Cisco Easy VPN Client para Cisco 1700 Series Routers

Tamanho: px
Começar a partir da página:

Download "Cisco Easy VPN Client para Cisco 1700 Series Routers"

Transcrição

1 Cisco Easy VPN Client para Cisco 1700 Series Routers Índice Cisco Easy VPN Client para Cisco 1700 Series Routers Visão geral do recurso Restrições Documentação Relacionada Documentação da plataforma Documentação de IPsec e VPN Pré-requisitos Tarefas de configuração Configurando o pool de servidores DHCP (necessário para o modo cliente) Verificando o pool de servidores DHCP Configurando e atribuindo o perfil do Cisco Easy VPN Client Verificação da configuração do Cisco Easy VPN Configurando o VPN 3000 Series Concentrator Exemplos de configurações Cisco 1700 Router configurado como VPN Client Concentrador VPN configurado como um servidor IPsec Funcionalidade simultânea de cliente-servidor Exemplo de configuração do servidor 1 Exemplo de configuração do cliente 1 e do servidor 2 Exemplo de configuração do cliente 2 Obtendo Documentação World Wide Web CD-ROM da Documentação Solicitando Documentação Feedback da Documentação Obtendo Assistência Técnica Cisco.com Centro de Assistência Técnica Cisco Easy VPN Client para Cisco 1700 Series Routers

2 Este documento apresenta informações sobre a configuração e o monitoramento do recurso Cisco Easy VPN Client para suportar os routers Cisco 1700 Series como clientes IPSec do VPN 3000 Series Concentrator. Os tópicos a seguir são incluídos: Visão geral do recurso Restrições Documentação Relacionada Pré-requisitos Tarefas de configuração Exemplos de configurações Funcionalidade simultânea de cliente-servidor Obtendo Documentação Obtendo Assistência Técnica Visão geral do recurso Routers e outros dispositivos de banda larga fornecem conexões de alto desempenho com a Internet, mas muitos aplicativos exigem também a segurança de conexões de redes privadas virtuais (virtual private network, VPN) que executem autenticações de alto nível e que criptografem dados entre dois pontos específicos. Entretanto, o estabelecimento de uma conexão VPN entre dois routers pode ser complicado e normalmente requer uma tediosa coordenação entre os administradores de rede para a configuração dos parâmetros VPN dos dois routers. O recurso Cisco Easy VPN Client elimina grande parte desse trabalho tedioso ao implementar o protocolo Unity Client da Cisco, que permite que a maioria dos parâmetros de VPN seja definida em um VPN 3000 Series Concentrator que atua como servidor IPSec. O recurso Cisco Easy VPN Client pode ser configurado de dois modos: no modo cliente ou no modo extensão de rede. O modo cliente é a configuração padrão e permite que somente dispositivos do lado do cliente acessem recursos do site central. Os recursos do site do cliente ficam indisponíveis no site central. O modo de extensão de rede permite que os usuários do site central (onde o VPN 3000 Series Concentrator se localiza) acessem os recursos de rede do site de cliente. Depois da configuração do servidor IPSec, é possível criar uma conexão VPN com configuração mínima em um cliente IPSec, como um Cisco 1700 Series Router suportado. Quando o cliente IPSec inicia a conexão do túnel VPN, o servidor IPSec envia as políticas do IPSec para o cliente IPSec e cria a conexão de túnel VPN correspondente. Observação Observe que os Cisco 1700 Series Routers são suportados como clientes IPSec de VPN 3000 Series Concentrators. As políticas a seguir são enviadas do concentrador da VPN para o router da série Cisco Easy 1700 habilitado para cliente VPN: Endereço IP interno Endereço do servidor WINS Endereço DHCP Máscara de sub-rede interna Indicador do túnel em divisão Consulte a documentação no URL a seguir para obter instruções sobre a configuração do pool de servidores DHCP e para ver o perfil do Easy VPN Client necessário para implementar o Easy VPN. Este documento contém exemplos de configurações para o router Cisco A Figura 1 mostra o modo de extensão de rede da operação. Nesse exemplo, o Cisco 1700 Series Router e um router de acesso a

3 cabo Cisco ubr905 atuam como clientes do Easy VPN, conectando-se a um VPN 3000 Series Concentrator. PCs e hosts conectados aos dois routers têm endereços IP com o mesmo intervalo de endereço daqueles da rede na empresa de destino. Isso resulta em uma extensão perfeita da rede remota. Figura 1: Modo de extensão de rede Restrições O recurso Cisco Easy VPN Client suporta configuração de apenas um par de destino. Se seu aplicativo exige a criação de vários túneis VPN, você deve proceder à configuração manualmente dos parâmetros VPN e Network Address Translation/Peer Address Translation (NAT/PAT) do IPSec no cliente e no servidor. Documentação Relacionada Esta seção lista outras documentações relacionadas à configuração e à manutenção dos routers suportados e do recurso Cisco Easy VPN Client. Documentação da plataforma Os documentos a seguir apresentam informações para routers Cisco específicos: Guia de Configuração do Software do Cisco 1700 Series Router Guia de Instalação de Hardware do Cisco 1710 Security Router Guia de Configuração do Software Cisco 1710 Security Router Guia de Instalação de Hardware do Cisco 1720 Series Router Guia de Instalação de Hardware do Cisco 1750 Series Router Guia de Instalação de Hardware do Cisco 1751 Router Guia de Configuração do Software Cisco 1751 Router Documentação de IPsec e VPN Para Informação Geral sobre IPsec e VPNs, consulte as informações a seguir na literatura sobre o produto e as seções com dicas técnicas sobre IP em Cisco.com: Implantando IPsec Fornece uma visão geral da criptografia IPsec e seus conceitos fundamentais, juntamente com configurações de exemplo. Também fornece uma ligação para outros documentos e tópicos relacionados. Visão geral do suporte da autoridade de certificação para IPsec Descreve o conceito de certificados digitais e informa como eles são usados para autenticar usuários IPsec. Uma introdução à criptografia do IP Security (IPsec) Apresenta instruções etapa-a-etapa para a configuração da criptografia do IPsec. Os documentos técnicos a seguir, disponíveis no endereço Cisco.com e no CD-ROM de documentação, também fornecem informações mais aprofundadas sobre a configuração: Guia de Configuração de Segurança do Cisco IOS, Cisco IOS versão 12.2 Apresenta uma visão geral dos

4 recursos de segurança do Cisco IOS. Referências a Comandos de segurança do Cisco IOS, Cisco IOS versão 12,2 Apresenta uma referência para cada comando do Cisco IOS usado para configuração da criptografia do IPsec e recursos de segurança relacionados. Sumário de Comandos do Cisco IOS Software, Cisco IOS versão 12.2 Resume os comandos do Cisco IOS usados para configuração de todos os recursos de segurança da versão Pré-requisitos Para usar o recurso Cisco Easy VPN Client nos Cisco 1700 Series Routers, as seguintes condições devem existir: O Cisco 1700 Series Router deve executar o Cisco IOS versão 12.2(4)XM ou mais recente configurado como um cliente Easy VPN IPSec. É necessário configurar como um servidor IPSec outro router Cisco ou concentrador VPN que aceite o recurso de suporte ao servidor VPN de acesso remoto ou ao protocolo Unity Client. Tarefas de configuração As seções a seguir descrevem as tarefas de configuração do recurso Cisco Easy VPN Client: Configurando o pool de servidores DHCP (necessário para o modo cliente) Verificando o pool de servidores DHCP Configurando e atribuindo o perfil do Cisco Easy VPN Client Verificação da configuração do Cisco Easy VPN Configurando o VPN 3000 Series Concentrator Configurando o pool de servidores DHCP (necessário para o modo cliente) O router local usa o protocolo DHCP para atribuir endereços IP aos PCs ou outros hosts conectados à interface LAN do router. Esse procedimento requer a criação de um pool de endereços IP para o servidor DHCP integrado do router. Nesse momento, o servidor DHCP atribui um endereço IP desse pool a cada PC ou outro host ao se conectar ao router. Em uma conexão VPN típica, é atribuído um endereço IP em um espaço de endereços privado aos PCs ou outros hosts conectados à interface LAN do router. O router então usa o NAT/PAT para transformar os endereços IP em um único endereço IP que é transmitido pela conexão do túnel VPN. Para configuração de um pool de servidores DHCP, siga estas etapas: Etapa 1 Etapa 2 Etapa 3 Comando Router(config)# ip dhcp pool pool-name Router(dhcp-config)# network ip-address [ mask /prefix-length] Router(dhcp-config)# default-router address [ address2... address8] Propósito Cria um pool de endereços de servidores DHCP chamado pool-name e entra no modo de configuração do pool DHCP. Especifica o número da rede IP e a máscara de sub-rede do pool de endereços DHCP a ser usado para os PCs conectados à interface Ethernet local do router. Esse número de rede e essa máscara de sub-rede devem especificar a mesma subrede como endereço IP atribuído à interface Ethernet. A máscara de sub-rede também pode ser especificada como um comprimento de prefixo que especifique o número de bits na parte do endereço dentro do endereço de sub-rede. Esse comprimento de prefixo deve ser precedido de uma barra (/). Especifica o endereço IP do router padrão para um cliente DHCP. Especifique pelo menos um endereço. Opcionalmente, você pode especificar endereços adicionais, totalizando até oito endereços por comando. Etapa 4 Etapa 5 Router(dhcp-config)# domain-name domínio Router(dhcp-config)# import all Dica O primeiro endereço IP da opção default-router deve ser o endereço IP atribuído ao endereço Ethernet do router. (Opcional) Especifica o nome do domínio para o cliente. (Opcional) Importa os parâmetros opcionais de DHCP disponíveis de um servidor DHCP central para o banco de dados do DHCP local do router. Observação Essa opção exige que o servidor DHCP central seja configurado

5 Etapa 6 Etapa 7 Etapa 8 Router(dhcp-config)# dns-server address [ address2... address8] Router(dhcp-config)# netbios-name-server address [address2... address8] Router (dhcp-config)# netbios-node-type type para fornecer as opções do DHCP. O servidor DHCP central deve estar na mesma sub-rede em que foi configurado com a opção network. (Nos routers Cisco IOS, isso é feito com o comando ip dhcp database.) Se você estiver usando o protocolo PPP/IPCP na interface WAN ou se o cliente da interface WAN suportar o recurso Easy IP, o servidor DHCP central poderá estar em uma sub-rede ou em uma rede diferente. (Opcional, se você não usar a opção import all) Especifica o endereço IP de um servidor DNS disponível para um cliente DHCP. Especifique pelo menos um endereço. Opcionalmente você pode especificar endereços adicionais, totalizando até oito endereços por comando. (Opcional, se você não usar a opção import all) Especifica o servidor NetBIOS WINS disponível para um cliente DHCP da Microsoft. Especifique pelo menos um endereço. Opcionalmente você pode especificar endereços adicionais, totalizando até oito endereços por comando. (Opcional, se você não usar a opção import all) Especifica o tipo de nó NetBIOS para um cliente DHCP da Microsoft: 0 to FF Especifica o número hexadecimal puro para o tipo do nó. b-node Especifica um nó de transmissão. h-node Especifica um nó híbrido (recomendável). m-node Especifica um nó misto. Etapa 9 p-node Especifica um nó ponto-a-ponto. Observação Não especifique as opções dns-server, netbios-name-server e netbios-node-type se você usar a opção import all, pois elas substituiriam os valores importados. Router(dhcp-config)# lease {days (Opcional) Especifica a duração da concessão de DHCP. O padrão é uma concessão de um dia. [hours][minutes] infinite} Etapa 10 Router(dhcp-config)# exit Verificando o pool de servidores DHCP Deixa o modo de configuração do pool DHCP. Para verificar se o pool de servidores DHCP foi configurado corretamente, use um destes procedimentos. Etapa 1 Use o comando show ip dhcp pool no modo privilegiado EXEC para exibir os pools de servidores que foram criados: Router# show ip dhcp pool Pool localpool : Current index : Address range : Router# Etapa 2 Se você tiver usado a opção import all quando criou o pool de servidores DHCP, use o comando show ip dhcp import para exibir as opções importadas do servidor DHCP central: Router# show ip dhcp import Address Pool Name: localpool Domain Name Server(s): NetBIOS Name Server(s): Router#

6 Etapa 3 Para exibir endereços IP atribuídos pelo servidor DHCP, use o comando show ip dhcp binding: Router# show ip dhcp binding IP address Hardware address Lease expiration Type c0.abcd.32de Nov :00 AM Automatic c0.abcd.331a Nov :00 AM Automatic Router# Configurando e atribuindo o perfil do Cisco Easy VPN Client O router que atua como cliente IPSec deve criar um perfil do Easy VPN e atribuí-lo à interface de saída. Para configuração e atribuir o perfil, use o seguinte procedimento: Etapa 1 Etapa 2 Etapa 3 Etapa 4 Comando router(config)# crypto ipsec client easy VPN profile-name router(config-crypto-easy VPN)# group group-name key keyvalue router(config-crypto-easy VPN)# peer [ip-address hostname] router(config-crypto-easy VPN)# mode {client networkextension} Propósito Cria um perfil do Easy VPN nomeado profile-name e insere o modo de configuração do Easy VPN. Especifica o grupo do IPSec e o valor da chave IPSec a serem associados a este perfil. Observação O group-name deve corresponder ao grupo definido no servidor IPSec com os comandos crypto isakmp client configuration group e crypto map dynmap isakmp authorization list. Observação O key-value deve corresponder à chave definida no servidor IPSec com o comando crypto isakmp client configuration group. Especifica o endereço IP ou o nome do host para o par de destino. Normalmente é o endereço IP da interface WAN do router de destino. Observação É necessário possuir um servidor DNS configurado e disponível para utilizar a opção hostname. Especifica o tipo de conexão VPN que deve ser feita: client Especifica que o router está configurado para a operação do cliente VPN, usando a tradução de endereço NAT/PAT. Etapa 5 Etapa 6 Etapa 7 router(config-crypto-easy VPN)# exit router(config)# interface interface router(config-if)# crypto ipsec client easy VPN profile-name < outside> network-extension Especifica que o router está prestes a se tornar uma extensão remota da rede da empresa no destino da conexão VPN. Deixa o modo de configuração do Easy VPN. Entra no modo de configuração da interface desejada. Atribui o perfil do Easy VPN à interface. A palavra-chave <outside> é opcional. Etapa 8 router(config-if)# exit Sai do modo de configuração da interface. Etapa 9 router(config)# interface interface Etapa 10 router(config)# exit Etapa 11 router(config)# crypto ipsec client ezvpn profile-name <inside> Etapa 12 router(config)# crypto ipsec client ezvpn connect <ezvpnname> <cr>} Verificação da configuração do Cisco Easy VPN Entra no modo de configuração da interface desejada. Sai do modo de configuração global. Configura a interface interna. Esse procedimento cria automaticamente os parâmetros de tradução NAT/PAT necessários e inicia a conexão VPN. Inicia a conexão VPN na interface. Esse comando só é necessário se a configuração do Easy VPN for configurada para conexão manual. Siga estas etapas para verificar se o perfil do Easy VPN foi configurado corretamente, se o perfil foi atribuído a uma interface e se o túnel VPN IPSec foi estabelecido:

7 Etapa 1 Para exibir o estado atual da conexão Cisco Easy VPN, use o comando show crypto ipsec client Easy VPN: R2#sh cry ip cl ez Tunnel name :prof2 Inside interface list:fastethernet0/0,serial0/1 Outside interface:serial0/0 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: R2# Etapa 2 Para exibir a configuração de NAT/PAT criada automaticamente para a conexão VPN, use o comando show ip nat statistics. A seção "Mapeamentos dinâmicos" nesta tela fornece os detalhes sobre a tradução NAT/PAT que está ocorrendo no túnel VPN. Router# show ip nat statistics Total active translations: 0 (0 static, 0 dynamic; 0 extended) Outside interfaces: cable-modem0 Inside interfaces: Ethernet0 Hits: 1489 Misses: 1 Expired translations: 1 Dynamic mappings: -- Inside Source access-list 198 pool enterprise refcount 0 pool enterprise: netmask Router# start end type generic, total addresses 1, allocated 0 (0%), misses 0\ Etapa 3 A tradução NAT/PAT usa uma lista de acesso que também é configurada dinamicamente no momento em que o túnel VPN é iniciado. Para exibir a lista de acesso, use o comando show access-list: Router# show access-list Extended IP access list 198 permit ip any Router# Observação Neste exemplo, a configuração do Easy VPN cria uma lista de acesso 198 para a tradução NAT/PAT do túnel VPN. A numeração exata da lista de acesso pode variar, dependendo das outras listas de acesso que foram configuradas no router. Não presuma que o túnel VPN usará a mesma lista de acesso sempre que a conexão for iniciada. Etapa 4 Para exibir o par IPSec de destino e o valor da chave utilizada, use o comando show crypto isakmp key:

8 Router# show crypto isakmp key Hostname/Address Preshared Key hw-client-password Router# Configurando o VPN 3000 Series Concentrator Use as diretrizes a seguir para configuração do Cisco VPN 3000 Series Concentrator para uso com os clientes Cisco Easy VPN. Observação É necessário usar a versão 3.5 ou mais recente do software para que o Cisco VPN 3000 Series Concentrator suporte os clientes Cisco Easy VPN. Protocolo do túnel IPSec Habilite o protocolo do túnel IPSec para que ele fique disponível aos usuários. Isso pode ser configurado no VPN 3000 Concentrator se você clicar na guia General (Geral) da tela Configuration User Management Base Group (Configuração Gerenciamento de usuários Grupo básico). Grupo IPSec Configuração do VPN 3000 Series Concentrator com um nome de grupo e uma senha que correspondam aos valores da configuração no perfil do Cisco Easy VPN Client no router. Esses valores são configurados no router com o comando group group-name key key-value e são configurados no VPN 3000 Series Concentrator pela tela Configuration User Management Groups (Configuração Gerenciamento de usuários Grupos). Propostas de IKE A versão 3.5 do Cisco VPN 3000 Series Concentrator é pré-configurada com uma proposta de Intercâmbio de chaves da Internet (Internet Key Exchange, IKE) padrão, a CiscoVPNClient-3DES-MD5, que pode ser usada com os clientes Cisco Easy VPN. Essa proposta de IKE suporta as chaves pré-compartilhadas com autenticação estendida (XAUTH) por meio do algoritmo MD5/HMAC-128 e do Diffie-Hellman Group 2. Essa proposta fica ativa por padrão, mas verifique se ainda está ativa por meio da tela Configuration System Tunneling Protocols IPSec IKE Proposals (Configuração Sistema Protocolos de túnel IPSec Propostas IKE). Observação Você também pode usar as propostas IKE padrão IKE-DES-MD5 e IKE-3DES-MD5, mas elas não incluem suporte a XAUTH e não são recomendadas. Uma nova associação de segurança IPSec Os clientes Cisco Easy VPN usam uma associação de segurança com os seguintes parâmetros: Algoritmo de autenticação: ESP/MD5/HMAC-128 Algoritmo de criptografia: DES-56 ou 3DES-168 (recomendado) Modo de encapsulamento: túnel Certificado digital: Nenhum (use chaves pré-compartilhadas) Proposta IKE: CiscoVPNClient-3DES-MD5 (preferida) A versão 3.5 do concentrador Cisco VPN 3000 series é pré-configurada com várias associações de segurança padrão, mas elas não atendem aos requisitos da proposta IKE. Para usar uma proposta IKE CiscoVPNClient-3DES-MD5, copie a associação de segurança ESP/IKE-3DES-MD5. Em seguida, modifique-a para usar CiscoVPNClient-3DES-MD5 como sua proposta IKE. Ela será configurada no VPN 3000 Series Concentrator, pela tela Configuration Policy Management Traffic Management Security Associations (Configuração Gerenciamento de política Gerenciamento de tráfego Associações de segurança). Exemplos de configurações Esta seção inclui os seguintes exemplos de configurações:

9 Cisco 1700 Router configurado como VPN Client Concentrador VPN configurado como um servidor IPsec Cisco 1700 Router configurado como VPN Client Os exemplos a seguir configuram um Cisco 1700 Series Router como um cliente IPSec usando o recurso Cisco Easy VPN no modo cliente de operação. Este exemplo mostra os seguintes componentes da configuração do Cisco Easy VPN Client: Pool de servidores DHCP O comando ip dhcp pool cria um pool de endereços IP a serem atribuídos aos PCs conectados à interface Ethernet1 do router. O pool atribui endereços no espaço de endereços privado classe C ( ) e configura cada PC para que suas rotas padrão sejam , que é o endereço IP atribuído à interface Ethernet do router. Configuração do Easy VPN Client O comando crypto ipsec client Easy VPN hw-client (modo de configuração global) cria uma configuração do Easy VPN client denominada hw-client. Essa configuração especifica um nome de grupo hw-clientgroupname e um valor de chave compartilhada hw-client-password e define o destino de par do endereço IP , que é o endereço atribuído para a interface conectada à Internet no router do par de destino. A configuração do Easy VPN é definida para o modo de operação padrão, que é o modo cliente. Observação Se o DNS for configurado no router, a opção peer também suportará um nome de host, em vez de um endereço IP. O segundo comando crypto ipsec client Easy VPN hw-client (modo de configuração de interface) atribui a configuração do Easy VPN Client à interface ATM 0, de forma que todo o tráfego recebido e transmitido naquela interface seja feito pelo túnel VPN. Current configuration :1308 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 1760 aaa new-model aaa session-id common ip subnet-zero ip audit notify log ip audit po max-events 100 crypto ipsec client ezvpn hw3 connect auto group ez key ez mode client peer crypto ipsec client ezvpn hw1

10 connect manual group ezvpn key ezvpn mode client peer interface FastEthernet0/0 ip address speed auto crypto ipsec client ezvpn hw3 inside interface Serial0/0 ip address no ip route-cache no ip mroute-cache no fair-queue crypto ipsec client ezvpn hw1 inside interface Serial0/1 ip address crypto ipsec client ezvpn hw1 inside interface Serial1/0 ip address clockrate crypto ipsec client ezvpn hw1 interface Serial1/1 ip address no keepalive crypto ipsec client ezvpn hw3 ip classless no ip http server ip pim bidir-enable radius-server retransmit 3 radius-server authorization permit missing Service-Type line con 0 line aux 0 line vty 0 4 no scheduler allocate

11 end 1760#sh crypto ipsec client ezvpn Tunnel name :hw1 Inside interface list:serial0/0, Serial0/1, Outside interface:serial1/0 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: Default Domain:cisco.com Tunnel name :hw3 Inside interface list:fastethernet0/0, Outside interface:serial1/1 Current State:IPSEC_ACTIVE Last Event:SOCKET_UP Address: Mask: Default Domain:cisco.com Concentrador VPN configurado como um servidor IPsec O exemplo a seguir mostra uma configuração do concentrador VPN para um concentrador VPN Cisco concentrator#sh running-config Building configuration... Current configuration :1131 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 7100-concentrator aaa new-model aaa authentication login xauth local aaa session-id common memory-size iomem 15 mmi polling-interval 60 no mmi auto-configure

12 no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration group ezvpn key ezvpn domain cisco.com pool dynpool acl 101 crypto ipsec transform-set proposal1 esp-des esp-sha-hmac crypto dynamic-map foo 10 set transform-set proposal1 crypto map foo isakmp authorization list ezvpn crypto map foo client configuration address respond crypto map foo 10 ipsec-isakmp dynamic foo interface FastEthernet0/0 no ip address shutdown speed auto interface Serial0/0 ip address no ip route-cache no ip mroute-cache crypto map foo ip local pool dynpool ip classless no ip http server ip pim bidir-enable line con 0

13 line aux 0 line vty 0 4 end 7100-concentrator# Funcionalidade simultânea de cliente-servidor Um Cisco 1700 Series Router pode atuar simultaneamente como cliente e servidor Easy VPN. A Figura a seguir mostra um cenário típico, em que um escritório de uma filial local fornece um túnel VPN seguro a telecomutadores ao mesmo tempo em que ele fornece outro túnel seguro para a sede da empresa. Figura 2: Cenário da funcionalidade simultânea de cliente-servidor Exemplo de configuração do servidor 1 O exemplo a seguir mostra uma configuração para o servidor 1, representada na Figura pelo router 8. R8#sh running-config Building configuration... Current configuration :1283 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R8 aaa new-model aaa authorization network hw-client-group local aaa session-id common memory-size iomem 5 ip subnet-zero

14 no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool crypto isakmp client configuration group hw-client-group key password dns wins domain cisco.com pool dynpool crypto ipsec transform-set transform-1 esp-3des esp-md5-hmac crypto dynamic-map dynmap 1 set transform-set transform-1 crypto map dynmap isakmp authorization list hw-client-group crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap interface Ethernet0 ip address half-duplex interface FastEthernet0 ip address speed auto crypto map dynmap ip local pool dynpool ip classless ip route no ip http server ip pim bidir-enable line con 0 line aux 0

15 line vty 0 4 no scheduler allocate end R8# Exemplo de configuração do cliente 1 e do servidor 2 O exemplo a seguir mostra a configuração do cliente 1 e do servidor 2, representados na Figura pelo router 2. R2#sh run R2#sh running-config Building configuration... Current configuration :2040 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R2 aaa new-model aaa authorization network hw-client-group local aaa session-id common memory-size iomem 5 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool crypto isakmp client configuration group hw-server-group key password

16 dns wins domain cisco.com pool dynpool crypto ipsec transform-set transform-1 esp-3des esp-md5-hmac crypto ipsec client ezvpn prof3 connect auto group hw-client-group key password mode client peer crypto dynamic-map dynmap 1 set transform-set transform-1 crypto map dynmap isakmp authorization list hw-server-group crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap interface FastEthernet0/0 ip address speed auto crypto ipsec client ezvpn prof3 inside interface Serial0/0 ip address no fair-queue crypto ipsec client ezvpn prof3 interface Serial0/1 ip address crypto map dynmap <--- to provide server functionality crypto ipsec client ezvpn prof3 inside <-- to provide client functionality Note that the address range is in the same subnet as that of Serial 0/1 This is required if the users attached to client2 need to access corporate network behind server1 If the 2 tunnels need to be isolated then ip address pool has to be different from the subnet on the inside interface serial0/1 ip local pool dynpool ip classless line con 0

17 line aux 0 line vty 0 4 no scheduler allocate end R2# Exemplo de configuração do cliente 2 O exemplo a seguir mostra uma configuração para o cliente 2, representada na Figura pelo router 5. R5#sh running-config Building configuration... Current configuration :861 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname R5 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 crypto ipsec client ezvpn prof3 connect auto group hw-server-group key password mode client peer interface Loopback1 ip address interface FastEthernet0/0 no ip address shutdown speed auto

18 interface Serial0/0 ip address no fair-queue crypto ipsec client ezvpn prof3 inside interface Serial0/1 ip address clock rate crypto ipsec client ezvpn prof3 ip default-gateway ip classless ip route no ip http server ip pim bidir-enable line con 0 line aux 0 line vty 0 4 no scheduler allocate end R5# Obtendo Documentação As seções a seguir explicam como obter a documentação da Cisco Systems. World Wide Web É possível acessar a documentação mais atualizada da Cisco na World Wide Web, no seguinte URL: A documentação traduzida está disponível no seguinte URL: CD-ROM da Documentação A documentação e literatura adicional da Cisco estão disponíveis em um pacote de CD-ROM de Documentação da Cisco, enviado com o produto. O CD-ROM da Documentação é atualizado mensalmente e pode estar mais em dia do que a documentação impressa. O pacote do CD-ROM está disponível como unidade única ou por uma assinatura anual. Solicitando Documentação A documentação da Cisco pode ser obtida como descrito a seguir: Os clientes diretos registrados da Cisco podem solicitar documentação de produtos Cisco em Networking Products MarketPlace:

19 Os usuários registrados da Cisco.com podem solicitar o CD-ROM da documentação através da Loja de Assinaturas on-line: Os usuários não registrados da Cisco.com podem solicitar documentação através de um representante de contas local, ligando para os escritórios centrais da Cisco Systems Corporate (Califórnia, EUA), através do número ou, caso esteja em algum outro local na América do Norte, ligando para NETS (6387). Feedback da Documentação Ao ler uma documentação de produto Cisco em Cisco.com, você pode enviar comentários técnicos eletronicamente. Clique em Leave Feedback (Fornecer Feedback) no final da home page Cisco Documentation. Quando terminar de preencher o formulário, imprima-o e o envie por fax para a Cisco no número Envie seus comentários para bug-doc@cisco.com. Envie os comentários por , usando a ficha de resposta localizada na parte posterior da capa frontal de seu documento ou escrevendo para o seguinte endereço: Cisco Systems Attn: Document Resource Connection 170 West Tasman Drive San Jose, CA Agradecemos seus comentários. Obtendo Assistência Técnica A Cisco disponibiliza a Cisco.com como um ponto de partida para toda assistência técnica. Clientes e parceiros podem obter a documentação, dicas para análise de falhas e exemplos de configurações através de ferramentas on-line, usando o site Cisco Technical Assistance Center (TAC, Centro de Assistência Técnica da Cisco). Os usuários registrados da Cisco.com têm acesso total aos recursos do suporte técnico no site Cisco TAC na Web. Cisco.com Cisco.com é a base de um conjunto de serviços interativos em rede que fornecem acesso aberto e imediato a informações, soluções de rede, programas e recursos da Cisco a qualquer momento, de qualquer local do mundo. A Cisco.com é um aplicativo de Internet altamente integrado e uma poderosa ferramenta fácil de usar, que oferece uma grande variedade de recursos e serviços para ajudá-lo a Dinamizar os processos comerciais e aumentar a produtividade Solucionar Análise de falhas técnicas com suporte on-line Fazer download e testar pacotes de software Solicitar materiais de publicidade e de aprendizagem da Cisco Registrar-se para programas de avaliação de aptidões, treinamento e certificação on-line Você pode se registrar na Cisco.com para obter informações e serviços personalizados. Para acessar a Cisco.com, use o seguinte URL: Centro de Assistência Técnica O Cisco TAC está disponível para todos os clientes que necessitam de assistência técnica para um produto, tecnologia ou solução Cisco. Há dois tipos de suporte disponíveis pelo Cisco TAC: o site do Cisco TAC e o Cisco TAC Escalation Center. As consultas ao Cisco TAC são classificadas de acordo com a urgência do problema: Nível de Prioridade 4 (P4) Você precisa de informações ou assistência relacionadas a recursos, instalação ou configuração básica de produtos Cisco. Nível de Prioridade 3 (P3) O desempenho de sua rede está prejudicado. O funcionamento da rede está visivelmente prejudicado, mas a maioria das operações de negócios está funcionando.

20 Nível de Prioridade 2 (P2) Sua rede de produção está bastante reduzida, afetando aspectos importantes das operações de negócios. Não há soluções disponíveis. Nível de Prioridade 1 (P1) Sua rede de produção está parada e ocorrerá um impacto crítico sobre as operações de negócios se o serviço não for restaurado rapidamente. Não há soluções disponíveis. O recurso do Cisco TAC escolhido depende da prioridade do problema e das condições dos contratos de serviço, se aplicável. Site do Cisco TAC na Web O site Cisco TAC permite que você resolva problemas P3 e P4 por conta própria, poupando tempo e dinheiro. O site fornece acesso ininterrupto a ferramentas on-line, bases de conhecimento e software. Para acessar o site do Cisco TAC na Web, use o seguinte URL: Todos os clientes, parceiros e revendedores que possuem um contrato de serviços válido com a Cisco têm acesso total aos recursos do suporte técnico no site do Cisco TAC na Web. O site Cisco TAC exige ID e senha de login do Cisco.com. Se você tiver um contrato de serviços válido mas não tiver uma ID ou senha de login, poderá registrar-se no seguinte URL: Se não for possível solucionar seus problemas técnicos no site do Cisco TAC na Web, e você for um usuário registrado da Cisco.com, poderá abrir um caso on-line por meio da ferramenta TAC Case Open, no seguinte URL: Se você tiver acesso à Internet, é recomendável abrir casos P3 e P4 no site do Cisco TAC na Web. Cisco TAC Escalation Center O Cisco TAC Escalation Center soluciona os problemas classificados com o nível de prioridade 1 ou 2; essas classificações são atribuídas quando um prejuízo drástico na rede afeta de modo significativo as atividades comerciais. Quando você entra em contato com o TAC Escalation Center com um problema P1 ou P2, um engenheiro do Cisco TAC abre automaticamente um caso. Para obter um catálogo de números de telefones grátis do Cisco TAC em seu país, use a seguinte URL: Antes de ligar, verifique com seu centro de operações de rede o nível de suporte aos serviços da Cisco a que sua empresa tem direito. Por exemplo, contas SMARTnet, SMARTnet Onsite ou Network Supported Accounts (NSA, contas com suporte de rede). Além disso, tenha em mãos o número de seu contrato de serviços e o número de série do produto Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 1 Abril

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação

Leia mais

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando IPSec de IOS para IOS usando criptografia de AES Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para

Leia mais

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando o PPTP através da PAT para um Microsoft PPTP Server Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor

Leia mais

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Client e configuração Nenhum-MODE

Client e configuração Nenhum-MODE Configurando o IPsec - Chaves précompartilhada curinga com Cisco Secure VPN Client e configuração Nenhum-MODE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

IPSec/GRE com o NAT no exemplo de configuração do IOS Router IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando IPSec entre três roteadores usando endereços privados

Configurando IPSec entre três roteadores usando endereços privados Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet

Leia mais

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando o hub and spoke do roteador para roteador do IPsec Configurando o hub and spoke do roteador para roteador do IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

RADIUS avançado para clientes PPP de discagem

RADIUS avançado para clientes PPP de discagem RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting

Leia mais

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Chave manual do IPsec entre o exemplo de configuração do Roteadores Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Configurando a autenticação radius por meio de Cisco cache engine

Configurando a autenticação radius por meio de Cisco cache engine Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento

Leia mais

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configuração do Cisco 1417 ADSL Bridge with NAT

Configuração do Cisco 1417 ADSL Bridge with NAT Configuração do Cisco 1417 ADSL Bridge with NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos

Leia mais

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar

Leia mais

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de

Leia mais

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução

Leia mais

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar

Leia mais

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure

Leia mais

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros Como configurar um roteador Cisco atrás de um Cable Modem de terceiros Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar

Leia mais

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar

Leia mais

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570) Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Laboratório Usar o CLI para reunir informações do dispositivo de rede Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito

Leia mais

Responder as questões propostas e relatar as principais observações feitas durante a prática.

Responder as questões propostas e relatar as principais observações feitas durante a prática. Universidade Federal do ABC INF108 Segurança da Informação Prof. João Henrique Kleinschmidt Prática 2 Responder as questões propostas e relatar as principais observações feitas durante a prática. Introdução

Leia mais

Estabelecendo evitar em um UNIX Diretor

Estabelecendo evitar em um UNIX Diretor Estabelecendo evitar em um UNIX Diretor Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Antes de um ataque é lançado Lance

Leia mais

Função de balanceamento de carga IO NAT para duas conexões ISP

Função de balanceamento de carga IO NAT para duas conexões ISP Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Produtos

Leia mais

Laboratório 1. Laboratório 1

Laboratório 1. Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias Physical e CLI Na Physical temos a simulação da interface física de um roteador Na CLI temos acesso ao software do roteador

Leia mais

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento

Leia mais

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

Negociação de Identificador de Ponto Final de Terminal ISDN BRI Negociação de Identificador de Ponto Final de Terminal ISDN BRI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Handson Cisco IOS VPN. (Guião CE1 - Parte 2)

Handson Cisco IOS VPN. (Guião CE1 - Parte 2) Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX

Leia mais

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Configurando o modo seguro (do roteador) no módulo content switching

Configurando o modo seguro (do roteador) no módulo content switching Configurando o modo seguro (do roteador) no módulo content switching Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Modo de operação Diagrama de Rede Configurações

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server

Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções IKEv1 contra IKEv2 Crypto map contra interfaces de túnel virtuais

Leia mais

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

Configurando dinamicamente as opções do servidor de DHCP

Configurando dinamicamente as opções do servidor de DHCP Configurando dinamicamente as opções do servidor de DHCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

X.25 para conversão de TCP

X.25 para conversão de TCP X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25

Leia mais

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec.

Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec. Configurando o firewall PIX e clientes VPN utilizando PPTP, MPPE e IPSec. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Cisco VPN

Leia mais

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet

Leia mais

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede

Leia mais

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers

Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers Índice Suporte para Interface da Placa de Voz FXO, FXS e E&M em Cisco 1700 Series Routers VIC2-2FXS, VIC2-2FXO e VIC2-4FXO

Leia mais

Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo

Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Background Funcionalidade do LAT Serviços do LAT

Leia mais

Configuração de exemplo utsando o comando ip nat outside source static

Configuração de exemplo utsando o comando ip nat outside source static Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando a tradução de endereço de rede: Getting Started

Configurando a tradução de endereço de rede: Getting Started Configurando a tradução de endereço de rede: Getting Started Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação

Leia mais

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar

Leia mais

Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall

Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall Configurando um túnel IPSec - Cisco VPN 3000 Concentrator para Checkpoint 4.1 Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar o VPN 3000

Leia mais

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo

Leia mais

Configurando a tradução de endereço de rede: Introdução

Configurando a tradução de endereço de rede: Introdução Configurando a tradução de endereço de rede: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação de NAT

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W Objetivo A rede de área local (LAN) é separada do Wide Area Network (WAN), permitindo

Leia mais

Exemplos de configuração para agregação de banda larga do Cisco 7200

Exemplos de configuração para agregação de banda larga do Cisco 7200 Exemplos de configuração para agregação de banda larga do Cisco 7200 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Terminação de sessão PPPoA: xdsl para 7200

Leia mais

Conexões Back-to-Back PPP

Conexões Back-to-Back PPP Conexões Back-to-Back PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Resumo da configuração Diagrama de Rede Configurações Verificar Troubleshooting Informações

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Configurando IPS TCP Reset usando IME

Configurando IPS TCP Reset usando IME Configurando IPS TCP Reset usando IME Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Comece a configuração de sensor Adicionar o

Leia mais

Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec

Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec Configurando o Protocolo de Túnel da Camada 2 (L2TP) sobre IPSec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

REDES DE COMPUTADORES LABORATÓRIO

REDES DE COMPUTADORES LABORATÓRIO 2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...

Leia mais

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345 Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345 Objetivo Um Virtual Private Network (VPN) é a conexão entre a rede local e um host remoto através

Leia mais

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x Índice Introdução Antes de Começar Convenções Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais