PIX/ASA 7.x e IOS: Fragmentação de VPN
|
|
- Maria Júlia Sampaio da Conceição
- 7 Há anos
- Visualizações:
Transcrição
1 PIX/ASA 7.x e IOS: Fragmentação de VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Problemas de Fragmentação Tarefa Principal Descoberta da Fragmentação Soluções para Problemas de Fragmentação Verificação Troubleshooting Erro de Criptografia de VPN Problemas de RDP e Citrix Introdução Este documento orienta você pelos passos necessários para resolver os problemas que podem ocorrer com a fragmentação de um pacote. Um exemplo de problema de fragmentação é a capacidade de enviar pings para um recurso de rede quando não é possível conectar ao mesmo recurso via um aplicativo específico, como ou bancos de dados. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Conectividade entre peers VPN Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Diagrama de Rede Este documento utiliza a seguinte configuração de rede:
2 Produtos Relacionados Esta configuração também pode ser utilizada com estas versões de hardware e software: Roteadores IOS Dispositivos de segurança PIX/ASA Convenções Consulte Convenções de Dicas Técnicas da Cisco para obter mais informações sobre as convenções de documentos. Informações de Apoio O protocolo IP oferece suporte ao tamanho máximo de bytes por pacote, mas a maioria dos protocolos da camada de enlace é capaz de trabalhar com um tamanho muito menor chamado de unidade de transmissão máxima (MTU). Com base na MTU aceita, talvez seja necessário dividir (fragmentar) um pacote IP para transmiti-lo através de um tipo específico de mídia de enlace. Nesse caso, o destino deverá remontar os fragmentos para reconstituir o pacote IP original completo. Quando uma VPN é usada para proteger os dados entre dois peers VPN, informações adicionais são incluídas nos dados originais, o que pode exigir a fragmentação. Esta tabela lista os campos que potencialmente devem ser adicionados aos dados protegidos para que seja possível implementar uma conexão VPN. Observe que vários protocolos podem ser necessários, o que pode aumentar o tamanho do pacote original. Por exemplo, se você usa uma conexão IPSEC L2L DMVPN entre dois roteadores Cisco em que um túnel GRE foi implementado, as seguintes informações adicionais são necessárias: ESP, GRE e o cabeçalho IP externo. Se você possui uma conexão de cliente de software IPSec para um gateway de VPN quando o tráfego passa por um dispositivo de endereço, estas informações adicionais são necessárias para o Network Address Translation-Traversal (NAT-T), bem como o cabeçalho IP externo da conexão de modo de túnel. Problemas de Fragmentação Quando a origem envia um pacote para um destino, ela adiciona um valor no campo de sinalizadores de controle dos cabeçalhos IP que afeta a fragmentação do pacote por dispositivos intermediários. O sinalizador de controle possui três bits, mas somente os dois primeiros são usados para a fragmentação. Se o segundo bit for definido como 0, o pacote poderá ser fragmentado. Se ele for definido como 1, o pacote não poderá ser
3 fragmentado. O segundo bit é normalmente chamado de bit Don't Fragment (DF). O terceiro bit especifica quando a fragmentação ocorre, se este pacote fragmentado é ou não o último fragmento (definido como 0) ou se há mais fragmentos (definido como 1) que compõem o pacote. Há quatro áreas que podem criar problemas quando a fragmentação é necessária: Sobrecarga nos ciclos da CPU e memória adicionais são necessárias pelos dois dispositivos que executam a fragmentação e a remontagem. Se um fragmento for perdido a caminho do destino, o pacote não poderá ser remontado e o pacote inteiro deverá ser fragmentado e enviado outra vez. Isso cria problemas adicionais de vazão, especialmente em situações em que o tráfego em questão possui limitação de velocidade e a origem envia o tráfego acima do limite permitido. A filtragem de pacotes e os firewall stateful podem enfrentar dificuldades para processar os fragmentos. Quando a fragmentação