de segurança apoia o DDNS? A. Sim, o apoio DDNS da ferramenta de segurança. Refira configurar os DN Dinâmicos para mais informação. Q. Faz o suporte de PIX WebVPN/SSL VPN? A. Não, mas é apoiado na ferramenta de segurança adaptável do Cisco 5500 Series (ASA). Q. Faz o Cisco AnyConnect VPN Client do suporte de PIX? A. Não, é apoiado somente na ferramenta de segurança adaptável do Cisco 5500 Series (ASA). Q. Faz o suporte de PIX todos os Módulos de serviços como AIP-SSM e CSC-SSM? Q. O dispositivo do Cisco Security apoia o chave manual do IPsec (criptografia manual)? Q. O ASA apoia o gerenciamento de senha com NT? A. O ASA não apoia o gerenciamento de senha com NT. Nota: A ferramenta de segurança apoia o gerenciamento de senha para o RAIO e os protocolos ldap. Q. Pode o Cisco 5500 Series ASA fazer um Policy Based Routing (PBR) como o roteador Cisco? Por exemplo, o tráfego de correio deve ser distribuído ao primeiro ISP quando o tráfego HTTP dever ser distribuído ao segundo. A. Infelizmente, não há nenhuma maneira de fazer neste tempo o roteamento baseado em política no ASA. Pode ser uma característica que seja adicionada ao ASA no futuro. Nota: O comando route-map é usado redistribuir rotas entre protocolos de roteamento, tais como o OSPF e o RASGO, com o uso do medidor e não ao tráfego regular da rota da política como no Roteadores. Q. Posso eu usar ASA 5510 como um cliente VPN fácil? A. Não A configuração de cliente VPN fácil é apoiada somente em ASA Q. Faz o roteamento assimétrico dos apoios ASA? A. O ASA apoia o roteamento assimétrico na versão 8.2(1) e mais recente. Não é apoiado nas versões ASA antes de 8.2(1). Q. Posso eu configurar o roteamento dinâmico sobre o túnel VPN no ASA? Isto é possível somente usando as interfaces de túnel, que não são apoiadas ainda no ASA. Q. O ASA apoia o cliente de PPTP? Q. O apoio QoS ASA que marca o pacote com DSCP avalia? A. Não, apoia somente a harmonização do tráfego DSCP e passa-a aos dispositivos do salto seguinte sem mudar os valores DSCP. Refira o DSCP e a preservação do DiffServ para mais informação.

7 Q. Que IPsec transforma (ESP, AH) é apoiado nas versões 7.0 e mais recente ASA/PIX? A. Somente a criptografia e a autenticação do Encapsulating Security Payload (ESP) do IPsec são apoiadas. O Authentication Header (AH) transforma não é apoiado nas versões 7.0 e mais recente ASA/PIX. Q. O apoio Universal Plug and Play ASA (UPnP) caracteriza? A. Não, ASA não apoia a característica de Universal Plug and Play (UPnP) a partir de agora. Q. O ASA apoia o roteamento com base na origem? Q. O tráfego H.329 passa com PIX/ASA 8.1 e mais atrasado? Q. O ASA apoia a inspeção do protocolo H.460? Q. O ASA apoia a autorização de exec, que registra o usuário diretamente no modo enable após a autenticação? A. Não, característica da autorização de exec não é apoiado no ASA. Q. O ASA permite que o tráfego de broadcast passe através de sua relação? Q. É possível configurar uma autenticação de dois fatoras L2L VPN entre 5505 ASA? A. A autenticação de dois fatores pode ser começo configurado com versão ASA 8.2.x somente para AnyConnect e SSL VPN. Você não pode configurar a autenticação de dois fatores para L2L VPN. Q. É possível adicionar dois proxys do telefone no mesmo ASA? Não é possível adicionar dois proxys do telefone no mesmo ASA que o ASA não apoia este. Q. O ASA apoia a configuração Netflow? A. Sim, esta característica é apoiada na versão ASA 8.1.x de Cisco e mais tarde. Para detalhes de implementação completos, refira os guias de execução do cisco netflow. Para um sumário de configuração completo, refira os exemplos de configuração para a seção segura do logging de evento de NewFlow de configurar o logging de evento seguro do Netflow. Q. O ASA apoia Sharepoint? A. O ASA 7.1 e 7.2 não apoia Sharepoint. Apoie para Sharepoint 2003 (2.0 e 3.0) começos com versão ASA 8.x. Editar documentos do escritório para Sharepoint 2.0 e 3.0 em um modo pureclientless (nenhuns smarttunnels, nenhum remetente da porta) é apoiada igualmente. os Smart-túneis podem ser usados também, até à data de ASA Todos os recursos básicos apoiados para Sharepoint 2003 em 8.0 são apoiados para 2007 na versão ASA Q. O ASA apoia o cliente nativo L2TP/IPsec em dispositivos de Android? A. Android não é inteiramente em conformidade com RFC e apoiado por Cisco ASA que começa com versão Para mais informação, refira clientes suportados. Q. Que é o número máximo de ACL que podem ser configurados no ASA? A. Não há nenhum limite definido para o número de ACL que podem ser configurados no ASA. Depende da memória atual no ASA. Q. Pode o backup I a configuração ASA com o SNMP? A. Não A fim conseguir isto, você precisa de usar o writenet SNMP, que exige a cópia MIB da configuração de Cisco. Atualmente, isto não é apoiado porque este MIB específico não é apoiado por Cisco ASA. Q. Eu não posso iniciar uma apresentação do portátil durante um atendimento de videoconferência entre unidades da vídeo Cisco. O atendimento video trabalha muito bem, mas a apresentação video do portátil não trabalha.

8 Como esta edição é resolvida? A. Uma videoconferência com uma apresentação do portátil trabalha no protocolo H.239, que não é apoiado em versões de software de Cisco ASA antes de 8.2. A fim assegurar uma apresentação de dados trabalha em uma videoconferência, Cisco ASA deve apoiar a negociação apropriada de H.239 entre os pontos finais video. Este apoio está disponível do Software Release 8.2 e Mais Recente de Cisco ASA. Uma elevação a uma versão estável em um software release, tal como 8.2.4, resolverá esta edição. Q. É possível configurar a autenticação do 802.1x no ASA 5505? Não é possível configurar a autenticação do 802.1x no ASA Q. O tráfego multicast do apoio de Cisco ASA é enviado em um IPSec VPN escava um túnel? Não é possível porque este não é apoiado por Cisco ASA. Como uma ação alternativa, você pode ter o tráfego multicast encapsulado usando o GRE antes que obtém cifrado. Inicialmente, o pacote de transmissão múltipla tem que ser encapsulado usando o GRE em um roteador Cisco, a seguir este pacote GRE será enviado mais a Cisco ASA para a criptografia IPSec. Q. Cisco ASA está sendo executado no Active/modo ativo. Eu quero configurar Cisco ASA como um gateway de VPN. Isso é possível? A. Isto não é possível porque os contextos múltiplos e o VPN não podem ser executado simultaneamente. Cisco ASA puder ser configurado para o VPN quando somente no Active/modo standby. Q. Ao usar Cisco ASA como um servidor de VPN, é possível enviar a informação sobre o tipo de cliente (AnyConnect ou IPsec) a um banco de dados RADIUS através dos registros de contabilidade? A. Isto não é possível porque não há nenhum tal atributo para enviar o tipo de serviço que o cliente está usando. Q. Filtro ASA Botnet: Como você verifica para ver se há relatórios sobre blocos dinâmicos no ASA? A. Os relatórios sobre os blocos dinâmicos no ASA podem ser verificados com o comando top dos relatórios do dinâmico-filtro da mostra. Para mais informação, refira o combate de Botnets usando o filtro de tráfego de Cisco ASA Botnet. Q. O Cisco Discovery Protocol (CDP) é apoiado no PIX/ASA? A. Porque o PIX/ASA é um dispositivo de segurança, não apoia o CDP. Q. Posso eu controlar o ASA usando o Cisco Network Assistant (POSSA)? A. Sim, a versão a mais atrasada da LATA apoia o ASA. Refira os dispositivos apoiados alistam para mais informação. Q. É possível configurar o ASA para atuar como o Certification Authority (CA) e para emitir um certificado aos clientes VPN? A. Sim, com ASA 8.x e mais tarde você pode configurar o ASA para atuar como CA local. Atualmente, o ASA permite somente a autenticação para os clientes VPN SSL com os Certificados emitidos por clientes de IPSec este CA não é apoiado ainda. Refira CA local para mais informação. Nota: A característica local de CA não é apoiada se você usa Failover ativo/ativo ou o Balanceamento de carga VPN. CA local não pode ser subordinado a um outro CA; pode atuar somente como a CA raiz. Failover Q. Pode uma ferramenta de segurança com uma licença do Failover ser parte de um Failover ativo-ativo? A. As unidades de failover da ferramenta de segurança podem ser usadas par de failover ativo/ativo uma vez que têm upgrade de licença ativa/ativa nova do Failover instaladas (o active/active exige um modelo do UR e modelo ativo/ativo um FO ). Refira licenças de recurso e especificações para obter mais informações sobre de licenciar. Q. O ASA apoia SSL VPN quando configurado para o Failover? A. O ASA apoia SSL VPN somente quando configurado para Failover ativo/à espera e não Failover ativo/ativo. Para mais informação, refira a manipulação do Failover ASA do tráfego e das configurações do aplicativo VPN SSL. Mensagens de erro

