Configuração do Wireless Domain Services
|
|
- Ilda Casado Gesser
- 8 Há anos
- Visualizações:
Transcrição
1 Configuração do Wireless Domain Services Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Wireless Domain Services Função do Dispositivo WDS Função dos Pontos de Acesso Usando o Dispositivo WDS Configuração Designar um AP como WDS Designar um WLSM como WDS Designar um AP como Dispositivo de Infra-estrutura Definir o Método de Autenticação de Clientes Verificação Troubleshooting Comandos para Troubleshooting Introdução Este documento introduz o conceito de Wireless Domain Services (WDS). O documento também descreve como configurar um ponto de acesso (AP) ou o Wireless LAN Services Module (WLSM) como o WDS e pelo menos um outro como um AP de infra-estrutura. O procedimento descrito neste documento o orienta sobre um WDS funcional e permite que clientes se associem ao AP do WDS ou a um AP da infra-estrutura. O objetivo deste documento é estabelecer uma base para que você possa configurar o Fast Secure Roaming ou introduzir um Wireless LAN Solutions Engine (WLSE) na rede, a fim de usar os recursos. Pré-requisitos Requisitos Verifique se você atende a estes requisitos antes de tentar esta configuração: Possua conhecimento profundo sobre LANs wireless e problemas de segurança wireless. Possua conhecimento sobre os métodos de segurança atuais do Extensible Authentication Protocol (EAP). Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Pontos de acesso com Cisco IOS Software Cisco IOS Software Release 12.3(2)JA2 ou posterior Catalyst 6500 Series Wireless LAN Services Module As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão e um endereço IP na interface BVI1, para que a unidade seja acessível através da interface do Cisco IOS Software ou da interface de linha de comando (CLI). Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
2 Wireless Domain Services O WDS é um novo recurso para pontos de acesso no Cisco IOS Software e a base do Catalyst 6500 Series WLSM. O WDS é uma função central que permite o uso de outros recursos como estes: Fast Secure Roaming Interação do WLSE Gerenciamento de rádio Você precisa estabelecer relações entre os pontos de acesso que participam do WDS e o WLSM antes que qualquer outro recurso baseado em WDS funcione. Uma das finalidades do WDS é eliminar a necessidade de validação de credenciais de usuário pelo servidor de autenticação e reduzir o tempo necessário para as autenticações de cliente. Para usar o WDS, você deve designar um AP ou o WLSM como o WDS. Um AP do WDS deve usar um nome de usuário e uma senha do WDS para estabelecer um relacionamento com um servidor de autenticação. O servidor de autenticação pode ser um servidor RADIUS externo ou o recurso de Servidor RADIUS Local no AP do WDS. O WLSM deve estabelecer uma relação com o servidor de autenticação, mesmo que não precise ser autenticado no servidor. Outros pontos de acesso, chamados de pontos de acesso de infra-estrutura, comunicam-se com o WDS. Antes que o registro ocorra, os pontos de acesso de infra-estrutura precisam autenticar a si próprios no WDS. Um grupo de servidores de infra-estrutura no WDS define essa autenticação de infra-estrutura. Um ou mais grupos de clientes-servidores no WDS definem a autenticação de clientes. Quando um cliente tenta se associar a um AP de infra-estrutura, esse AP passa as credenciais do usuário para o WDS para validação. Se for a primeira vez em que as credenciais são fornecidas ao WDS, ele recorrerá ao servidor de autenticação para validá-las. Em seguida, o WDS armazenará em cache as credenciais, de modo a não precisar retornar ao servidor de autenticação quando o mesmo usuário tentar novamente a autenticação. Os exemplos de reautenticação incluem: Re-keying Roaming Quando o usuário inicia o dispositivo cliente Qualquer protocolo de autenticação EAP baseado em RADIUS pode ser enviado por túnel através do WDS, como por exemplo: Lightweight EAP (LEAP) Protected EAP (PEAP) EAP-Transport Layer Security (EAP-TLS) EAP-Flexible Authentication through Secure Tunneling (EAP-FAST) A autenticação de