ocorre, o primeiro fragmento contém um cabeçalho IP externo, o cabeçalho interno, como TCP, UDP, ESP e outros, e parte do payload. Os fragmentos subseqüentes do pacote original contratam um cabeçalho IP externo e a continuação do payload. O problema com este processo é que alguns firewalls precisam ver as informações do cabeçalho interno em cada um dos pacotes para tomar decisões inteligentes de filtragem. Se essas informações não estiverem presentes, eles poderão inadvertidamente descartar todos os pacotes, com exceção do primeiro. A origem no cabeçalho IP do pacote pode definir o terceiro bit de controle como Don't Fragment, o que significa que, se um dispositivo intermediário receber um pacote e precisar fragmentá-lo, ele não poderá fazê-lo. Em vez disso, o dispositivo intermediário descartará o pacote. Tarefa Principal Descoberta da Fragmentação A maioria das redes é do tipo Ethernet com um valor padrão de MTU de 500 bytes normalmente usado para pacotes IP. Para descobrir se há fragmentação ou se ela é necessária mas não pode ser feita (bit DF ativado), ative sua sessão de VPN. Em seguida, você poderá usar qualquer um dos quatro procedimentos a seguir para descobrir a fragmentação. Envie um ping para um dispositivo localizado na outra extremidade. Pressupõe-se que o uso de pings é permitido no túnel. Se houver êxito, tente acessar um aplicativo por meio do mesmo dispositivo. Por exemplo, se um servidor de Microsoft ou de Área de Trabalho Remota estiver do outro lado do túnel, abra o Outlook e tente baixar seus s ou conectar remotamente ao servidor. Se isso não funcionar e a resolução de nomes estiver correta, haverá uma boa chance do problema ser a fragmentação. Em um dispositivo Windows, execute C:\>ping -f -l packet_size_in_bytes destination_ip_address A opção -f é usada para especificar que o pacote não pode ser fragmentado. A opção -l é usada para especificar o tamanho do pacote. Experimente primeiro com um tamanho de pacote de 500. Por exemplo, ping -f -l Se a fragmentação for necessária mas não puder ser executada, você receberá uma mensagem semelhante a: Packets need to be fragmented but DF set. Nos roteadores Cisco, execute o comando debug ip icmp e use o comando extended ping. Se a mensagem ICMP:dst (x.x.x.x) fragmentation needed and DF set, unreachable sent to y.y.y.y, onde x.x.x.x é um dispositivo de destino e y.y.y.y é o seu roteador, for exibida, um dispositivo intermediário está informando que a fragmentação é necessária, mas como você ativou o bit DF na solicitação de echo, ele não pode executar a fragmentação para encaminhar o pacote para o próximo salto. Nesse caso, diminua gradualmente o tamanho da MTU dos pings até identificar um que funcione. Nos Cisco Security Appliances, use um filtro de captura. ciscoasa(config)#access-list outside_test permit tcp any host 1721 eq 80 Nota: Quando a origem é definida como any, o administrador pode monitorar qualquer Network Address Translation (NAT). ciscoasa(config)#access-list outside_test permit tcp host 1721 eq 80 any Nota: Quando as informações de origem e destino são invertidas, o tráfego de retorno pode ser capturado. ciscoasa(config)# capture outside_interface access-list outside_test interface outside O usuário precisa iniciar uma nova sessão com o aplicativo X. Após a nova sessão do aplicativo X ter sido iniciada, o administrador do ASA deve executar o comando show capture outside_interface. Soluções para Problemas de Fragmentação Há diferentes modos de resolver problemas de fragmentação. Eles são discutidos nesta seção. Método 1: Definição de MTU Estática A definição de uma MTU estática pode resolver problemas de fragmentação. Alteração da MTU no roteador: Observe que, ao definir manualmente a MTU no dispositivo, você informa ao dispositivo, o qual atua como um gateway VPN, para fragmentar os pacotes recebidos antes de protegê-los e enviá-los pelo túnel. Isso é preferível a deixar que o roteador proteja o tráfego e o fragmente em seguida, mas o dispositivo o fragmenta.
4 Aviso: Se você alterar o tamanho da MTU em qualquer interface de dispositivo, os túneis terminados nessa interface serão interrompidos e recriados. Nos roteadores Cisco, use o comando ip mtu para ajustar o tamanho da MTU na interface em que uma VPN é terminada. router (config)# interface type [slot_#/] port_# router (config-if)# ip mtu MTU_size_in_bytes Alteração da MTU no ASA/PIX: Em dispositivos ASA/PIX, use o comando mtu para ajustar o tamanho da MTU no modo de configuração global. Por padrão, a MTU é definida como Por exemplo, se houver uma interface em seu security appliance chamada Outside (onde a VPN é terminada) e você determinou (por meio das medidas relacionadas na seção Descoberta da Fragmentação) que deseja usar 1380 como o tamanho do fragmento, use este comando: security appliance (config)# mtu Outside 1380 Método 2: Tamanho Máximo do Segmento TCP O tamanho máximo do segmento TCP pode resolver problemas de fragmentação. Nota: Este recurso funciona somente com o TCP. Os demais protocolos IP devem usar outra solução para os problemas de fragmentação. Mesmo que você defina a MTU de IP no roteador, isso não afetará a negociação entre os dois hosts de extremidade no handshake tridirecional de TCP com o MSS TCP. Alteração do MSS no roteador: A fragmentação ocorre com o tráfego TCP porque esse tipo de tráfego é normalmente usado para transportar grandes quantidades de dados. O TCP oferece suporte a um recurso chamado tamanho máximo de segmento (MSS) TCP que permite que dois dispositivos negociem um tamanho adequado para o tráfego TCP. O valor do MSS é configurado estaticamente em cada dispositivo e representa o tamanho do buffer usado para acomodar pacotes inesperados. Quando dois dispositivos estabelecem conexões TCP, eles comparam o valor do MSS local ao valor da MTU no handshake tridirecional: o valor menor é enviado para o peer remoto. Os dois peers usam então o menor dos dois valores trocados. Para configurar esse recurso, faça o seguinte: Nos roteadores Cisco, use o comando tcp adjust-mss na interface em que a VPN é terminada. router (config)# interface type [slot_#/] port_# router (config-if)# ip tcp adjust-mss MSS_Size_in_bytes Alteração do MSS no ASA/PIX: Para garantir que o tamanho máximo do segmento TCP não exceda o valor definido e que o máximo não seja inferior a um tamanho especificado, use o comando sysopt connection no modo de configuração global. Para restaurar a configuração padrão, use a forma no deste comando. O valor máximo padrão é 1380 bytes. O recurso mínimo é desativado por padrão (definido como 0). Para alterar o limite máximo padrão do MSS, faça o seguinte: security appliance (config)# sysopt connection tcp-mss MSS_size_in_bytes Nota: Se você definir um tamanho máximo superior a 1380, os pacotes poderão ser fragmentados em função do tamanho da MTU (1500 por padrão). Números elevados de fragmentos podem prejudicar o desempenho do security appliance quando ele usa o recurso de Frag Guard. Se você definir o tamanho mínimo, o servidor TCP será impedido de enviar pacotes de dados TCP pequenos para o cliente, afetando assim o desempenho do servidor e da rede. Para alterar o limite mínimo do MSS, faça o seguinte: security appliance (config)# sysopt connection tcp-mss minimum MSS_size_in_bytes security appliance (config)# sysopt connection tcp-mss minimum MSS_size_in_bytes Nota: Consulte a seção Configuração do MPF para Permitir Pacotes que Excedem o MSS do documento Problema do PIX/ASA 7.X: MSS Excedido - Os Clientes HTTP Não Conseguem Navegar para Alguns Sites para obter mais informações sobre como permitir pacotes que excederam o MSS.
5 Método 3: Descoberta da MTU do Caminho (PMTUD) A PMTUD pode resolver problemas de fragmentação. O principal problema com o MSS TCP é que o administrador precisa saber qual valor configurar em seu roteador para impedir o surgimento da fragmentação. Isso poderá ser um problema se houver mais de um caminho entre você e o local de VPN remoto, ou, ao fazer uma consulta inicial, você descobrir que a segunda ou terceira menor MTU, em vez da menor, é baseada na decisão de roteamento usada em sua consulta inicial. Com a PMTUD, você pode determinar um valor de MTU para os pacotes IP que evita a fragmentação. Se as mensagens de ICMP forem bloqueadas por um roteador, a MTU do caminho será interrompida e os pacotes com o bit DF ativado serão descartados. Use o comando set ip df para limpar o bit DF e permitir que o pacote seja fragmentado e enviado. A fragmentação pode diminuir a velocidade do encaminhamento de pacotes na rede, mas é possível usar listas de acesso para limitar o número de pacotes nos quais o bit DF é limpo. Três problemas podem fazer com que a PMTUD não funcione: Um roteador intermediário pode descartar o pacote e não responder com uma mensagem de ICMP. Isso não é muito comum na Internet, mas pode ser em uma rede em que os roteadores estão configurados para não responder com mensagens de ICMP de inacessibilidade. Um roteador intermediário pode responder com uma mensagem de ICMP de inacessibilidade mas, no fluxo de retorno, um firewall bloqueia a mensagem. Essa é uma ocorrência mais comum. A mensagem de inacessibilidade de ICMP encontra seu caminho de volta a origem, mas a origem ignora a mensagem de fragmentação. Esse é o menos comum dos três problemas. Se o primeiro problema ocorrer, você poderá limpar o bit DF no cabeçalho IP colocado pela origem ou ajustar manualmente o tamanho do MSS TCP. Para limpar o bit DF, um roteador intermediário deve alterar o valor de 1 para 0. Normalmente, isso é feito por um roteador em sua rede antes do pacote sair da rede. Esta é uma simples configuração de código que faz isso em um roteador IOS: Router (config) # access-list ACL_# permit tcp any any Router (config) # route-map route_map_name permit seq# Router (config-route-map) # match ip address ACL_# Router (config-route-map) # set ip df 0 Router (config-route-map) # exit Router (config) # interface type [slot#/]port # Router (config-if) # ip policy router-map route_map_name Túneis PMTUD e GRE Por padrão, um roteador não faz PMTUD nos pacotes de túnel GRE que ele gera. Para permitir a PMTUD em interfaces de túneis GRE e fazer com que o roteador participe do processo de ajuste da MTU de dispositivos de origem/destino para o tráfego que cruza o túnel, use esta configuração: Router (config) # interface tunneltunnel_# Router (config-if) # tunnel path-mtu-discovery 3. O comando tunnel path-mtu-discovery habilita a PMTUD para a interface do túnel GRE de um roteador. O parâmetro de temporizador de duração opcional especifica o número de minutos após o qual a interface do túnel redefine o tamanho máximo descoberto da MTU, menos 24 bytes para o cabeçalho da GRE. Se você especificar infinite para o temporizador, ele não será usado. O parâmetro min-mtu especifica o número mínimo de bytes que forma o valor da MTU. PIX/ASA 7.x - Limpeza do Bit Don't Fragment (DF) ou manuseio de arquivos grandes ou pacotes. Você ainda não é capaz de acessar adequadamente a Internet, arquivos grandes ou aplicativos por meio do túnel devido à seguinte mensagem de erro de tamanho de MTU: PMTU-D packet 1440 bytes greater than effective mtu 1434, dest_addr= , src_addr= , prot=tcp Para resolver esse problema, certifique-se de limpar o bit DF da interface externa do dispositivo. Configure a política de bit DF para pacotes IPSec com o comando crypto ipsec df-bit no modo de configuração global. pix(config)# crypto ipsec df-bit clear-df outside O bit DF com recurso de túneis de IPSec permite especificar se o security appliance pode limpar, definir ou copiar o bit Don't Fragment (DF) do cabeçalho encapsulado. O bit DF no cabeçalho IP determina se um dispositivo tem permissão para fragmentar um pacote.
6 Use o comando crypto ipsec df-bit no modo de configuração global para configurar o security appliance para especificar o bit DF em um cabeçalho encapsulado. Ao encapsular o tráfego IPSec no modo de túnel, use a configuração clear-df para o bit DF. Esta configuração permite que o dispositivo envie pacotes maiores que o tamanho da MTU disponível. Esta configuração também é apropriada se você não conhece o tamanho da MTU disponível. Nota: Se problemas de fragmentação e perda de pacotes ainda forem observados, uma outra opção é ajustar manualmente o tamanho da MTU com o comando ip mtu tunnel interface. Neste caso, o roteador fragmenta o pacote antes de protegê-lo. Este comando pode ser usado em conjunto com a PMTUD e/ou o MSS TCP. Verificação No momento, não há procedimento de verificação disponível para esta configuração. A Output Interpreter Tool (somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show. Troubleshooting Erro de criptografia de VPN Suponha que o túnel IPSec tenha sido estabelecido entre o roteador e o PIX. Se houver mensagens de erro de criptografia informando que pacotes foram perdidos, siga estes passos para resolver o problema: Execute um rastreamento de varredura do cliente para o servidor para descobrir qual é a melhor MTU a ser usada. Você também pode usar o teste de ping: ping -l f é um endereço IP do computador remoto. Continue a reduzir o valor de 1400 de 20 em 20 até receber uma resposta. Nota: O valor mágico que funciona na maioria dos casos é Após o tamanho máximo apropriado do segmento ser atingido, ajuste-o adequadamente para os dispositivos em uso: On the PIX Firewall: sysopt connection tcpmss 1300 No roteador: ip tcp adjust-mss 1300 Problemas de RDP e Citrix Problema: É possível enviar pings entre as redes VPN, mas o Remote Desktop Protocol (RDP) e as conexões Citrix não podem ser estabelecidas pelo túnel. Solução: O problema pode ser o tamanho da MTU no PC por trás do PIX/ASA. Defina o tamanho da MTU como 1300 para o computador cliente e tente estabelecer a conexão Citrix pelo túnel VPN Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 8 Junho 2009
7
PIX/ASA 7.x e IO: Fragmentação VPN
PIX/ASA 7.x e IO: Fragmentação VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Edições com fragmentação Tarefa
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisConfigurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisExemplo de configuração para remoção de números AS privados em BGP
Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisKeepalives de Túneis GRE
Keepalives de Túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mecanismo de Keepalive de Túneis GRE Túneis GRE Mecanismos Comuns de Keepalive Keepalives de Ethernet
Leia maisGerenciamento de dispositivos móveis
Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisAutomatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Leia maisGateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisScripts de Windows GPO e Interoperabilidade de Cisco NAC
Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisConfiguração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)
Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisExemplo de configuração forçado dos códigos de autorização (FAC)
Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar
Leia maisConfigurando ACLs de IP Comumente Utilizadas
Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar
Leia maisA instalação da vantagem VT em um PC
A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem
Leia maisFunção de balanceamento de carga IO NAT para duas conexões ISP
Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisCRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA
CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE
Leia maisReconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência
Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia
Leia maisAula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia maisFiltros VPN no exemplo da configuração ASA Cisco
Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisGRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Leia maisSeleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Leia maisConfigurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Leia maisQualificação de placas Ethernet para monitoração do Cisco Agent Desktop
Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de
Leia maisLinux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Leia maisConfigurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisConfigurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT
Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisIPSec/GRE com o NAT no exemplo de configuração do IOS Router
IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisUtilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX
Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Diagrama
Leia maisConfigurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Leia maisBuffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:
Leia maisTransferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327
Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisLaboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL
D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisConfigurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Leia maisFunção de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet
Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisEstabelecendo um feriado para o Cisco Unity
Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall
Leia maisUsando o painel do operador
Esta seção contém informações sobre o painel do operador, sobre a alteração das definições da impressora e sobre os menus do painel do operador. 1 É possível mudar a maioria das definições da impressora
Leia maisA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisModem e rede local Guia do usuário
Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisPara ser usado com aplicativos ativados para scanner/leitor de Código QR
Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos
Leia maisManual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisPainel Gráfico No-Break Conception Multi Ativo Innovation
Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens
Leia maisUtilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisFragmentação de IP da resolução, edições MTU, MSS, e PMTUD com GRE e IPSEC
Fragmentação de IP da resolução, edições MTU, MSS, e PMTUD com GRE e IPSEC Índice Introdução Fragmentação e remontagem IP Problemas com fragmentação de IP Evitando a fragmentação de IP: O que o MSS TCP
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisEdição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site
Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração
Leia maisManual de Procedimentos de Acesso VPN Versão 3.2
Título: Código: Manual de Procedimentos de Acesso VPN Área Responsável TIRS-2 Data de Emissão 08/09/2014 Revisão 03 Página 1-17 Manual de Procedimentos de Acesso VPN Versão 3.2 DGTI/TIRS-2 Manual de Procedimentos
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)
ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar
Leia maisResponder as questões propostas e relatar as principais observações feitas durante a prática.
Universidade Federal do ABC INF108 Segurança da Informação Prof. João Henrique Kleinschmidt Prática 2 Responder as questões propostas e relatar as principais observações feitas durante a prática. Introdução
Leia maisConfigurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Leia maisConfiguração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConexão de um Terminal à Porta de Console dos Switches Catalyst
Conexão de um Terminal à Porta de Console dos Switches Catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Conectar um Terminal aos Catalyst 1900/2820, 2900/3500XL, 2940,
Leia maisPratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
Leia maisPolicy Routing with Catalyst 3550 Series Switch Configuration Example
Policy Routing with Catalyst 3550 Series Switch Configuration Example Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisRestaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica
Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos
Leia maisProcedimentos para configuração do DWL-2100AP em modo Access Point
Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisConfigurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Leia mais1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
Leia maisFlexible NetFlow que filtra com monitoramento de desempenho
Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução
Leia maisTUTORIAL DE ATUALIZAÇÃO PARA
Windows 10 Material elaborado em 05/01/2016 Sumário TUTORIAL DE ATUALIZAÇÃO PARA Windows 10... 1 Antes de iniciar... 1 Windows 10 Ferramenta Get Windows 10... 4 Windows 10 Ferramenta Criação de Mídia...
Leia maisTE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Leia maisConhecendo Seu Telefone
Conhecendo Seu Telefone Fone de ouvido Telefone com a função viva-voz Intensidade do Sinal Intensidade da Bateria Porta Celular Anexo Tecla de Ação Y Tecla Enviar N Teclado de Navegação Tecla da Agenda
Leia maisEntendendo e configurando redundância de VIP e interface no CSS 11000
Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de
Leia maisO cliente de AnyConnect reconecta cada minuto que causa um rompimento no fluxo de tráfego
O cliente de AnyConnect reconecta cada minuto que causa um rompimento no fluxo de tráfego Índice Introdução Componentes afetados Sintomas Descrição do problema Causas Os DTL são obstruídos em algum lugar
Leia maisCapítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisConfigurando a Classe de Restrições (COR)
Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting
Leia maisVPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.
VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional
Leia maisEntendendo o Roteamento Baseado em Política
Entendendo o Roteamento Baseado em Política Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurações Diagrama de Rede Configuração para Firewall Introdução O Roteamento Baseado
Leia maisConfigurar o Path MTU Discovery CAPWAP
Configurar o Path MTU Discovery CAPWAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação de Bckground Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução
Leia maisConfigurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia mais