Cisco TrustSec. Software Defined Segmentation Segurança e Mobilidade. Wilson Rogério Lopes GTS 27 05/2016
|
|
- Ronaldo Bayer Wagner
- 7 Há anos
- Visualizações:
Transcrição
1 Cisco TrustSec Software Defined Segmentation Segurança e Mobilidade Wilson Rogério Lopes GTS 27 05/2016
2 Cisco TrustSec Segregação e controle de acesso, independente de ip e vlan Security Group Policies Usuários ou dispositivos são classificados e associados à um Security Group, identificados por um Security Group Tag Administração e distribuição centralizada das políticas ISE Identity Services Engine AD, LDAP. Radius Server. Políticas Centralizadas. AAA Services. Verificação de postura. Profiling de dispositivos. Monitoração. Relatórios
3 SGT Security Group Tag 16 bits = SGTs possíveis TAG inserido no frame ethernet na entrada da rede Associação dinâmica 802.1x, MAB, Profiling ISE Suplicante Nativo Cisco Anyconnect 802.1X Certificado CN: Wilson@corp RADIUS Certificado CN: Wilson@corp GE-1/0/2 AuthC: OK AuthZ: AD Group: Grupo X SGT= 2 AD AD, CA
4 SGT Security Group Tag Associação Estática IP to SGT DEV/Homolog SGT 10 ERP SGT 20 Mail SGT 30 Proxy SGT * Associação de SGT requer suporte em hardware
5 Security Group ACL ACL baseada em SGT de origem x SGT de destino Matriz de acesso Default permit
6 Use Case - Bloqueio User to User Malwares e APTs ploriferação lateral Acesso RDP não autorizado ISE 802.1X RADIUS Funcionário Ge-0/0 Vlan5 C3850 AD Funcionário Developers Ge-0/1 Vlan5 Origem / Destino Funcionário Developer Juridico Funcionário -A -A -A Developer -A -B -A Fucionário Juridico Ge-0/2 Vlan5 Jurídico -A -A -A -A -B Permit tcp dst eq 80 Permit tcp dst eq 443 Permit tcp dst eq 8080
7 Use Case - Bloqueio User to User Malwares e APTs ploriferação lateral Acesso RDP não autorizado ISE 802.1X RADIUS Funcionário Ge-0/0 Vlan5 C3850 AD Funcionário Developers Ge-0/1 Vlan5 Origem / Destino Funcionário Developer Juridico Funcionário -A -A -A Developer -A -B -A Fucionário Juridico Ge-0/2 Vlan5 Jurídico -A -A -A -A -B Permit tcp dst eq 80 Permit tcp dst eq 443 Permit tcp dst eq 8080
8 Use Case - Bloqueio User to User Malwares e APTs ploriferação lateral Acesso RDP não autorizado ISE 802.1X RADIUS Funcionário Ge-0/0 Vlan5 C3850 AD Funcionário Developers Ge-0/1 Vlan5 Origem / Destino Funcionário Developer Juridico Funcionário -A -A -A Developer -A -B -A Fucionário Juridico Ge-0/2 Vlan5 X Jurídico -A -A -A -A -B Permit tcp dst eq 80 Permit tcp dst eq 443 Permit tcp dst eq 8080
9 Use Case - Bloqueio User do DC Funcionario Funcionario Developers 802.1X Ge-0/0 Vlan5 Ge-0/1 Vlan5 C Sup2T Nexus 7k DEV/Homolog SGT ASA 5500 ASA 5500-X ERP SGT Funcionario Juridico Ge-0/2 Vlan5 Mail SGT Proxy SGT Office Datacenter
10 Use Case - Bloqueio User do DC Funcionario 802.1X Ge-0/0 Vlan5 C Sup2T Nexus 7k V DEV/Homolog SGT ASA 5500 ASA 5500-X X ERP SGT Origem / Destino DEV/Homolog ERP Mail Proxy -A Funcionário -A -A -C -D -C Permit tcp dst eq 587 Permit tcp dst eq 80 Permit tcp dst eq 443 -D Permit tcp dst eq 3128 Mail SGT Proxy SGT Datacenter
11 Use Case - Bloqueio User do DC Funcionario Developers 802.1X Ge-0/1 Vlan5 C Sup2T Nexus 7k V DEV/Homolog SGT ASA 5500 ASA 5500-X X ERP SGT Origem / Destino DEV/Homolog ERP Mail Proxy -A Developers -E -A -C -D -C Permit tcp dst eq 587 Permit tcp dst eq 80 Permit tcp dst eq 443 -D Permit tcp dst eq E Permit ip Mail SGT Datacenter Proxy SGT
12 Use Case - Bloqueio User do DC Funcionario Juridico 802.1X Ge-0/2 Vlan5 C Sup2T Nexus 7k DEV/Homolog SGT ASA 5500 ASA 5500-X V ERP SGT Origem / Destino DEV/Homolog ERP Mail Proxy -A Juridico -A -F -C -D -C Permit tcp dst eq 587 Permit tcp dst eq 80 Permit tcp dst eq 443 -D Permit tcp dst eq F Permit tcp dst eq 443 Mail SGT Datacenter Proxy SGT
13 SXP SGT Exchange Protocol Propagação IP-to-SGT via software Protocolo TCP, similar ao BGP IP Device Tracking ou DHCP Snooping para identificar o ip Draft IETF -
14 Obrigado Wilson Rogério Lopes Áreas de interesse: Arquitetura de redes Segurança de redes Soluções anti-ddos NFV, SDN Puppet
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,
Leia maisEAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM
EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Topologia Detalhes
Leia maisConfigurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ASA ISE Etapa 1. Configurar o dispositivo
Leia maisO ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado
O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de
Leia maisSISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS)
SISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS) Objetivo Implementing Cisco Secure Access Solutions (SISAS) versão 1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisAs informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo de pacote Configurar Configurar o ISE 1. Crie o perfil do dispositivo de rede 2. Crie o dispositivo de rede
