Como configurar o SSH nos Catalyst Switches que executam CatOS
|
|
|
- Tiago Bicalho Sampaio
- 9 Há anos
- Visualizações:
Transcrição
1 Como configurar o SSH nos Catalyst Switches que executam CatOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configuração do Switch SSH de desabilitação debug no Catalyst Exemplos de comando debug de uma boa conexão Senha Solaris para Catalyst, 3DES (Triple Data Encryption Standard), Telnet PC para Catalyst, 3DES, senha Telnet Autenticação Solaris para Catalyst, 3DES e AAA (autenticação, autorização e relatório) Exemplos do que pode dar errado com o comando debug Depuração Catalyst com cliente tentando cifra Blowfish ( suportado) Depuração do Catalyst com Senha de Telnet Inválida Depuração do Catalyst com autenticação de AAA inválida Troubleshooting Não pode conectar para comutar com o SSH Informações Relacionadas Introdução Este documento oferece instruções passo a passo para configurar o Secure Shell (SSH) Version 1 nos switches Catalyst que executam o Catalyst OS (CatOS). A versão testada é cat6000-supk c.bin. Pré-requisitos Requisitos Esta tabela mostra o estado do apoio SSH no Switches. Os usuários registrados podem alcançar estas imagens do software visitando o centro de software. Dispositivo Cactos SSH Apoio SSH Gato 4000/4500/2948G/2980G (Cactos) Imagens K9 até à data de 6.1 Gato 5000/5500 (Cactos) Imagens K9 até à data de 6.1 Gato 6000/6500 (Cactos) Imagens K9 até à data de 6.1 Gato 2950* Gato 3550* Dispositivo Gato 4000/4500 (software do Cisco IOS integrado) * Gato 6000/5500 (software do Cisco IOS integrado) * Gato 8540/8510 IO SSH Nenhum SSH Apoio SSH 12.1(12c)EA1 e mais tarde 12.1(11)EA1 e mais tarde 12.1(13)EW e mais tarde ** 12.1(11b)E e mais tarde 12.1(12c)EY e mais tarde, 12.1(14)E1 e mais tarde
2 Dispositivo Gato 1900 Gato 2800 Gato 2948G-L3 Gato 2900XL Gato 3500XL Gato 4840G-L3 Gato 4908G-L3 Apoio SSH * A configuração é coberta no Configuring Secure Shell no Roteadores e no Switches que executam o Cisco IOS. ** Não há nenhum apoio para o SSH no trem 12.1E para software running do Cisco IOS integrado do catalizador Refira o formulário da autorização da distribuição da exportação do software de codificação a fim aplicar-se para o 3DES. Este documento supõe que a autenticação trabalha antes da aplicação do SSH (com a senha telnet, TACACS+) ou do RAIO. O SSH com Kerberos é apoiado antes da aplicação do SSH. Componentes Utilizados Este documento endereça o 4000/4500 Series somente do Catalyst 2948G, do Catalyst 2980G, do catalizador, a série do Catalyst 5000/5500, e a série do Catalyst 6000/6500 que executa a imagem de Cactos K9. Para mais detalhes, refira a seção das exigências deste documento. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se você estiver trabalhando em uma rede ativa, certifique-se de que entende o impacto potencial de qualquer comando antes de utilizá-lo. Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Diagrama de Rede Configuração do Switch!--- Generate and verify RSA key. sec-cat6000> (enable) set crypto key rsa 1024 Generating RSA keys... [OK] sec-cat6000> (enable) ssh_key_process: host/server key size: 1024/768!--- Display the RSA key.
3 sec-cat6000> (enable) show crypto key RSA keys were generated at: Mon Jul , 15:03: !--- Restrict which host/subnets are allowed to use SSH to the switch.!--- Note: If you do not do this, the switch will display the message!--- "WARNING!! IP permit list has no entries!" sec-cat6000> set ip permit with mask added to IP permit list.!--- Turn on SSH. sec-cat6000> (enable) set ip permit enable ssh SSH permit list enabled.!--- Verity SSH permit list. sec-cat6000> (enable) show ip permit Telnet permit list disabled. Ssh permit list enabled. Snmp permit list disabled. Permit List Mask Access-Type telnet ssh snmp Denied IP Address Last Accessed Time Type SSH de desabilitação Em algumas situações pode ser necessário desabilitar o SSH no interruptor. Você deve verificar se o SSH está configurado no interruptor e em caso afirmativo, desabilita-o. Para verificar se o SSH foi configurado no interruptor, emita o comando show crypto key. Se a saída indica a chave RSA, a seguir o SSH esteve configurado e permitido no interruptor. Um exemplo é mostrado aqui. sec-cat6000> (enable) show crypto key RSA keys were generated at: Mon Jul , 15:03: Para remover a chave de criptografia, emita o comando clear crypto key rsa desabilitar o SSH no interruptor. Um exemplo é mostrado aqui. sec-cat6000> (enable) clear crypto key rsa Do you really want to clear RSA keys (y/n) [n]? y RSA keys has been cleared. sec-cat6000> (enable) debug no Catalyst Para girar sobre debuga, emitem o comando set trace ssh 4. Para desligar debuga, emitem o comando set trace ssh 0. Exemplos de comando debug de uma boa conexão Senha Solaris para Catalyst, 3DES (Triple Data Encryption Standard), Telnet Solaris rtp-evergreen# ssh -c 3des -v SSH Version [sparc-sun-solaris2.5.1], protocol version 1.5. Compiled with RSAREF. rtp-evergreen: Reading configuration data /opt/cisssh/etc/ssh_config rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0 rtp-evergreen: Allocated local port rtp-evergreen: Connecting to port 22.