9 Q. Eu sou incapaz de configurar o Failover quando o EZVPN é permitido em ASA Porque faz este Mensagem de Erro apareça: erro:- o ERRO]] vpnclient permite * desabilite o CONFLITO da CONFIGURAÇÃO do Failover: A configuração que impediria a operação remota bem sucedida do Cisco Easy VPN foi detectada, e está listada acima. Resolva por favor o conflito de configuração acima e re-permita-o? A. Se o ASA 5505 usa o EasyVPN para usuários remotos (modo de cliente), o Failover trabalha, mas se você tem o ASA configurado para o usar com cliente VPN fácil (modo da extensão de rede MODE-NEM), a seguir ele não trabalha quando o Failover é configurado. Assim o Failover trabalha somente quando o ASA usa o EZVPN para usuários remotos (modo de cliente), e assim que este errror ocorre. Q. Eu recebo este Mensagem de Erro quando eu configuro o terceiro VLAN: :- ERRO: Esta licença não reserva configurar mais de 2 relações com nameif e sem nenhum comando dianteiro nesta relação ou em relações do on1 com o nameif já configurado. Como eu posso solucionar esse erro? A. Este erro tem ocorrido devido a uma limitação da licença no ASA. Você deve obter a Segurança mais a licença a fim configurar mais VLAN como no modo roteado. Somente três Vlan ativo podem ser configurados com a licença baixa, e os até 20 Vlan ativo com a Segurança mais a licença. Você pode criar um terceiro VLAN com a licença baixa, mas este VLAN tem somente uma comunicação à parte externa ou ao interior mas não nos ambos sentidos. Se você precisa de ter a comunicação nos ambos sentidos, a seguir você precisa de promover a licença. Igualmente, se você usa a licença baixa, permita que esta relação seja o terceiro VLAN e limite-o de iniciar o contato outro a um VLAN com o hostname (config-if) # nenhum comando number vlan da relação dianteira. Assim o terceiro VLAN pode ser configurado. Q. Como posso eu resolva este Mensagem de Erro: %ASA : Não encontram a interface de saída para o UDP da parte externa: x.x.x.x/xxxx a x.x.x.x/xxxx? A. O ASA dá este Mensagem de Erro quando o cliente VPN tenta usar o programa peer-to-peer e esse tráfego entra no túnel, onde o server peer-to-peer não reside. Configurar o túnel em divisão a fim resolver esta edição de modo que o tráfego que precisa de sair ao Internet não viaje através do túnel e do pacote não seja deixado cair pelo Firewall. Refira ASA/PIX: Permita o Split Tunneling para clientes VPN no exemplo de configuração ASA para obter mais informações sobre da configuração do Split Tunneling no ASA. Q. Como posso eu resolva este Mensagem de Erro: Erro: execupgradesoftware: operação cronometrada para fora com o 0 dos bytes 1 recebidos? A. Quando você tenta promover o AIP-SSM com o FTP, pode intervalo. Aumente o valor de timeout FTP a fim resolver a edição. por exemplo: configure terminal service host network-settings ftp-timeout 2700 exit Salvar mudanças. Q. Como posso eu resolva este Mensagem de Erro: %ASA : CRIPTO: O acelerador de hardware ASA encontrou um erro? A. A fim resolver esta edição, tente uma destas ações alternativas: Desabilite os DTL nas relações ASA em que é permitida. A fim terminar esta solução, ir ao perfil de Anyconnect no ASDM, e remover o tiquetaque ao lado da relação que trabalha para o Anyconnect. Para mais informação, refira a possibilidade da Segurança da camada de transporte de datagram (DTL) com conexões de AnyConnect (SSL). Recarregue o ASA. Este problema elevara devido a um erro no acelerador de hardware do ASA. Há dois erros arquivados em relação a este comportamento. Para mais informação, refira CSCsd43563 (clientes registrados somente) e CSCsc64621" (clientes registrados somente). Q. Como posso eu resolva este Mensagem de Erro: incapaz de enviar o mensagem de autenticação? A. O ASA não apoia o gerenciamento de senha quando você usa a autenticação (interna) LOCAL. Remova o gerenciamento de

10 senha se configurado a fim resolver esta edição. Q. Como posso eu resolva este Mensagem de Erro que é recebido ao testar a autenticação no ASA: ERRO: Authentication Server que não responde: Nenhum erro? ASA# test aaa-server authentication TAC_SRVR_GRP username test password test123 Server IP Address or name: ACS-SERVER INFO: Attempting Authentication test to IP address <ACS-SERVER> (timeout: 12 seconds) ERROR: Authentication Server not responding: No error A. Use qualquens um pontos para resolver este problema: Verifique a Conectividade do ASA ao servidor AAA através do teste de ping e assegure-se de que o servidor AAA seja alcançável do ASA. Verifique a configuração relacionada AAA no ASA e verifique se o servidor AAA esteja mencionado corretamente ou não. ASA# show run aaa-server aaa-server RAD_SRVR_GRP protocol radius aaa-server RAD_SRVR_GRP host ACS-SERVER key * aaa-server TAC_SRVR_GRP protocol tacacs+ aaa-server TAC_SRVR_GRP host ACS-SERVER key * Verifique se o raio é portas TACACS é obstruído por qualquer Firewall no trajeto entre o servidor AAA e o ASA. Assegure-se de que as portas correspondente estejam abertas baseiem no protocolo usado. Verifique os parâmetros no servidor AAA. Recarregue o servidor AAA. Um teste bem-sucedido da autenticação olha como este: ASA(config)# test aaa authentication topix host username test password test1234 INFO: Attempting Authentication test to IP address < > (timeout: 12 seconds) INFO: Authentication Successful Q. Como posso eu resolva este Mensagem de Erro: %Error que abre o erro disk0:/.private/startup-config (sistema de arquivos de leitura apenas) que executa o [FAILED] do comando? A. Formate o flash ou o comando fsck em ASA/PIX a fim resolver esta edição. Q. Como posso eu resolva este Mensagem de Erro ASDM: Soquetes desligado não executados? A. Esta edição ocorre quando a versão 5.0 ou mais recente ASDM é executado no ASA, no PIX, ou no FWSM, e usa a atualização 10 das Javas 6 ou mais tarde. Ao carregar o ASDM, esta mensagem aparece: ASDM cannot be loaded. Click OK to exit ASDM. Unconnected sockets not implemented. A fim resolver esta edição, desinstale a atualização 10 das Javas 6, e instale a atualização 7 das Javas 6. Para mais informação, refira CSCsv12681 (clientes registrados somente). A fim conseguir o ASDM carregar corretamente com a atualização 10 das Javas 6, atualize o ASDM a ASDM 6.1(5)51. Para a informação detalhada, refira a seção do sistema operacional e dos requerimentos de navegador do cliente ASDM da versão 6.1(5) dos Release Note de Cisco ASDM. Q. Como posso eu resolva este Mensagem de Erro: %ASA : Sinal 11 travado em processo/fibra () do executor do async do rtcli do processo/(executor do async do rtcli) no endereço 0xf132e03b, ação corretiva em 0xca1961a0? A. Esta edição pôde ser causada quando o ASDM está usado para alcançar o ASA ou quando há utilização elevada da CPU no ASA. Esta mensagem aparece geralmente quando o mecanismo da recuperação de erro impede que o sistema cause um crash. Se não há nenhuma outra edição com esta mensagem, pode ser ignorada. É um erro recuperável que não impacte o desempenho. Q. O tráfego do Oracle não passa com o Firewall. Como resolvo esse problema? A. Esta edição é causada pela característica da inspeção do sqlnet do Firewall. Quando ocorre, as conexões estão rasgadas para fora.

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha

Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Requisitos de Rede Processo

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Laboratório 11.2.2b Listas de acesso simples e estendidas

Laboratório 11.2.2b Listas de acesso simples e estendidas Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste

Leia mais

NAT: Definições locais e globais

NAT: Definições locais e globais NAT: Definições locais e globais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Definições de termos Exemplos Defina os endereços local interno e global interno Defina os

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ).

Leia mais

Tipos Menos Comuns de Travamento de Sistema

Tipos Menos Comuns de Travamento de Sistema Tipos Menos Comuns de Travamento de Sistema Interativo: Este documento oferece uma análise personalizada do seu dispositivo Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 5 - Gerenciamento do Software Cisco IOS 1 Objetivos do Capítulo Descrever a seqüência e a importância da inicialização do IOS nos roteadores

Leia mais

Como recuperar e mudar o endereço IP de Um ou Mais Servidores Cisco ICM NT do RateMux C6920

Como recuperar e mudar o endereço IP de Um ou Mais Servidores Cisco ICM NT do RateMux C6920 Como recuperar e mudar o endereço IP de Um ou Mais Servidores Cisco ICM NT do RateMux C6920 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Como se conectar ao RateMux

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Abordagem de lista de acesso Método de

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que você precisará Certificados com EKU apropriado Configuração

Leia mais

Laboratório 2.3.4 Configurando a Autenticação OSPF

Laboratório 2.3.4 Configurando a Autenticação OSPF Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Visualização de alto nível dos Certificados e das autoridades em CUCM

Visualização de alto nível dos Certificados e das autoridades em CUCM Visualização de alto nível dos Certificados e das autoridades em CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Finalidade dos Certificados Defina a confiança do ponto

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

COMO o processador das mídias de série: Fluência RTP/3GPP

COMO o processador das mídias de série: Fluência RTP/3GPP COMO o processador das mídias de série: Fluência RTP/3GPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções 3GPP que flui trabalhos Enganchar acima do hardware (5/7/8xxx Series)

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

Configurando o Cisco IP SoftPhone com a ferramenta de personalização Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o

Leia mais

Capítulo 4 - Aprendendo sobre Outros Dispositivos

Capítulo 4 - Aprendendo sobre Outros Dispositivos CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 4 - Aprendendo sobre Outros Dispositivos 1 Objetivos do Capítulo Aprender a ativar e desativar o CDP; Usar o comando show cdp neighbors; Determinar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS) Modelo:FI8918W Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para MAC OS) Modelo:FI8918W Color:Preta Modelo:FI8918W Color: Branca ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação

Leia mais

ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN

ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Arquivos de configuração alternativos e da restauração

Arquivos de configuração alternativos e da restauração Arquivos de configuração alternativos e da restauração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Fazer um backup da configuração Usar um Servidor TFTP para Fazer Backup

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Ajuda das opções Fiery 1.3 (servidor)

Ajuda das opções Fiery 1.3 (servidor) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais