Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX
|
|
- Giulia Sales Angelim
- 7 Há anos
- Visualizações:
Transcrição
1 Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Diagrama de rede Configuração Inicial Permitir Acesso Externo Permissão de Acesso de Alguns Hosts Internos a Redes Externas Permissão de Acesso de Hosts Internos Remanescentes a Redes Externas Permissão de Acesso de Hosts Internos a DMZ sem Conversão Restrição de Acesso de Hosts Internos a Redes Externas Permissão de Acesso de Hosts Não Confiáveis na sua Rede Confiável Uso de Canalizadores em Versões do Software PIX e Superior Uso de ACLs em Versões do Software PIX e Superior Desabilitar NAT Redirecionamento (Encaminhamento) de Porta com Estática Diagrama de Rede - Redirecionamento (Encaminhamento) de Porta Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta NAT Externo Diagrama de Rede - NAT Externo Configuração de PIX Parcial NAT Externo Solução de Problemas Informações a Serem Coletadas se um Caso de TAC for Aberto Informações Relacionadas Introdução Para maximizar a segurança ao implementar o Cisco Secure PIX Firewall, é importante entender o modo como os pacotes são transferidos de/para interfaces de segurança superiores, a partir das interfaces de segurança inferiores, usando os comandos nat, global, static e conduit ou os comandos access-list e access-group das versões 5.0 e superiores do software PIX. Este documento explica as diferenças entre esses comandos e como configurar o redirecionamento (encaminhamento) da porta no software PIX versão 6.0 e o recurso externo NAT (Network Address Translation) adicionado no software PIX versão 6. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Usados As informações neste documento se baseiam nas versões de software a seguir: Software Cisco Secure PIX Firewall versões e posterior As informações apresentadas neste documento foram criadas a partir dos dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento começaram com uma configuração vazia (padrão). Se a sua rede estiver ativa, certifique-se de entender o impacto potencial de todos os comandos. Convenções
2 Consulte Convenções de Dicas Técnicas da Cisco para obter mais informações sobre as convenções de documentos. Diagrama de rede Configuração Inicial Os nome das interfaces são: nameif ethernet0 outside security0 nameif ethernet1 dentro da security100 Permitir Acesso Externo O acesso externo descreve as conexões de um nível de segurança de interface mais alto para um nível mais baixo. Isso inclui conexões de dentro para fora, dentro de DMZs (Zonas Desmilitarizadas) e de DMZs para fora. Esse acesso também pode incluir conexões de um DMZ para outro, desde que a interface da origem da conexão tenha um nível de segurança mais alto que a interface do destino. Para confirmar isso, analise a configuração "nameif" no PIX. Existem duas políticas exigidas para permitir acesso externo. A primeira é um método de conversão. Essa conversão pode ser uma conversão estática que utiliza o comando static ou uma conversão dinâmica que utiliza uma regra global/nat. O outro requisito de acesso externo se aplicará se houver uma Lista de controle de acesso (ACL) presente, o que gerará a necessidade de permitir o acesso do host de origem ao host de destino por meio do protocolo e da porta específicos. Por padrão, não há restrições de acesso às conexões externas por meio do PIX. Isso significa que, se não houver ACL configurada para a interface de origem, por padrão, a conexão externa terá permissão se houver um método de conversão configurado. Estas seções fornecem exemplos de configurações no método de conversão e no método de restrição de acesso externo com o uso de uma ACL. Permissão de Acesso de Alguns Hosts Internos a Redes Externas Esta configuração fornece acesso externo a todos os hosts na subrede /24. Os comandos nat e global devem ser usados para realizar isso: Define o grupo interno a ser incluído para NAT. nat (inside) Especificar um pool de endereços na interface externa para o qual os hosts definidos na instrução NAT são traduzidos. global (outside) netmask Agora os hosts internos podem acessar as redes externas. Quando hosts internos iniciam uma conexão com o exterior, eles são convertidos em um endereço do pool global. Observe que os endereços são atribuídos a partir do pool global com base no primeiro que chega e no primeiro que é
