Trabalho com captações e Pacote-projétil luminoso FTD

Tamanho: px
Começar a partir da página:

Download "Trabalho com captações e Pacote-projétil luminoso FTD"

Transcrição

1 Trabalho com captações e Pacote-projétil luminoso FTD Índice Introdução Componentes usados Topologia Processamento do pacote FTD Trabalho com captações do Snort-motor Trabalhar com Snort-motor captura (com filtros do tcpdump) Exemplos do filtro do tcpdump Trabalho com captações do motor FTD ASA Trabalho com captações do motor FTD ASA? Exportando uma captação usando o HTTP Trabalho com captações do motor FTD ASA? Exportando uma captação usando FTP/TFTP/SCP Trabalho com captações do motor FTD ASA? Seguindo um pacote Usando a utilidade do pacote-projétil luminoso FTD Documentos relacionados Introdução Este documento descreve como trabalhar com captações da defesa da ameaça da potência de fogo (FTD) e utilidades do pacote-projétil luminoso. As capturas de pacote de informação são uma das ferramentas de Troubleshooting as mais de uso geral. Os casos do uso das capturas de pacote de informação são: Para mostrar que um pacote chega no dispositivo Para mostrar que um pacote sae do dispositivo Para mostrar que um pacote está deixado cair por um dispositivo (por exemplo ASA O ASP deixa cair) Em FTD os pacotes podem ser capturados por dois motores: 1. Motor ASA 2. Motor do Snort Componentes usados ASA5515X que executa o código FTD (construção 330) Centro de gerenciamento da potência de fogo (FMC) que executa (construção 330) Topologia

2 Processamento do pacote FTD O processamento do pacote FTD pode ser visualizado como segue: 1. Um pacote incorpora a interface de ingresso e é segurado pelo motor ASA 2. Se a política dita o pacote está inspecionado pelo motor do Snort 3. O motor do Snort retorna uma sentença (por exemplo whitelist, lista negra) para o pacote 4. As gotas do motor ASA ou para a frente o pacote baseadas no Snort? sentença s Baseado na arquitetura acima as captações FTD podem ser tomadas em 2 lugares diferentes: Trabalho com captações do Snort-motor Pré-requisitos Há uma política do controle de acesso (ACP) aplicada em FTD que permite que o tráfego ICMP vá completamente. A política tem igualmente uma política da intrusão aplicada:

3 Requisitos 1. Permita a captação no modo FTD CLISH não usando nenhum filtro 2. Sibile com o FTD e verifique a saída da captação Solução Passo 1: O início de uma sessão ao console FTD ou o SSH à relação br1 e permitem a captação no modo FTD CLISH não usando nenhum filtro > capture-trafficplease choose domain to capture traffic from: 0 - br1 1 - RouterSelection? 1Please specify tcpdump options desired.(or enter '?' for a list of supported options)options: Em FTD 6.0.x o comando é: > system support capture-traffic Passo 2: Sibile com o FTD e verifique a saída da captação > capture-trafficplease choose domain to capture traffic from: 0 - br1 1 - RouterSelection? 1Please specify tcpdump options desired.(or enter '?' for a list of supported options)options:12:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 1, length 8012:52: IP olab-vl647-gw.cisco.com > olab-vl603- gw.cisco.com: ICMP echo reply, id 0, seq 1, length 8012:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 2, length 8012:52: IP olabvl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 2, length 8012:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 3, length 8012:52: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 3, length 8012:52: IP olab-vl603-gw.cisco.com > olab-vl647- gw.cisco.com: ICMP echo request, id 0, seq 4, length 8012:52: IP olab-vl647- gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 4, length 80^C <- to exit press CTRL + C

4 Trabalhar com Snort-motor captura (com filtros do tcpdump) Requisitos 1. Permita a captação no modo FTD CLISH usando um filtro para IP Sibile com o FTD e verifique a saída da captação Solução Passo 1: Permita a captação no modo FTD CLISH usando um filtro para IP > capture-trafficplease choose domain to capture traffic from: 0 - br1 1 - RouterSelection? 1Please specify tcpdump options desired.(or enter '?' for a list of supported options)options: host Passo 2: Sibile com o FTD e verifique a captação output: 13:28: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 3, seq 0, length 8013:28: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 3, seq 1, length 8013:28: IP olab-vl647-gw.cisco.com > olab-vl603- gw.cisco.com: ICMP echo reply, id 3, seq 2, length 8013:28: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 3, seq 3, length 8013:28: IP olab-vl647- gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 3, seq 4, length 80 Você pode usar? - n? opção para ver os anfitriões e os números de porta no formato numérico. Por exemplo a captação acima será mostrada como: > capture-trafficplease choose domain to capture traffic from: 0 - br1 1 - RouterSelection? 1Please specify tcpdump options desired.(or enter '?' for a list of supported options)options: - n host :29: IP > : ICMP echo reply, id 5, seq 0, length 8013:29: IP > : ICMP echo reply, id 5, seq 1, length 8013:29: IP > : ICMP echo reply, id 5, seq 2, length 8013:29: IP > : ICMP echo reply, id 5, seq 3, length 8013:29: IP > : ICMP echo reply, id 5, seq 4, length 80 Exemplos do filtro do tcpdump Exemplo 1 Para capturar a porta IP ou de Dst IP= e de Src de Src ou a porta de Dst = o TCP/UDP 23: Options: -n host and port 23 Exemplo 2 Para capturar a porta de Src IP= e de Src = o TCP/UDP 23: Options: -n src and src port 23 Exemplo 3 Para capturar a porta de Src IP= e de Src = o TCP 23:

5 Options: -n src and tcp and src port 23 Exemplo 4 Para capturar Src IP= e ver o MAC address dos pacotes adicionar a opção e : Options: -ne src :57: c:41:6a:a1:2b:f6 > a8:9d:21:93:22:90, ethertype IPv4 (0x0800), length 58: > : Flags [S.], seq , ack , win 8192, options [mss 1380], length 0 Exemplo 5 Para retirar após ter capturado os pacotes 10: Options: -n -c 10 src :03: IP > : Flags [.], ack , win 32768, length 018:03: IP > : Flags [P.], ack 1, win 32768, length 218:03: IP > : Flags [P.], ack 1, win 32768, length 1018:03: IP > : Flags [.], ack 3, win 32768, length 018:03: IP > : Flags [P.], ack 3, win 32768, length 218:03: IP > : Flags [.], ack 5, win 32768, length 018:03: IP > : Flags [P.], ack 5, win 32768, length 1018:03: IP > : Flags [.], ack 7, win 32768, length 018:03: IP > : Flags [P.], ack 7, win 32768, length 1218:03: IP > : Flags [.], ack 9, win 32768, length 0 Exemplo 6 Para escrever uma captação a um arquivo com nome capture.pcap e copiá-la através do FTP ao servidor remoto: Options: -w capture.pcap host CTRL + C <- to stop the capture> system file copy ftp / capture.pcapenter password for ftp@ :copying capture.pcapcopy successful.> Trabalho com captações do motor FTD ASA Requisitos 1. Permita 2 captações em FTD usando os seguintes filtros: IP da fonte IP de Destino Protocolo ICMP Interface INTERNA IP da fonte IP de Destino Protocolo ICMP Interface EXTERNA

6 2. Sibile do Host-a ( ) o Host-b ( ) e verifique as captações. Solução Passo 1: Permitindo as captações: > capture CAPI interface INSIDE match icmp host host > capture CAPO interface OUTSIDE match icmp host host Passo 2: Verificando as captações usando o CLI Sibilo do Host-a ao Host-b: > show capturecapture CAPI type raw-data interface INSIDE [Capturing bytes] match icmp host host capture CAPO type raw-data interface OUTSIDE [Capturing bytes] match icmp host host As 2 captações têm os tamanhos diferentes devido ao encabeçamento do dot1q na interface interna. Isto pode ser mostrado na seguinte saída: > show capture CAPI8 packets captured 1: 17:24: Q vlan#1577 P > : icmp: echo request 2: 17:24: Q vlan#1577 P > : icmp: echo reply 3: 17:24: Q vlan#1577 P > : icmp: echo request 4: 17:24: Q vlan#1577 P > : icmp: echo reply 5: 17:24: Q vlan#1577 P > : icmp: echo request 6: 17:24: Q vlan#1577 P > : icmp: echo reply 7: 17:24: Q vlan#1577 P > : icmp: echo request 8: 17:24: Q vlan#1577 P > : icmp: echo reply8 packets shown > show capture CAPO8 packets captured 1: 17:24: > : icmp: echo request 2: 17:24: > : icmp: echo reply 3: 17:24: > : icmp: echo request 4: 17:24: > : icmp: echo reply 5: 17:24: > : icmp: echo request 6: 17:24: > : icmp: echo reply 7: 17:24: > : icmp: echo request 8: 17:24: > : icmp: echo reply8 packets shown Trabalho com captações do motor FTD ASA? Exportando uma captação usando o HTTP Requisitos Exporte as captações recolhidas o cenário anterior usando um navegador

7 Solução A fim exportar as captações que usam o navegador lá é necessidade: 1. Permita o servidor HTTPS 2. Permita o acesso HTTPS O servidor HTTPS é desabilitado à revelia e nenhum acesso é permitido: > show running-config http > Passo 1: Navegue aos dispositivos > aos ajustes da plataforma, clique sobre a política nova e selecione ajustes da defesa da ameaça: Especifique o nome e o destino do dispositivo da política: Passo 2: Permita o servidor HTTPS e adicionar a rede que deve ser permitida alcançar o dispositivo FTD sobre o HTTPS:

8 Salvar e distribua Dica Quando você distribuir a política você pode permitir debuga o HTTP a fim ver começar do serviço HTTP: > debug http 255debug http enabled at level 255.http_enable: Enabling HTTP serverhttp server starting. Está aqui o resultado em FTD CLI: > unebug all> show run httphttp server enablehttp INSIDE Abra um navegador no Host-a ( ) e use a seguinte URL para transferir a primeira captação:

9 Para a referência /capture/CAPI/pcap/CAPI. pcap CAPI/pcap/CAPI.pcap / CAPI.pcap Para a segunda captação: IP da interface de dados FTD onde o Server do HTTP é permitido O nome da captação FTD O nome do arquivo que será transferido Trabalho com captações do motor FTD ASA? Exportando uma captação usando FTP/TFTP/SCP Requisitos Exporte as captações recolhidas os cenários anteriores usando protocolos FTP/TFTP/SCP

10 Solução Exportando uma captação para um servidor FTP: firepower# copy /pcap capture:capi capture name [CAPI]?Address or name of remote host [ ]?Destination username [ftp_username]?destination password [ftp_password]?destination filename [CAPI.pcap]?!!!!!!114 packets copied in secs firepower# Exportando uma captação para um servidor TFTP: firepower# copy /pcap capture:capi tftp:// source capture name [CAPI]?Address or name of remote host [ ]?Destination filename [CAPI]?!!!!!!!!!!!!!!!!346 packets copied in 0.90 secs firepower# Exportando uma captação para um server SCP: firepower# copy /pcap capture:capi capture name [CAPI]?Address or name of remote host [ ]?Destination username [scp_username]?destination filename [CAPI]?The authenticity of host ' ( )' can't be established.rsa key fingerprint is <cb:ca:9f:e9:3c:ef:e2:4f:20:f5:60:21:81:0a:85:f9:02:0d:0e:98:d0:9b:6c:dc:f9:af:49:9e:39:36:96:33 >(SHA256).Are you sure you want to continue connecting (yes/no)? yeswarning: Permanently added ' ' (SHA256) to the list of known hosts.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!454 packets copied in secs (151 packets/sec) firepower# Trabalho com captações do motor FTD ASA? Seguindo um pacote Requisitos Permita uma captação em FTD usando os seguintes filtros: IP da fonte IP de Destino Protocolo ICMP Interface INTERNA Traçado do pacote sim Número de pacotes 100 de seguimento Sibile do Host-a ( ) o Host-b ( ) e verifique as captações.

11 Solução Seguir um pacote real pode ser muito útil para pesquisar defeitos problemas de conectividade. Reserva ver todas as verificações internas que um pacote está atravessando. Adicionar? siga o detalhe? as palavras-chaves e especificam a quantidade de pacotes que serão seguidos. À revelia o FTD segue os primeiros pacotes de ingresso dos 50 pés. Permita neste caso a captação com detalhe do traço para os primeiros 100 pacotes que FTD recebe na interface interna: > capture CAPI2 interface INSIDE trace detail trace-count 100 match icmp host host Sibile do Host-a ao Host-b e verifique o resultado: Estão aqui os pacotes capturados: > show capture CAPI28 packets captured 1: 18:08: Q vlan#1577 P > : icmp: echo request 2: 18:08: Q vlan#1577 P > : icmp: echo reply 3: 18:08: Q vlan#1577 P > : icmp: echo request 4: 18:08: Q vlan#1577 P > : icmp: echo reply 5: 18:08: Q vlan#1577 P > : icmp: echo request 6: 18:08: Q vlan#1577 P > : icmp: echo reply 7: 18:08: Q vlan#1577 P > : icmp: echo request 8: 18:08: Q vlan#1577 P > : icmp: echo reply8 packets shown Está aqui um traço do primeiro pacote. As peças interessantes são: Fase 12 onde pode ser considerado o fluxo dianteiro. Esta é a disposição da expedição do motor ASA (eficazmente o ordem de operação interno) Fase 13 onde FTD envia o pacote para roncar exemplo Fase 14 onde a sentença do Snort é considerada > show capture CAPI2 packet-number 1 trace detail8 packets captured 1: 18:08: c fec a89d x8100 Length: Q vlan#1577 P > : icmp: echo request (ttl 128, id 3346)Phase: 1Type: CAPTURE... output omitted...phase: 12Type: FLOW-CREATIONSubtype:Result: ALLOWConfig:Additional Information:New flow created with id 195, packet dispatched to next modulemodule information for forward flow...snp_fp_inspect_ip_optionssnp_fp_snortsnp_fp_inspect_icmpsnp_fp_adjacencysnp_fp_fragmentsnp_if c_stat Module information for reverse flow...snp_fp_inspect_ip_optionssnp_fp_inspect_icmpsnp_fp_snortsnp_fp_adjacencysnp_fp_fragmentsnp_if c_stat Phase: 13Type: EXTERNAL-INSPECTSubtype:Result: ALLOWConfig:Additional Information:Application: 'SNORT Inspect' Phase: 14Type: SNORTSubtype:Result: ALLOWConfig:Additional Information:Snort Verdict: (pass-packet) allow this packet... output omitted...result:input-interface: OUTSIDEinput-status: upinput-line-status: upoutput-interface: OUTSIDEoutput-status: upoutput-line-status: upaction: allow 1 packet shown> Usando a utilidade do pacote-projétil luminoso FTD

12 Requisitos Use a utilidade do pacote-projétil luminoso para o seguinte fluxo e verifique como o pacote será segurado internamente: Interface de ingresso INTERNA Protocolo Requisição de eco ICMP IP da fonte IP de Destino Solução o Pacote-projétil luminoso gerará um pacote virtual. Enquanto se pode ver abaixo do pacote é um assunto a roncar inspeção, mas captura no motor do Snort mostra que o pacote virtual não está sendo enviado realmente através dele: > packet-tracer input INSIDE icmp Phase: 1Type: CAPTURESubtype:Result: ALLOWConfig:Additional Information:MAC Access list Phase: 2Type: ACCESS- LISTSubtype:Result: ALLOWConfig:Implicit RuleAdditional Information:MAC Access list Phase: 3Type: ROUTE-LOOKUPSubtype: Resolve Egress InterfaceResult: ALLOWConfig:Additional Information:found next-hop using egress ifc OUTSIDE Phase: 4Type: ACCESS- LISTSubtype: logresult: ALLOWConfig:access-group CSM_FW_ACL_ globalaccess-list CSM_FW_ACL_ advanced permit ip rule-id event-log bothaccess-list CSM_FW_ACL_ remark rule-id : ACCESS POLICY: FTD Mandatory/1access-list CSM_FW_ACL_ remark rule-id : L4 RULE: Allow ICMPAdditional Information: This packet will be sent to snort for additional processing where a verdict will be reached... output omitted... Phase: 12Type: FLOW-CREATIONSubtype:Result: ALLOWConfig:Additional Information:New flow created with id 203, packet dispatched to next module Result:input-interface: INSIDEinput-status: upinput-line-status: upoutput-interface: OUTSIDEoutput-status: upoutput-line-status: upaction: allow > Documentos relacionados Guia de referência de comando da defesa da ameaça da potência de fogo Notas da versão de sistema da potência de fogo, versão Manual de configuração da defesa da ameaça da potência de fogo de Cisco para o gerenciador de dispositivo da potência de fogo, versão 6.1

