Cisco Easy VPN Client para Cisco 1700 Series Routers
|
|
- André Beretta Bicalho
- 7 Há anos
- Visualizações:
Transcrição
1 Cisco Easy VPN Client para Cisco 1700 Series Routers Índice Cisco Easy VPN Client para Cisco 1700 Series Routers Visão geral do recurso Restrições Documentação Relacionada Documentação da plataforma Documentação de IPsec e VPN Pré-requisitos Tarefas de configuração Configurando o pool de servidores DHCP (necessário para o modo cliente) Verificando o pool de servidores DHCP Configurando e atribuindo o perfil do Cisco Easy VPN Client Verificação da configuração do Cisco Easy VPN Configurando o VPN 3000 Series Concentrator Exemplos de configurações Cisco 1700 Router configurado como VPN Client Concentrador VPN configurado como um servidor IPsec Funcionalidade simultânea de cliente-servidor Exemplo de configuração do servidor 1 Exemplo de configuração do cliente 1 e do servidor 2 Exemplo de configuração do cliente 2 Obtendo Documentação World Wide Web CD-ROM da Documentação Solicitando Documentação Feedback da Documentação Obtendo Assistência Técnica Cisco.com Centro de Assistência Técnica Cisco Easy VPN Client para Cisco 1700 Series Routers
2 Este documento apresenta informações sobre a configuração e o monitoramento do recurso Cisco Easy VPN Client para suportar os routers Cisco 1700 Series como clientes IPSec do VPN 3000 Series Concentrator. Os tópicos a seguir são incluídos: Visão geral do recurso Restrições Documentação Relacionada Pré-requisitos Tarefas de configuração Exemplos de configurações Funcionalidade simultânea de cliente-servidor Obtendo Documentação Obtendo Assistência Técnica Visão geral do recurso Routers e outros dispositivos de banda larga fornecem conexões de alto desempenho com a Internet, mas muitos aplicativos exigem também a segurança de conexões de redes privadas virtuais (virtual private network, VPN) que executem autenticações de alto nível e que criptografem dados entre dois pontos específicos. Entretanto, o estabelecimento de uma conexão VPN entre dois routers pode ser complicado e normalmente requer uma tediosa coordenação entre os administradores de rede para a configuração dos parâmetros VPN dos dois routers. O recurso Cisco Easy VPN Client elimina grande parte desse trabalho tedioso ao implementar o protocolo Unity Client da Cisco, que permite que a maioria dos parâmetros de VPN seja definida em um VPN 3000 Series Concentrator que atua como servidor IPSec. O recurso Cisco Easy VPN Client pode ser configurado de dois modos: no modo cliente ou no modo extensão de rede. O modo cliente é a configuração padrão e permite que somente dispositivos do lado do cliente acessem recursos do site central. Os recursos do site do cliente ficam indisponíveis no site central. O modo de extensão de rede permite que os usuários do site central (onde o VPN 3000 Series Concentrator se localiza) acessem os recursos de rede do site de cliente. Depois da configuração do servidor IPSec, é possível criar uma conexão VPN com configuração mínima em um cliente IPSec, como um Cisco 1700 Series Router suportado. Quando o cliente IPSec inicia a conexão do túnel VPN, o servidor IPSec envia as políticas do IPSec para o cliente IPSec e cria a conexão de túnel VPN correspondente. Observação Observe que os Cisco 1700 Series Routers são suportados como clientes IPSec de VPN 3000 Series Concentrators. As políticas a seguir são enviadas do concentrador da VPN para o router da série Cisco Easy 1700 habilitado para cliente VPN: Endereço IP interno Endereço do servidor WINS Endereço DHCP Máscara de sub-rede interna Indicador do túnel em divisão Consulte a documentação no URL a seguir para obter instruções sobre a configuração do pool de servidores DHCP e para ver o perfil do Easy VPN Client necessário para implementar o Easy VPN. Este documento contém exemplos de configurações para o router Cisco A Figura 1 mostra o modo de extensão de rede da operação. Nesse exemplo, o Cisco 1700 Series Router e um router de acesso a
3 cabo Cisco ubr905 atuam como clientes do Easy VPN, conectando-se a um VPN 3000 Series Concentrator. PCs e hosts conectados aos dois routers têm endereços IP com o mesmo intervalo de endereço daqueles da rede na empresa de destino. Isso resulta em uma extensão perfeita da rede remota. Figura 1: Modo de extensão de rede Restrições O recurso Cisco Easy VPN Client suporta configuração de apenas um par de destino. Se seu aplicativo exige a criação de vários túneis VPN, você deve proceder à configuração manualmente dos parâmetros VPN e Network Address Translation/Peer Address Translation (NAT/PAT) do IPSec no cliente e no servidor. Documentação Relacionada Esta seção lista outras documentações relacionadas à configuração e à manutenção dos routers suportados e do recurso Cisco Easy VPN Client. Documentação da plataforma Os documentos a seguir apresentam informações para routers Cisco específicos: Guia de Configuração do Software do Cisco 1700 Series Router Guia de Instalação de Hardware do Cisco 1710 Security Router Guia de Configuração do Software Cisco 1710 Security Router Guia de Instalação de Hardware do Cisco 1720 Series Router Guia de Instalação de Hardware do Cisco 1750 Series Router Guia de Instalação de Hardware do Cisco 1751 Router Guia de Configuração do Software Cisco 1751 Router Documentação de IPsec e VPN Para Informação Geral sobre IPsec e VPNs, consulte as informações a seguir na literatura sobre o produto e as seções com dicas técnicas sobre IP em Cisco.com: Implantando IPsec Fornece uma visão geral da criptografia IPsec e seus conceitos fundamentais, juntamente com configurações de exemplo. Também fornece uma ligação para outros documentos e tópicos relacionados. Visão geral do suporte da autoridade de certificação para IPsec Descreve o conceito de certificados digitais e informa como eles são usados para autenticar usuários IPsec. Uma introdução à criptografia do IP Security (IPsec) Apresenta instruções etapa-a-etapa para a configuração da criptografia do IPsec. Os documentos técnicos a seguir, disponíveis no endereço Cisco.com e no CD-ROM de documentação, também fornecem informações mais aprofundadas sobre a configuração: Guia de Configuração de Segurança do Cisco IOS, Cisco IOS versão 12.2 Apresenta uma visão geral dos
4 recursos de segurança do Cisco IOS. Referências a Comandos de segurança do Cisco IOS, Cisco IOS versão 12,2 Apresenta uma referência para cada comando do Cisco IOS usado para configuração da criptografia do IPsec e recursos de segurança relacionados. Sumário de Comandos do Cisco IOS Software, Cisco IOS versão 12.2 Resume os comandos do Cisco IOS usados para configuração de todos os recursos de segurança da versão Pré-requisitos Para usar o recurso Cisco Easy VPN Client nos Cisco 1700 Series Routers, as seguintes condições devem existir: O Cisco 1700 Series Router deve executar o Cisco IOS versão 12.2(4)XM ou mais recente configurado como um cliente Easy VPN IPSec. É necessário configurar como um servidor IPSec outro router Cisco ou concentrador VPN que aceite o recurso de suporte ao servidor VPN de acesso remoto ou ao protocolo Unity Client. Tarefas de configuração As seções a seguir descrevem as tarefas de configuração do recurso Cisco Easy VPN Client: Configurando o pool de servidores DHCP (necessário para o modo cliente) Verificando o pool de servidores DHCP Configurando e atribuindo o perfil do Cisco Easy VPN Client Verificação da configuração do Cisco Easy VPN Configurando o VPN 3000 Series Concentrator Configurando o pool de servidores DHCP (necessário para o modo cliente) O router local usa o protocolo DHCP para atribuir endereços IP aos PCs ou outros hosts conectados à interface LAN do router. Esse procedimento requer a criação de um pool de endereços IP para o servidor DHCP integrado do router. Nesse momento, o servidor DHCP atribui um endereço IP desse pool a cada PC ou outro host ao se conectar ao router. Em uma conexão VPN típica, é atribuído um endereço IP em um espaço de endereços privado aos PCs ou outros hosts conectados à interface LAN do router. O router então usa o NAT/PAT para transformar os endereços IP em um único endereço IP que é transmitido pela conexão do túnel VPN. Para configuração de um pool de servidores DHCP, siga estas etapas: Etapa 1 Etapa 2 Etapa 3 Comando Router(config)# ip dhcp pool pool-name Router(dhcp-config)# network ip-address [ mask /prefix-length] Router(dhcp-config)# default-router address [ address2... address8] Propósito Cria um pool de endereços de servidores DHCP chamado pool-name e entra no modo de configuração do pool DHCP. Especifica o número da rede IP e a máscara de sub-rede do pool de endereços DHCP a ser usado para os PCs conectados à interface Ethernet local do router. Esse número de rede e essa máscara de sub-rede devem especificar a mesma subrede como endereço IP atribuído à interface Ethernet. A máscara de sub-rede também pode ser especificada como um comprimento de prefixo que especifique o número de bits na parte do endereço dentro do endereço de sub-rede. Esse comprimento de prefixo deve ser precedido de uma barra (/). Especifica o endereço IP do router padrão para um cliente DHCP. Especifique pelo menos um endereço. Opcionalmente, você pode especificar endereços adicionais, totalizando até oito endereços por comando. Etapa 4 Etapa 5 Router(dhcp-config)# domain-name domínio Router(dhcp-config)# import all Dica O primeiro endereço IP da opção default-router deve ser o endereço IP atribuído ao endereço Ethernet do router. (Opcional) Especifica o nome do domínio para o cliente. (Opcional) Importa os parâmetros opcionais de DHCP disponíveis de um servidor DHCP central para o banco de dados do DHCP local do router. Observação Essa opção exige que o servidor DHCP central seja configurado
5 Etapa 6 Etapa 7 Etapa 8 Router(dhcp-config)# dns-server address [ address2... address8] Router(dhcp-config)# netbios-name-server address [address2... address8] Router (dhcp-config)# netbios-node-type type para fornecer as opções do DHCP. O servidor DHCP central deve estar na mesma sub-rede em que foi configurado com a opção network. (Nos routers Cisco IOS, isso é feito com o comando ip dhcp database.) Se você estiver usando o protocolo PPP/IPCP na interface WAN ou se o cliente da interface WAN suportar o recurso Easy IP, o servidor DHCP central poderá estar em uma sub-rede ou em uma rede diferente. (Opcional, se você não usar a opção import all) Especifica o endereço IP de um servidor DNS disponível para um cliente DHCP. Especifique pelo menos um endereço. Opcionalmente você pode especificar endereços adicionais, totalizando até oito endereços por comando. (Opcional, se você não usar a opção import all) Especifica o servidor NetBIOS WINS disponível para um cliente DHCP da Microsoft. Especifique pelo menos um endereço. Opcionalmente você pode especificar endereços adicionais, totalizando até oito endereços por comando. (Opcional, se você