Guia do certificado da versão EAP 1.01

Tamanho: px
Começar a partir da página:

Download "Guia do certificado da versão EAP 1.01"

Transcrição

1 Guia do certificado da versão EAP 1.01 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Certificados de servidor Campo de assunto Campo do expedidor Campo do Enhanced Key Usage Certificados CA raiz Campos do assunto e do expedidor Certificados de CA intermediários Campo de assunto Campo do expedidor Certificados de cliente Campo do expedidor Campo do Enhanced Key Usage Campo de assunto Campo de nome alternativo sujeito Certificados da máquina Assunto e campos SAN Campo do expedidor Apêndice A - Extensões de certificado comuns Apêndice B - Conversão do formato do certificado C do apêndice - Período da validade de certificado Informações Relacionadas Introdução Este documento esclarece alguma da confusão que acompanha os vários tipos, formatos, e exigências do certificado associadas com os vários formulários do Extensible Authentication Protocol (EAP). Os cinco tipos do certificado relacionaram-se ao EAP que este documento discute é server, CA raiz, CA intermediário, cliente, e máquina. Estes Certificados são encontrados em vários formatos e pode haver umas exigências de deferimento em relação a cada um deles baseou na implementação de EAP envolvida. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Certificados de servidor O certificado de servidor é instalado no servidor Radius e seu propósito principal no EAP é criar o túnel cifrado do Transport Layer Security (TLS) que protege a informação da autenticação. Quando você usa o EAP-MSCHAPv2, o certificado de servidor toma em um papel secundário que seja identificar o servidor Radius como uma entidade confiável para a autenticação. Este papel secundário é realizado com o uso do campo do Enhanced Key Usage (EKU). O campo EKU identifica o certificado como um certificado de servidor válido e verifica que a CA raiz que emitiu o certificado é um root confiável CA. Isto exige a presença do certificado CA raiz. O Cisco Secure ACS exige que o certificado seja

2 Base64-encoded ou formato binário DER-codificado X.509 v3. Você pode criar este certificado com o qualquer um o uso de uma solicitação de assinatura de certificado (CSR) no ACS, que é submetido a CA. Ou, você pode igualmente cortar o certificado com o uso de um formulário da criação do certificado de CA da em-casa (como serviços certificados de Microsoft). É importante notar que, quando você puder criar o certificado de servidor com os tamanhos chaves maiores de 1024, nenhum chave maior de 1024 não trabalha com PEAP. O cliente pendura mesmo se a autenticação passa. Se você cria o certificado com o uso de um CSR, está criado com.cer, o.pem, ou o formato de.txt. Em raras ocasiões, é criado sem a extensão. Assegure-se de que seu certificado seja um arquivo de texto simples com uma extensão que você possa mudar como necessário (a ferramenta ACS usa a extensão de.cer ou do.pem). Adicionalmente, se você usa um CSR, a chave privada do certificado é criada no trajeto que você especifica como um arquivo separado que possa ou não possa ter uma extensão e que tenha uma senha associada com ele (a senha seja exigida para a instalação no ACS). Apesar da extensão, assegure-se de que seja um arquivo de texto simples com uma extensão que você possa mudar como necessário (a ferramenta ACS usa a extensão.pvk ou de.pem). Se nenhum trajeto é especificado para a chave privada, o ACS salvar a chave no diretório de C:\Program Files \CiscoSecure ACS vx.x \ CSAdmin \ logs e olha neste diretório se nenhum trajeto está especificado para o arquivo-chave privado quando você instala o certificado. Se o certificado é criado com o uso dos serviços certificados de Microsoft certificate o formulário da submissão, asseguram-se de que você marque as chaves como exportable de modo que você possa instalar o certificado no ACS. A criação de um certificado simplifica desse modo o processo de instalação significativamente. Você pode diretamente instalá-la na loja apropriada de Windows da interface da WEB dos serviços certificados e então instalá-la no ACS do armazenamento com o uso do CN como a referência. Um certificado instalado na loja de computador local pode igualmente ser exportado do armazenamento de Windows e ser instalado em um outro computador facilmente. Quando este tipo de certificado é exportado, as chaves precisam de ser marcadas como exportable e de ser dadas uma senha. O certificado aparece então no formato do.pfx que inclui a chave privada e o certificado de servidor. Quando instalado corretamente na loja do certificado de Windows, o certificado de servidor precisa de aparecer nos Certificados (computador local) > pessoal > dobrador dos Certificados como visto neste exemplo de janela. Os certificados auto-assinados são Certificados que você cria sem uma raiz ou o envolvimento intermediário de CA. Têm o mesmo valor nos campos do assunto e do expedidor como um certificado CA raiz. A maioria de certificados auto-assinados usam o formato X.509 v1. Consequentemente, não trabalham com ACS. Contudo, até à data da versão 3.3, o ACS tem a capacidade para criar seus próprios certificados auto-assinados que você pode usar para o EAP-TLS e o PEAP. Não use um tamanho chave maior de 1024 para a compatibilidade com PEAP e EAP-TLS. Se você usa um certificado auto-assinado, o certificado igualmente atua na capacidade do certificado CA raiz e deve ser instalado nos Certificados (computador local) > dobrador das Autoridades de certificação de raiz confiável > dos Certificados do cliente quando você usa o suplicante EAP do Microsoft. Instala automaticamente na loja dos Certificados do root confiável no server. Contudo, deve-se ainda confiar no certificate trust list na instalação do certificado ACS. Veja a seção dos certificados CA raiz para mais informação. Porque os certificados auto-assinados estão usados como o certificado CA raiz para a validação do certificado de servidor quando você usar o suplicante EAP do Microsoft, e porque o período de validade não pode ser aumentado do padrão de um ano, Cisco recomenda que você os usa somente para o EAP como uma medição temporária até que você puder usar CA tradicional. Campo de assunto O campo de assunto identifica o certificado. O valor do CN é usado para determinar emitido para colocar no tab geral do certificado e povoado com a informação que você incorpora no campo de assunto do certificado diálogo CSR ACS '' ou com a informação do campo de nome em serviços certificados de Microsoft. O valor do CN é usado para dizer a ACS que certificado precisa de usar da loja do certificado da máquina local se a opção para instalar o certificado do armazenamento é usada.

3 Campo do expedidor O campo do expedidor identifica CA que corta o certificado. Use este valor a fim determinar o valor do emitido pelo campo no tab geral do certificado. É povoado com o nome de CA. Campo do Enhanced Key Usage O campo do Enhanced Key Usage identifica a finalidade pretendida do certificado e precisa-a de ser alistada como a autenticação de servidor. Este campo é imperativo quando você usa o suplicante do Microsoft para o PEAP e o EAP-TLS. Quando você usa serviços certificados de Microsoft, este está configurado em CA autônomo com a seleção do certificado de autenticação de servidor da gota-para baixo pretendida da finalidade e na empresa CA com a seleção do servidor de Web da gota-para baixo do molde de certificado. Se você pede um certificado com o

4 uso de um CSR com serviços certificados de Microsoft, você não tem a opção para especificar a finalidade pretendida com CA autônomo. Consequentemente, o campo EKU é ausente. Com a empresa CA, você tem a gota-para baixo pretendida da finalidade. Alguns CA não criam Certificados com um campo EKU assim que são inúteis quando você usa o suplicante EAP do Microsoft. Certificados CA raiz A uma finalidade do certificado CA raiz é identificar o certificado de servidor (e o certificado de CA intermediário se aplicável) como um certificado confiável ao ACS e ao suplicante do EAP-MSCHAPv2 de Windows. Deve ser ficada situada na loja das Autoridades de certificação de raiz confiável em Windows no servidor ACS e, no caso do EAP-MSCHAPv2, no computador de cliente. A maioria de certificados CA raiz da terceira parte são instalados com Windows e há pouco esforço envolvido com o este. Se os serviços certificados de Microsoft são usados e o servidor certificado está na mesma máquina que o ACS, a seguir o certificado CA raiz está instalado automaticamente. Se o certificado CA raiz não é encontrado na loja das Autoridades de certificação de raiz confiável em Windows, a seguir deve ser adquirido de seu CA e ser instalado. Quando instalado corretamente na loja do certificado de Windows, o certificado CA raiz precisa de aparecer nos Certificados (computador local) > dobrador das Autoridades de certificação de raiz confiável > dos Certificados como visto neste exemplo de janela. Campos do assunto e do expedidor Os campos do assunto e do expedidor identificam CA e precisam-no de ser exatamente os mesmos. Use estes campos para povoar emitido a e emitido por campos no tab geral do certificado. São povoados com o nome da CA raiz.