4 Catalyst rtp-evergreen: Connection established. rtp-evergreen: Remote protocol version 1.5, remote software version rtp-evergreen: Waiting for server public key. rtp-evergreen: Received server public key (768 bits) and host key (1024 bits). Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? yes Host ' ' added to the list of known hosts. rtp-evergreen: Initializing random; seed file //.ssh/random_seed rtp-evergreen: Encryption type: 3des rtp-evergreen: Sent encrypted session key. rtp-evergreen: Installing crc compensation attack detector. rtp-evergreen: Received encrypted confirmation. rtp-evergreen: Doing password authentication. password: rtp-evergreen: Requesting pty. rtp-evergreen: Failed to get local xauth data. rtp-evergreen: Requesting X11 forwarding with authentication spoofing. Warning: Remote host denied X11 forwarding, perhaps xauth program could not be run on the server side. rtp-evergreen: Requesting shell. rtp-evergreen: Entering interactive session. Cisco Systems Console sec-cat6000> sec-cat6000> (enable) debug: _proc->tty = 0x8298a494, socket_index = 3 debug: Client protocol version 1.5; client software version debug: ssh login by user: root debug: Trying Local Login Password authentication for root accepted. debug: ssh received packet type: 10 debug: ssh received packet type: 34 Unknown packet type received after authentication: 34 debug: ssh received packet type: 12 debug: ssh88: starting exec shell debug: Entering interactive session. PC para Catalyst, 3DES, senha Telnet Catalyst debug: Client protocol version 1.5; client software version W1.0 debug: Encryption type: des debug: ssh login by user: debug: Trying Local Login Password authentication for accepted. debug: ssh received packet type: 10 debug: ssh received packet type: 37 Unknown packet type received after authentication: 37 debug: ssh received packet type: 12 debug: ssh89: starting exec shell debug: Entering interactive session. Autenticação Solaris para Catalyst, 3DES e AAA (autenticação, autorização e relatório) Solaris Solaris with aaa on: rtp-evergreen# ssh -c 3des -l abcde123 -v SSH Version [sparc-sun-solaris2.5.1], protocol version 1.5. Compiled with RSAREF. rtp-evergreen: Reading configuration data /opt/cisssh/etc/ssh_config rtp-evergreen: ssh_connect: getuid 0 geteuid 0 anon 0 rtp-evergreen: Allocated local port rtp-evergreen: Connecting to port 22. rtp-evergreen: Connection established. rtp-evergreen: Remote protocol version 1.5, remote software version
5 Catalyst rtp-evergreen: Waiting for server public key. rtp-evergreen: Received server public key (768 bits) and host key (1024 bits). rtp-evergreen: Host ' ' is known and matches the host key. rtp-evergreen: Initializing random; seed file //.ssh/random_seed rtp-evergreen: Encryption type: 3des rtp-evergreen: Sent encrypted session key. rtp-evergreen: Installing crc compensation attack detector. rtp-evergreen: Received encrypted confirmation. rtp-evergreen: Doing password authentication. password: rtp-evergreen: Requesting pty. rtp-evergreen: Failed to get local xauth data. rtp-evergreen: Requesting X11 forwarding with authentication spoofing. Warning: Remote host denied X11 forwarding, perhaps xauth program could not be run on the server side. rtp-evergreen: Requesting shell. rtp-evergreen: Entering interactive session. Cisco Systems Console sec-cat6000> sec-cat6000> (enable) debug: _proc->tty = 0x82a07714, socket_index = 3 debug: Client protocol version 1.5; client software version debug: ssh login by user: abcde123 debug: Trying TACACS+ Login Password authentication for abcde123 accepted. debug: ssh received packet type: 10 debug: ssh received packet type: 34 Unknown packet type received after authentication: 34 debug: ssh received packet type: 12 debug: ssh88: starting exec shell debug: Entering interactive session. Exemplos do que pode dar errado com o comando debug Depuração Catalyst com cliente tentando cifra Blowfish ( suportado) debug: Client protocol version 1.5; client software version W1.0 debug: Encryption type: blowfish cipher_set_key: unknown cipher: 6 debug: Calling cleanup Depuração do Catalyst com Senha de Telnet Inválida debug: _proc->tty = 0x , socket_index = 4 debug: Client protocol version 1.5; client software version W1.0 debug: ssh login by user: debug: Trying Local Login debug: Password authentication for failed. Depuração do Catalyst com autenticação de AAA inválida cat6000> (enable) debug: _proc->tty = 0x829abd94, socket_index = 3 debug: Client protocol version 1.5; client software version debug: ssh login by user: junkuser debug: Trying TACACS+ Login debug: Password authentication for junkuser failed. SSH connection closed by remote host.
6 debug: Calling cleanup Troubleshooting Esta seção trata os scenarios de Troubleshooting diferentes relativos à configuração SSH em switch Cisco. Não pode conectar para comutar com o SSH Problema: Não pode conectar ao interruptor usando o SSH. O comando do debug ip ssh mostra esta saída: Solução: Jun 15 20:29:26.207: SSH2 1: RSA_sign: private key not found Jun 15 20:29:26.207: SSH2 1: signature creation failed, status -1 Este problema ocorre devido a qualquer uma destas razões: As conexões de SSH novas falham após ter mudado o hostname. SSH configurado com chaves NON-etiquetadas (tendo o FQDN do roteador). As ações alternativas para este problema são: Se o hostname foi mudado e o SSH já está trabalhando, a seguir coloque a zero a chave nova e crie uma outra chave nova com a etiqueta apropriada. crypto key zeroize rsa crypto key generate rsa general-keys label (label) mod (modulus) [exportable] Não use as chaves anônimas RSA (nomeadas após o FQDN do interruptor). Use chaves etiquetadas pelo contrário. crypto key generate rsa general-keys label (label) mod (modulus) [exportable] A fim resolver para sempre este problema, promova o IOS Software a algumas das versões em que este problema é fixo. Um erro foi arquivado sobre esta edição. Para mais informação, refira a identificação de bug Cisco CSCtc41114 (clientes registrados somente). Informações Relacionadas Configuring Secure Shell on Routers and Switches Running Cisco IOS Notas Técnicas de Troubleshooting Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 14 Outubro
Como configurar o SSH nos Catalyst Switches que executam CatOS
Como configurar o SSH nos Catalyst Switches que executam CatOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configuração do Switch SSH de desabilitação
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Passos de configuração A -
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Como obter a informação sobre os usuários conectados ao TTY usando o SNMP
Como obter a informação sobre os usuários conectados ao TTY usando o SNMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Detalhes dos variáveis MIB (inclui OID)
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS
Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplo Configurações - Roteador Configurações - Servidor Informações
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure
Configurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Configurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
RADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
X.25 para conversão de TCP
X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
PI 3.2. Criação de molde definido pelo utilizador CLI com comando da linha única e da múltipla linha
PI 3.2. Criação de molde definido pelo utilizador CLI com comando da linha única e da múltipla linha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo do comando único
Configurando a autenticação radius por meio de Cisco cache engine
Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento
Exemplo de configuração para autenticação em RIPv2
Exemplo de configuração para autenticação em RIPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Configurando
Laboratório Usar o CLI para reunir informações do dispositivo de rede
Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Configurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Configurar o SSH em linhas Tty com opção de menu no servidor terminal
Configurar o SSH em linhas Tty com opção de menu no servidor terminal Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução
Permita o acesso ao Internet para o módulo ips ASA 5500-X
Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução
Policy Routing with Catalyst 3550 Series Switch Configuration Example
Policy Routing with Catalyst 3550 Series Switch Configuration Example Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
O comando authorization e os níveis de privilégio para Cisco fixam UNIX
O comando authorization e os níveis de privilégio para Cisco fixam UNIX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Fluxo da amostra AAA Níveis de privilégio Autenticação
Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco
Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar senhas
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e
Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta
Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede
DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo
DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC
Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Acesso de console a WLC através de CIMC
Acesso de console a 5520 8540 WLC através de CIMC Índice Introdução Informações de Apoio Pré-requisitos Componentes Utilizados Configurar Configurações Introdução Este documento descreve as etapas de configuração
Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD
Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Exemplo de Configuração de Conexão de LAN Wireless Básica
Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x
Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x Índice Introdução Antes de Começar Convenções Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar
Configurando AAA básico em um servidor de acesso
Configurando AAA básico em um servidor de acesso Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Diagrama de Rede Configuração geral de AAA Habilitando AAA Especificando
Como configurar um roteador Cisco atrás de um Cable Modem de terceiros
Como configurar um roteador Cisco atrás de um Cable Modem de terceiros Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurações Grupo-fechamento
Exemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Exemplo de Configuração Básica de Conexão de LAN sem Fio
Exemplo de Configuração Básica de Conexão de LAN sem Fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configuração do Ponto de Acesso Instruções
Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN
Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar
Como usar os comandos standby preempt e standby track
Como usar os comandos standby preempt e standby track Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Exemplos de configuração Informações Relacionadas
Switches do 3550/3560 Series do catalizador usando o exemplo de configuração com base na porta do controle de tráfego
Switches do 3550/3560 Series do catalizador usando o exemplo de configuração com base na porta do controle de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Vista
