Configurando e Testando a sua Rede
|
|
|
- Elisa Brunelli Candal
- 8 Há anos
- Visualizações:
Transcrição
1 Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1
2 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias classes de dispositivos que possuem o IOS incorporado. Identificar os fatores que contribuem para o conjunto de comandos do IOS disponível para um dispositivo. Identificar os modos de operação do IOS. Identificar os comandos básicos do IOS. Comparar e contrastar os comandos show básicos. 2
3 Papel do Internetwork Operating System (IOS) Cisco IOS Como um PC, o roteador/switch necessita de um sistema operacional Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos IOS fornece aos dispositivos os seguintes serviços de rede: Funções básicas de roteamento e comutação Acesso confiável e seguro a recursos de rede Escalabilidade de rede Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do conjunto de características 3
4 Papel do Internetwork Operating System (IOS) Cisco IOS Os serviços do IOS são acessados através da uma inteface de linha de comando (CLI) A características acessíveis variam de acordo com a versão do IOS e tipo de dispositivo O arquivo possui vários megabytes e é armazendo na memória Flash 4
5 Papel do Internetwork Operating System (IOS) Arquivos de Configuração O arquivo de configuração contêm os comandos usados para customizar a funcionalidade de um dispositivo Tipos de Arquivos de Configuração O arquivo de configuração em execução usado durante a operação atual do dispositivo O arquivo de configuração de inicialização usado como a configuração de backup, e é carregado quando o dispositivo é ligado Um arquivo de configuração também pode ser armazenado remotamente em um servidor, como backup. 5
6 Papel do Internetwork Operating System (IOS) Arquivos de Configuração Configuração de Inicialização (startup-config) é armazenado na RAM não-volátil (NVRAM) é usado durante a inicialização do sistema para configurar o dispositivo. é carregado na RAM quando o roteador é inicializado passando a ser considerado a configuração de execução (running-config) Configuração em Execução (running-config) Uma vez na RAM, essa configuração é usada para operar o dispositivo de rede é modificada quando o administrador de rede executa a configuração do dispositivo Alterações na running-config afetarão imediatamente a operação do dispositivo Alterações feitas no arquivo running-config serão perdidas se não forem salvas no arquivo startup-config antes do dispositivo ser desligado. 6
7 Papel do Internetwork Operating System (IOS) Modos do Cisco IOS O IOS possui diferentes modos de operação Os principais modos são: Modo exec usuário Modo exec privilegiado Modo de configuração global Outros modos de configuração específicos Alguns comandos estão disponíveis a todos os usuários outros não 7
8 8
9 Papel do Internetwork Operating System (IOS) Modos do Cisco IOS O modo é identificado pelo prompt de linha de comando que é único para cada modo O prompt se altera para refletir o contexto atual 9
10 Papel do Internetwork Operating System (IOS) Modos do Cisco IOS Os dois modos primários são: EXEC usuário EXEC Privilegiado 10
11 Papel do Internetwork Operating System (IOS) Modos do Cisco IOS Movendo-se entre os modos EXEC Privilegiado e EXEC usuário Utiliza-se os comandos enable e disable 11
12 Papel do Internetwork Operating System (IOS) Estrutura Básica de Comandos do IOS 12
13 Papel do Internetwork Operating System (IOS) 13
14 Papel do Internetwork Operating System (IOS) Usando o Help da CLI Utiliza-se o símbolo? Para se obter ajuda 14
15 Papel do Internetwork Operating System (IOS) Usando o Help da CLI Existem três tipos diferentes de mensagens de erro: Comando ambíguo Comando incompleto Comando incorreto 15
16 Papel do Internetwork Operating System (IOS) 16
17 Papel do Internetwork Operating System (IOS) Teclas de Atalho Tab - Completa o restante do comando ou palavra-chave Ctrl-R - Re-exibe a linha Ctrl-Z - Sai do modo de configuração e retorna ao EXEC Seta para Baixo - Permite que o usuário role para frente através de comandos anteriores Seta para Cima - Permite que o usuário role para trás através de comandos anteriores Ctrl-Shift-6 - Permite que o usuário interrompa um processo do IOS tal como ping ou traceroute Ctrl-C - Aborta o comando atual e sai do modo de configuração Comandos e palavras chaves podem ser abreviados Mais atalhos no item (4) 17