endereço MAC também pode estabelecer um túnel para um servidor de autenticação externo ou para uma lista local em um AP do WDS. O WLSM não oferece suporte à autenticação de endereço MAC. O WDS e os pontos de acesso de infra-estrutura se comunicam através de um protocolo de multicast denominado WLAN Context Control Protocol (WLCCP). Essas mensagens de multicast não podem ser roteadas, portanto, o WDS e seus pontos de acesso de infra-estrutura associados devem estar na mesma sub-rede IP e no mesmo segmento de LAN. Entre o WDS e o WLSE, o WLCCP usa TCP e User Datagram Protocol (UDP) na porta Quando o WDS e o WLSE estão em sub-redes diferentes, um protocolo como Network Address Translation (NAT) não pode converter os pacotes. Um AP configurado como o dispositivo WDS oferece suporte a até 60 pontos de acesso participantes. Um ISR (Integrated Services Router) configurado como o dispositivo WDS oferece suporte a até 100 pontos de acesso participantes. E um switch equipado com WLSM oferece suporte a até 600 pontos de acesso participantes e até 240 grupos de mobilidade. Um único AP oferece suporte a até 16 grupos de mobilidade. Nota: A Cisco recomenda que os pontos de acesso de infra-estrutura executem a mesma versão do IOS que o dispositivo WDS. Se você usar uma versão mais antiga do IOS, é possível que os pontos de acesso não consigam fazer a autenticação no dispositivo WDS. Além disso, a Cisco recomenda a utilização da versão mais recente do Cisco IOS. Você pode encontrar essa versão na página Downloads Wireless. Função do Dispositivo WDS
3 O dispositivo WDS executa várias tarefas na LAN wireless: Anuncia seu recurso WDS e participa da seleção do melhor dispositivo WDS para a LAN wireless. Ao configurar a LAN wireless para WDS, configure um dispositivo como o candidato WDS principal e um ou mais dispositivos adicionais como candidatos WDS alternativos. Se o dispositivo WDS principal se tornar off-line, um dos dispositivos WDS alternativos tomará seu lugar. Autentica todos os pontos de acesso na sub-rede e estabelece um canal de comunicação seguro com cada um deles. Coleta dados de rádio dos pontos de acesso na sub-rede, agrega os dados e encaminha-os ao dispositivo WLSE na rede. Atua como passagem para todos os dispositivos clientes autenticados por 802.1x associados aos pontos de acesso participantes. Registra todos os dispositivos clientes da sub-rede que usam chaves dinâmicas, estabelece chaves de sessão para eles e armazena em cache suas credenciais de segurança. Quando um cliente faz roaming para outro AP, o dispositivo WDS encaminha as credenciais de segurança do cliente para novo AP. Função dos Pontos de Acesso Usando o Dispositivo WDS Os pontos de acesso da LAN wireless interagem com o dispositivo WDS nestas atividades: Descobrir e rastrear o dispositivo WDS atual e retransmitir anúncios WDS para a LAN wireless. Fazer a autenticação no dispositivo WDS e estabelecer um canal de comunicação seguro com ele. Registrar os dispositivos clientes associados no dispositivo WDS. Relatar os dados de rádio para o dispositivo WDS. Configuração O WDS apresenta a configuração de forma modular e ordenada. Cada conceito se baseia no conceito que o precede. O WDS omite outros itens de configuração como senhas, acesso remoto e configurações de rádio por motivos de clareza e para se concentrar no assunto principal. Esta seção apresenta as informações necessárias para configurar os recursos descritos neste documento. Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção. Designar um AP como WDS O primeiro passo é designar um AP como o WDS. O AP do WDS é o único que se comunica com o servidor de autenticação. Execute estes passos para designar um AP como WDS: 1. Para configurar o servidor de autenticação no AP do WDS, escolha Security > Server Manager para exibir a guia Server Manager: a. b. Em Corporate Servers, digite o endereço IP do servidor de autenticação no campo Server. Especifique o segredo compartilhado e as portas. c. Em Default Server Priorities, defina o campo Priority 1 como o endereço IP do servidor, no tipo de autenticação adequado.