3 convertido, começando pelo endereço na posição mais inferior desse pool. Por exemplo, se o host for o primeiro a iniciar uma conexão externa, ele recebe o endereço O próximo host recebe e assim por diante. Esta conversão não é estática e expira após um período de inatividade definido pelo comando timeout xlate hh:mm:ss. Permissão de Acesso de Hosts Internos Remanescentes a Redes Externas O problema é que há mais hosts internos do que endereços externos. Para permitir que todos os hosts tenham acesso externo, utilizamos a port address translation (PAT). Se um endereço for especificado na instrução global, esse endereço será convertido em porta. O PIX permite uma conversão de porta por interface, e essa conversão suporta até objetos xlate ativos para o endereço global único. Conclua estas etapas: Define o grupo interno a ser incluído para PAT. (Utilizando 0 0 seleciona-se todos os hosts internos.) nat (inside) Especificar o endereço global a ser usado para PAT. global (outside) Há alguns detalhes a serem considerados ao usar PAT. Os endereços IP especificados para PAT não podem estar em outro pool de endereços global. A PAT não funciona com aplicativos H.323, servidores de nome de cachê e PPTP (Point-to-Point Tunneling Protocol). PAT funciona com DNS (serviço de nome de domínio), FTP e FTP passivo, HTTP, , RPC, rshell, Telnet, filtragem de URL e traceroute externo. Não use PAT quando aplicativos de multimídia precisarem ser executados através de firewall. Os aplicativos multimídia podem entrar em conflito com os mapeamentos de porta fornecidos pelo PAT. Na versão 4.2(2) do software PIX, o recurso PAT não funciona com os pacotes de dados de IP que chegam em ordem inversa. Este problema foi corrigido na versão 4.2(3). Os endereços IP no pool de endereços globais especificados com o comando global requerem entradas de DNS reverso para assegurar que todos os endereços de rede externa estejam acessíveis através do PIX. Para criar mapeamentos invertidos de DNS, use um registro DNS Pointer (PTR) no arquivo de mapeamento para endereçar ao nome de cada endereço global. Sem as entradas de PTR, os sites podem experimentar conectividade lenta ou intermitente à Internet e as solicitações de FTP falham constantemente. Por exemplo, se um endereço IP global for e o nome do domínio para o firewall PIX for pix.caguana.com, o registro PTR seria: in-addr.arpa. IN PTR pix3.caguana.com in-addr.arpa. IN PTR pix4.caguana.com & so on. Permissão de Acesso de Hosts Internos a DMZ sem Conversão Apesar de as configurações mostradas anteriormente neste documento utilizarem os comandos nat e global para permitir o acesso de hosts da rede interna a hosts em uma interface DMZ traduzindo os endereços de origem dos hosts internos, às vezes esta conversão não é desejada. Entretanto, quando um host em uma interface PIX Firewall inicia a conexão com um host em outra interface, o PIX deve ter uma forma de traduzir o endereço IP do host em si. Mesmo que não seja necessário que o endereço IP seja traduzido, a conversão deve ocorrer. Portanto, para permitir que os hosts internos acessem os hosts no DMZ, deve ser configurada uma conversão que na verdade não traduzirá nada. Pressuponha que os hosts na rede interna de /24 precisem acessar os hosts na rede DMZ de 1720/24: Crie uma conversão estática entre a rede interna e o DMZ que não traduza os endereços internos. static (inside,dmz) netmask Crie uma conversão estática para permitir que um host interno acesso o DMZ sem traduzir o endereço do host.
4 static (inside,dmz) Observação: O PIX adiciona automaticamente uma máscara de rede de Restrição de Acesso de Hosts Internos a Redes Externas Se houver um método de conversão definido para o host de origem, e nenhuma ACL estiver definida para a interface PIX, a conexão externa terá permissão por padrão. Entretanto, em alguns casos pode ser necessário restringir o acesso externo com base na origem, destino, protocolo e/ou porta. Isto pode ser feito no momento da configuração da ACL com o comando access-list e aplicando o mesmo à interface PIX de origem de conexão com o comando access-group. ACLs PIX apenas são aplicadas na direção de entrada. As ACLs estão disponíveis no código da versão do PIX ou mais recente. Códigos anteriores utilizam instruções "outbound" e "apply", descritas na referência de comandos PIX. Este é um exemplo que permite acesso externo HTTP (Protocolo de transporte de hipertexto) para uma sub-rede, contudo nega todo o acesso externo ao HTTP de outros hosts e autoriza todo o tráfego IP para todos. Defina a ACL. access-list acl_outbound permit tcp any eq www access-list acl_outbound deny tcp any any eq www access-list acl_outbound permit ip any any Observação: Os ACLs de PIX são diferentes dos ACLs nos roteadores Cisco IOS pois o PIX não usa uma máscara de caractere geral como o Cisco IOS. Isto usa uma máscara de sub-rede regular na definição de ACL. Assim como ocorre com os roteadores Cisco IOS, o PIX ACL tem um "deny all" implícito ao final da ACL. Aplique a ACL à interface interna. access-group acl_outbound in interface inside Permissão de Acesso de Hosts Não Confiáveis na sua Rede Confiável A maior parte das empresas precisa permitir o acesso de hosts não confiáveis a recursos em sua rede confiável, como em um servidor de web interno, um exemplo simples. Por padrão, o PIX nega conexões de hosts externos a hosts internos. Use os comandos static e conduit para permitir a conexão. Nas versões de software PIX e superiores, os comandos access-list eaccess-group estão disponíveis além dos comandos conduit. As canalizações ou os ACLs fazem sentido para um PIX de duas interfaces. As canalizações são baseadas em direção. Elas possuem um conceito de dentro e fora. Com um PIX de duas interfaces, a canalização permite o tráfego de fora para dentro. Diferentemente das canalizações, os ACLs são aplicados a interfaces com o comando access-group. Esse comando associa a ACL à interface para examinar o tráfego que está fluindo em uma determinada direção. Em contraste com os comandos nat e global, que permitem a saída de hosts internos, o comando static cria uma conversão bidirecional que permite a saída de hosts internos e a entrada de hosts externos caso sejam criadas as canalizações adequadas ou sejam adicionados grupos/acls (software PIX versão ou posterior). Nos exemplos de configurações de PAT mostrados anteriormente neste documento, se um host externo tentasse se conectar ao endereço global, ele poderia ser usado por milhares de hosts internos. O comando staticcria um mapeamento um a um. O comando conduit ou access-list define que tipo de conexão é permitido em um host interno e sempre é necessário quando um host de segurança inferior se conecta a um host de segurança superior. O comando conduit ou access-list se baseia em porta e protocolo. Ele pode ser bastante permissivo ou restritivo, dependendo do que o administrador de sistema deseja atingir. O diagrama de rede deste documento ilustra o uso desses comandos para configurar o PIX de modo a permitir que qualquer host não confiável se conecte ao servidor de Web interno e que o seguinte host não confiável, , tenha acesso a um serviço de FTP na mesma máquina. Uso de Canalizadores em Versões do Software PIX e Superior Conclua estas etapas para as versões e superiores do software PIX usando canalizações. Defina uma conversão de endereço estática para o servidor de web interno para um endereço externo/global. static (inside,outside)
5 Defina quais hosts podem se conectar a quais portas em seu servidor de web/ftp. conduit permit tcp host eq www any conduit permit tcp host eq ftp host Nas versões e posterior do software PIX, os ACLs com grupos de acesso podem ser usados em vez das canalizações. Canais ainda estão disponíveis, mas uma decisão deve ser tomada no sentido de usar canais ou ACLs. Não é aconselhável combinar ACLs e canalizações na mesma configuração. Se ambos estiverem configurados, os ACLs predominam sobre os canalizadores. Uso de ACLs em Versões do Software PIX e Superior Conclua estas etapas para as versões e superiores do software PIX usando ACLs. Defina uma conversão de endereço estática para o servidor de web interno para um endereço externo/global. static (inside, outside) Defina quais hosts podem se conectar a quais portas em seu servidor de web/ftp. access-list 101 permit tcp any host eq www access-list 101 permit tcp host host eq ftp 3. Aplique a ACL à interface externa. access-group 101 in interface outside Observação: Cuidado ao implementar estes comandos. Se o comando conduit permit ip any any ou access-list 101 permit ip any any for implementado, qualquer host na rede não confiável poderá acessar qualquer host na rede confiável utilizando IP contanto que haja uma conversão ativa. Desabilitar NAT Se tiver um endereço público na rede interna, e você quiser que os hosts internos sejam enviados para fora sem conversão, desative a NAT. Também é necessário alterar o comando static. Usando o exemplo deste documento, o comando nat é alterado, conforme mostrado a seguir: nat (inside) Utilize estes comandos se usar ACLs no software PIX versões e posteriores: access-list 103 permit ip any nat (inside) 0 access-list 103 Este comando desabilita o NAT para a rede O comando static do servidor de web é alterado conforme mostrado a seguir: static (inside, outside) Este comando define a canalização do servidor da Web.
6 conduit permit tcp host eq www any Utilize estes comandos se usar ACLs no software PIX versões e posteriores: access-list 102 permit tcp any host eq www access-group 102 in interface outside Observe a diferença entre usar o nat 0 com especificação rede/máscara em vez de usar uma ACL que usa uma rede/máscara que permite apenas a iniciação de conexões do lado de dentro. O uso de ACLs permite o início de conexões por tráfego de entrada ou saída. As interfaces de PIX devem estar em sub-redes diferentes para evitar problemas de alcançabilidade. Redirecionamento (Encaminhamento) de Porta com Estática No PIX 6.0, o recurso de Redirecionamento (Encaminhamento) de Porta foi adicionado para permitir que os usuários externos se conectem a um determinado endereço IP/porta e que o PIX redirecione o tráfego para o servidor interno adequado. O comando static foi modificado. O endereço compartilhado pode ser um endereço exclusivo, um endereço PAT de saída compartilhado ou compartilhado com a interface externa. Observação: Estes comandos estão em duas linhas devido a limitações de espaço. static [(internal_if_name, external_if_name)] {global_ip interface} local_ip [netmask mask] [max_conns [emb_limit [norandomseq]]] static [(internal_if_name, external_if_name)] {tcp udp} {global_ip interface} global_port local_ip local_port [netmask mask] [max_conns [emb_limit [norandomseq]]] Estes são os redirecionamentos de porta da rede de exemplo: Usuários externos direcionam requisições Telnet a um endereço IP exclusivo que o PIX redireciona para Os usuários externos direcionam solicitações de FTP para endereços IP exclusivos , que o PIX redireciona para Os usuários externos direcionam as solicitações de Telnet para o endereço PAT , o qual é redirecionado pelo PIX para Os usuários externos direcionam requisições de Telnet para o endereço IP externo de PIX , que o PIX redireciona para Os usuários externos direcionam requisições de HTTP para o endereço IP externo de PIX , que o PIX redireciona para Usuários externos direcionam solicitações de porta 8080 HTTP para o endereço PAT , cujo PIX redireciona para a porta Este exemplo também bloqueia o acesso de alguns usuários do interior para o exterior com a ACL 100. Esta etapa é opcional. Todo o tráfego é permitido no sentido de saída sem a ACL no lugar. Diagrama de Rede - Redirecionamento (Encaminhamento) de Porta
7 Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta Esta configuração parcial ilustra o uso do redirecionamento de porta estático. Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta fixup protocol ftp 21!--- O uso de uma ACL externa é opcional. access-list 100 permit tcp any eq www access-list 100 deny tcp any any eq www access-list 100 permit tcp any access-list 100 permit udp host eq domain access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq ftp access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq www access-list 101 permit tcp any host eq 8080 ip address outside ip address inside global (outside) nat (inside) static (inside,outside) tcp telnet 10.6 telnet netmask static (inside,outside) tcp ftp 10.3 ftp netmask static (inside,outside) tcp telnet 10.4 telnet netmask static (inside,outside) tcp interface telnet 10.5 telnet netmask static (inside,outside) tcp interface www 10.5 www netmask static (inside,outside) tcp www netmask access-group 100 in interface inside access-group 101 in interface outside!--- O uso de uma ACL externa é opcional. NAT Externo No PIX 6.2 e posterior, a NAT e a PAT podem ser aplicadas ao tráfego a partir de uma interface externa (menos segura) para uma interface interna (mais segura). Algumas vezes isto é chamado de NAT bidirecional. O NAT/PAT externo é semelhante ao NAT/PAT interno, mas a conversão de endereço é aplicada aos endereços de hosts que residem nas interfaces externas (menos seguras) do PIX. Para configurar o NAT externo dinâmico, especifique os endereços a serem convertidos na interface menos segura e especifique um ou mais endereços globais na interface interna (mais segura). Para configurar NAT externo estático, use o comando static para especificar o mapeamento um para um. Depois que o NAT externo for configurado, quando um pacote chegar na interface externa (menos segura) do PIX, o PIX tentará localizar um xlate (entrada de conversão de endereço) existente no banco de dados de conexões. Se não houver nenhum xlate, ele pesquisará a política NAT da configuração em execução. Se uma política NAT for localizada, um xlate será criado e inserido no banco de dados. Em seguida, o PIX regrava o endereço de origem no endereço global ou mapeado e transmite o pacote na interface interna. Com o xlate estabelecido, os endereços de
8 quaisquer pacotes subseqüentes podem ser rapidamente convertidos por meio da consulta de entradas no banco de dados das conexões. Diagrama de Rede - NAT Externo No exemplo: Dispositivo para NAT para ao sair Dispositivo para NAT para ao chegar Outros dispositivos na rede x para a NAT em endereços no pool ao sair A conectividade do dispositivo para o dispositivo com o dispositivo enxergando o dispositivo interno como se o dispositivo enxergando o tráfego de como vindo de (por causa do NAT externo) Acesso permitido a todos os dispositivos x usando ACLs ou canalizações. Configuração de PIX Parcial NAT Externo Configuração de PIX Parcial NAT Externo ip address outside ip address inside global (outside) netmask nat (inside) static (inside,outside) netmask static (outside,inside) netmask conduit permit ip !--- Ou, no lugar das canalizações, deixamos as instruções de estática mas temos o seguinte. access-list 101 permit ip access-group 101 in interface outside Solução de Problemas Esta seção fornece informações que podem ser usadas para solucionar problemas da configuração. Se você utilizar pings ICMP para testar uma conversão configurada, os pings provavelmente retornarão falha e podem criar a impressão de que a conversão não está funcionando. Por padrão, o PIX bloqueia as mensagens ICMP contra interfaces de segurança mais baixa para interfaces de segurança mais alta. Isto ocorre mesmo que a mensagem de erro seja em resposta a um ping iniciado internamente. Como resultado, certifique-se de utilizar outro método, como Telnet, para verificar a configuração. Após fazer alterações a regras de conversão no PIX, recomenda-se que o comando clear xlate seja executado. Isto garante que as conversões antigas não interfiram com as configuradas recentemente e façam com que elas não operem corretamente. Após configurar ou alterar as conversões estáticas entre servidores internamente ou no DMZ externamente, pode ser necessário limpar o cache do ARP do roteador do gateway ou outro dispositivo do próximo nó. Informações a Serem Coletadas se um Caso de TAC for Aberto Se você ainda precisar de assistência após seguir as etapas de solução de problemas mencionadas acima e quiser abrir um caso com o TAC Cisco, certifique-se de incluir as informações a seguir para solucionar problemas do Firewall PIX.
9 Descrição de problema e detalhes relevantes de topologia Solucione os problemas antes de abrir o caso Saída do comando show tech-support Saída do comando show log após execução com o comando logging buffered debugging ou captura do console que demonstre o problema (se disponível) Anexe os dados de coleta ao seu caso em formato de texto simples, não zipado (.txt). Você pode anexar informações carregando-as com o uso da ferramenta Case Query ( clientes registrados somente). Se você não conseguir acessar a ferramenta Case Query, é possível enviar as informações em um anexo de para attach@cisco.com com o número do caso na linha de assunto da mensagem. Informações Relacionadas Cisco PIX Firewall Software Referências de Comandos do Cisco Secure PIX Firewall Field Notices de Produto de Segurança (incluindo PIX) Solicitações de Comentários (RFCs) Suporte Técnico e Documentação - Cisco Systems Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 7 Abril
Configurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisPIX/ASA 7.x: Mova Redirection(Forwarding) com nat, o global, estática e comandos access-list
PIX/ASA 7.x: Mova Redirection(Forwarding) com nat, o global, estática e comandos access-list Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Diagrama
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisConfigurando ACLs de IP Comumente Utilizadas
Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisGateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisExemplo de configuração para remoção de números AS privados em BGP
Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações
Leia maisConfigurando ACLs de IP mais utilizados
Configurando ACLs de IP mais utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de configuração Permitir que um host selecionado acesse a rede Recusar que
Leia maisFiltros VPN no exemplo da configuração ASA Cisco
Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect
Leia maisPIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA
PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O comando nat-control Declarações NAT múltiplas com NAT 0 Vários conjuntos
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisConfigurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Leia maisAula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia maisExemplo de configuração forçado dos códigos de autorização (FAC)
Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar
Leia maisAutomatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisCRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA
CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE
Leia maisGerenciamento de dispositivos móveis
Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft
Leia maisA instalação da vantagem VT em um PC
A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem
Leia maisConfigurando a tradução de endereço de rede: Introdução
Configurando a tradução de endereço de rede: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação de NAT
Leia maisScripts de Windows GPO e Interoperabilidade de Cisco NAC
Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações
Leia maisUtilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisTransferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327
Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisManual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisUsando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet
Leia maisLinux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Leia maisPara ser usado com aplicativos ativados para scanner/leitor de Código QR
Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos
Leia maisPratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
Leia maisANEXO: Como conectar a rede
ANEXO: Como conectar a rede A. Como ajustar o endereço IP do DVR e abrir a porta TCP do roteador? É necessário configurar redirecionamento da porta para permitir o acesso do DVR através do roteador. 1.
Leia maisNormas de Utilização dos Recursos Computacionais
Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisReconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência
Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia
Leia maisConfigurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisSeleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Leia maisASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM
ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisExemplo de configuração do cabo do console ASR5000
Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco
Leia maisQualificação de placas Ethernet para monitoração do Cisco Agent Desktop
Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de
Leia maisConexões de permissão PPTP/L2TP com o PIX/ASA/FWSM
Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções PPTP com o cliente dentro e servidor de fora Diagrama
Leia maisEntendendo e configurando redundância de VIP e interface no CSS 11000
Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de
Leia maisBuffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS
Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisFormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga
FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4
Leia maisConfigurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Leia maisConfigurando a tradução de endereço de rede: Getting Started
Configurando a tradução de endereço de rede: Getting Started Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação
Leia maisTráfego voip do punho com o PIX Firewall
Tráfego voip do punho com o PIX Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique H.323 Verifique o SORVO
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security
ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como a Conectividade com o
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisLojamundi Tecnologia Sem Limites www.lojamundi.com. br
Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira
Leia maisGuia de Instalação do "AirPrint"
Guia de Instalação do "AirPrint" Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: Nota As Notas indicam o que fazer perante uma determinada situação ou
Leia maisImporte COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x
Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar um usuário sem uma caixa
Leia maisProcedimentos para configuração do DWL-2100AP em modo Access Point
Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual
Leia maisIPSec/GRE com o NAT no exemplo de configuração do IOS Router
IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisAtividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público
Carregando programas na família GTI100 HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público EAT.42911 Versão 1.0 24 de Novembro de 2014 Apresentação Este documento foi elaborado pela HI
Leia maisElementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Leia maisLaboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL
D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u
Leia maisConfiguração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisComo Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Leia maisCONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS
CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL
Leia maisConfiguração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisMANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO
Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisConfigurando a Classe de Restrições (COR)
Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting
Leia maisConfiguração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)
Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Leia maisASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão
ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisEstabelecendo um feriado para o Cisco Unity
Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações
Leia maisFWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates
FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Sintomas Topologia lógica Configuração relevante Comportamentos
Leia maisCOLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software
COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP Guia de instalação do software HP Color LaserJet Enterprise CM4540 série MFP Guia de instalação do software Direitos autorais e licença 2010 Copyright Hewlett-Packard
Leia maisPIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF
PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF ID do Documento: 68332 Atualizado em: outubro 16, 2008 Transferência PDF Imprimir Feedback Produtos
Leia maisReferência da Tarefa de Comunicação do Sametime
Referência da Tarefa de Comunicação do Sametime ii Referência da Tarefa de Comunicação do Sametime Índice Referência da Tarefa de Comunicação do Sametime............ 1 iii iv Referência da Tarefa de Comunicação
Leia maisGuia de Instalação do "AirPrint"
Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: MFC-J650DW/J670DW/J690DW/J695DW Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado
Leia maisPIX/ASA 7.x e IOS: Fragmentação de VPN
PIX/ASA 7.x e IOS: Fragmentação de VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Problemas de Fragmentação
Leia maisLaboratório - Uso do CLI IOS com tabelas de endereços MAC do switch
Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Leia maisRestaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica
Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos
Leia maisTUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
Leia maisArquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
Leia maisPainel Gráfico No-Break Conception Multi Ativo Innovation
Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens
Leia maisModem e rede local Guia do usuário
Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia mais1 Como configurar uma conexão sem fio (Wi-Fi)
1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você
Leia maisTabela de banco de dados CRS da exportação - Server de Microsoft SQL2000
Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Tabela da exportação CR ao arquivo de texto
Leia maisVPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.
VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional
Leia maisConexão de um Terminal à Porta de Console dos Switches Catalyst
Conexão de um Terminal à Porta de Console dos Switches Catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Conectar um Terminal aos Catalyst 1900/2820, 2900/3500XL, 2940,
Leia maisKeepalives de Túneis GRE
Keepalives de Túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mecanismo de Keepalive de Túneis GRE Túneis GRE Mecanismos Comuns de Keepalive Keepalives de Ethernet
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Roteiro Bridges Filtragem de pacotes Iptables Iproute2 proxies Bridges Bridges As bridges são elementos de rede que operam na camada 2 do modelo
Leia mais