Trabalho com captações e Pacote-projétil luminoso da defesa da ameaça de FirePOWER (FTD)

Trabalho com captações e Pacote-projétil luminoso da defesa da ameaça de FirePOWER (FTD) Trabalho com captações e Pacote-projétil luminoso da defesa da ameaça de FirePOWER (FTD) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Pré-requisitos

Leia mais

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar

Leia mais

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Informações de Apoio Configurar Diagrama

Leia mais

Configurar e verifique o NAT em FTD

Configurar e verifique o NAT em FTD Configurar e verifique o NAT em FTD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede A tarefa 1. configura o NAT estático em FTD A tarefa

Leia mais

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Informações de Apoio Configurar Diagrama

Leia mais

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia da referência Pacote que segue no uso Permita a plataforma condicional debuga Permita o rastreamento de pacotes Limitação da

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Usando o ASDM para controlar um módulo de FirePOWER no ASA

Usando o ASDM para controlar um módulo de FirePOWER no ASA Usando o ASDM para controlar um módulo de FirePOWER no ASA Índice Introdução Componentes usados Pré-requisitos Arquitetura Operação de fundo quando um usuário conectar ao ASA através do ASDM Etapa 1 O

Leia mais

Configurar FTD que aglomera-se em FP9300 (os intra-chassis)

Configurar FTD que aglomera-se em FP9300 (os intra-chassis) Configurar FTD que aglomera-se em FP9300 (os intra-chassis) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede A tarefa 1. cria relações

Leia mais

Esclareça ações da regra da política do controle de acesso da defesa da ameaça de FirePOWER

Esclareça ações da regra da política do controle de acesso da defesa da ameaça de FirePOWER Esclareça ações da regra da política do controle de acesso da defesa da ameaça de FirePOWER Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como o ACP é distribuído

Leia mais

Troubleshooting da configuração da tradução de endereço de rede ASA

Troubleshooting da configuração da tradução de endereço de rede ASA Troubleshooting da configuração da tradução de endereço de rede ASA Índice Introdução Pesquise defeitos a configuração de NAT no ASA Como a configuração ASA é usada para construir a tabela da política

Leia mais

As alterações de política do controle de acesso neste documento usam as seguintes plataformas de hardware:

As alterações de política do controle de acesso neste documento usam as seguintes plataformas de hardware: Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Configuração Exemplo EIGRP Exemplo OSPF Exemplo de BGP Verificação EIGRP OSPF BGP Troubleshooting Cisco relacionado apoia discussões

Leia mais

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração

Leia mais

Procedimentos da captura de pacote de informação ESA

Procedimentos da captura de pacote de informação ESA Procedimentos da captura de pacote de informação ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Capturas de pacote de informação em versões 7.x e mais recente

Leia mais

Captura de pacote de informação aumentada em todos os modelos do dispositivo VOS

Captura de pacote de informação aumentada em todos os modelos do dispositivo VOS Captura de pacote de informação aumentada em todos os modelos do dispositivo VOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Capturas de pacote de informação normais da

Leia mais

Troubleshooting da configuração da tradução de endereço de rede ASA

Troubleshooting da configuração da tradução de endereço de rede ASA Troubleshooting da configuração da tradução de endereço de rede ASA Índice Introdução Pesquise defeitos a configuração de NAT no ASA Como a configuração ASA é usada para construir a tabela da política

Leia mais

A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede

A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio C de Expressway

Leia mais

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control

Leia mais

Configurar a captura de pacote de informação AP em controladores sem fio do catalizador 9800

Configurar a captura de pacote de informação AP em controladores sem fio do catalizador 9800 Configurar a captura de pacote de informação AP em controladores sem fio do catalizador 9800 Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configuração Diagrama

Leia mais

Configurar a transmissão da porta da versão ASA 9.x com NAT

Configurar a transmissão da porta da versão ASA 9.x com NAT Configurar a transmissão da porta da versão ASA 9.x com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Permita o acesso dos host internos às redes externas

Leia mais

Pacote comutado do hardware da captação com exemplo de configuração da captação de Datapath

Pacote comutado do hardware da captação com exemplo de configuração da captação de Datapath Pacote comutado do hardware da captação com exemplo de configuração da captação de Datapath Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Testes Fluxo do

Leia mais

Mobilidade DHCP interno expresso

Mobilidade DHCP interno expresso Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento

Leia mais

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço

Leia mais

Configurar capturas de pacote de informação em AireOS WLC

Configurar capturas de pacote de informação em AireOS WLC Configurar capturas de pacote de informação em AireOS WLC Índice Introdução Requisitos Componentes Utilizados Limitações Configurar Permita o pacote que entra o WLC Verificar Converta saídas de registro

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control

Leia mais

Configurar a captura de pacote de informação no WAP125

Configurar a captura de pacote de informação no WAP125 Configurar a captura de pacote de informação no WAP125 Objetivo A característica da captura de pacote de informação permite a captura e a armazenagem dos pacotes recebidos e transmitidos pelo ponto de

Leia mais

Exemplo de configuração da característica de Wireshark dos Catalyst 4500 Series Switch

Exemplo de configuração da característica de Wireshark dos Catalyst 4500 Series Switch Exemplo de configuração da característica de Wireshark dos Catalyst 4500 Series Switch Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Ajustes adicionais

Leia mais

Configurar o CUCM para a conexão IPSec entre Nós

Configurar o CUCM para a conexão IPSec entre Nós Configurar o CUCM para a conexão IPSec entre Nós Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Visão geral sobre a configuração Verifique a conectividade IPSec Verifique

Leia mais

Arquivos de configuração alternativos e da restauração

Arquivos de configuração alternativos e da restauração Arquivos de configuração alternativos e da restauração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Faça um backup da configuração Usar um Servidor TFTP para Fazer Backup

Leia mais

Flexible NetFlow que filtra com monitoramento de desempenho

Flexible NetFlow que filtra com monitoramento de desempenho Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Captura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco

Captura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco Captura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Captura de pacote de informação do servidor de mídia

Leia mais

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Policy Routing with Catalyst 3550 Series Switch Configuration Example Policy Routing with Catalyst 3550 Series Switch Configuration Example Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet

Leia mais

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Problema: Tráfego em

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Permita a normalização

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Sniffer

Leia mais

EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado

EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar

Leia mais

Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER

Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Configuração Exemplo EIGRP Exemplo OSPF Exemplo

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000 Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema: Valor DSCP em mudanças QOS em One Direction Topologia Troubleshooting

Leia mais

Compreendendo o controle de acesso TrustSecbaseado com potência de fogo e ISE

Compreendendo o controle de acesso TrustSecbaseado com potência de fogo e ISE Compreendendo o controle de acesso TrustSecbaseado com potência de fogo e ISE Índice Introdução Componentes Utilizados Visão geral O método do mapeamento USER-IP O método de colocação de etiquetas Inline

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

O domínio ESA debuga o exemplo de configuração dos logs

O domínio ESA debuga o exemplo de configuração dos logs O domínio ESA debuga o exemplo de configuração dos logs Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Informações Relacionadas

Leia mais

Configurar uma máquina virtual em um server da lâmina UCS como o destino do PERÍODO

Configurar uma máquina virtual em um server da lâmina UCS como o destino do PERÍODO Configurar uma máquina virtual em um server da lâmina UCS como o destino do PERÍODO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC) Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Solução EMCC Configurar 1. Preste serviços

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Configurar propriedades de Smartport em um interruptor com o CLI

Configurar propriedades de Smartport em um interruptor com o CLI Configurar propriedades de Smartport em um interruptor com o CLI Objetivo Este artigo fornece instruções em como configurar auto propriedades do smartport em seu interruptor com o CLI. Para configurar

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução

Leia mais

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Configurar a característica do desvio do estado TCP no 5500 Series ASA

Configurar a característica do desvio do estado TCP no 5500 Series ASA Configurar a característica do desvio do estado TCP no 5500 Series ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Visão geral de características

Leia mais

PIX/ASA 7.2(1) e mais atrasado: Comunicações Intra-Interface

PIX/ASA 7.2(1) e mais atrasado: Comunicações Intra-Interface PIX/ASA 7.2(1) e mais atrasado: Comunicações Intra-Interface Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Troubleshooting Comunicações

Leia mais

Configuração automática CUCM para gateways SCCP

Configuração automática CUCM para gateways SCCP Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes

Leia mais

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configuração ldap de Cisco C880 usando o microsoft ative directory Configuração ldap de Cisco C880 usando o microsoft ative directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Aplicação LDAP Configurar Crie contas especiais Serviço de diretório

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração do backup/restauração Configurar o backup remoto alternativo local Programando o backup Crie o perfil

Leia mais

Promovendo um FTD HA emparelhe em dispositivos da potência de fogo

Promovendo um FTD HA emparelhe em dispositivos da potência de fogo Promovendo um FTD HA emparelhe em dispositivos da potência de fogo Índice Introdução Objetivo Componentes do laboratório Topologia O processo de upgrade FTD HA Passo 1: Verifique as condições prévias Passo

Leia mais

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento Backup manual Backup (programado)

Leia mais

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF ID do Documento: 68332 Atualizado em: outubro 16, 2008 Transferência PDF Imprimir Feedback Produtos

Leia mais

Nexo 9000: Ferramenta do projétil luminoso do pacote explicada

Nexo 9000: Ferramenta do projétil luminoso do pacote explicada Nexo 9000: Ferramenta do projétil luminoso do pacote explicada Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Use o caso Scenerios Hardware suportado Hardware Unsupported Como usar

Leia mais

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e

Leia mais

Promovendo um FTD HA emparelhe em dispositivos de FirePOWER

Promovendo um FTD HA emparelhe em dispositivos de FirePOWER Promovendo um FTD HA emparelhe em dispositivos de FirePOWER Índice Introdução Objetivo Componentes do laboratório Topologia O processo de upgrade FTD HA Passo 1: Verifique as condições prévias Passo 2:

Leia mais

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF ID do Documento: 68332 Atualizado em: outubro 16, 2008 Transferência PDF Imprimir Feedback Produtos

Leia mais

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP Índice Introdução Pré-requisitos Exigências da licença Componentes Utilizados Convenções Desvio do estado TCP Informação da sustentação

Leia mais

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração

Leia mais

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento

Leia mais

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI Objetivo Configurar a interface de gerenciamento IPv4 é útil controlar em IP address para o interruptor. O IP

Leia mais

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Configurar roteadores virtuais VRRP em um interruptor SG550XG Configurar roteadores virtuais VRRP em um interruptor SG550XG Introdução O Virtual Router Redundancy Protocol (VRRP) é uma eleição e um protocolo de redundância que atribua dinamicamente a responsabilidade

Leia mais

Configurando a autenticação radius por meio de Cisco cache engine

Configurando a autenticação radius por meio de Cisco cache engine Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento

Leia mais

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Sintomas Topologia lógica Configuração relevante Comportamentos

Leia mais

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Configuração de DNS do shell da festança NX- OS

Configuração de DNS do shell da festança NX- OS Configuração de DNS do shell da festança NX- OS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração de DNS do shell da festança Verificação DNS do shell da festança Formato

Leia mais

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Verificar Troubleshooting Crie

Leia mais

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Exemplo de topologia de rede

Leia mais

Configuração de WPA/WPA2 com chave précompartilhada:

Configuração de WPA/WPA2 com chave précompartilhada: Configuração de WPA/WPA2 com chave précompartilhada: IO 15.2JB e mais tarde Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração com GUI Configuração com CLI Verificar

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Server RSA Server da versão de

Leia mais

Configurar a autenticação de MAC SSID em controladores sem fio do Cisco catalyst 9800

Configurar a autenticação de MAC SSID em controladores sem fio do Cisco catalyst 9800 Configurar a autenticação de MAC SSID em controladores sem fio do Cisco catalyst 9800 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Configuração

Leia mais