Leia maisReorientação do tráfego ISE no Catalyst 3750 Series Switch
Reorientação do tráfego ISE no Catalyst 3750 Series Switch Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Troubleshooting Cenário de teste O tráfego não alcança
Leia maisConfigurar a colocação de etiquetas Inline ASA TrustSec
Configurar a colocação de etiquetas Inline ASA 9.3.1 TrustSec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ISE - Configuration Steps 1. SGT para a finança
Leia maisAtribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS
Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia maisUma Política. Cisco Unified Access Roadshow. Filipe Lopes. Systems Engineer Borderless Networks Team
Cisco Unified Access Roadshow Uma Política Filipe Lopes Systems Engineer Borderless Networks Team 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Política de Controlo de Acesso: Desafios e Arquitectura
Leia maisExemplo de configuração do ponto quente da versão 1.3 ISE
Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting
Leia maisConfiguração do acesso remoto VPN de AnyConnect em FTD
Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius
Leia maisCentro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador
Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar
Leia maisConfigurar o fluxo do convidado com ISE 2.0 e Aruba WLC
Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do convidado Configurar Etapa 1. Adicionar Aruba WLC
Leia maisCompreendendo o controle de acesso TrustSecbaseado com potência de fogo e ISE
Compreendendo o controle de acesso TrustSecbaseado com potência de fogo e ISE Índice Introdução Componentes Utilizados Visão geral O método do mapeamento USER-IP O método de colocação de etiquetas Inline
Leia maisResumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
Leia maisList baseado papel (RBACL) transferido do Identity Services Engine (ISE).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ISE - Passos de configuração 1. SGT para a finança e o mercado 2. Grupo de segurança ACL para o mercado do
Leia maisPratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar
Leia maisConfigurar dispositivos da semente e da NONsemente
Configurar dispositivos da semente e da NONsemente NDAC de TrustSec Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Endereços IP de Um ou Mais Servidores Cisco ICM NT Configuração
Leia maisConfigurar o acesso convirgido em uma rede de filial pequena do switch único
Configurar o acesso convirgido em uma rede de filial pequena do switch único Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisConfigurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisConfigurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Leia maisPostura Inline VPN usando o ipep ISE e ASA
Postura Inline VPN usando o ipep ISE e ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Fluxo básico Topologia de exemplo Configuração ASA Configuração
Leia maisConsulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC
Leia maisConfiguração do acesso remoto VPN de AnyConnect em FTD
Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes usados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius c) criando
Leia maisCliente wireless convirgido Onboarding do controlador do acesso 5760/3850/3650) de BYOD (com FQDN ACL
Cliente wireless convirgido Onboarding do controlador do acesso 5760/3850/3650) de BYOD (com FQDN ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados O DNS baseou o fluxo de processo
Leia maisAs conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado
As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Exemplo de topologia de rede
Leia maisPostura da versão ASA VPN com exemplo de configuração ISE
Postura da versão ASA 9.2.1 VPN com exemplo de configuração ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama da rede e fluxo de tráfego Configurações
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisAcesso portal administrativo ISE com exemplo de configuração das credenciais AD
Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Índice Introdução Pré-requisitos Componenets usou-se Configurar Junte-se ao ISE ao AD Selecione grupos do diretório Permita
Leia maisConfigurar ajustes MACILENTOS DHCP no roteador RV34x
Configurar ajustes MACILENTOS DHCP no roteador RV34x Introdução Um Wide Area Network (WAN) é uma rede que cubra uma área larga. Um usuário ou uma rede de usuários podem conectar ao Internet através de
Leia maisConfigurar para fixar um Switchport de Flexconnect AP com dot1x
Configurar para fixar um Switchport de Flexconnect AP com dot1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução Este
Leia maisANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS
TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos
Leia maisInstalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap.
Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap. Ambiente do laboratório Servidor radius CentOS Linux release 7.3.1611 (Core) Pacotes: Freeradius-3.0.4-7.el7_3.x86_64
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall
Leia maisConfigurar a integração WSA com o ISE para serviços cientes de TrustSec
Configurar a integração WSA com o ISE para serviços cientes de TrustSec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede e fluxo de tráfego ASA-VPN ASA-FW
Leia maisCANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Leia maisAplicações e comportamento da fragmentação EAP
Aplicações e comportamento da fragmentação EAP Índice Introdução Pré-requisitos Requisitos Certificate chain retornado pelo server Certificate chain retornado pelo suplicante Suplicante do nativo de Microsoft
Leia maisSwitch de borda L3 com 48 portas, sendo 2 portas de 10Gbps
Switch de borda L3 com 48 portas, sendo 2 portas de 10Gbps ARQUITETURA 1. Permitir instalação em gabinete de 19" (dezenove polegadas). 2. LEDs de identificação de atividades de status do sistema, de cada
Leia maisConfigurar a postura da versão 1.4 ISE com Microsoft WSUS
Configurar a postura da versão 1.4 ISE com Microsoft WSUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Microsoft WSUS ASA ISE Remediação da postura para
Leia maisSASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Leia maisPolíticas ISE baseadas em exemplos de configuração SSID
Políticas ISE baseadas em exemplos de configuração SSID Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisWebcast com Especialistas em Tecnologia da Comunidade Cisco:
Webcast com Especialistas em Tecnologia da Comunidade Cisco: Visão geral do Cisco Overlay Transport Virtualization (OTV) Rodrigo Freitas Customer Support Engineer, CCIE#29888 06/08/2014 Webcast com Especialistas
Leia maisWLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local
WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local ID do Documento: 117728 Atualizado em: junho 09, 2014 Contribuído por Alexander De Menezes e por Surendra BG,
Leia maisDo Wireless LAN taxa por usuário que limita a solução
Do Wireless LAN taxa por usuário que limita a solução ID do Documento: 113435 Atualizado em: fevereiro 13, 2012 Transferência PDF Imprimir Feedback Produtos Relacionados Access point do Cisco Aironet 1200
Leia maisConfigurar e pesquise defeitos servidores de TACACS externos no ISE
Configurar e pesquise defeitos servidores de TACACS externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar o ISE Configurar o ACS Verificar
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisReferência rápida consolidada acesso convirgida para moldes do Wireless LAN
Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired
Leia maisDébora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense
Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos
Leia maisO ASA e o exemplo de configuração de TrustSec do Catalyst 3750X Series Switch e pesquisam defeitos o guia
O ASA e o exemplo de configuração de TrustSec do Catalyst 3750X Series Switch e pesquisam defeitos o guia Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede
Leia maisCamada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego
Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura
Leia maisSegurança industrial com a Connected Enterprise
Segurança industrial com a onnected Enterprise onstruindo infraestruturas seguras Minimize riscos com A onnected Enterprise Proteja-se contra ameaças internas e externas ibercriminosos visando empresas
Leia maisAutenticação da Web central com um exemplo de configuração do interruptor e do Identity Services Engine
Autenticação da Web central com um exemplo de configuração do interruptor e do Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Visão geral Crie o
Leia maisIntegração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE
Integração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Etapa 1. Adicionar o WLC
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados
Leia maisAdministração de Redes 2015/16. Virtual Local Area Networks (VLAN)
Administração de Redes 2015/16 Virtual Local Area Networks (VLAN) 1 Introdução Frequentemente é necessário dividir uma rede em ilhas sem ligação directa entre si (domínios de difusão) Organização da rede,
Leia maisProtocolo de rede do Cisco Unified Wireless e matriz da porta
Protocolo re do Cisco Unified Wireless e matriz da porta Índice Introdução Informações Apoio Termos utilizados Visão geral da re Protocolo e informação do número porta Tabela 1 - Protocolos e portas WCS/NCS/PI
Leia maisFunção de balanceamento de carga IO NAT para duas conexões ISP
Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução
Leia maisIntegração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS
Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ISE Configurando dispositivos
Leia maisAtribuição do VLAN dinâmico com servidor Radius ACS 5.2 e exemplo de configuração WLC