18 Papel do Internetwork Operating System (IOS) Comandos de verificação do IOS 18
19 Papel do Internetwork Operating System (IOS) Tarefa -Exercício (3) 19
20 Papel do Internetwork Operating System (IOS) Modos de Configuração do IOS Modo de Configuração Global Modos Específicos de Configuração Modo de interface Modo de roteador 20
21 Role of Internetwork Operating System (IOS) Métodos de Acesso a CLI Console Exercício (2) Telnet ou SSH Porta AUX 21
22 Aplicando uma Configuração Básica Usando o Cisco IOS Dispositivos Precisam de Nomes RFC 1178 É recomendado se criar uma convenção de nomes pela mesma razão do esquema de endereçamento, para permitir a continuidade dentro da organização. 22
23 Aplicando uma Configuração Básica Usando o Cisco IOS Exemplo: 23
24 Aplicando uma Configuração Básica Usando o Cisco IOS Limitando o Acesso ao Dispositivo Todo dispositivo deve possuir senhas configuradas localmente para limitar o acesso. As senhas introduzidas aqui são: Senha de console - limita o acesso ao dispositivo usando a conexão de console Enable Password - limita o acesso ao modo EXEC privilegiado Enable Secret Password - criptografada, limita o acesso ao modo EXEC privilegiado Senha VTY - limita o acesso ao dispositivo usando Telnet Como boa prática, use diferentes senhas de autenticação para cada um desses níveis de acesso. 24
25 Aplicando uma Configuração Básica Usando o Cisco IOS Limitando o Acesso ao Dispositivo Considere esses pontos essenciais ao escolher senhas: Use senhas que tenham mais de 8 caracteres de extensão. Use uma combinação de letras maiúsculas e minúsculas e/ou sequências numéricas em senhas. Evite usar a mesma senha para todos os dispositivos. Evite usar palavras comuns 25
26 Aplicando uma Configuração Básica Usando o Cisco IOS Senha de Acesso Telnet e Acesso Privilegiado service password-encryption - aplica criptografia fraca a todas as senhas 26
27 Aplicando uma Configuração Básica Usando o Cisco IOS Usando Banners Tarefa - Exercício (4) 27
28 Aplicando uma Configuração Básica Usando o Cisco IOS Gerenciando Arquivos de Configuração Modificar uma configuração em execução afeta a operação do dispositivo imediatamente. Após fazer alterações a uma configuração, considere essas opções como próximo passo: Faça da configuração alterada a nova configuração de inicialização. Retorne o dispositivo a sua configuração original. Remova toda a configuração do dispositivo. 28
29 Aplicando uma Configuração Básica Usando o Cisco IOS Gerenciando Arquivos de Configuração 29
30 Aplicando uma Configuração Básica Usando o Cisco IOS Gerenciando Arquivos de Configuração Backup offline de configurações Servidor TFTP Gravar em CD Memory stick USB Removendo todas as configurações Router#erase startup-config Cuidado: Tenha cuidado ao usar o comando erase. Esse comando pode ser usado para apagar qualquer arquivo no dispositivo. O uso indevido do comando pode apagar o próprio IOS ou outro arquivo importante. 30
31 Aplicando uma Configuração Básica Usando o Cisco IOS 31
32 Aplicando uma Configuração Básica Usando o Cisco IOS Configurando Interfaces 32
33 Aplicando uma Configuração Básica Usando o Cisco IOS 33
34 Aplicando uma Configuração Básica Usando o Cisco IOS 34
35 Aplicando uma Configuração Básica Usando o Cisco IOS 35
36 Aplicando uma Configuração Básica Usando o Cisco IOS Configuração do Switch 36
37 Aplicando uma Configuração Básica Usando o Cisco IOS Exercício (5) 37
38 Selecionar, Aplicar e Verificar os Parâmetros do Endereçamento do Host PING Indicadores Ping do IOS:! - indica recebimento da resposta de eco ICMP. - indica um intervalo enquanto espera por uma resposta U - uma mensagem ICMP de destino inalcançável foi recebida 38
39 Selecionar, Aplicar e Verificar os Parâmetros do Endereçamento do Host Testando as Atribuições de uma Interface 39
40 Selecionar, Aplicar e Verificar os Parâmetros do Endereçamento do Host Testando as Atribuições de uma Interface 40
41 Verificando a Conectividade entre Hosts Use o comando ping para determinar se o protocolo IP está funcionando na interface de rede local 41
42 Verificando a Conectividade entre Hosts Testando a Rede Local Use o comando ping para determinar se o host consegue se comunicar através da rede local 42