5 Certificados de CA intermediários Os certificados de CA intermediários são os Certificados que você se usa para identificar CA que é subordinado a uma CA raiz. Alguns certificados de servidor (os Certificados wireless de Verisign) são criados com o uso de CA intermediário. Se um certificado de servidor que esteja cortado por um intermediário CA é usado, o certificado de CA intermediário deve ser instalado na área intermediária das autoridades de certificação da loja de máquina local no servidor ACS. Também, se o suplicante EAP do Microsoft é usado no cliente, o certificado CA raiz da CA raiz que criou o certificado de CA intermediário deve igualmente estar na loja apropriada no servidor ACS e no cliente de modo que a corrente da confiança possa ser estabelecida. O certificado CA raiz e o certificado de CA intermediário devem ser marcados como confiado no ACS e no cliente. A maioria de certificados de CA intermediários não são instalados com Windows assim que você necessidade mais provável de adquiri-los do vendedor. Quando instalado corretamente na loja do certificado de Windows, o certificado de CA intermediário aparece nos Certificados (computador local) > dobrador intermediário das autoridades de certificação > dos Certificados como visto neste exemplo de janela. Campo de assunto O campo de assunto identifica CA intermediário. Este valor é usado para determinar emitido para colocar no tab geral do certificado.

6 Campo do expedidor O campo do expedidor identifica CA que corta o certificado. Use este valor a fim determinar o valor do emitido pelo campo no tab geral do certificado. É povoado com o nome de CA. Certificados de cliente Os certificados de cliente são usados para identificar positivamente o usuário no EAP-TLS. Não têm nenhum papel em construir o túnel TLS e não são usados para a criptografia. A identificação positiva é realizada por um de três significa:

7 Comparação do CN (ou o nome) Compara o CN no certificado com o username no banco de dados. Mais informação neste tipo da comparação é incluída na descrição do campo de assunto do certificado. Comparação de SAN Compara o SAN no certificado com o username no banco de dados. Isto é apoiado somente até à data de ACS 3.2. Mais informação neste tipo da comparação é incluída na descrição do campo de nome alternativo sujeito do certificado. Comparação binária Compara o certificado com uma cópia binária do certificado armazenado no banco de dados (somente o AD e o LDAP podem fazer este). Se você usa a comparação binária do certificado, você deve armazenar o certificado de usuário em um formato binário. Também, para o LDAP genérico e o diretório ativo, o atributo que armazena o certificado deve ser o usercertificate nomeado atributo do padrão LDAP. O que método de comparação é usado, a informação no campo apropriado (CN ou SAN) deve combinar o nome que seu banco de dados usa para a autenticação. O AD usa o nome de netbios para a autenticação em modo misturado e o UPN no modo nativo. Esta seção discute a geração do certificado de cliente com o uso de serviços certificados de Microsoft. O EAP-TLS exige um certificado de cliente original para que cada usuário seja autenticado. O certificado deve ser instalado em cada computador para cada usuário. Quando instalado corretamente, o certificado é ficado situado nos Certificados - usuário atual > pessoal > dobrador dos Certificados como visto neste exemplo de janela. Campo do expedidor O campo do expedidor identifica CA que corta o certificado. Use este valor a fim determinar o valor do emitido pelo campo no tab geral do certificado. Isto é povoado com o nome de CA. Campo do Enhanced Key Usage

8 O campo do Enhanced Key Usage identifica a finalidade pretendida do certificado e precisa-a de conter a authenticação do cliente. Este campo é imperativo quando você usa o suplicante do Microsoft para o PEAP e o EAP-TLS. Quando você usa serviços certificados de Microsoft, este está configurado em CA autônomo quando você seleciona o certificado de autenticação de cliente da gota-para baixo pretendida da finalidade e na empresa CA quando você seleciona o usuário da gota-para baixo do molde de certificado. Se você pede um certificado com o uso de um CSR com serviços certificados de Microsoft, você não tem a opção para especificar a finalidade pretendida com CA autônomo. Consequentemente, o campo EKU é ausente. Com a empresa CA, você tem a gota-para baixo pretendida da finalidade. Alguns CA não criam Certificados com um campo EKU. São inúteis quando você usa o suplicante EAP do Microsoft. Campo de assunto Este campo é usado na comparação do CN. O primeiro CN alistado é comparado contra o banco de dados para encontrar um fósforo. Se um fósforo é encontrado, a autenticação sucede. Se você usa CA autônomo, o CN está povoado com o que quer que você põe no campo de nome no formulário da submissão do certificado. Se você usa a empresa CA, o CN está povoado automaticamente com o nome da conta como catalogado no console de usuários e de computadores de diretório ativo (este não combina necessariamente o UPN ou o nome de netbios).

9 Campo de nome alternativo sujeito O campo de nome alternativo sujeito é usado na comparação de SAN. O SAN alistado é comparado contra o banco de dados para encontrar um fósforo. Se um fósforo é encontrado, a autenticação sucede. Se você usa a empresa CA, o SAN está povoado automaticamente com do nome de logon do diretório ativo (UPN). CA autônomo não inclui um campo SAN assim que você não pode usar a comparação de SAN. Certificados da máquina Os certificados da máquina estão usados no EAP-TLS para identificar positivamente o computador quando você usa a autenticação da máquina. Você pode somente alcançar estes Certificados quando você configura sua empresa CA de Microsoft para a inscrição automática do certificado e se junta ao computador ao domínio. O certificado é criado automaticamente quando você usa as credenciais do diretório ativo do computador e as instala na loja de computador local. Os computadores que são já membros do domínio antes que você configure a inscrição automática recebem um certificado a próxima vez que Windows reinicie. O certificado da máquina é instalado nos Certificados (computador local) > pessoal > dobrador dos Certificados dos Certificados (computador local) MMC pressão-apenas em certificados de servidor como. Você não pode instalar estes Certificados em nenhuma outra máquina desde que você não pode exportar a chave privada. Assunto e campos SAN O assunto e os campos SAN identificam o computador. O valor é povoado pelo nome totalmente qualificado do computador e usado a fim determinar emitido para colocar no tab geral do certificado e é o mesmo para o assunto e os campos SAN.

10 Campo do expedidor O campo do expedidor identifica CA que corta o certificado. Use este valor a fim determinar o valor do emitido pelo campo no tab geral do certificado. É povoado com o nome de CA. Apêndice A - Extensões de certificado comuns.csr Esta não é realmente um certificado mas um pouco uma solicitação de assinatura de certificado. É um arquivo de texto simples com este formato:.pvk Esta extensão denota uma chave privada embora a extensão não garante que o índice é realmente uma chave privada. A necessidade satisfeita de ser texto simples com este formato:

11 .cer Esta é uma extensão genérica que denote um certificado. O server, a CA raiz, e os certificados de CA intermediários podem estar neste formato. É geralmente um arquivo de texto simples com uma extensão que você possa mudar enquanto você precisa e pode ser DER ou formato de Base64. Você pode importar este formato na loja do certificado de Windows..pem Esta extensão representa o Privacy Enhanced Mail. Esta extensão é de uso geral com UNIX, Linux, BSD, e assim por diante. É usada geralmente para certificados de servidor e chaves privadas, e é geralmente um arquivo de texto simples com uma extensão que você possa mudar enquanto você precisa do.pem a.cer de modo que você possa o importar à loja do certificado de Windows. O índice interno de.cer e de arquivos do.pem olha geralmente como esta saída:.pfx Esta extensão representa a troca de informação pessoal. Este formato é um método que você pode se usar para empacotar Certificados em um arquivo único. Por exemplo, você pode empacotar um certificado de servidor e seus chave privada e certificado CA raiz associados em um arquivo e facilmente importar o arquivo na loja apropriada do certificado de Windows. É a mais de uso geral para o server e os certificados de cliente. Infelizmente, se um certificado CA raiz é incluído, o certificado CA raiz é instalado sempre na loja atual do usuário em vez da loja de computador local mesmo se a loja de computador local é especificada para a instalação..p12 Este formato geralmente é considerado somente com um certificado de cliente. Você pode importar este formato na loja do certificado de Windows..p7b Este é um outro formato que armazene certificados múltiplos em um arquivo. Você pode importar este formato na loja do certificado de Windows. Apêndice B - Conversão do formato do certificado Na maioria dos casos, a conversão do certificado ocorre quando você muda a extensão (por exemplo, do.pem a.cer) desde que os Certificados estão geralmente no formato em texto simples. Às vezes, um certificado não está no formato do texto simples e você deve convertê-lo com o uso de uma ferramenta tal como o OpenSSL. Por exemplo, a solution engine ACS não pode instalar Certificados no formato do.pfx. Consequentemente, você deve converter o certificado e a chave privada em um formato útil. Esta é a sintaxe de comando básico para o OpenSSL: openssl pkcs12 -in c:\certs \test.pfx -out c:\certs \test.pem Você é alertado para a senha da importação e a frase de acesso PEM. Estas senhas precisam de ser as mesmas e são a senha da chave privada que é especificada quando o.pfx é exportado. A saída é um único arquivo do.pem que inclua todos os Certificados e chaves privadas no.pfx. Este arquivo pode ser referido no ACS como o certificado e o arquivo-chave privado e instalam sem problemas. C do apêndice - Período da validade de certificado Um certificado é somente útil durante seu período de validade. O período de validade para um certificado CA raiz é determinado quando a CA raiz é estabelecida e pode variar. O período de validade para um certificado de CA intermediário é determinado quando CA é estabelecido e não pode exceder o período de validade da CA raiz a que é subordinado. O período de validade para o server, o cliente, e os certificados da máquina são ajustados automaticamente a um ano com serviços certificados de Microsoft. Isto pode somente ser mudado quando você corta o registro de Windows conforme o artigo da base de conhecimento microsoft e não pode exceder o período de validade da CA raiz. O período de validade dos certificados auto-assinados que o ACS gera é sempre um ano e não pode ser mudado nas versões atual. Informações Relacionadas Solicitações de Comentários (RFCs) Notas Técnicas de Troubleshooting

12 Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 19 Setembro

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Configurando replicação no Cisco Secure ACS para Windows

Configurando replicação no Cisco Secure ACS para Windows Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS)

Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS) Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327 Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x

INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2, Servidor Web Microsoft IIS 5.1 e Internet Explorer

Leia mais

Exemplo de configuração forçado dos códigos de autorização (FAC)

Exemplo de configuração forçado dos códigos de autorização (FAC) Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

A instalação da vantagem VT em um PC

A instalação da vantagem VT em um PC A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem

Leia mais

Estabelecendo um feriado para o Cisco Unity

Estabelecendo um feriado para o Cisco Unity Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

Renovação do certificado no manual de configuração do Cisco Identity Services Engine Renovação do certificado no manual de configuração do Cisco Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Veja certificados

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2 Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede

Leia mais

Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1

Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1 Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalando o VPN Client Localização dos perfis

Leia mais

Certificado CAPF assinado por CA para CUCM

Certificado CAPF assinado por CA para CUCM Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

Certificado Servidor Web Importação por Microsoft IIS

Certificado Servidor Web Importação por Microsoft IIS Certificado Servidor Web Importação por Microsoft IIS Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 Importação do Certificado Digital... 4 Proibida a reprodução

Leia mais

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

Renovação do certificado no manual de configuração do Cisco Identity Services Engine Renovação do certificado no manual de configuração do Cisco Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Veja certificados

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie o certificado S/MIME do ESA Crie o certificado S/MIME do aplicativo de terceiros Crie um certificado

Leia mais

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Status avançado Modo Paralelo 1 Aceitar Init. Modo Paralelo 2 Buffer Trabalhos Comutação p/ PCL MAC Binary PS Protocolo. Modo NPA Configuração p/ PS

Status avançado Modo Paralelo 1 Aceitar Init. Modo Paralelo 2 Buffer Trabalhos Comutação p/ PCL MAC Binary PS Protocolo. Modo NPA Configuração p/ PS Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta paralela (Paralela Padrão ou Opção Paralela ). Selecione um item de menu para obter mais

Leia mais

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Tabela da exportação CR ao arquivo de texto

Leia mais

Menu USB 1. Buffer Trabalhos. Modo NPA Comutação p/ PCL Configuração p/ PS Buffer USB Binário PS p/ MAC. Imprimindo. Usando cores.

Menu USB 1. Buffer Trabalhos. Modo NPA Comutação p/ PCL Configuração p/ PS Buffer USB Binário PS p/ MAC. Imprimindo. Usando cores. Menu USB 1 Use o Menu USB para alterar as configurações da impressora que afetam uma porta Universal Serial Bus (USB) (Opção USB ). Selecione um item de menu para obter mais detalhes: Buffer Trabalhos

Leia mais

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Redistribua redes conectadas no OSPF com palavras-chave de subrede Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique

Leia mais

Como gerar e instalar um certificado em um S A

Como gerar e instalar um certificado em um S A Como gerar e instalar um certificado em um S A Índice Introdução Pré-requisitos Como gerar e instalar um certificado em um S A Crie e certificado de exportação de um ESA Converta o certificado exportado

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Nota Técnica no certificado CAPF assinado por CA para CUCM

Nota Técnica no certificado CAPF assinado por CA para CUCM Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este

Leia mais

MANUAL SERVIÇOS E AGENDAMENTO

MANUAL SERVIÇOS E AGENDAMENTO MANUAL SERVIÇOS E AGENDAMENTO Versão 1.0 Novembro 2013 ÍNDICE 1 SERVIÇOS NO AUTOSYSTEM...3 2 CRIAR SERVIÇO E AGENDAR TAREFA...3 2.1 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...4 2.1.1 Como Usar o

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório

Leia mais

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign...

A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados a partir do CD-ROM de Drivers CertiSign... GUIA RAÍZES ICP - BRASIL CERTISIGN 2006 CertiSign Certificadora Digital S.A. Página 1 de 13 versão 2006 ÍNDICE A ICP Brasil... 3 Cadeia de Certificação ICP-Brasil CertiSign... 4 Instalando os Certificados

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

O Cisco Unity 3.x 4.0 estão vulneráveis ao worm W32.Slammer

O Cisco Unity 3.x 4.0 estão vulneráveis ao worm W32.Slammer O Cisco Unity x 0 estão vulneráveis ao worm W3Slammer Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas de proteção Determinando se MSDE ou SQL Server 2000 está instalado

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

USANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP

USANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP QUINTO RELATÓRIO DE ESTUDOS 01 DE FEVEREIRO DE 2012 Aluno: Francisco Gerson Amorim de Meneses Orientadores: Helena C. G. Leitão / Marcos Lage Tema sugerido: Comparação de Técnicas para Segmentação de Imagens

Leia mais

Manual de configuração EAP-FAST da versão 1.02

Manual de configuração EAP-FAST da versão 1.02 Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações

Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações Índice Introdução O VMO libera 8.6(4) a funcionalidade nova Apoio para a resposta com texto somente com VMO O VMO libera

Leia mais

Assinatura ainda não verificada

Assinatura ainda não verificada Assinatura ainda não verificada Adobe Reader versão 8 Atenção! Se Assinatura não válida for exibido no documento PDF significa que a assinatura ainda não foi verificada. Você terá que seguir o procedimento

Leia mais

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Use o para alterar as configurações da impressora que afetam uma porta Universal Serial Bus (USB) (Opção USB ou USB Padrão). Selecione um item de menu para obter mais detalhes: Buffer Trabalhos MAC

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

Troubleshooting de DNS Básico para server do Cisco Unity

Troubleshooting de DNS Básico para server do Cisco Unity Troubleshooting de DNS Básico para server do Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções DNS de acordo com a configuração do Cisco Unity O Cisco Unity é um

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:

Leia mais

Bem-vindo ao tópico sobre conceitos de determinação de preços.

Bem-vindo ao tópico sobre conceitos de determinação de preços. Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados

Leia mais

Seleção de Rota em Cisco Routers

Seleção de Rota em Cisco Routers Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 5 Sistemas Biométricos 1. Sistema Biométrico Típico Qualquer que seja a característica

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais Introdução aos Sistemas Operacionais Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br Maio de 2014 Roteiro Introdução Estrutura e Funções do Sistema Operacional Sistemas Operacionais existentes

Leia mais

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira Administração de Sistemas Proprietários Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Exemplo de configuração do cabo do console ASR5000

Exemplo de configuração do cabo do console ASR5000 Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Instalando os utilitários e drivers do Windows 95 para os adaptadores cliente Cisco Aironet 340/350 Series

Instalando os utilitários e drivers do Windows 95 para os adaptadores cliente Cisco Aironet 340/350 Series Instalando os utilitários e drivers do Windows 95 para os adaptadores cliente Cisco Aironet 340/350 Series Você precisa uma conta válida de Cisco.com a fim transferir driveres de Aironet Cisco, firmware,

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados. Convenções

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados. Convenções Alta utilização da CPU do gerente 6.0 das comunicações unificadas de Cisco da monitoração e do Troubleshooting, usando a ferramenta do monitoramento em tempo real (RTMT) Índice Introdução Pré-requisitos

Leia mais

Publique listas de revogação de certificado para o ISE em um exemplo de configuração do Microsoft CA server

Publique listas de revogação de certificado para o ISE em um exemplo de configuração do Microsoft CA server Publique listas de revogação de certificado para o ISE em um exemplo de configuração do Microsoft CA server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar o portal do abastecimento do certificado ISE 2.0 Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

CS - Como instalar Certificados da terceira SSL para o acesso de GUI CS - Como instalar Certificados da terceira SSL para o acesso de GUI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Criação CSR da interface do utilizador Transferência de arquivo pela

Leia mais

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Documento de Requisitos do Sistema SISFOTO Sistema de gerenciamento de eventos fotográficos Versão 1.0

Documento de Requisitos do Sistema SISFOTO Sistema de gerenciamento de eventos fotográficos Versão 1.0 SISFOTO Sistema de Gerenciamento de Eventos Fotográficos do Sistema SISFOTO Sistema de gerenciamento de eventos fotográficos Versão 1.0 Histórico de Alterações Data Versão Descrição Autor 17/10/2014 1.0

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento

Leia mais

Manual de configuração da versão 1.01 do EAP- TLS

Manual de configuração da versão 1.01 do EAP- TLS Manual de configuração da versão 1.01 do EAP- TLS ID do Documento: 64064 Atualizado em: outubro 14, 2009 Transferência PDF Imprimir Feedback Produtos Relacionados Access point do Cisco Aironet 1200 Access

Leia mais

Regulamento paraa Certificação do Sistema de Gestão da Saúde e Segurança Ocupacional

Regulamento paraa Certificação do Sistema de Gestão da Saúde e Segurança Ocupacional Regulamento paraa Certificação do Sistema de Gestão da Saúde e Segurança Ocupacional Em vigor a partir de 01 de abril 2012 RINA Via Corsica, 12 16128 Genova - Itália Tel. +39 01053851 Fax: +39 0105351000

Leia mais

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota

Leia mais

Guia de Atualização. RIP 4.6 v2 para Grandes Formatos em Cores. Grandes Formatos em Cores Xerox RIP 4.6 v2. Guia de Atualização

Guia de Atualização. RIP 4.6 v2 para Grandes Formatos em Cores. Grandes Formatos em Cores Xerox RIP 4.6 v2. Guia de Atualização Guia de Atualização RIP 4.6 v2 para Grandes Formatos em Cores Grandes Formatos em Cores Xerox RIP 4.6 v2 Guia de Atualização Índice Introdução... 1 Atualização do software... 1 Exportação de Perfis de

Leia mais

Índice. Introdução. Problema. Pré-requisitos

Índice. Introdução. Problema. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução 1. Identifique chaves privadas velhas 2. Suprima de chaves privadas velhas 3. Suprima de ceritificates velhos MSCEP-RA

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br Segurança - HTTP Carlos Gustavo A. da Rocha De forma semelhante ao sistema operacional a configuração de um servidor HTTP (apache ou IIS) pode ser ajustada em termos de segurança Limitar a quantidade de

Leia mais

1. Como fazer uma pesquisa

1. Como fazer uma pesquisa 1. Como fazer uma pesquisa Formulários Cada formulário possui quatro controlos: o operador lógico, o campo de pesquisa, a caixa de inserção de texto e o botão de termos de pesquisa. Para realizar uma pesquisa

Leia mais

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7 Guia de configuração para acesso à rede sem fios EDUROAM Windows 7 Conteúdos: Índice de figuras... 3 Introdução... 4 Windows 7... 5 Configuração para acesso wireless... 5 2 Índice de figuras Figura 1 -

Leia mais

Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP

Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Diagrama de Rede Opções de configuração

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Transfira arquivos pela rede o certificado

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Manual Banco de dados SQL Server

Manual Banco de dados SQL Server Manual Banco de dados SQL Server Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados SQL Server. Incluindo a instalação do SQL Server Management Studio,

Leia mais