não usar a opção import all) Especifica o tipo de nó NetBIOS para um cliente DHCP da Microsoft: 0 to FF Especifica o número hexadecimal puro para o tipo do nó. b-node Especifica um nó de transmissão. h-node Especifica um nó híbrido (recomendável). m-node Especifica um nó misto. Etapa 9 p-node Especifica um nó ponto-a-ponto. Observação Não especifique as opções dns-server, netbios-name-server e netbios-node-type se você usar a opção import all, pois elas substituiriam os valores importados. Router(dhcp-config)# lease {days (Opcional) Especifica a duração da concessão de DHCP. O padrão é uma concessão de um dia. [hours][minutes] infinite} Etapa 10 Router(dhcp-config)# exit Verificando o pool de servidores DHCP Deixa o modo de configuração do pool DHCP. Para verificar se o pool de servidores DHCP foi configurado corretamente, use um destes procedimentos. Etapa 1 Use o comando show ip dhcp pool no modo privilegiado EXEC para exibir os pools de servidores que foram criados: Router# show ip dhcp pool Pool localpool : Current index : Address range : Router# Etapa 2 Se você tiver usado a opção import all quando criou o pool de servidores DHCP, use o comando show ip dhcp import para exibir as opções importadas do servidor DHCP central: Router# show ip dhcp import Address Pool Name: localpool Domain Name Server(s): NetBIOS Name Server(s): Router#
6 Etapa 3 Para exibir endereços IP atribuídos pelo servidor DHCP, use o comando show ip dhcp binding: Router# show ip dhcp binding IP address Hardware address Lease expiration Type c0.abcd.32de Nov :00 AM Automatic c0.abcd.331a Nov :00 AM Automatic Router# Configurando e atribuindo o perfil do Cisco Easy VPN Client O router que atua como cliente IPSec deve criar um perfil do Easy VPN e atribuí-lo à interface de saída. Para configuração e atribuir o perfil, use o seguinte procedimento: Etapa 1 Etapa 2 Etapa 3 Etapa 4 Comando router(config)# crypto ipsec client easy VPN profile-name router(config-crypto-easy VPN)# group group-name key keyvalue router(config-crypto-easy VPN)# peer [ip-address hostname] router(config-crypto-easy VPN)# mode {client networkextension} Propósito Cria um perfil do Easy VPN nomeado profile-name e insere o modo de configuração do Easy VPN. Especifica o grupo do IPSec e o valor da chave IPSec a serem associados a este perfil. Observação O group-name deve corresponder ao grupo definido no servidor IPSec com os comandos crypto isakmp client configuration group e crypto map dynmap isakmp authorization list. Observação O key-value deve corresponder à chave definida no servidor IPSec com o comando crypto isakmp client configuration group. Especifica o endereço IP ou o nome do host para o par de destino. Normalmente é o endereço IP da interface WAN do router de destino. Observação É necessário possuir um servidor DNS configurado e disponível para utilizar a opção hostname. Especifica o tipo de conexão VPN que deve ser feita: client Especifica que o router está configurado para a operação do cliente VPN, usando a tradução de endereço NAT/PAT. Etapa 5 Etapa 6 Etapa 7 router(config-crypto-easy VPN)# exit router(config)# interface interface router(config-if)# crypto ipsec client easy VPN profile-name < outside> network-extension Especifica que o router está prestes a se tornar uma extensão remota da rede da empresa no destino da conexão VPN. Deixa o modo de configuração do Easy VPN. Entra no modo de configuração da interface desejada. Atribui o perfil do Easy VPN à interface. A palavra-chave <outside> é opcional. Etapa 8 router(config-if)# exit Sai do modo de configuração da interface. Etapa 9 router(config)# interface interface Etapa 10 router(config)# exit Etapa 11 router(config)# crypto ipsec client ezvpn profile-name <inside> Etapa 12 router(config)# crypto ipsec client ezvpn connect <ezvpnname> <cr>} Verificação da configuração do Cisco Easy VPN Entra no modo de configuração da interface desejada. Sai do modo de configuração global. Configura a interface interna. Esse procedimento cria automaticamente os parâmetros de tradução NAT/PAT necessários e inicia a conexão VPN. Inicia a conexão VPN na interface. Esse comando só é necessário se a configuração do Easy VPN for configurada para conexão manual. Siga estas etapas para verificar se o perfil do Easy VPN foi configurado corretamente, se o perfil foi atribuído a uma interface e se o túnel VPN IPSec foi estabelecido:
7 Etapa 1 Para exibir o estado atual da conexão Cisco Easy VPN, use o comando show crypto ipsec client Easy VPN: R2#sh cry ip cl ez Tunnel name :prof2 Inside interface list:fastethernet0/0,serial0/1 Outside interface:serial0/0 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: R2# Etapa 2 Para exibir a configuração de NAT/PAT criada automaticamente para a conexão VPN, use o comando show ip nat statistics. A seção "Mapeamentos dinâmicos" nesta tela fornece os detalhes sobre a tradução NAT/PAT que está ocorrendo no túnel VPN. Router# show ip nat statistics Total active translations: 0 (0 static, 0 dynamic; 0 extended) Outside interfaces: cable-modem0 Inside interfaces: Ethernet0 Hits: 1489 Misses: 1 Expired translations: 1 Dynamic mappings: -- Inside Source access-list 198 pool enterprise refcount 0 pool enterprise: netmask Router# start end type generic, total addresses 1, allocated 0 (0%), misses 0\ Etapa 3 A tradução NAT/PAT usa uma lista de acesso que também é configurada dinamicamente no momento em que o túnel VPN é iniciado. Para exibir a lista de acesso, use o comando show access-list: Router# show access-list Extended IP access list 198 permit ip any Router# Observação Neste exemplo, a configuração do Easy VPN cria uma lista de acesso 198 para a tradução NAT/PAT do túnel VPN. A numeração exata da lista de acesso pode variar, dependendo das outras listas de acesso que foram configuradas no router. Não presuma que o túnel VPN usará a mesma lista de acesso sempre que a conexão for iniciada. Etapa 4 Para exibir o par IPSec de destino e o valor da chave utilizada, use o comando show crypto isakmp key:
8 Router# show crypto isakmp key Hostname/Address Preshared Key hw-client-password Router# Configurando o VPN 3000 Series Concentrator Use as diretrizes a seguir para configuração do Cisco VPN 3000 Series Concentrator para uso com os clientes Cisco Easy VPN. Observação É necessário usar a versão 3.5 ou mais recente do software para que o Cisco VPN 3000 Series Concentrator suporte os clientes Cisco Easy VPN. Protocolo do túnel IPSec Habilite o protocolo do túnel IPSec para que ele fique disponível aos usuários. Isso pode ser configurado no VPN 3000 Concentrator se você clicar na guia General (Geral) da tela Configuration User Management Base Group (Configuração Gerenciamento de usuários Grupo básico). Grupo IPSec Configuração do VPN 3000 Series Concentrator com um nome de grupo e uma senha que correspondam aos valores da configuração no perfil do Cisco Easy VPN Client no router. Esses valores são configurados no router com o comando group group-name key key-value e são configurados no VPN 3000 Series Concentrator pela tela Configuration User Management Groups (Configuração Gerenciamento de usuários Grupos). Propostas de IKE A versão 3.5 do Cisco VPN 3000 Series Concentrator é pré-configurada com uma proposta de Intercâmbio de chaves da Internet (Internet Key Exchange, IKE) padrão, a CiscoVPNClient-3DES-MD5, que pode ser usada com os clientes Cisco Easy VPN. Essa proposta de IKE suporta as chaves pré-compartilhadas com autenticação estendida (XAUTH) por meio do algoritmo MD5/HMAC-128 e do Diffie-Hellman Group 2. Essa proposta fica ativa por padrão, mas verifique se ainda está ativa por meio da tela Configuration System Tunneling Protocols IPSec IKE Proposals (Configuração Sistema Protocolos de túnel IPSec Propostas IKE). Observação Você também pode usar as propostas IKE padrão IKE-DES-MD5 e IKE-3DES-MD5, mas elas não incluem suporte a XAUTH e não são recomendadas. Uma nova associação de segurança IPSec Os clientes Cisco Easy VPN usam uma associação de segurança com os seguintes parâmetros: Algoritmo de autenticação: ESP/MD5/HMAC-128 Algoritmo de criptografia: DES-56 ou 3DES-168 (recomendado) Modo de encapsulamento: túnel Certificado digital: Nenhum (use chaves pré-compartilhadas) Proposta IKE: CiscoVPNClient-3DES-MD5 (preferida) A versão 3.5 do concentrador Cisco VPN 3000 series é pré-configurada com várias associações de segurança padrão, mas elas não atendem aos requisitos da proposta IKE. Para usar uma proposta IKE CiscoVPNClient-3DES-MD5, copie a associação de segurança ESP/IKE-3DES-MD5. Em seguida, modifique-a para usar CiscoVPNClient-3DES-MD5 como sua proposta IKE. Ela será configurada no VPN 3000 Series Concentrator, pela tela Configuration Policy Management Traffic Management Security Associations (Configuração Gerenciamento de política Gerenciamento de tráfego Associações de segurança). Exemplos de configurações Esta seção inclui os seguintes exemplos de configurações:
9 Cisco 1700 Router configurado como VPN Client Concentrador VPN configurado como um servidor IPsec Cisco 1700 Router configurado como VPN Client Os exemplos a seguir configuram um Cisco 1700 Series Router como um cliente IPSec usando o recurso Cisco Easy VPN no modo cliente de operação. Este exemplo mostra os seguintes componentes da configuração do Cisco Easy VPN Client: Pool de servidores DHCP O comando ip dhcp pool cria um pool de endereços IP a serem atribuídos aos PCs conectados à interface Ethernet1 do router. O pool atribui endereços no espaço de endereços privado classe C ( ) e configura cada PC para que suas rotas padrão sejam , que é o endereço IP atribuído à interface Ethernet do router. Configuração do Easy VPN Client O comando crypto ipsec client Easy VPN hw-client (modo de configuração global) cria uma configuração do Easy VPN client denominada hw-client. Essa configuração especifica um nome de grupo hw-clientgroupname e um valor de chave compartilhada hw-client-password e define o destino de par do endereço IP , que é o endereço atribuído para a interface conectada à Internet no router do par de destino. A configuração do Easy VPN é definida para o modo de operação padrão, que é o modo cliente. Observação Se o DNS for configurado no router, a opção peer também suportará um nome de host, em vez de um endereço IP. O segundo comando crypto ipsec client Easy VPN hw-client (modo de configuração de interface) atribui a configuração do Easy VPN Client à interface ATM 0, de forma que todo o tráfego recebido e transmitido naquela interface seja feito pelo túnel VPN. Current configuration :1308 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 1760 aaa new-model aaa session-id common ip subnet-zero ip audit notify log ip audit po max-events 100 crypto ipsec client ezvpn hw3 connect auto group ez key ez mode client peer crypto ipsec client ezvpn hw1
10 connect manual group ezvpn key ezvpn mode client peer interface FastEthernet0/0 ip address speed auto crypto ipsec client ezvpn hw3 inside interface Serial0/0 ip address no ip route-cache no ip mroute-cache no fair-queue crypto ipsec client ezvpn hw1 inside interface Serial0/1 ip address crypto ipsec client ezvpn hw1 inside interface Serial1/0 ip address clockrate crypto ipsec client ezvpn hw1 interface Serial1/1 ip address no keepalive crypto ipsec client ezvpn hw3 ip classless no ip http server ip pim bidir-enable radius-server retransmit 3 radius-server authorization permit missing Service-Type line con 0 line aux 0 line vty 0 4 no scheduler allocate
11 end 1760#sh crypto ipsec client ezvpn Tunnel name :hw1 Inside interface list:serial0/0, Serial0/1, Outside interface:serial1/0 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: Default Domain:cisco.com Tunnel name :hw3 Inside interface list:fastethernet0/0, Outside interface:serial1/1 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: Default Domain:cisco.com Concentrador VPN configurado como um servidor IPsec O exemplo a seguir mostra uma configuração do concentrador VPN para um concentrador VPN Cisco concentrator#sh running-config Building configuration... Current configuration :1131 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 7100-concentrator aaa new-model aaa authentication login xauth local aaa session-id common memory-size iomem 15 mmi polling-interval 60 no mmi auto-configure
12 no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration group ezvpn key ezvpn domain cisco.com pool dynpool acl 101 crypto ipsec transform-set proposal1 esp-des esp-sha-hmac crypto dynamic-map foo 10 set transform-set proposal1 crypto map foo isakmp authorization list ezvpn crypto map foo client configuration address respond crypto map foo 10 ipsec-isakmp dynamic foo interface FastEthernet0/0 no ip address shutdown speed auto interface Serial0/0 ip address no ip route-cache no ip mroute-cache crypto map foo ip local pool dynpool ip classless no ip http server ip pim bidir-enable line con 0
13 line aux 0 line vty 0 4 end 7100-concentrator# Funcionalidade simultânea de cliente-servidor Um Cisco 1700 Series Router pode atuar simultaneamente como cliente e servidor Easy VPN. A Figura a seguir mostra um cenário típico, em que um escritório de uma filial local fornece um túnel VPN seguro a telecomutadores ao mesmo tempo em que ele fornece outro túnel seguro para a sede da empresa. Figura 2: Cenário da funcionalidade simultânea de cliente-servidor Exemplo de configuração do servidor 1 O exemplo a seguir mostra uma configuração para o servidor 1, representada na Figura pelo router 8. R8#sh running-config Building configuration... Current configuration :1283 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R8 aaa new-model aaa authorization network hw-client-group local aaa session-id common memory-size iomem 5 ip subnet-zero
14 no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool crypto isakmp client configuration group hw-client-group key password dns wins domain cisco.com pool dynpool crypto ipsec transform-set transform-1 esp-3des esp-md5-hmac crypto dynamic-map dynmap 1 set transform-set transform-1 crypto map dynmap isakmp authorization list hw-client-group crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap interface Ethernet0 ip address half-duplex interface FastEthernet0 ip address speed auto crypto map dynmap ip local pool dynpool ip classless ip route no ip http server ip pim bidir-enable line con 0 line aux 0
15 line vty 0 4 no scheduler allocate end R8# Exemplo de configuração do cliente 1 e do servidor 2 O exemplo a seguir mostra a configuração do cliente 1 e do servidor 2, representados na Figura pelo router 2. R2#sh run R2#sh running-config Building configuration... Current configuration :2040 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R2 aaa new-model aaa authorization network hw-client-group local aaa session-id common memory-size iomem 5 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool crypto isakmp client configuration group hw-server-group key password
16 dns wins domain cisco.com pool dynpool crypto ipsec transform-set transform-1 esp-3des esp-md5-hmac crypto ipsec client ezvpn prof3 connect auto group hw-client-group key password mode client peer crypto dynamic-map dynmap 1 set transform-set transform-1 crypto map dynmap isakmp authorization list hw-server-group crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap interface FastEthernet0/0 ip address speed auto crypto ipsec client ezvpn prof3 inside interface Serial0/0 ip address no fair-queue crypto ipsec client ezvpn prof3 interface Serial0/1 ip address crypto map dynmap <--- to provide server functionality crypto ipsec client ezvpn prof3 inside <-- to provide client functionality Note that the address range is in the same subnet as that of Serial 0/1 This is required if the users attached to client2 need to access corporate network behind server1 If the 2 tunnels need to be isolated then ip address pool has to be different from the subnet on the inside interface serial0/1 ip local pool dynpool ip classless line con 0
17 line aux 0 line vty 0 4 no scheduler allocate end R2# Exemplo de configuração do cliente 2 O exemplo a seguir mostra uma configuração para o cliente 2, representada na Figura pelo router 5. R5#sh running-config Building configuration... Current configuration :861 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R5 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto ipsec client ezvpn prof3 connect auto group hw-server-group key password mode client peer interface Loopback1 ip address interface FastEthernet0/0 no ip address shutdown speed auto
18 interface Serial0/0 ip address no fair-queue crypto ipsec client ezvpn prof3 inside interface Serial0/1 ip address clock rate crypto ipsec client ezvpn prof3 ip default-gateway ip classless ip route no ip http server ip pim bidir-enable line con 0 line aux 0 line vty 0 4 no scheduler allocate end R5# Obtendo Documentação As seções a seguir explicam como obter a documentação da Cisco Systems. World Wide Web É possível acessar a documentação mais atualizada da Cisco na World Wide Web, no seguinte URL: A documentação traduzida está disponível no seguinte URL: CD-ROM da Documentação A documentação e literatura adicional da Cisco estão disponíveis em um pacote de CD-ROM de Documentação da Cisco, enviado com o produto. O CD-ROM da Documentação é atualizado mensalmente e pode estar mais em dia do que a documentação impressa. O pacote do CD-ROM está disponível como unidade única ou por uma assinatura anual. Solicitando Documentação A documentação da Cisco pode ser obtida como descrito a seguir: Os clientes diretos registrados da Cisco podem solicitar documentação de produtos Cisco em Networking Products MarketPlace:
19 Os usuários registrados da Cisco.com podem solicitar o CD-ROM da documentação através da Loja de Assinaturas on-line: Os usuários não registrados da Cisco.com podem solicitar documentação através de um representante de contas local, ligando para os escritórios centrais da Cisco Systems Corporate (Califórnia, EUA), através do número ou, caso esteja em algum outro local na América do Norte, ligando para NETS (6387). Feedback da Documentação Ao ler uma documentação de produto Cisco em Cisco.com, você pode enviar comentários técnicos eletronicamente. Clique em Leave Feedback (Fornecer Feedback) no final da home page Cisco Documentation. Quando terminar de preencher o formulário, imprima-o e o envie por fax para a Cisco no número Envie seus comentários para bug-doc@cisco.com. Envie os comentários por , usando a ficha de resposta localizada na parte posterior da capa frontal de seu documento ou escrevendo para o seguinte endereço: Cisco Systems Attn: Document Resource Connection 170 West Tasman Drive San Jose, CA Agradecemos seus comentários. Obtendo Assistência Técnica A Cisco disponibiliza a Cisco.com como um ponto de partida para toda assistência técnica. Clientes e parceiros podem obter a documentação, dicas para análise de falhas e exemplos de configurações através de ferramentas on-line, usando o site Cisco Technical Assistance Center (TAC, Centro de Assistência Técnica da Cisco). Os usuários registrados da Cisco.com têm acesso total aos recursos do suporte técnico no site Cisco TAC na Web. Cisco.com Cisco.com é a base de um conjunto de serviços interativos em rede que fornecem acesso aberto e imediato a informações, soluções de rede, programas e recursos da Cisco a qualquer momento, de qualquer local do mundo. A Cisco.com é um aplicativo de Internet altamente integrado e uma poderosa ferramenta fácil de usar, que oferece uma grande variedade de recursos e serviços para ajudá-lo a Dinamizar os processos comerciais e aumentar a produtividade Solucionar Análise de falhas técnicas com suporte on-line Fazer download e testar pacotes de software Solicitar materiais de publicidade e de aprendizagem da Cisco Registrar-se para programas de avaliação de aptidões, treinamento e certificação on-line Você pode se registrar na Cisco.com para obter informações e serviços personalizados. Para acessar a Cisco.com, use o seguinte URL: Centro de Assistência Técnica O Cisco TAC está disponível para todos os clientes que necessitam de assistência técnica para um produto, tecnologia ou solução Cisco. Há dois tipos de suporte disponíveis pelo Cisco TAC: o site do Cisco TAC e o Cisco TAC Escalation Center. As consultas ao Cisco TAC são classificadas de acordo com a urgência do problema: Nível de Prioridade 4 (P4) Você precisa de informações ou assistência relacionadas a recursos, instalação ou configuração básica de produtos Cisco. Nível de Prioridade 3 (P3) O desempenho de sua rede está prejudicado. O funcionamento da rede está visivelmente prejudicado, mas a maioria das operações de negócios está funcionando.
20 Nível de Prioridade 2 (P2) Sua rede de produção está bastante reduzida, afetando aspectos importantes das operações de negócios. Não há soluções disponíveis. Nível de Prioridade 1 (P1) Sua rede de produção está parada e ocorrerá um impacto crítico sobre as operações de negócios se o serviço não for restaurado rapidamente. Não há soluções disponíveis. O recurso do Cisco TAC escolhido depende da prioridade do problema e das condições dos contratos de serviço, se aplicável. Site do Cisco TAC na Web O site Cisco TAC permite que você resolva problemas P3 e P4 por conta própria, poupando tempo e dinheiro. O site fornece acesso ininterrupto a ferramentas on-line, bases de conhecimento e software. Para acessar o site do Cisco TAC na Web, use o seguinte URL: Todos os clientes, parceiros e revendedores que possuem um contrato de serviços válido com a Cisco têm acesso total aos recursos do suporte técnico no site do Cisco TAC na Web. O site Cisco TAC exige ID e senha de login do Cisco.com. Se você tiver um contrato de serviços válido mas não tiver uma ID ou senha de login, poderá registrar-se no seguinte URL: Se não for possível solucionar seus problemas técnicos no site do Cisco TAC na Web, e você for um usuário registrado da Cisco.com, poderá abrir um caso on-line por meio da ferramenta TAC Case Open, no seguinte URL: Se você tiver acesso à Internet, é recomendável abrir casos P3 e P4 no site do Cisco TAC na Web. Cisco TAC Escalation Center O Cisco TAC Escalation Center soluciona os problemas classificados com o nível de prioridade 1 ou 2; essas classificações são atribuídas quando um prejuízo drástico na rede afeta de modo significativo as atividades comerciais. Quando você entra em contato com o TAC Escalation Center com um problema P1 ou P2, um engenheiro do Cisco TAC abre automaticamente um caso. Para obter um catálogo de números de telefones grátis do Cisco TAC em seu país, use a seguinte URL: Antes de ligar, verifique com seu centro de operações de rede o nível de suporte aos serviços da Cisco a que sua empresa tem direito. Por exemplo, contas SMARTnet, SMARTnet Onsite ou Network Supported Accounts (NSA, contas com suporte de rede). Além disso, tenha em mãos o número de seu contrato de serviços e o número de série do produto Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 1 Abril
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Leia maisConfigurando IPSec de IOS para IOS usando criptografia de AES
Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para
Leia maisConfigurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Leia maisConfigurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisConfigurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Leia maisConfigurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT
Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisClient e configuração Nenhum-MODE
Configurando o IPsec - Chaves précompartilhada curinga com Cisco Secure VPN Client e configuração Nenhum-MODE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisIPSec/GRE com o NAT no exemplo de configuração do IOS Router
IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisUsando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet
Leia maisConfigurando o hub and spoke do roteador para roteador do IPsec
Configurando o hub and spoke do roteador para roteador do IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisDMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP
DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet
ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisRADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Leia maisChave manual do IPsec entre o exemplo de configuração do Roteadores
Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurando um roteador como uma ALMOFADA para o XOT a um host assíncrono
Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisConfiguração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisConfigurando a autenticação radius por meio de Cisco cache engine
Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento
Leia maisRoteador e cliente VPN para Internet públicas em um exemplo de configuração da vara
Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisConfigurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC
Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisPIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT
PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisConfigurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisConfiguração do Cisco 1417 ADSL Bridge with NAT
Configuração do Cisco 1417 ADSL Bridge with NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos
Leia maisExemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis
Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisSegurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN
Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar
Leia maisGRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Leia maisASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router
ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisComo Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Leia maisDHCPv6 usando o exemplo de configuração da característica da delegação do prefixo
DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar
Leia maisSenhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure
Leia maisComo configurar um roteador Cisco atrás de um Cable Modem de terceiros
Como configurar um roteador Cisco atrás de um Cable Modem de terceiros Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar
Leia maisConfigurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC
Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisComo Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa
Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisConfigurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Leia maisGerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisConfigurar uma interface ATM do Cisco 6400 com o RBE e o DHCP
Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)
ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisExemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Leia maisS TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall
S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisLaboratório Usar o CLI para reunir informações do dispositivo de rede
Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Leia maisCompreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito
Leia maisResponder as questões propostas e relatar as principais observações feitas durante a prática.
Universidade Federal do ABC INF108 Segurança da Informação Prof. João Henrique Kleinschmidt Prática 2 Responder as questões propostas e relatar as principais observações feitas durante a prática. Introdução
Leia maisEstabelecendo evitar em um UNIX Diretor
Estabelecendo evitar em um UNIX Diretor Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Antes de um ataque é lançado Lance
Leia maisFunção de balanceamento de carga IO NAT para duas conexões ISP
Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisTúnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede
Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Produtos
Leia maisLaboratório 1. Laboratório 1
Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias Physical e CLI Na Physical temos a simulação da interface física de um roteador Na CLI temos acesso ao software do roteador
Leia maisTúnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM
Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento
Leia maisNegociação de Identificador de Ponto Final de Terminal ISDN BRI
Negociação de Identificador de Ponto Final de Terminal ISDN BRI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisHandson Cisco IOS VPN. (Guião CE1 - Parte 2)
Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX
Leia maisConfigurando Perfis de discagem para construir uma ponte sobre usando o ISDN
Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisConfigurando o modo seguro (do roteador) no módulo content switching
Configurando o modo seguro (do roteador) no módulo content switching Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Modo de operação Diagrama de Rede Configurações
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisMigração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server
Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções IKEv1 contra IKEv2 Crypto map contra interfaces de túnel virtuais
Leia maisFunção de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet
Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisConfigurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius
Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de
Leia maisConfigurando dinamicamente as opções do servidor de DHCP
Configurando dinamicamente as opções do servidor de DHCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisPermita o acesso ao Internet para o módulo ips ASA 5500-X
Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução
Leia maisMultilink PPP em roteadores back-to-back com interfaces seriais múltiplas
Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisX.25 para conversão de TCP
X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25
Leia maisConexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall
Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisConfigurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec.
Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Cisco VPN
Leia maisConfigurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series
Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet
Leia maisRoteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta
Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede
Leia maisConfigurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública
Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisSuporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers
Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers Índice Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers VIC2-2FXS, VIC2-2FXO e VIC2-4FXO
Leia maisPermita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo
Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Background Funcionalidade do LAT Serviços do LAT
Leia maisConfiguração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurando a tradução de endereço de rede: Getting Started
Configurando a tradução de endereço de rede: Getting Started Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação
Leia maisConfigurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN
Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar
Leia maisConfigurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall
Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar o VPN 3000
Leia maisO cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política
O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisUse o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W
Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo
Leia maisConfigurando a tradução de endereço de rede: Introdução
Configurando a tradução de endereço de rede: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação de NAT
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisConfigurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W
Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W Objetivo A rede de área local (LAN) é separada do Wide Area Network (WAN), permitindo
Leia maisExemplos de configuração para agregação de banda larga do Cisco 7200
Exemplos de configuração para agregação de banda larga do Cisco 7200 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Terminação de sessão PPPoA: xdsl para 7200
Leia maisConexões Back-to-Back PPP
Conexões Back-to-Back PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Resumo da configuração Diagrama de Rede Configurações Verificar Troubleshooting Informações
Leia maisLaboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4
Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisConfigurando IPS TCP Reset usando IME
Configurando IPS TCP Reset usando IME Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Comece a configuração de sensor Adicionar o
Leia maisConfigurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec
Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisREDES DE COMPUTADORES LABORATÓRIO
2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...
Leia maisConfigurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345
Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345 Objetivo Um Virtual Private Network (VPN) é a conexão entre a rede local e um host remoto através
Leia maisConfigurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x
Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x Índice Introdução Antes de Começar Convenções Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia mais