4 Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal WDS_AP(config)#aaa group server radius rad_eap WDS_AP(config-sg-radius)#server auth-port 1645 acct-port 1646 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa new-model WDS_AP(config)#aaa authentication login eap_methods group rad_eap WDS_AP(config)#radius-server host auth-port 1645 acct-port 1646 key labap1200ip102!--- Este comando é exibido aqui em duas linhas devido a limitações de espaço. WDS_AP(config)#end WDS_AP#write memory 2. O próximo passo é configurar o AP do WDS no servidor de autenticação como um cliente de autenticação, autorização e contabilidade (AAA). Para isso, é necessário adicionar o AP do WDS como um cliente AAA. Execute estes passos: Nota: Este documento usa o servidor Cisco Secure ACS como o servidor de autenticação.
5 a. No Cisco Secure Access Control Server (ACS), isso ocorre na página Configuração de Rede, onde você define estes atributos para o AP do WDS: Nome Endereço IP Segredo compartilhado Método de autenticação Clique em Submit. RADIUS Cisco Aironet RADIUS Internet Engineering Task Force [IETF] Para obter informações sobre outros servidores de autenticação não-acs, consulte a documentação do fabricante. b. Além disso, no Cisco Secure ACS, configure o ACS para executar a autenticação LEAP na página Configuração do Sistema - Configuração de Autenticação Global. Primeiro, clique em System Configuration e, em seguida, em Global Authentication Setup. c. Role a página para baixo até a configuração de LEAP. Quando a caixa é selecionada, o ACS autentica o LEAP.
6 3. Para configurar as definições de WDS no AP do WDS, escolha Wireless Services > WDS nesse AP e clique na guia General Set-Up. Execute estes passos: a. Em WDS-Wireless Domain Services - Global Properties, selecione Use this AP as Wireless Domain Services. b. Defina o valor do campo Wireless Domain Services Priority como aproximadamente 254, pois ele é o primeiro. Você pode configurar um ou mais pontos de acesso ou switches como candidatos para fornecer o WDS. O dispositivo com a prioridade mais alta fornecerá esse serviço.
7 Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal WDS_AP(config)#wlccp wds priority 254 interface BVI1 WDS_AP(config)#end WDS_AP#write memory 4. Escolha Wireless Services > WDS e vá para a guia Server Groups: a. b. c. d. Defina um Nome de Grupo de Servidor que autentique os outros pontos de acesso, um grupo de infra-estrutura. Defina Priority 1 para o servidor de autenticação configurado anteriormente. Clique no botão de opção Use Group For: Infrastructure Authentication. Aplique essas definições aos Service Set Identifiers (SSIDs) relevantes. Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal WDS_AP(config)#wlccp authentication-server infrastructure method_infrastructure WDS_AP(config)#aaa group server radius Infrastructure WDS_AP(config-sg-radius)#server auth-port 1645 acct-port 1646
8 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa authentication login method_infrastructure group Infrastructure WDS_AP(config)#end WDS_AP#write memory!--- Alguns dos comandos nesta tabela são exibidos em duas linhas devido a!--- limitações de espaço. Certifique-se de digitar esses comandos em uma única linha. 5. Configure o nome de usuário e a senha do WDS como um usuário do servidor de autenticação. No Cisco Secure ACS, isso ocorre na página Configuração do Usuário, onde você define o nome de usuário e a senha do WDS. Para obter informações sobre outros servidores de autenticação não-acs, consulte a documentação do fabricante. Nota: Não coloque o usuário do WDS em um grupo ao qual estejam atribuídos muitos direitos e privilégios: o WDS exige apenas autenticação limitada. 6. Escolha Wireless Services > AP e clique em Enable para a opção Participate in SWAN infrastructure. Em seguida, digite o nome de usuário e a senha do WDS. Você deve definir um nome de usuário e uma senha do WDS no servidor de autenticação para todos os dispositivos que designam membros do WDS.
9 Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal WDS_AP(config)#wlccp ap username wdsap password wdsap WDS_AP(config)#end WDS_AP#write memory 7. Escolha Wireless Services > WDS. Na guia WDS AP WDS Status, verifique se o AP do WDS é exibido na área WDS Information no estado ACTIVE. O AP também é exibido na área AP Information, com estado REGISTERED. a. b. Se o AP não for exibido como REGISTERED ou ACTIVE, verifique se há erros ou falhas em tentativas de autenticação no servidor. Quando o AP for registrado corretamente, adicione um AP de infra-estrutura para usar os serviços do WDS. Como alternativa, execute estes comandos na CLI:
10 WDS_AP#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME a38.429f REGISTERED 261 WDS_AP#show wlccp ap WDS = a38.429f, state = wlccp_ap_st_registered IN Authenticator = MN Authenticator = WDS_AP# Nota: Você não pode testar associações de clientes porque a autenticação de cliente ainda não tem provisões. Designar um WLSM como WDS Esta seção explica como configurar um WLSM como um WDS. O WDS é o único dispositivo que se comunica com o servidor de autenticação. Nota: Execute estes comandos no prompt enable do WLSM, e não no do Supervisor Engine 720. Para obter o prompt de comandos do WLSM, execute estes comandos em um prompt enable do Supervisor Engine 720: c6506#session slot x proc 1!--- Nesse comando, x é o número do slot em que está o WLSM. The default escape character is Ctrl-^, then x. You can also type 'exit' at the remote prompt to end the session Trying Open User Access Verification Username: <username> Password: <password> wlan>enable Password: <enable password> wlan# Nota: Para fazer troubleshooting e a manutenção do WLSM mais facilmente, configure o acesso remoto por Telnet ao WLSM. Consulte Configurando o Acesso Remoto por Telnet. Para designar um WLSM com WDS: 1. Na CLI do WLSM, execute estes comandos e estabeleça uma relação com o servidor de autenticação: wlan#configure terminal wlan(config)#aaa new-model wlan(config)#aaa authentication login leap-devices group radius wlan(config)#aaa authentication login default enable wlan(config)#radius-server host ip_address_of_authentication_server auth-port 1645 acct-port 1646!--- Este comando deve permanecer em uma única linha. wlan(config)#radius-server key shared_secret_with_server wlan(config)#end wlan#write memory Nota: Não há controle de prioridade no WLSM. Se a rede contiver vários módulos WLSM, o WLSM usará a configuração de redundância para determinar o módulo principal. 2. Configure o WLSM no servidor de autenticação como um cliente AAA. No Cisco Secure ACS, isso ocorre na página Configuração de Rede, onde você define estes atributos para o WLSM:
11 Nome Endereço IP Segredo compartilhado Método de autenticação RADIUS Cisco Aironet RADIUS IETF Para obter informações sobre outros servidores de autenticação não-acs, consulte a documentação do fabricante. a. Além disso, no Cisco Secure ACS, configure o ACS para executar a autenticação LEAP na página Configuração do Sistema - Configuração de Autenticação Global. Primeiro, clique em System Configuration e, em seguida, em Global Authentication Setup. b. Role a página para baixo até a configuração de LEAP. Quando a caixa é selecionada, o ACS autentica o LEAP.
12 3. No WLSM, defina um método que autentique outros pontos de acesso (um grupo de servidores de infra-estrutura). wlan#configure terminal wlan(config)#wlccp authentication-server infrastructure leap-devices wlan(config)#end wlan#write memory 4. No WLSM, defina um método que autentique os dispositivos clientes (um grupo de clientes-servidores) e os tipos de EAP que esses clientes usam. wlan#configure terminal wlan(config)#wlccp authentication-server client any leap-devices wlan(config)#end wlan#write memory 5. Nota: Este passo elimina a necessidade do processo Definir Método de Autenticação de Cliente. Defina uma única VLAN entre o Supervisor Engine 720 e o WLSM para permitir que o WLSM se comunique com entidades externas, como pontos de acesso e servidores de autenticação. Esta VLAN não está sendo usada em nenhum outro lugar ou para qualquer outra
13 finalidade na rede. Primeiramente, crie a VLAN no Supervisor Engine 720 e, depois, execute estes comandos: No Supervisor Engine 720: c6506#configure terminal c6506(config)#wlan module slot_number allowed-vlan vlan_number c6506(config)#vlan vlan_number c6506(config)#interface vlan vlan_number c6506(config-if)#ip address ip_address subnet_mask c6506(config-if)#no shut c6506(config)#end c6506#write memory No WLSM: wlan#configure terminal wlan(config)#wlan vlan vlan_number wlan(config)#ipaddr ip_address subnet_mask wlan(config)#gateway ip_address_of_vlan_interface_on_sup720_created_above wlan(config)#ip route !--- Geralmente, esse é o mesmo endereço da instrução do gateway. wlan(config)#admin wlan(config)#end wlan#write memory 6. Verifique a função do WLSM com estes comandos: No WLSM: wlan#show wlccp wds mobility LCP link status: up HSRP state: Not Applicable Total # of registered AP: 0 Total # of registered MN: 0 Tunnel Bindings: Network ID Tunnel IP MTU FLAGS ========== =============== ========= ===== <vlan> <ip address> 1476 T Flags: T=Trusted, B=IP Broadcast enabled, N=Nonexistent wlan# No Supervisor Engine 720: c6506#show mobility status WLAN Module is located in Slot: 5 (HSRP State: Active) LCP Communication status : up Number of Wireless Tunnels : 0 Number of Access Points : 0 Number of Access Points : 0 Designar um AP como Dispositivo de Infra-estrutura
14 A seguir, você precisa designar pelo menos um AP de infra-estrutura e relacioná-lo ao WDS. Os clientes se associam a pontos de acesso de infraestrutura. Os pontos de acesso de infra-estrutura solicitam que o AP do WDS ou WLSM execute a autenticação para eles. Execute estes passos para adicionar um AP de infra-estrutura que use os serviços do WDS: Nota: Esta configuração se aplica somente aos pontos de acesso de infra-estrutura e não ao AP do WDS. 1. Escolha Wireless Services > AP. No AP de infra-estrutura, selecione Enable para a opção Wireless Services. Em seguida, digite o nome de usuário e a senha do WDS. Você deve definir um nome de usuário e uma senha de WDS no servidor de autenticação para todos os dispositivos que serão membros do WDS. Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal Infrastructure_AP(config)#wlccp ap username infrastructureap password infrastructureap Infrastructure_AP(config)#end Infrastructure_AP#write memory 2. Escolha Wireless Services > WDS. Na guia WDS AP WDS Status, o novo AP de infra-estrutura aparece na área WDS Information com estado ACTIVE e na área AP Information com estado REGISTERED. a. b. Se o AP não for exibido como ACTIVE ou REGISTERED, verifique se há erros ou falhas em tentativas de autenticação no servidor. Depois que o AP for exibido como ACTIVE ou REGISTERED, adicione um método de autenticação de clientes ao WDS.
15 Como alternativa, execute este comando na CLI: WDS_AP#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME 000c.8547.b6c REGISTERED a38.429f REGISTERED 76 Como alternativa, execute este comando no WLSM: wlan#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME 000c.8547.b6c REGISTERED a38.429f REGISTERED 76 wlan# Em seguida, execute este comando no AP de infra-estrutura: Infrastructure_AP#show wlccp ap WDS = a38.429f, state = wlccp_ap_st_registered IN Authenticator = MN Authenticator = Infrastructure_AP# Nota: Você não pode testar associações de clientes porque a autenticação de cliente ainda não tem provisões. Definir o Método de Autenticação de Clientes Por fim, defina um método de autenticação de clientes. Execute estes passos para adicionar um método de autenticação de clientes: 1. Escolha Wireless Services > WDS. Siga estes passos na guia Server Groups do AP do WDS: a. Defina um grupo de servidores que autentique clientes (um grupo de clientes).
16 b. c. d. Defina Priority 1 para o servidor de autenticação configurado anteriormente. Defina o tipo aplicável de autenticação (LEAP, EAP, MAC, etc.). Aplique as definições aos SSIDs relevantes. Como alternativa, execute estes comandos na CLI: WDS_AP#configure terminal WDS_AP(config)#wlccp authentication-server client eap method_client WDS_AP(config)#wlccp authentication-server client leap method_client WDS_AP(config)#aaa group server radius Client WDS_AP(config-sg-radius)#server auth-port 1645 acct-port 1646 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa authentication login method_client group Client WDS_AP(config)#end WDS_AP#write memory Nota: O AP do WDS de exemplo é dedicado e não aceita associações de clientes. Nota: Não configure nos pontos de acesso de infra-estrutura dos grupos de servidores porque esses tipos de AP encaminham todos os pedidos para o WDS para que sejam processados. 2. Nos pontos de acesso de infra-estrutura: a. No item de menu Security > Encryption Manager, clique em WEP Encryption ou Cipher, conforme exigido pelo protocolo de autenticação usado.
17 b. No item de menu Security > SSID Manager, selecione métodos de autenticação conforme exigido pelo protocolo de autenticação usado. 3. Agora você pode testar com êxito se os clientes podem ser autenticados em pontos de acesso de infra-estrutura. O AP do WDS na guia WDS Status (no item de menu Wireless Services > WDS) indica que o cliente é exibido na área Mobile Node Information e possui o estado REGISTERED. Se o cliente não for exibido, verifique se há erros ou falhas em tentativas de autenticação dos clientes no servidor.
18 Como alternativa, execute estes comandos na CLI: WDS_AP#show wlccp wds MAC: a38.429f, IP-ADDR: , Priority: 254 Interface BVI1, State: Administratively StandAlone - ACTIVE AP Count: 2, MN Count: 1 WDS_AP#show wlccp wds mn MAC-ADDR IP-ADDR Cur-AP STATE f74a c.8547.b6c7 REGISTERED WDS_AP# Nota: Se você precisar depurar a autenticação, certifique-se de depurar no AP do WDS, pois este é o dispositivo que se comunica com o servidor de autenticação. Verificação No momento, não há procedimento de verificação disponível para esta configuração. Troubleshooting Esta seção fornece informações que você pode utilizar para solucionar problemas de configuração. Esta lista mostra algumas perguntas freqüentes relacionadas ao comando WDS para esclarecer ainda mais a utilidade desses comandos: Pergunta: No AP do WDS, quais são as definições recomendadas para estes itens? radius-server timeout radius-server deadtime Temporal Key Integrity Protocol (TKIP) message integrity check (MIC) Failure Holdoff Time Client Holdoff Time EAP or MAC Reauthentication Interval EAP Client Timeout (opcional)
19 Resposta: Recomenda-se que você mantenha a configuração com os valores padrão no caso dessas definições especiais e as utilize somente quando houver um problema relacionado a tempo. Estas são as definições recomendadas para o AP do WDS: Desabilite radius-server timeout. Este é o número de segundos que um AP espera para responder a uma solicitação RADIUS antes que ele reenvie a solicitação. O padrão é 5 segundos. Desabilite radius-server deadtime. O RADIUS será ignorado por solicitações adicionais durante alguns minutos, a não ser que todos os servidores estejam marcados com dead. Por padrão, o TKIP MIC Failure Holdoff Time é habilitado como 60 segundos. Se você habilitar o tempo de espera, será possível digitar o intervalo em segundos. Se o AP detectar duas falhas de MIC em 60 segundos, ele bloqueará todos os clientes TKIP nessa interface pelo período de espera especificado aqui. A opção Client Holdoff Time deve ser desabilitada por padrão. Se você habilitar a espera, digite o número de segundos que o AP deverá aguardar após a falha de autenticação antes que um pedido de autenticação subseqüente seja processado. Por padrão, a opção MAC Reauthentication Interval está desabilitada. Se você habilitar a reautenticação, será possível especificar o intervalo ou aceitar o intervalo fornecido pelo servidor de autenticação. Se você decidir especificar o intervalo, digite o intervalo em segundos que o AP aguardará antes de forçar uma reautenticação de um cliente autenticado. Por padrão, EAP Client Timeout (optional) é 120 segundos. Insira a quantidade de tempo que o AP aguardará para que clientes wireless respondam aos pedidos de autenticação EAP. Pergunta: Em relação ao tempo de espera do TKIP, eu li que ele deve ser definido como 100 ms e não como 60 segundos. Devo presumir que ele é definido como um segundo a partir do navegador porque esse é o menor número que pode ser selecionado? Resposta: Não há uma recomendação específica para defini-lo como 100 ms, a menos que seja relatada uma falha em que a única solução seja aumentar esse tempo. Um segundo é a definição mais baixa. Pergunta: Estes dois comandos ajudam na autenticação de cliente de algum modo e eles são necessários no AP de infra-estrutura ou do WDS? radius-server attribute 6 on-for-login-auth radius-server attribute 6 support-multiple Resposta: Esses comandos não ajudam no processo de autenticação e não são necessários no WDS nem no AP. Pergunta: No AP de infra-estrutura, eu presumo que nenhuma das definições de Server Manager e Global Properties são necessárias porque o AP recebe informação do WDS. Alguns destes comandos específicos são necessários para o AP de infraestrutura? radius-server attribute 6 on-for-login-auth radius-server attribute 6 support-multiple radius-server timeout radius-server deadtime Resposta: Não é necessário possuir definições de Server Manager e Global Properties para os pontos de acesso de infra-estrutura. O WDS cuida dessa tarefa e não há necessidade de possuir tais definições: radius-server attribute 6 on-for-login-auth radius-server attribute 6 support-multiple radius-server timeout radius-server deadtime A definição radius-server attribute 32 include-in-access-req format %h permanece por padrão e é necessária. Um AP é um dispositivo da Camada 2. Assim, o AP não oferece suporte à mobilidade da Camada 3 quando o AP está configurado para agir como um dispositivo WDS. Você pode obter mobilidade da Camada 3 apenas quando configura o WLSM como o dispositivo WDS. Consulte a seção Arquitetura de Mobilidade da Camada 3 do Cisco Catalyst 6500 Series Wireless LAN Services Module: White Paper para obter mais informações.
20 Portanto, quando você configurar um AP como dispositivo WDS, não use o comando mobility network-id. Esse comando se aplica à mobilidade da Camada 3 e você precisa ter um WLSM como dispositivo WDS para configurar corretamente a mobilidade da Camada 3. Se o comando mobility network-id for usado incorretamente, você poderá perceber alguns destes sintomas: Os clientes wireless não conseguem se associar ao AP. Os clientes wireless conseguem se associar ao AP, mas não recebem um endereço IP do servidor DHCP. Um telefone wireless não é autenticado quando há uma implementação de voz sobre WLAN. Autenticação de EAP não ocorre. Com o comando mobility network-id configurado, o AP tenta construir um túnel GRE (Generic Routing Encapsulation) para encaminhar pacotes EAP. Se nenhum túnel for estabelecido, os pacotes não irão para lugar nenhum. Um AP configurado como dispositivo WDS não funciona como esperado e a configuração do WDS não funciona. Nota: Não é possível configurar o Cisco Aironet 1300 AP/Bridge como um WDS mestre. O 1300 AP/Bridge não oferece suporte a essa funcionalidade. O 1300 AP/Bridge pode participar de uma rede WDS como um dispositivo de infra-estrutura em que algum outro AP ou WLSM esteja configurado como WDS mestre. Comandos para Troubleshooting A Output Interpreter Tool (somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show. Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug. debug dot11 aaa authenticator all Mostra as diversas negociações pelas quais um cliente passa à medida que se associa e se autentica por meio do processo 802.1x ou EAP. Essa depuração foi introduzida no Cisco IOS Software Release 12.2(15)JA. Esse comando torna obsoleto debug dot11 aaa dot1x all nesta release e em releases posteriores. debug aaa authentication Mostra o processo de autenticação de um ponto de vista AAA genérico. debug wlccp ap Mostra as negociações WLCCP envolvidas quando um AP ingressa em um WDS. debug wlccp packet Mostra informações detalhadas sobre negociações WLCCP. debug wlccp leap-client Mostra os detalhes à medida que um dispositivo de infra-estrutura ingressa em um WDS Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 17 Julho
Procedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisCertifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.
Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisSoftPhone e Integração de diretório ativo
SoftPhone e Integração de diretório ativo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Integre o diretório ativo com SoftPhone Prepare para integrar o diretório ativo com
Leia maisManual B.P.S ATA 5xxx Índice
Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia maisTornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o
Leia maisCâmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)
Modelo:FI8918W Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para MAC OS) Modelo:FI8918W Color:Preta Modelo:FI8918W Color: Branca ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisConfigurando o Cisco IP SoftPhone com a ferramenta de personalização
Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisManual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011
Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia maisConfiguração dos serviços do domínio sem fio
Configuração dos serviços do domínio sem fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Serviços do domínio Wireless Papel do dispositivo WDS Papel dos Access point usando
Leia maisLaboratório 8.2.4 Verificando Configurações de VLANs.
Laboratório 8.2.4 Verificando Configurações de VLANs. Objetivo Criar uma configuração básica de switch e verificá-la. Criar duas VLANs. Nomear as VLANs e atribuir várias portas a elas. Testar a funcionalidade,
Leia maisMANUAL DO USUÁRIO DE REDE
MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir
Leia maisProcedimentos para configuração em modo Router Dynamic IP
O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisRoteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
Leia maisGuia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt
Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt http://www.dslink.com.br/ Observação: As instruções contidas nesse documento, destinam-se a liberar portas de acesso a computadores
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisPIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
Leia maisPIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI
PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisConfigurando o Balanceamento de Carga em Concentradores VPN 3000
Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisGateway TT211S/S+/O/O+/SO/SO+
Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
Leia maisTutorial de como configurar o Roteador DIR-600 Wireless 150
Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem
Leia maisConfigurar o router de banda larga sem fios.
Configurar o router de banda larga sem fios. 1.1 Arrancar e iniciar sessão Active o seu browser e desactive o proxy ou adicione o endereço IP deste produto às excepções. Em seguida, introduza o endereço
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisLaboratório 2.3.4 Configurando a Autenticação OSPF
Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a
Leia maisCâmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)
Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisLoad Balance / Route Policy (para series Vigor 2860 / Vigor 2925)
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisComo recuperar e mudar o endereço IP de Um ou Mais Servidores Cisco ICM NT do RateMux C6920
Como recuperar e mudar o endereço IP de Um ou Mais Servidores Cisco ICM NT do RateMux C6920 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Como se conectar ao RateMux
Leia maisSuporte de NAT para conjuntos múltiplos utilizando mapas de rota
Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Abordagem de lista de acesso Método de
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisGuia de Instalação de Software
Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Fluxograma
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisNAT: Definições locais e globais
NAT: Definições locais e globais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Definições de termos Exemplos Defina os endereços local interno e global interno Defina os
Leia maisMensagem de Erro de Cisco CR: Pergunta "FCVRS228 SQL falhada com erro SQL
Mensagem de Erro de Cisco CR: Pergunta "FCVRS228 SQL falhada com erro SQL Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Problema Nenhuns dados no log da transição
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisRecuperando a comunicação com o seu Modem DSL-500G
Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisConfigurações para utilização de IPv6.
Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisManual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL
Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisInstruções de operação
Antes de usar o serviço, leia atentamente este manual e mantenha-o à mão para consultas futuras. Instruções de operação ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisLaboratório 1.1.4b Configuração do PAT
Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisCapítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização
Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisGuia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2
Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisINSTALANDO SQL SERVER 2008
VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows
Leia maisLaboratório 3.2.1 Configurando o Roteamento EIGRP
Laboratório 3.2.1 Configurando o Roteamento EIGRP Objetivo Configurar um esquema de endereçamento IP para a rede. Configurar e verificar o funcionamento do EIGRP (Enhanced Interior Gateway Routing Protocol);
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisConfiguração para Windows XP
Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),
Leia maisWiNGS Wireless Gateway WiNGS Telecom. Manual. Índice
Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários
Leia maisConfiguração da rede Wi-fi da Faculdade de Educação no Windows Vista
Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:
Leia maisMANUAL DO USUÁRIO. AssetView FDT. AssetView FDT
MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão
Leia maisLicenciamento por volume da Adobe
Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...
Leia maisBIT. Boletim de Informação Técnica
Produto W-R2000g v1.1 Nº. 003/2010 Referência Configuração do roteador Responsável Leandro Martins Data 23.Abril.2010 Este documento descreve os passos básicos para a configuração do roteador C3Tech W-R2000g
Leia maisLaboratório 9.3.6 Configurando o roteamento Inter-VLAN
Laboratório 9.3.6 Configurando o roteamento Inter-VLAN Objetivo Criar uma configuração básica de switch e verificá-la. Criar várias VLANs, nomeá-las e atribuir várias portas a elas. Criar uma configuração
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia mais