43 Verificando a Conectividade entre Hosts Testando a Rede Local Ping Estendido (Cisco IOS) Router#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]:5 Extended commands [n]: n 43
44 Verificando a Conectividade entre Hosts 44
45 Verificando a Conectividade entre Hosts Use o comando ping para verificar se o host local consegue se comunicar através da rede com um host remoto Use o comando traceroute para rastrear o caminho até um host remoto 45
46 Verificando a Conectividade entre Hosts Identifique problemas de conectividade com o ping e traceroute Exercício (3) e (4) 46
47 Monitorando e Documentando Redes Linhas de Base de Rede 47
48 Monitorando e Documentando Redes Linhas de Base de rede 48
49 Monitorando e Documentando Redes Aprendendo sobre os Nós da Rede 49
50 Monitorando e Documentando Redes Aprendendo sobre os Nós da Rede 50
51 Resumo Neste capítulo você aprendeu a: Definir o papel do Sistema Operacional de Rede (IOS). Definir a finalidade de um arquivo de configuração. Identificar várias classes de dispositivos que têm o IOS integrado. Identificar os fatores que estão contribuindo para disponibilizar os comandos IOS a um dispositivo. Identificar os modos IOS de operação. Identificar os comandos básicos do IOS. Compara e contrastar os comandos básicos de exibição. 51
52 52
Capítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Packet Tracer - Definição das configurações iniciais do switch
Topologia Objetivos Parte 1: Verificar a configuração padrão do switch Parte 2: Configurar uma configuração básica do switch Parte 3: Configurar um banner MOTD Parte 4: Salvar os arquivos de configuração
Packet Tracer Usando Traceroute para Descobrir a Rede
Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de
Packet Tracer - definição das configurações iniciais do
Packet Tracer - definição das configurações iniciais do Topologia Objetivos Parte 1: Verificar a configuração padrão do switch Parte 2: Configurar uma configuração básica do switch Parte 3: Configurar
Laboratório 1. Laboratório 1
Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias Physical e CLI Na Physical temos a simulação da interface física de um roteador Na CLI temos acesso ao software do roteador
Laboratório Usar o CLI para reunir informações do dispositivo de rede
Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Arquivos de configuração alternativos e da restauração
Arquivos de configuração alternativos e da restauração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Faça um backup da configuração Usar um Servidor TFTP para Fazer Backup
Laboratório 1.3.2: Revisão dos conceitos do Exploration 1 - Desafio
Diagrama de topologia Objetivos de aprendizagem Após concluir este laboratório, você será capaz de: Criar uma topologia lógica diante de determinados requisitos de rede Criar sub-redes para atender aos
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e
GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP
GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA Objetivo: Neste laboratório você aprenderá comandos básicos do roteador. Existem diferentes formas de se conectar ao roteador, mas a primeira
Segurança em um roteador Cisco
Configurando senhas em um roteador Cisco Segurança em um roteador Cisco As senhas em um roteador Cisco são de extrema importância segurança para a do sist A enable secret é a senha mais A enable password
Packet Tracer - Conectar um roteador a uma LAN
Packet Tracer - Conectar um roteador a uma LAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 192.168.10.1 255.255.255.0 ND R1 G0/1 192.168.11.1
Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4
Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 2 - Introdução aos Roteadores 1 Objetivos do Capítulo Descrever a finalidade e operação básica do IOS; Identificar vários recursos do IOS; Identificar
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Laboratório - Projeto e implantação de um esquema de endereçamento VLSM
Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Topologia Objetivos Parte 1: Examinar os requisitos da rede Parte 2: Criar o esquema de endereços VLSM Parte 3: Cabear e configurar
Capítulo 9: Listas de Controle de Acesso
Capítulo 9: Listas de Controle de Acesso Roteamento e switching 1 Capítulo 9 9.1 Operação da ACL de IP 9.2 ACLs IPv4 padrão 9.3 ACLs IPv4 estendidas 9.4 Unidade de contexto: Depurar com ACLs 9.5 Identificar
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface
Exemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Configurando um roteador
Configurando um roteador Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Visão geral dos modos de configuração Níveis de Privilégios Até 16 níveis de privilégios. Pelo menos três níveis são bem
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Packet Tracer - Navegando no IOS
Packet Tracer - Navegando no IOS Topologia Objetivos Parte 1: conexões básicas, acesso ao CLI e explorar ajuda Parte 2: explorar modos EXEC Parte 3: definir o relógio Histórico Nesta atividade, você praticará
Aula 03 Comandos Básicos do IOS Cisco
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes
CST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema
Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)
Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço
Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch
Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
ROTEADORES. Introdução ao roteamento e ao encaminhamento de pacotes
ROTEADORES Introdução ao roteamento e ao encaminhamento de pacotes Laboratório de Redes de Computadores Introdução do capítulo As redes atuais têm um impacto significativo em nossas vidas alterando a forma
Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor
Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.
Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI
Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI Objetivo As configurações de timeout da sessão ociosa determinam o intervalo que as sessões de gerenciamento possam permanecer
Roteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 5 - Gerenciamento do Software Cisco IOS 1 Objetivos do Capítulo Descrever a seqüência e a importância da inicialização do IOS nos roteadores
Capítulo 4: Conceitos de Roteamento
Capítulo 4: Conceitos de Roteamento Protocolos de roteamento 1 Capítulo 4 4.0 Conceitos de Roteamento 4.1 Configuração inicial de um roteador 4.2 Decisões de roteamento 4.3 Operação de roteamento 4.4 Resumo
Laboratório - Configuração de endereços IPv6 em dispositivos de rede
Laboratório - Configuração de endereços IPv6 em dispositivos de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IPv6 Tamanho do prefixo Gateway Padrão Objetivos R1 G0/0 2001:DB8:ACAD:A::1
Packet Tracer - Navegação no IOS
Packet Tracer - Navegação no IOS Topologia Objetivos Parte 1: estabelecer conexões básicas, acessar o CLI e explorar ajuda Parte 2: explorar modos EXEC Parte 3: ajustar o relógio Histórico Nesta atividade,
Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS
Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplo Configurações - Roteador Configurações - Servidor Informações
CP860 Yealink Este manual fornece informações básicas e instruções de instalação do telefone de conferência IP CP860. A seguir será apresentado tópicos para uma clara explicação do seu dispositivo. Conectando
Laboratório Criação de uma Rede Comutada com Links Redundantes
Laboratório Criação de uma Rede Comutada com Links Redundantes Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Objetivos S1 VLAN 1 192.168.1.1 255.255.255.0 S2 VLAN
Configurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Passos de configuração A -
Laborato rio: Roteamento Esta tico
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE IFRN CURSO TÉCNICO INTEGRADO EM INFORMÁTICA Nesta atividade prática, compreenderemos a importância do serviço de roteamento ao
Laboratório - Construção de uma rede de switch e roteador
Laboratório - Construção de uma rede de switch e roteador Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0 192.168.0.1 255.255.255.0
Capítulo 3: Implementar a segurança por meio de VLANs
Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3
Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono
Laboratório de Redes de Computadores 02 2 o experimento Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono assíncrono ii) Comparar a taxa efetiva de bits obtida entre enlaces por circuito
Utilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco
Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar senhas
1- Entrar no modo privilegiado. switch>enable. Password:******* switch# 2- Configurar ou alterar a senha do modo privilegiado.
1- Entrar no modo privilegiado. switch>enable Password:******* switch# 2- Configurar ou alterar a senha do modo privilegiado. switch(config)#enable secret ****** digite a senha 3- Configurar um nome para
Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN
Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Uso do registro de configuração em todos os roteadores Cisco
Uso do registro de configuração em todos os roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções A finalidade do registro de configuração Valores do registrador
Laboratório Configuração do TCP/IP em uma Rede de PCs
Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito
Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratório 1 Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Observe as guias
Compreendendo o endereço local de link do IPv6
Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração
REDES DE COMPUTADORES /2 Prof: José Gonçalves - LPRM/DI/UFES (original: Rostan Piccoli)
LABORATÓRIO 2: Configuração de uma rede TCP/IP com diferentes sistemas operacionais e utilização de roteamento estático. Roteiro: 1) Desenvolver o endereçamento lógico da rede montada no Laboratório 1.
Laboratório - Configuração do Firewall no Windows 7 e no Vista
Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki
Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki Aluno: GABARITO RA: Data 08/05/2017 1- Quais são as funções de um roteador? (Escolha três.) (
Material do instrutor Capítulo 2: Roteamento estático
Material do instrutor Capítulo 2: Roteamento estático CCNA Routing and Switching Introduction to Networks v6.0 1 Material do instrutor Capítulo 2 Guia de planejamento Esta apresentação de PowerPoint é
Packet Tracer - ping e rastreamento para testar o caminho Topologia
Packet Tracer - ping e rastreamento para testar o caminho Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5 Tabela
Parte 2 Usando o CLI do Roteador
Parte 2 Usando o CLI do Roteador O acesso à CLI Comand Line Interface, é feita pelo usuário no roteador com um terminal ou remotamente. Quando acessamos um roteador, devemos efetuar login nele antes de
Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO
Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratório 1 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias
Utilizando os Comandos ping e traceroute Estendidos
Utilizando os Comandos ping e traceroute Estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Comando ping O Comando ping Estendido Descrições dos Campos do Comando
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Introdução ao roteamento e encaminhamento de pacotes
CCNA Exploration (Protocolos e Conceitos de Roteamento) Introdução ao roteamento e encaminhamento de pacotes Cronograma Introdução Roteadores são computadores Processo de inicialização Interface de um
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Guia de Start-Up. LightDrive LD3032
Guia de Start-Up LightDrive LD3032 Para Boas Práticas de Instalação Metálica e Óptica, outras Notas Técnicas, Firmwares desse e de outros equipamentos consultar a área de Suporte Técnico no Portal Furukawa,
RADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Configurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Como configurar o SSH nos Catalyst Switches que executam CatOS
Como configurar o SSH nos Catalyst Switches que executam CatOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configuração do Switch SSH de desabilitação
Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG
Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a
Especificando um Endereço IP do Próximo Nó para Rotas Estáticas
Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Índice Introdução Pré-requisitos Requisitos Componentes Usados Teoria complementar Convenções Problema Solução Informações Relacionadas Introdução
Laboratório 1.1.4b Configuração do PAT
Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,
FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig
FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar
