Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX

Tamanho: px
Começar a partir da página:

Download "Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX"

Transcrição

1 Utilizando os comandos nat, global, static, conduit, e access-list e Redirecionamento (Encaminhamento) de Porta em PIX Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Diagrama de rede Configuração Inicial Permitir Acesso Externo Permissão de Acesso de Alguns Hosts Internos a Redes Externas Permissão de Acesso de Hosts Internos Remanescentes a Redes Externas Permissão de Acesso de Hosts Internos a DMZ sem Conversão Restrição de Acesso de Hosts Internos a Redes Externas Permissão de Acesso de Hosts Não Confiáveis na sua Rede Confiável Uso de Canalizadores em Versões do Software PIX e Superior Uso de ACLs em Versões do Software PIX e Superior Desabilitar NAT Redirecionamento (Encaminhamento) de Porta com Estática Diagrama de Rede - Redirecionamento (Encaminhamento) de Porta Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta NAT Externo Diagrama de Rede - NAT Externo Configuração de PIX Parcial NAT Externo Solução de Problemas Informações a Serem Coletadas se um Caso de TAC for Aberto Informações Relacionadas Introdução Para maximizar a segurança ao implementar o Cisco Secure PIX Firewall, é importante entender o modo como os pacotes são transferidos de/para interfaces de segurança superiores, a partir das interfaces de segurança inferiores, usando os comandos nat, global, static e conduit ou os comandos access-list e access-group das versões 5.0 e superiores do software PIX. Este documento explica as diferenças entre esses comandos e como configurar o redirecionamento (encaminhamento) da porta no software PIX versão 6.0 e o recurso externo NAT (Network Address Translation) adicionado no software PIX versão 6. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Usados As informações neste documento se baseiam nas versões de software a seguir: Software Cisco Secure PIX Firewall versões e posterior As informações apresentadas neste documento foram criadas a partir dos dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento começaram com uma configuração vazia (padrão). Se a sua rede estiver ativa, certifique-se de entender o impacto potencial de todos os comandos. Convenções

2 Consulte Convenções de Dicas Técnicas da Cisco para obter mais informações sobre as convenções de documentos. Diagrama de rede Configuração Inicial Os nome das interfaces são: nameif ethernet0 outside security0 nameif ethernet1 dentro da security100 Permitir Acesso Externo O acesso externo descreve as conexões de um nível de segurança de interface mais alto para um nível mais baixo. Isso inclui conexões de dentro para fora, dentro de DMZs (Zonas Desmilitarizadas) e de DMZs para fora. Esse acesso também pode incluir conexões de um DMZ para outro, desde que a interface da origem da conexão tenha um nível de segurança mais alto que a interface do destino. Para confirmar isso, analise a configuração "nameif" no PIX. Existem duas políticas exigidas para permitir acesso externo. A primeira é um método de conversão. Essa conversão pode ser uma conversão estática que utiliza o comando static ou uma conversão dinâmica que utiliza uma regra global/nat. O outro requisito de acesso externo se aplicará se houver uma Lista de controle de acesso (ACL) presente, o que gerará a necessidade de permitir o acesso do host de origem ao host de destino por meio do protocolo e da porta específicos. Por padrão, não há restrições de acesso às conexões externas por meio do PIX. Isso significa que, se não houver ACL configurada para a interface de origem, por padrão, a conexão externa terá permissão se houver um método de conversão configurado. Estas seções fornecem exemplos de configurações no método de conversão e no método de restrição de acesso externo com o uso de uma ACL. Permissão de Acesso de Alguns Hosts Internos a Redes Externas Esta configuração fornece acesso externo a todos os hosts na subrede /24. Os comandos nat e global devem ser usados para realizar isso: Define o grupo interno a ser incluído para NAT. nat (inside) Especificar um pool de endereços na interface externa para o qual os hosts definidos na instrução NAT são traduzidos. global (outside) netmask Agora os hosts internos podem acessar as redes externas. Quando hosts internos iniciam uma conexão com o exterior, eles são convertidos em um endereço do pool global. Observe que os endereços são atribuídos a partir do pool global com base no primeiro que chega e no primeiro que é