Atribuição do VLAN dinâmico com servidor Radius ACS 5.2 e exemplo de configuração WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atribuição do VLAN dinâmico com um servidor
Leia maisVerifique a Conectividade do servidor Radius com comando dos radius AAA do teste
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe
Leia maisConfiguração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisPEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN
PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Hipóteses Passos
Leia maisIPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisConfigurar EasyConnect no 2.1 ISE
Configurar EasyConnect no 2.1 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação da característica de EasyConnect Fluxo de processo de EasyConnect Limitações
Leia maisProcedimentos para Configuração DMZ
Procedimentos para Configuração DMZ 1- Para realizar a configuração de DMZ no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B, e o cabo de telefone conectado
Leia maisConfigurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2
Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisSSLVPN com exemplo de configuração dos Telefones IP
SSLVPN com exemplo de configuração dos Telefones IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de VPN básica ASA SSL CUCM: ASA SSL VPN com configuração dos
Leia maisFalha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)
Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Índice Introdução Pré-requisitos Componentes Utilizados Informações
Leia maisPIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto
PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting
Leia maisConfigurar servidores de raio externos no ISE
Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisAvaliação de Implementações de mobilidade sobre IPv6
GTER-35 maio/2013 Avaliação de Implementações de mobilidade sobre IPv6 César A. H. Loureiro IF-RS / UFRGS Liane M. R. Tarouco - UFRGS Leandro Bertholdo - UFRGS Roteiro Motivação Objetivos Protocolos Avaliados
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro
Leia maisCriptografia do Interruptor-host de MACsec com Cisco AnyConnect e exemplo de configuração ISE
Criptografia do Interruptor-host de MACsec com Cisco AnyConnect e exemplo de configuração ISE ID do Documento: 117277 Atualizado em: janeiro 31, 2014 Contribuído por Michal Garcarz e por Machulik romano,
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisO lugar baseou a autorização com motor dos Serviços de mobilidade (MSE) e Identity Services Engine (ISE) ISE 2.0
O lugar baseou a autorização com motor dos Serviços de mobilidade (MSE) e Identity Services Engine (ISE) ISE 2.0 Índice Introdução Pré-requisitos Exigências e topologia da solução Componentes usados MSE
Leia maisInterruptor de Gestão Gigabit Manual do usuário Pe EV+
RP-G1002I+ RP- G1802I+ RP- G2404I+ Interruptor de Gestão Gigabit Manual do usuário Pe. 1.21-EV+ 1 Acerca deste manual Este manual é um manual geral para diferentes modelos da nossa gestão Gigabit Switch.
Leia maisRADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Leia maisMobilidade DHCP interno expresso
Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento
Leia maisEste documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS) do TelePresence.
Índice Introdução Informações de Apoio Pré-requisitos Componentes Utilizados Requisitos Configurações Introdução Este documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS)
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisConfiguração do IPv6 LAN em RV215W
Configuração do IPv6 LAN em RV215W Objetivo O IPv6 é a versão a mais nova do IP e é projetado substituir o sistema atual do IPv4. Desde que os endereços do IPv4 são prostração próxima, o IPv6 ganhou a
Leia maisConfigurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series
Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam
Leia maisConfigurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2
Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de fundo Configurar Diagrama da rede Configurações
Leia maisMatriz de suporte de Switches de transmissão múltipla Catalyst
Matriz de suporte de Switches de transmissão múltipla Índice Introdução Pré-requisitos Requisitos Componentes Utilizas Convenções Matriz de suporte a Switches de espionagem de ou Matriz de suporte a Switches
Leia maisConfigurar IPv4 e IPv6 em um ponto de acesso Wireless
Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede
Leia maisUsando o ASDM para controlar um módulo de FirePOWER no ASA
Usando o ASDM para controlar um módulo de FirePOWER no ASA Índice Introdução Componentes usados Pré-requisitos Arquitetura Operação de fundo quando um usuário conectar ao ASA através do ASDM Etapa 1 O
Leia maisConfigurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W
Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W Objetivo A rede de área local (LAN) é separada do Wide Area Network (WAN), permitindo
Leia maisASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia mais