Configurando ACLs de IP Comumente Utilizadas
|
|
- Gabriel Porto Camelo
- 7 Há anos
- Visualizações:
Transcrição
1 Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar o Acesso de um Host Selecionado à Rede Permitir o Acesso a uma Faixa de Endereços IP Contíguos Negar Tráfego Telnet (TCP, Porta 23) Permitir que Apenas Redes Internas Iniciem uma Sessão de TCP Negar Tráfego FTP (TCP, Porta 21) Permitir Tráfego FTP (FTP Ativo) Permitir Tráfego FTP (FTP Passivo) Permitir Pings (ICMP) Permitir HTTP, Telnet, Correio, POP3, FTP Permitir DNS Permitir Atualizações de Roteamento Depurar o Tráfego Baseado em ACL Verificação Troubleshooting Introdução Este documento fornece configurações de exemplo para as ACLs (Access Control Lists) de IP comumente utilizadas que filtram pacotes IP baseados em: Endereço de origem Endereço de destino Tipo de Pacote Qualquer combinação desses itens Para filtrar o tráfego de uma rede, as ACLs controlam se os pacotes roteados são encaminhados ou bloqueados na interface do roteador. Seu roteador examina cada pacote para determinar se ele encaminhará ou descartará o pacote com base nos critérios especificados na ACL. Os critérios da ACL incluem: O endereço de origem do tráfego O endereço de destino do tráfego O protocolo da camada superior Conclua estas etapas para construir uma ACL da forma mostrada nos exemplos deste documento: Crie uma ACL. Aplique a ACL a uma interface. A ACL de IP é uma coleção seqüencial de condições de permissão e negação que se aplica a um pacote IP. O roteador testa os pacotes em relação às condições na ACL, uma de cada vez.
2 A primeira correspondência determina se o Cisco IOS Software aceita ou rejeita o pacote. Como o Cisco IOS Software pára de testar as condições após a primeira correspondência, a ordem das condições é crítica. Se nenhuma das condições for atendida, o roteador rejeitará o pacote devido a uma cláusula implícita de negação total. Exemplos de ACLs de IP que podem ser configuradas no Cisco IOS Software são: ACLs padrões ACLs estendidas ACLs dinâmicas (lock and key) ACLs nomeadas de IP ACLs reflexivas ACLs com base em tempo que utilizam intervalos Entradas de ACL de IP comentadas ACLs baseadas em serviços Proxy de autenticação Turbo ACLs ACLs distribuídas baseadas em tempo Este documento discute algumas ACLs estendidas e padrão comumente utilizadas. Consulte Configurando Listas de Acesso de IP para obter mais informações sobre os diferentes tipos de ACLs com suporte no Cisco IOS Software e como configurar e editar ACLs. O formato da sintaxe do comando de uma ACL padrão éaccess-list access-list-number {permit deny} {host source source-wildcard any}. As ACLs Padrão (somente clientes registrados) controlam o tráfego comparando o endereço de origem dos pacotes IP com os endereços configurados na ACL. As ACLs Estendidas (somente clientes registrados) controlam o tráfego comparando os endereços de origem e de destino dos pacotes IP com os endereços configurados na ACL. É possível também tornar as ACLs estendidas mais granulares e configuradas para filtrar o tráfego por critérios como: Protocolo Números de porta Valor de DSCP (ponto de código de serviços diferenciados) Valor de precedência Estado do bit SYN (número de seqüência de sincronização) Os formatos da sintaxe dos comandos de ACLs estendidas são: IP access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] ICMP (Internet Control Message Protocol) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} icmp source source-wildcard destination destination-wildcard [icmp-type
3 [icmp-code] [icmp-message]] [precedenceprecedence] [tos tos] [log log-input] [time-range time-range-name][fragments] TCP (Transmission Control Protocol) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} tcp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] UDP (User Datagram Protocol) access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] Consulte Comandos de Serviços IP para obter a referência de comandos de uma ACL. Pré-requisitos Requisitos Certifique-se de que este requisito seja atendido antes de experimentar esta configuração: Compreensão básica do endereçamento IP Consulte Endereçamento IP e Sub-rede para Novos Usuários para obter mais informações. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Exemplos de Configuração Os exemplos de configuração a seguir usam as ACLs de IP mais comuns. Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção. Permitir que um Host Selecionado Acesse a Rede Esta figura mostra um host selecionado recebendo permissão para acessar a rede. Todo tráfego proveniente de Host B com destino a NetA é permitido e todo tráfego proveniente de NetB com destino a NetA é negado. A saída na tabela mostra como a rede concede acesso ao host. Esta saída mostra que: A configuração permite somente o host com o endereço IP por meio da interface Ethernet 0 em. Este host tem acesso aos serviços IP de NetA. Nenhum outro host em NetB tem acesso a NetA.
4 Nenhuma instrução de negação está configurada na ACL. Por padrão, uma cláusula de negação total está implícita no final de cada ACL. Tudo o que não é explicitamente permitido é negado. hostname ip access-group 1 in access-list 1 permit host Nota: A ACL filtra os pacotes IP de NetB para NetA, exceto os pacotes provenientes de NetB. Os pacotes destinados a Host B a partir de NetA ainda são permitidos. Nota: A ACL access-list 1 permit é outra maneira de configurar a mesma regra. Negar o Acesso de um Host Selecionado à Rede Esta figura mostra que o tráfego proveniente de Host B com destino a NetA é negado, enquanto que o tráfego de NetB com destino a NetA é permitido. Esta configuração recusa todos os pacotes do host /32 por meio da Ethernet 0 em e permite todo o resto. Você deve usar o comando access list 1 permit any para permitir explicitamente todo o tráfego restante porque há uma cláusula implícita de negação total em cada ACL. hostname ip access-group 1 in access-list 1 deny host access-list 1 permit any Nota: A ordem das instruções é essencial para a operação de uma ACL. Se a ordem das entradas for invertida, como mostra este comando, a primeira linha corresponderá ao endereço de origem de cada pacote. Portanto, a ACL falhará ao impedir que o host /32 acesse a rede NetA. access-list 1 permit any access-list 1 deny host Permitir o Acesso a uma Faixa de Endereços IP Contíguos Esta figura mostra que todos os hosts em NetB com o endereço de rede /24 podem acessar a rede /24 em NetA. Esta configuração permite que os pacotes IP com um cabeçalho IP que possua o endereço de origem na rede /24 e o endereço de
5 destino na rede /24 acessem NetA. A cláusula implícita de negação total no final da ACL impede a passagem de qualquer outro tráfego pela Ethernet 0 de entrada em. hostname ip access-group 101 in access-list 101 permit ip Nota: No comando access-list 101 permit ip , " " é a máscara inversa da rede com máscara As ACLs usam a máscara inversa para saber quantos bits do endereço de rede precisam coincidir. Na tabela, a ACL permite todos os hosts com endereços de origem na rede /24 e endereços de destino na rede /24. Consulte a seção Máscaras de Configurando Listas de Acesso IP para obter mais informações sobre a máscara de um endereço de rede e como calcular a máscara inversa necessária para as ACLs. Negar Tráfego Telnet (TCP, Porta 23) Para atender a questões de segurança maiores, talvez seja necessário desabilitar o acesso de Telnet da rede pública à rede privada. Esta figura mostra como o tráfego Telnet de NetB (pública) com destino a NetA (privada) é negado, o que permite que NetA inicie e estabeleça uma sessão de Telnet com NetB enquanto qualquer outro tráfego é permitido. O Telnet usa a porta 23 do TCP. Esta configuração mostra que todo tráfego TCP destinado a NetA para a porta 23 está bloqueado e todo tráfego IP restante está permitido. hostname access-list 102 deny tcp any any eq 23 access-list 102 permit ip any any Permitir que Apenas Redes Internas Iniciem uma Sessão de TCP Esta figura mostra que o tráfego TCP proveniente de NetA com destino a NetB é permitido, enquanto qualquer outro tráfego TCP de NetB com destino a NetA é negado. A finalidade da ACL neste exemplo é: Permitir que os hosts em NetA iniciem e estabeleçam uma sessão de TCP para hosts em NetB. Impedir que os hosts em NetB iniciem e estabeleçam uma sessão de TCP para hosts em NetA.
6 Esta configuração permitirá que um datagrama passe pela interface Ethernet 0 em quando o datagrama possuir: Um conjunto de bits ACK (Acknowledged) ou RST (reset) (indicando uma sessão de TCP estabelecida) Um valor de porta de destino maior que 1023 hostname access-list 102 permit tcp any any gt 1023 established Como a maioria das portas bem conhecidas dos serviços IP usam valores menores que 1023, qualquer datagrama com uma porta de destino menor que 1023 ou um bit ACK/RST não definido é negado pela ACL 102. Portanto, quando um host de NetB inicia uma conexão de TCP enviando o primeiro pacote TCP (sem sincronizar/iniciar o conjunto de bits de pacote (SYN/RST)) para um número de porta menor que 1023, ela é negada e a sessão de TCP falha. As sessões de TCP iniciadas em NetA com destino a NetB são permitidas porque possuem um conjunto de bits ACK/RST para retornar os pacotes e usam valores de porta maiores que Consulte a RFC 1700 para obter uma lista completa de portas. Negar Tráfego FTP (TCP, Porta 21) Esta figura mostra que o tráfego de FTP (TCP, porta 21) e de dados de FTP (porta 20 ) originados em NetB com destino a NetA é negado enquanto qualquer outro tráfego de IP é permitido. O FTP usa a porta 21 e a porta 20. O tráfego TCP destinado às portas 20 e 21 é negado e o restante é explicitamente permitido. hostname access-list 102 deny tcp any any eq ftp access-list 102 deny tcp any any eq ftp-data access-list 102 permit ip any any Permitir Tráfego FTP (FTP Ativo) O FTP apresenta dois modos de operação diferentes chamados ativo e passivo. Consulte Operação do FTP para compreender como o FTP ativo e passivo funciona. Quando o FTP opera no modo ativo, o servidor FTP usar a porta 21 para controle e a porta 20 para dados. O servidor FTP ( ) está localizado em NetA. Esta figura mostra que o tráfego FTP (TCP, porta 21 ) e de dados FTP (porta 20) proveniente de NetB com destino ao servidor FTP ( ) é permitido, enquanto todo o tráfego IP restante é negado.
7 hostname access-list 102 permit tcp any host eq ftp access-list 102 permit tcp any host eq ftp-data established interface ethernet1 ip access-group 110 in access-list 110 permit host eq ftp any established access-list 110 permit host eq ftp-data any Permitir Tráfego FTP (FTP Passivo) O FTP apresenta dois modos de operação diferentes chamados ativo e passivo. Consulte Operação do FTP para compreender como o FTP ativo e passivo funciona. Quando o FTP opera no modo passivo, o servidor FTP usa a porta 21 para controle e as portas dinâmicas maiores ou iguais a 1024 para dados. O servidor FTP ( ) está localizado em NetA. Esta figura mostra que o tráfego FTP (TCP, porta 21) e de dados FTP (portas maiores ou iguais a 1024) proveniente de NetB com destino ao servidor FTP ( ) é permitido, enquanto todo o tráfego IP restante é negado. hostname access-list 102 permit tcp any host eq ftp access-list 102 permit tcp any host gt 1024 interface ethernet1 ip access-group 110 in access-list 110 permit host eq ftp any established access-list 110 permit host gt 1024 any established Permitir Pings (ICMP) Esta figura mostra que o tráfego ICMP proveniente de NetA com destino a NetB é permitido e os pings provenientes de NetB com destino a NetA são negados. Essa configuração permite que apenas pacotes de resposta de eco (resposta de ping) cheguem na interface Ethernet 0 a partir de NetB em direção a NetA. Entretanto, a configuração bloqueia todos os pacotes de pedido de eco ICMP quando os pings são provenientes de NetB e destinados a NetA. Portanto, os hosts de NetA podem enviar ping aos hosts de NetB, mas estes não podem enviar ping aos hosts de NetA.
8 hostname access-list 102 permit icmp any any echo-reply Permitir HTTP, Telnet, Correio, POP3, FTP Esta figura mostra que apenas o tráfego de HTTP, Telnet, SMTP, POP3 e FTP é permitido. Qualquer outro tráfego proveniente de NetB com destino a NetA é negado. Essa configuração permite o tráfego TCP com valores de porta de destino correspondentes a WWW (porta 80), Telnet (porta 23), SMTP (porta 25), POP3 (porta 110), FTP (porta 21) ou dados FTP (porta 20). Observe que uma cláusula de negação total no final de uma ACL nega qualquer outro tráfego que não atende às cláusulas de permissão. hostname access-list 102 permit tcp any any eq www access-list 102 permit tcp any any eq telnet access-list 102 permit tcp any any eq smtp access-list 102 permit tcp any any eq pop3 access-list 102 permit tcp any any eq 21 access-list 102 permit tcp any any eq 20 Permitir DNS Esta figura mostra que apenas o tráfego de DNS (Domain Name System) é permitido. Qualquer outro tráfego proveniente de NetB com destino a NetA é negado. Essa configuração permite tráfego TCP com valor de porta de destino 53. A cláusula implícita de negação total no final de uma ACL nega qualquer outro tráfego que não atende às cláusulas de permissão. hostname access-list 112 permit udp any any eq domain access-list 112 permit udp any eq domain any access-list 112 permit tcp any any eq domain access-list 112 permit tcp any eq domain any
9 Permitir Atualizações de Roteamento Ao aplicar uma ACL de entrada em uma interface, assegure-se de que as atualizações do roteamento não sejam retidas pelo filtro. Use a ACL relevante desta lista para permitir os pacotes de protocolo de roteamento. Execute este comando para permitir o RIP (Routing Information Protocol): access-list 102 permit udp any any eq rip Execute este comando para permitir o IGRP (Interior Gateway Routing Protocol): access-list 102 permit igrp any any Execute este comando para permitir o EIGRP (Enhanced IGRP): access-list 102 permit eigrp any any Execute este comando para permitir o OSPF (Open Shortest Path First): access-list 102 permit ospf any any Execute este comando para permitir o BGP (Border Gateway Protocol): access-list 102 permit tcp any any eq 179 access-list 102 permit tcp any eq 179 any Depurar o Tráfego Baseado em ACL O uso de comandos debug requer a alocação de recursos do sistema, como memória e capacidade de processamento e, em situações extremas, poderá travar um sistema muito sobrecarregado. Use esses comandos com cautela. Use uma ACL para definir seletivamente o tráfego que precisa ser examinado a fim de reduzir o impacto do comando debug. Essa configuração não filtra pacotes. Essa configuração ativa o comando debug ip packet apenas para pacotes entre os hosts e (config)#access-list 199 permit tcp host host (config)#access-list 199 permit tcp host host (config)#end #debug ip packet 199 detail IP packet debugging is on (detailed) for access list 199 Consulte Informações Importantes sobre Comandos Debug para obter mais informações sobre o impacto desses comandos. Consulte a seção Usar o Comando Debug de Compreendendo os Comandos Ping e Traceroute para obter mais informações sobre o uso de ACLs com comandos debug. Verificação No momento, não há procedimento de verificação disponível para esta configuração. Troubleshooting No momento, não há informações de troubleshooting disponíveis para esta configuração Cisco Systems Inc. Todos os direitos reservados.
10 Data da Geração do PDF: 17 Julho
Configurando ACLs de IP mais utilizados
Configurando ACLs de IP mais utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de configuração Permitir que um host selecionado acesse a rede Recusar que
Leia maisConfigurar IP de uso geral ACL
Configurar IP de uso geral ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisConfigurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisExemplo de configuração para remoção de números AS privados em BGP
Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisUtilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX
Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Diagrama
Leia maisConfiguração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)
Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisExemplo de configuração do filtro ACL do ponto de acesso
Exemplo de configuração do filtro ACL do ponto de acesso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Filtros usando lista de acesso padrão
Leia maisPacket Tracer - Configurando ACLs Estendidas - Cenário 1
Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192
Leia maisSeleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisScripts de Windows GPO e Interoperabilidade de Cisco NAC
Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações
Leia maisExemplo de configuração forçado dos códigos de autorização (FAC)
Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisFiltros VPN no exemplo da configuração ASA Cisco
Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect
Leia maisCapítulo 9: Listas de Controle de Acesso
Capítulo 9: Listas de Controle de Acesso Roteamento e switching 1 Capítulo 9 9.1 Operação da ACL de IP 9.2 ACLs IPv4 padrão 9.3 ACLs IPv4 estendidas 9.4 Unidade de contexto: Depurar com ACLs 9.5 Identificar
Leia maisFlexible NetFlow que filtra com monitoramento de desempenho
Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução
Leia maisConfigurando as Listas de Acesso IP
Configurando as Listas de Acesso IP Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Conceitos de ACL Máscaras Sumarização sobre ACL ACLs de Processo Definir Portas e Tipos de
Leia maisCompreendendo o endereço local de link do IPv6
Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisCompreendendo e configurando o comando ip unnumbered
Compreendendo e configurando o comando ip unnumbered Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que é uma interface sem número? IP e IP sem número Exemplos de configuração
Leia maisPerguntas Mais freqüentes (FAQ) sobre IP routing
Perguntas Mais freqüentes (FAQ) sobre IP routing Perguntas Introdução O que significa ter um switch rápido ou independente "habilitado" e "desabilitado" na mesma interface? Como é o carregamento compartilhado
Leia maisGateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
Leia maisLinux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Leia maisConfigurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Leia maisConfigurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisCRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA
CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE
Leia maisConfigurando a Classe de Restrições (COR)
Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting
Leia maisConexão de BRI com PRI usando dados sobre voz
Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisUsando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet
Leia maisA instalação da vantagem VT em um PC
A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem
Leia maisReconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência
Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisListas de Controlo de Acesso (ACLs)
ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de
Leia maisAutomatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Leia maisManual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Leia maisGRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Leia maisConfigurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Leia maisConfigurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Leia maisCapítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
Leia maisExemplo de configuração do enlace virtual OSPFv3
Exemplo de configuração do enlace virtual OSPFv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisUtilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Leia maisRestaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica
Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos
Leia maisConfiguração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisACL no exemplo da configuração de controle do Wireless LAN
ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o
Leia maisOs protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.
- Encaminhamento dinâmico (EIGRP e OSPF) - Redistribuição de rotas - Filtragem (ACLs) Administração de Sistemas Informáticos (ASIST) 2009/2010 Aula Prática Laboratorial 2 Os protocolos de encaminhamento
Leia maisComo Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Leia maisACL no exemplo da configuração de controle do Wireless LAN
ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisQualificação de placas Ethernet para monitoração do Cisco Agent Desktop
Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisCapítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Leia maisConfiguração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisRotas estáticas do implementar para o exemplo de configuração do IPv6
Rotas estáticas do implementar para o exemplo de configuração do IPv6 Índice Introdução Pré-requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Informações
Leia maisAula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia maisASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisTransferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327
Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência
Leia maisConfiguração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisConfigurando um Gateway de Último Recurso Usando Comandos IP
Configurando um Gateway de Último Recurso Usando Comandos IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ip default-gateway ip default-network Embandeire uma rede padrão
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de
Leia maisInternet e TCP/IP. Arquitetura TCP/IP. Encapsulamento. A camada de Rede. Camada de Rede: Objetivos. Redes de Computadores.
Camada de Rede Reinaldo Gomes reinaldo@cefet-al.br Redes de Computadores Conceitos Básicos Internet e /IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP /IP Família de protocolos
Leia maisDisciplina Fundamentos de Redes. Introdução à Mascara de Subrede
Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade
Leia maisProcedimentos para configuração do DWL-2100AP em modo Access Point
Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual
Leia maisExercício 5 - Conectando-se a um PTT
Exercício 5 - Conectando-se a um PTT Objetivo: Conectar o Sistema Autônomo a um PTT a partir do PoP-02. Serão abordados tópicos referentes as boas práticas de configuração e participação em um PTT, além
Leia maisFernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Leia maisKeepalives de Túneis GRE
Keepalives de Túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mecanismo de Keepalive de Túneis GRE Túneis GRE Mecanismos Comuns de Keepalive Keepalives de Ethernet
Leia maisExemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Leia maisFunção de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet
Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisO que é a distância administrativa?
O que é a distância administrativa? Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Selecione o Melhor Caminho Tabela de Valor de Distância Padrão Outras Aplicações da Distância
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisExemplo de configuração do refletor da rota de BGP do IPv6
Exemplo de configuração do refletor da rota de BGP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar Informações
Leia maisEntendendo e configurando redundância de VIP e interface no CSS 11000
Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de sub-rede
Redistribua redes conectadas no OSPF com palavras-chave de sub-rede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisWhat Do EIGRP "Not On Common Subnet" Messages Mean?
What Do EIGRP "Not On Common Subnet" Messages Mean? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Não
Leia maisConfigurar o mapa da classe do IPv6 de QoS do cliente no WAP125
Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125 Objetivo A característica do Qualidade de Serviço (QoS) contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisConfiguração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Leia maisConfigurando a tradução de endereço de rede: Introdução
Configurando a tradução de endereço de rede: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação de NAT
Leia maisAutenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)
Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisCertifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC
Leia maisPacote que segue no CSS11000
Pacote que segue no CSS11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Comandos Exemplo Informações Relacionadas Introdução O software webns no interruptor do
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer
Leia mais