3 convertido, começando pelo endereço na posição mais inferior desse pool. Por exemplo, se o host for o primeiro a iniciar uma conexão externa, ele recebe o endereço O próximo host recebe e assim por diante. Esta conversão não é estática e expira após um período de inatividade definido pelo comando timeout xlate hh:mm:ss. Permissão de Acesso de Hosts Internos Remanescentes a Redes Externas O problema é que há mais hosts internos do que endereços externos. Para permitir que todos os hosts tenham acesso externo, utilizamos a port address translation (PAT). Se um endereço for especificado na instrução global, esse endereço será convertido em porta. O PIX permite uma conversão de porta por interface, e essa conversão suporta até objetos xlate ativos para o endereço global único. Conclua estas etapas: Define o grupo interno a ser incluído para PAT. (Utilizando 0 0 seleciona-se todos os hosts internos.) nat (inside) Especificar o endereço global a ser usado para PAT. global (outside) Há alguns detalhes a serem considerados ao usar PAT. Os endereços IP especificados para PAT não podem estar em outro pool de endereços global. A PAT não funciona com aplicativos H.323, servidores de nome de cachê e PPTP (Point-to-Point Tunneling Protocol). PAT funciona com DNS (serviço de nome de domínio), FTP e FTP passivo, HTTP, , RPC, rshell, Telnet, filtragem de URL e traceroute externo. Não use PAT quando aplicativos de multimídia precisarem ser executados através de firewall. Os aplicativos multimídia podem entrar em conflito com os mapeamentos de porta fornecidos pelo PAT. Na versão 4.2(2) do software PIX, o recurso PAT não funciona com os pacotes de dados de IP que chegam em ordem inversa. Este problema foi corrigido na versão 4.2(3). Os endereços IP no pool de endereços globais especificados com o comando global requerem entradas de DNS reverso para assegurar que todos os endereços de rede externa estejam acessíveis através do PIX. Para criar mapeamentos invertidos de DNS, use um registro DNS Pointer (PTR) no arquivo de mapeamento para endereçar ao nome de cada endereço global. Sem as entradas de PTR, os sites podem experimentar conectividade lenta ou intermitente à Internet e as solicitações de FTP falham constantemente. Por exemplo, se um endereço IP global for e o nome do domínio para o firewall PIX for pix.caguana.com, o registro PTR seria: in-addr.arpa. IN PTR pix3.caguana.com in-addr.arpa. IN PTR pix4.caguana.com & so on. Permissão de Acesso de Hosts Internos a DMZ sem Conversão Apesar de as configurações mostradas anteriormente neste documento utilizarem os comandos nat e global para permitir o acesso de hosts da rede interna a hosts em uma interface DMZ traduzindo os endereços de origem dos hosts internos, às vezes esta conversão não é desejada. Entretanto, quando um host em uma interface PIX Firewall inicia a conexão com um host em outra interface, o PIX deve ter uma forma de traduzir o endereço IP do host em si. Mesmo que não seja necessário que o endereço IP seja traduzido, a conversão deve ocorrer. Portanto, para permitir que os hosts internos acessem os hosts no DMZ, deve ser configurada uma conversão que na verdade não traduzirá nada. Pressuponha que os hosts na rede interna de /24 precisem acessar os hosts na rede DMZ de 1720/24: Crie uma conversão estática entre a rede interna e o DMZ que não traduza os endereços internos. static (inside,dmz) netmask Crie uma conversão estática para permitir que um host interno acesso o DMZ sem traduzir o endereço do host.

4 static (inside,dmz) Observação: O PIX adiciona automaticamente uma máscara de rede de Restrição de Acesso de Hosts Internos a Redes Externas Se houver um método de conversão definido para o host de origem, e nenhuma ACL estiver definida para a interface PIX, a conexão externa terá permissão por padrão. Entretanto, em alguns casos pode ser necessário restringir o acesso externo com base na origem, destino, protocolo e/ou porta. Isto pode ser feito no momento da configuração da ACL com o comando access-list e aplicando o mesmo à interface PIX de origem de conexão com o comando access-group. ACLs PIX apenas são aplicadas na direção de entrada. As ACLs estão disponíveis no código da versão do PIX ou mais recente. Códigos anteriores utilizam instruções "outbound" e "apply", descritas na referência de comandos PIX. Este é um exemplo que permite acesso externo HTTP (Protocolo de transporte de hipertexto) para uma sub-rede, contudo nega todo o acesso externo ao HTTP de outros hosts e autoriza todo o tráfego IP para todos. Defina a ACL. access-list acl_outbound permit tcp any eq www access-list acl_outbound deny tcp any any eq www access-list acl_outbound permit ip any any Observação: Os ACLs de PIX são diferentes dos ACLs nos roteadores Cisco IOS pois o PIX não usa uma máscara de caractere geral como o Cisco IOS. Isto usa uma máscara de sub-rede regular na definição de ACL. Assim como ocorre com os roteadores Cisco IOS, o PIX ACL tem um "deny all" implícito ao final da ACL. Aplique a ACL à interface interna. access-group acl_outbound in interface inside Permissão de Acesso de Hosts Não Confiáveis na sua Rede Confiável A maior parte das empresas precisa permitir o acesso de hosts não confiáveis a recursos em sua rede confiável, como em um servidor de web interno, um exemplo simples. Por padrão, o PIX nega conexões de hosts externos a hosts internos. Use os comandos static e conduit para permitir a conexão. Nas versões de software PIX e superiores, os comandos access-list eaccess-group estão disponíveis além dos comandos conduit. As canalizações ou os ACLs fazem sentido para um PIX de duas interfaces. As canalizações são baseadas em direção. Elas possuem um conceito de dentro e fora. Com um PIX de duas interfaces, a canalização permite o tráfego de fora para dentro. Diferentemente das canalizações, os ACLs são aplicados a interfaces com o comando access-group. Esse comando associa a ACL à interface para examinar o tráfego que está fluindo em uma determinada direção. Em contraste com os comandos nat e global, que permitem a saída de hosts internos, o comando static cria uma conversão bidirecional que permite a saída de hosts internos e a entrada de hosts externos caso sejam criadas as canalizações adequadas ou sejam adicionados grupos/acls (software PIX versão ou posterior). Nos exemplos de configurações de PAT mostrados anteriormente neste documento, se um host externo tentasse se conectar ao endereço global, ele poderia ser usado por milhares de hosts internos. O comando staticcria um mapeamento um a um. O comando conduit ou access-list define que tipo de conexão é permitido em um host interno e sempre é necessário quando um host de segurança inferior se conecta a um host de segurança superior. O comando conduit ou access-list se baseia em porta e protocolo. Ele pode ser bastante permissivo ou restritivo, dependendo do que o administrador de sistema deseja atingir. O diagrama de rede deste documento ilustra o uso desses comandos para configurar o PIX de modo a permitir que qualquer host não confiável se conecte ao servidor de Web interno e que o seguinte host não confiável, , tenha acesso a um serviço de FTP na mesma máquina. Uso de Canalizadores em Versões do Software PIX e Superior Conclua estas etapas para as versões e superiores do software PIX usando canalizações. Defina uma conversão de endereço estática para o servidor de web interno para um endereço externo/global. static (inside,outside)

5 Defina quais hosts podem se conectar a quais portas em seu servidor de web/ftp. conduit permit tcp host eq www any conduit permit tcp host eq ftp host Nas versões e posterior do software PIX, os ACLs com grupos de acesso podem ser usados em vez das canalizações. Canais ainda estão disponíveis, mas uma decisão deve ser tomada no sentido de usar canais ou ACLs. Não é aconselhável combinar ACLs e canalizações na mesma configuração. Se ambos estiverem configurados, os ACLs predominam sobre os canalizadores. Uso de ACLs em Versões do Software PIX e Superior Conclua estas etapas para as versões e superiores do software PIX usando ACLs. Defina uma conversão de endereço estática para o servidor de web interno para um endereço externo/global. static (inside, outside) Defina quais hosts podem se conectar a quais portas em seu servidor de web/ftp. access-list 101 permit tcp any host eq www access-list 101 permit tcp host host eq ftp 3. Aplique a ACL à interface externa. access-group 101 in interface outside Observação: Cuidado ao implementar estes comandos. Se o comando conduit permit ip any any ou access-list 101 permit ip any any for implementado, qualquer host na rede não confiável poderá acessar qualquer host na rede confiável utilizando IP contanto que haja uma conversão ativa. Desabilitar NAT Se tiver um endereço público na rede interna, e você quiser que os hosts internos sejam enviados para fora sem conversão, desative a NAT. Também é necessário alterar o comando static. Usando o exemplo deste documento, o comando nat é alterado, conforme mostrado a seguir: nat (inside) Utilize estes comandos se usar ACLs no software PIX versões e posteriores: access-list 103 permit ip any nat (inside) 0 access-list 103 Este comando desabilita o NAT para a rede O comando static do servidor de web é alterado conforme mostrado a seguir: static (inside, outside) Este comando define a canalização do servidor da Web.

6 conduit permit tcp host eq www any Utilize estes comandos se usar ACLs no software PIX versões e posteriores: access-list 102 permit tcp any host eq www access-group 102 in interface outside Observe a diferença entre usar o nat 0 com especificação rede/máscara em vez de usar uma ACL que usa uma rede/máscara que permite apenas a iniciação de conexões do lado de dentro. O uso de ACLs permite o início de conexões por tráfego de entrada ou saída. As interfaces de PIX devem estar em sub-redes diferentes para evitar problemas de alcançabilidade. Redirecionamento (Encaminhamento) de Porta com Estática No PIX 6.0, o recurso de Redirecionamento (Encaminhamento) de Porta foi adicionado para permitir que os usuários externos se conectem a um determinado endereço IP/porta e que o PIX redirecione o tráfego para o servidor interno adequado. O comando static foi modificado. O endereço compartilhado pode ser um endereço exclusivo, um endereço PAT de saída compartilhado ou compartilhado com a interface externa. Observação: Estes comandos estão em duas linhas devido a limitações de espaço. static [(internal_if_name, external_if_name)] {global_ip interface} local_ip [netmask mask] [max_conns [emb_limit [norandomseq]]] static [(internal_if_name, external_if_name)] {tcp udp} {global_ip interface} global_port local_ip local_port [netmask mask] [max_conns [emb_limit [norandomseq]]] Estes são os redirecionamentos de porta da rede de exemplo: Usuários externos direcionam requisições Telnet a um endereço IP exclusivo que o PIX redireciona para Os usuários externos direcionam solicitações de FTP para endereços IP exclusivos , que o PIX redireciona para Os usuários externos direcionam as solicitações de Telnet para o endereço PAT , o qual é redirecionado pelo PIX para Os usuários externos direcionam requisições de Telnet para o endereço IP externo de PIX , que o PIX redireciona para Os usuários externos direcionam requisições de HTTP para o endereço IP externo de PIX , que o PIX redireciona para Usuários externos direcionam solicitações de porta 8080 HTTP para o endereço PAT , cujo PIX redireciona para a porta Este exemplo também bloqueia o acesso de alguns usuários do interior para o exterior com a ACL 100. Esta etapa é opcional. Todo o tráfego é permitido no sentido de saída sem a ACL no lugar. Diagrama de Rede - Redirecionamento (Encaminhamento) de Porta

7 Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta Esta configuração parcial ilustra o uso do redirecionamento de porta estático. Configuração PIX Parcial - Redirecionamento (Encaminhamento) de Porta fixup protocol ftp 21!--- O uso de uma ACL externa é opcional. access-list 100 permit tcp any eq www access-list 100 deny tcp any any eq www access-list 100 permit tcp any access-list 100 permit udp host eq domain access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq ftp access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq telnet access-list 101 permit tcp any host eq www access-list 101 permit tcp any host eq 8080 ip address outside ip address inside global (outside) nat (inside) static (inside,outside) tcp telnet 10.6 telnet netmask static (inside,outside) tcp ftp 10.3 ftp netmask static (inside,outside) tcp telnet 10.4 telnet netmask static (inside,outside) tcp interface telnet 10.5 telnet netmask static (inside,outside) tcp interface www 10.5 www netmask static (inside,outside) tcp www netmask access-group 100 in interface inside access-group 101 in interface outside!--- O uso de uma ACL externa é opcional. NAT Externo No PIX 6.2 e posterior, a NAT e a PAT podem ser aplicadas ao tráfego a partir de uma interface externa (menos segura) para uma interface interna (mais segura). Algumas vezes isto é chamado de NAT bidirecional. O NAT/PAT externo é semelhante ao NAT/PAT interno, mas a conversão de endereço é aplicada aos endereços de hosts que residem nas interfaces externas (menos seguras) do PIX. Para configurar o NAT externo dinâmico, especifique os endereços a serem convertidos na interface menos segura e especifique um ou mais endereços globais na interface interna (mais segura). Para configurar NAT externo estático, use o comando static para especificar o mapeamento um para um. Depois que o NAT externo for configurado, quando um pacote chegar na interface externa (menos segura) do PIX, o PIX tentará localizar um xlate (entrada de conversão de endereço) existente no banco de dados de conexões. Se não houver nenhum xlate, ele pesquisará a política NAT da configuração em execução. Se uma política NAT for localizada, um xlate será criado e inserido no banco de dados. Em seguida, o PIX regrava o endereço de origem no endereço global ou mapeado e transmite o pacote na interface interna. Com o xlate estabelecido, os endereços de

8 quaisquer pacotes subseqüentes podem ser rapidamente convertidos por meio da consulta de entradas no banco de dados das conexões. Diagrama de Rede - NAT Externo No exemplo: Dispositivo para NAT para ao sair Dispositivo para NAT para ao chegar Outros dispositivos na rede x para a NAT em endereços no pool ao sair A conectividade do dispositivo para o dispositivo com o dispositivo enxergando o dispositivo interno como se o dispositivo enxergando o tráfego de como vindo de (por causa do NAT externo) Acesso permitido a todos os dispositivos x usando ACLs ou canalizações. Configuração de PIX Parcial NAT Externo Configuração de PIX Parcial NAT Externo ip address outside ip address inside global (outside) netmask nat (inside) static (inside,outside) netmask static (outside,inside) netmask conduit permit ip !--- Ou, no lugar das canalizações, deixamos as instruções de estática mas temos o seguinte. access-list 101 permit ip access-group 101 in interface outside Solução de Problemas Esta seção fornece informações que podem ser usadas para solucionar problemas da configuração. Se você utilizar pings ICMP para testar uma conversão configurada, os pings provavelmente retornarão falha e podem criar a impressão de que a conversão não está funcionando. Por padrão, o PIX bloqueia as mensagens ICMP contra interfaces de segurança mais baixa para interfaces de segurança mais alta. Isto ocorre mesmo que a mensagem de erro seja em resposta a um ping iniciado internamente. Como resultado, certifique-se de utilizar outro método, como Telnet, para verificar a configuração. Após fazer alterações a regras de conversão no PIX, recomenda-se que o comando clear xlate seja executado. Isto garante que as conversões antigas não interfiram com as configuradas recentemente e façam com que elas não operem corretamente. Após configurar ou alterar as conversões estáticas entre servidores internamente ou no DMZ externamente, pode ser necessário limpar o cache do ARP do roteador do gateway ou outro dispositivo do próximo nó. Informações a Serem Coletadas se um Caso de TAC for Aberto Se você ainda precisar de assistência após seguir as etapas de solução de problemas mencionadas acima e quiser abrir um caso com o TAC Cisco, certifique-se de incluir as informações a seguir para solucionar problemas do Firewall PIX.

9 Descrição de problema e detalhes relevantes de topologia Solucione os problemas antes de abrir o caso Saída do comando show tech-support Saída do comando show log após execução com o comando logging buffered debugging ou captura do console que demonstre o problema (se disponível) Anexe os dados de coleta ao seu caso em formato de texto simples, não zipado (.txt). Você pode anexar informações carregando-as com o uso da ferramenta Case Query ( clientes registrados somente). Se você não conseguir acessar a ferramenta Case Query, é possível enviar as informações em um anexo de para attach@cisco.com com o número do caso na linha de assunto da mensagem. Informações Relacionadas Cisco PIX Firewall Software Referências de Comandos do Cisco Secure PIX Firewall Field Notices de Produto de Segurança (incluindo PIX) Solicitações de Comentários (RFCs) Suporte Técnico e Documentação - Cisco Systems Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 7 Abril

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

PIX/ASA 7.x: Mova Redirection(Forwarding) com nat, o global, estática e comandos access-list

PIX/ASA 7.x: Mova Redirection(Forwarding) com nat, o global, estática e comandos access-list PIX/ASA 7.x: Mova Redirection(Forwarding) com nat, o global, estática e comandos access-list Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Diagrama

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Configurando ACLs de IP Comumente Utilizadas

Configurando ACLs de IP Comumente Utilizadas Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Redistribua redes conectadas no OSPF com palavras-chave de subrede Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

Configurando ACLs de IP mais utilizados

Configurando ACLs de IP mais utilizados Configurando ACLs de IP mais utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de configuração Permitir que um host selecionado acesse a rede Recusar que

Leia mais

Filtros VPN no exemplo da configuração ASA Cisco

Filtros VPN no exemplo da configuração ASA Cisco Filtros VPN no exemplo da configuração ASA Cisco Introdução Este documento descreve filtros VPN em detalhe e aplica-se ao LAN para LAN (L2L), ao Cisco VPN Client, e ao Cliente de mobilidade Cisco AnyConnect

Leia mais

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O comando nat-control Declarações NAT múltiplas com NAT 0 Vários conjuntos

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Exemplo de configuração forçado dos códigos de autorização (FAC)

Exemplo de configuração forçado dos códigos de autorização (FAC) Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

A instalação da vantagem VT em um PC

A instalação da vantagem VT em um PC A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem

Leia mais

Configurando a tradução de endereço de rede: Introdução

Configurando a tradução de endereço de rede: Introdução Configurando a tradução de endereço de rede: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação de NAT

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327 Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet

Leia mais

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

ANEXO: Como conectar a rede

ANEXO: Como conectar a rede ANEXO: Como conectar a rede A. Como ajustar o endereço IP do DVR e abrir a porta TCP do roteador? É necessário configurar redirecionamento da porta para permitir o acesso do DVR através do roteador. 1.

Leia mais

Normas de Utilização dos Recursos Computacionais

Normas de Utilização dos Recursos Computacionais Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Seleção de Rota em Cisco Routers

Seleção de Rota em Cisco Routers Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância

Leia mais

ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM

ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM ASA 8.2: Redirecionamento de porta (transmissão) com nat, o global, o estático, e comandos access-list que usam o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Exemplo de configuração do cabo do console ASR5000

Exemplo de configuração do cabo do console ASR5000 Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM

Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções PPTP com o cliente dentro e servidor de fora Diagrama

Leia mais

Entendendo e configurando redundância de VIP e interface no CSS 11000

Entendendo e configurando redundância de VIP e interface no CSS 11000 Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de

Leia mais

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4

Leia mais

Configurando replicação no Cisco Secure ACS para Windows

Configurando replicação no Cisco Secure ACS para Windows Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando

Leia mais

Configurando a tradução de endereço de rede: Getting Started

Configurando a tradução de endereço de rede: Getting Started Configurando a tradução de endereço de rede: Getting Started Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação

Leia mais

Tráfego voip do punho com o PIX Firewall

Tráfego voip do punho com o PIX Firewall Tráfego voip do punho com o PIX Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique H.323 Verifique o SORVO

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security

ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como a Conectividade com o

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: Nota As Notas indicam o que fazer perante uma determinada situação ou

Leia mais

Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x

Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar um usuário sem uma caixa

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Access Point

Procedimentos para configuração do DWL-2100AP em modo Access Point Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual

Leia mais

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

IPSec/GRE com o NAT no exemplo de configuração do IOS Router IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

Atividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público

Atividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público Carregando programas na família GTI100 HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público EAT.42911 Versão 1.0 24 de Novembro de 2014 Apresentação Este documento foi elaborado pela HI

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u

Leia mais

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Configuração de exemplo utsando o comando ip nat outside source static

Configuração de exemplo utsando o comando ip nat outside source static Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Configurando a Classe de Restrições (COR)

Configurando a Classe de Restrições (COR) Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting

Leia mais

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Estabelecendo um feriado para o Cisco Unity

Estabelecendo um feriado para o Cisco Unity Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações

Leia mais

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Sintomas Topologia lógica Configuração relevante Comportamentos

Leia mais

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP Guia de instalação do software HP Color LaserJet Enterprise CM4540 série MFP Guia de instalação do software Direitos autorais e licença 2010 Copyright Hewlett-Packard

Leia mais

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF ID do Documento: 68332 Atualizado em: outubro 16, 2008 Transferência PDF Imprimir Feedback Produtos

Leia mais

Referência da Tarefa de Comunicação do Sametime

Referência da Tarefa de Comunicação do Sametime Referência da Tarefa de Comunicação do Sametime ii Referência da Tarefa de Comunicação do Sametime Índice Referência da Tarefa de Comunicação do Sametime............ 1 iii iv Referência da Tarefa de Comunicação

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: MFC-J650DW/J670DW/J690DW/J695DW Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado

Leia mais

PIX/ASA 7.x e IOS: Fragmentação de VPN

PIX/ASA 7.x e IOS: Fragmentação de VPN PIX/ASA 7.x e IOS: Fragmentação de VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Problemas de Fragmentação

Leia mais

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

Painel Gráfico No-Break Conception Multi Ativo Innovation

Painel Gráfico No-Break Conception Multi Ativo Innovation Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens

Leia mais

Modem e rede local Guia do usuário

Modem e rede local Guia do usuário Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

1 Como configurar uma conexão sem fio (Wi-Fi)

1 Como configurar uma conexão sem fio (Wi-Fi) 1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você

Leia mais

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Tabela da exportação CR ao arquivo de texto

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Conexão de um Terminal à Porta de Console dos Switches Catalyst

Conexão de um Terminal à Porta de Console dos Switches Catalyst Conexão de um Terminal à Porta de Console dos Switches Catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Conectar um Terminal aos Catalyst 1900/2820, 2900/3500XL, 2940,

Leia mais

Keepalives de Túneis GRE

Keepalives de Túneis GRE Keepalives de Túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mecanismo de Keepalive de Túneis GRE Túneis GRE Mecanismos Comuns de Keepalive Keepalives de Ethernet

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Roteiro Bridges Filtragem de pacotes Iptables Iproute2 proxies Bridges Bridges As bridges são elementos de rede que operam na camada 2 do modelo

Leia mais