Você está na página 1de 21

LOGIN

BLOG (http://www.brainwork.com.br/)

CONTATO (http://www.brainwork.com.br/contato/)

08/03/2015

Autenticao do roteador no AD (Windows


Server 2008)

Autenticao do roteador no AD
(Windows Server 2008)
BY ANDR ORTEGA (HTTP://WWW.BRAINWORK.COM.BR/AUTHOR/ANDREORTEGA/) /

QUINTA-FEIRA, 10 DEZEMBRO 2009 /

PUBLISHED

IN CONFIGURAO (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/CONFIGURACAO/), IOS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/IOS/),


MICROSOFT (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/MICROSOFT/), ROUTERS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/ROUTERS/),
SWITCHES (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/SWITCHES/), UTEIS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/UTEIS/)

Anteriormente aqui no blog, vimos como configurar um roteador para a utilizao de usurio e senha local
(Configurando usurio e senha para o roteador (http://www.brainwork.com.br/2009/07/27/configurando-usurioe-senha-para-o-roteador/)). Naquele exemplo utilizamos os usurios criados no prprio equipamento para fazer a
autenticao.
Agora, evoluindo a soluo, vamos ver como fazer a integrao do equipamento com o AD (Microsoft Active
Directory), e assim utilizar o mesmo usurio da rede para acessar o roteador. Para isso, alm do roteador e do
AD, vamos precisar do IAS.
Neste exemplo utilizamos o Windows Server 2008 R2 com AD e IAS e um roteador 2801.
Configurao do Roteador
Apesar de usarmos um roteador no exemplo, as mesmas configuraes podem ser aplicadas aos switches.

Temos que criar um usurio local, para que caso a comunicao com o servidor IAS falhe ainda tenhamos acesso
ao equipamento. Depois basta habilitar o AAA e especificar o IP do Servidor, bem como a shared secret.

Habilitando autenticao via Radius/AD


!Criando um usurio local
username brain privi 15 secret cisco
! Habilitando o aaa
aaa new-model
! Especificando os mtodos de autenticao (primeiro via Radius, depois Local)
aaa authentication login default group radius local
aaa authentication enable default group radius enable
aaa authorization console
aaa authorization exec default group radius local
! IP do Servidor onde est instalado o IAS (Radius) e a shared Secret
radius-server host 192.168.1.41 auth-port 1812 acct-port 1813 key cisco@123
! IP que o roteador enviar para o servidor, durante a autenticao
ip radius source-interface f0/0
!
Com esta configurao o acesso via Telnet e console j ser autenticado via Radius. Caso o SSH esteja habilitado,
tambm passar a usar a autenticao via Radius.
J para o acesso HTTP, caso necessrio, devemos adicionar o comando ip http authentication aaa.
Configurao no AD
Considerando-se que o AD j esteja funcionando, com as contas de usurios e tudo mais, no ser necessrio
nenhuma configurao adicional.
Opcionalmente podem ser criados grupos, onde os usurios que tero acesso aos equipamentos devem ser
adicionados.
Neste exemplo, temos dois grupos no AD: Acesso Priv 1 para Roteadores e Acesso Priv 15 para Roteadores. No
grupo Priv 1 esto os usurios que no podem acessar o modo privilegiado e no grupo Priv 15 esto os usurios
que tem acesso full ao roteador.
Instalando o IAS (Radius Microsoft)
O Internet Authentication Server IAS o servidor Radius da Microsoft, e neste exemplo vamos utiliz-lo para
fazer o proxy entre os equipamentos e o AD. Ou seja, ao logar no roteador o mesmo enviar as credenciais para
o Radius (IAS), que por sua vez passar estas informaes para o AD.
Se o usurio for vlido (usurio existir e a senha estiver correta) ele ter acesso ao equipamento, caso contrrio o
acesso ser negado.
Apesar de extensa a configurao simples so dont worry
1) No Windows Server 2008, Clique em Start > Administrative Tools > Server Manager e em seguida Add Roles.

2) Na tela Add Roles Wizard, selecione a opo Network Policy and Access Services. Depois Next duas vezes.

3) Selecione a opo Network Policy Server e clique em Next.

4) Por fim clique Install, espere a instalao ser concluda, clique em Close e reinicie o servidor.
Configurando o IAS
Agora, com o IAS instalado, vamos configur-lo.
1) De volta ao Sever Manager, expanda a rvore Roles > Network Policy and Access Service > NPS (Local), e ento
clique com o boto direito do mouse e selecione a opo Register service in Active Directory.
Obs.: Nesse momento ser solicitada a autenticao de um login com permisses administrativas no domnio
para integrao do servio.

Nas duas mensagens que aparecero em seguida (liberao de Dial-in para os usurios do AD e confirmao),
clique Ok.
3) Agora expanda a rvore NPS (Local) RADIUS Clients and Servers > RADIUS Client, e clique com o boto direito.
Em seguida selecione New Radius Client. Nesse momento iremos informar que roteador poder utilizar o servio
de autenticao.

4) Preencha os campos com os dados do equipamento que utilizar o Radius para autenticao, onde Friendly
name = hostname, Address = IP do equipamento. Selecione a opo Manual e informe a Shared Secret
(cisco@123, neste exemplo). Essa chave tambm cadastrado no roteador. Na opo Vendor Name selecione
RADIUS Standard e clique ok.

Obs: O Friendly name pode ser qualquer coisa, mas fica mais fcil a administrao se associarmos o hostname.
Repita este passo para todos os equipamentos que forem utilizar a autenticao via IAS (Radius).
5) Novamente no menu do lado esquerdo, expanda a rvore Policies e selecione Network Policies. Renomeie
Connections to Microsoft Routing and Remote Access Server para Priv 1 e renomeie Connections to other
access servers para Priv 15.

7) Aps renomear as Policies, clique com o boto direito em Priv 1 > Propriedades. Na tela Priv 1 Properties,
marque a opo Grant Access. Grant Access if the connection request matches the policy, no item Access
Permission.

TOP

8) Agora, na aba Conditions, remova o grupo padro, e em seguida clique em Add e selecione a opo Windows
Groups.

9) Busque o grupo que ter acesso somente leitura aos equipamentos (nvel 1), previamente definido no AD. No
exemplo Acesso Priv 1 para Roteadores.

10) Na aba Constraints, remova as opes em EAP Types. A nica opo selecionada nesta tela ser:
Unencrypted authentication (PAP, SPAP).

11) Agora na aba Settings RADIUS ATTRIBUTES, remova o item chamado Framed-Protocol. Em seguida clique
Service-Type > Edit. Na janela Attribute Information selecione a opo Others > Login e Ok.

Novamente Ok. Ir aparecer uma mensagem perguntando se voc quer ver um tpico da ajuda, pois foi
selecionando um mtodo de autenticao inseguro (PAP). Clique No.
12) No menu do lado esquerdo selecione a opo Vendor Specific e em seguida Add. Na janela que se abrir
selecione Cisco e novamente clique em Add.

Continuando, clique em Add, no campo Attribute Value insira shell:priv-lvl=1. Clique em Ok, Ok, Close, Ok, No,
Ok.
ATENO: nesse momento que definimos que o grupo Acesso Priv 1 para Roteadores ter permisso 1 (um), ou
seja, acesso limitado (modo usurio).

Pronto. O IAS foi instalado e configurado para os usurios do grupo Acess Priv 1 para Roteadores (grupo criado
no AD), que tero acesso limitado.
Para os usurios do grupo Acesso Priv 15 para Roteadores (modo privilegiado), repita o procedimento,
selecionando em Network Policies o grupo Priv 15 e repetindo os passos anteriores, alterando o grupo Acesso
Priv 15 para Roteadores (grupo existente no AD) no item 7 e o Atributte Value para shell:priv-lvl=15 no item 12.
Assim, basta o administrador adicionar os usurios a um dos dois grupos no AD para que o usurio tenha acesso
limitado ou completo.
Throubleshoot
Para verificar o funcionamento da soluo, podemos utilizar os seguintes comandos no roteador:

debug aaa authentication


debug aaa authorization
debug radius authentication
Tambm possvel visualizar o status da autenticao no servidor (IAS), atravs do Event Viewer (Start >
Administrative Tools > Event Viewer).
Com o Event Viewer aberto, clique em Custom Views > Server Roles > Network Policy and Account. No centro
sero exibidos os eventos relacionados a login/falha no roteador.

Ufa! At a prxima.

Sugesto e colaborao do leitor Daniel Gurgel.

1
TAGS: AD (HTTP://WWW.BRAINWORK.COM.BR/TAG/AD/), AUTENTICAO AD (HTTP://WWW.BRAINWORK.COM.BR/TAG/AUTENTICACAO-AD/), IAS
(HTTP://WWW.BRAINWORK.COM.BR/TAG/IAS/), INTEGRAO COM AD; AUTENTICAO RADIUS
(HTTP://WWW.BRAINWORK.COM.BR/TAG/INTEGRACAO-COM-AD-AUTENTICACAO-RADIUS/), RADIUS
(HTTP://WWW.BRAINWORK.COM.BR/TAG/RADIUS/)

18 Responses to Autenticao do roteador no AD (Windows Server


2008)
RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=1430#RESPOND)

Jean Carlos says :

08/10/2010 at 18:48 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-1430)

Parabns,
Muito bom esse material

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=1995#RESPOND)

Anderson says :

07/11/2010 at 19:43 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-1995)

UFAAA! Excelente trabalho ! Venho procurando um explicao dessas h 2 semanas! Parabns!


Sem comentrios pela sua facilidade e capacidade para criar esse post.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=2062#RESPOND)

Thiago says :

11/11/2010 at 18:52 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-2062)

Muito bom funciona tbm em switches? E access points ser que poderia adicionar grupo de
usurios para acessar wifi?

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=2127#RESPOND)

Andr Ortega (http://www.brainwork.com.br/blog) says :

15/11/2010 at 11:44 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-2127)

Thiago, funciona em switches e aps tambm. Para acessar o wifi semelhante, mas munda um
pouco (802.1x ser configurado).

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=4399#RESPOND)

Vinicius Francez says :

06/06/2011 at 16:24 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-4399)

Andr, muito bom, parabns, tenho um AP cisco e queria configurar a autenticao Wi-Fi no
Radius/AD, tem algum material que explica como configuro?
Obrigado

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=4400#RESPOND)

Andr Ortega (http://www.brainwork.com.br/blog) says :

06/06/2011 at 16:45 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-4400)

Vinicius, coloque sua pergunta no brainwork responde. Fica melhor para compartilharmos as
informaes.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7973#RESPOND)

denzel says :

31/07/2012 at 12:39 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-7973)

Caro Andre Ortega!


Muito obrigado mesmo por etste post. realmente uma grande materia que eu venho
procurando a faz tempo. A minha pergunta a seguinte:
1. Caso eu tenha mais de 10 pessoas ou mesmo 5, que eu queira dar acesso ou que precisam
aceder ao dispositivo (router, switc, ASA etc.).ser que todos estes 5 ou 10 utilizadores
usariam a mesma username e palavra passe??? ou teriamos neste caso que criar igualmente 5
ou 10 outras contas com seus usernames e palavra passe??
2. Relativamente ao acesso ao dispositivo fora da minha instalaao ou empresa..
a)devo criar outras contas? ou bastaria que fosse por exemplo acima; !Criando um usurio local
username brain privi 15 secret cisco??
3. Ja que estamos a falar de RADIUS.
Como seria entao caso eu tenha uma VPN, como seria a Autenticaao dos utilizadores remotos
que se queiram ligar a minha rede interna para aceder recursos da rede?

Criaria eu outros usernames e senha?? ou o username e senha acima seria o suficiente!!


Muito obrigado uma vez mais pelo Post
E fico no Aguardo de sua resposta.
Denzel.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7976#RESPOND)

Andr Ortega (http://www.brainwork.com.br/blog) says :

31/07/2012 at 16:35 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-7976)

Ol Denzel,
1) Com estas configuraes os usurios usaro o nome e senha da rede. Ou seja, cada um tem o
seu. No vai precisar criar usurios nos equipamentos.
2) O acesso externo igual. Ser utilizado o usurio de rede, no precisa criar usurios locais.
3) Para VPN semenhante, mas no precisa da parte de privilgio. S a autenticao j basta.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7977#RESPOND)

Daniel Gurgel says :

31/07/2012 at 16:42 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-7977)

importante criar um usurio local apenas para gerencia do equipamento em caso do radius
server ficar off nesse caso o logon ser com o usurio local.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=12354#RESPOND)

Joe says :

06/02/2013 at 15:33 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-12354)

Ola, estou tentando autenticar um switch 3com 4210G mas no caso no encontrei o attribute
value para colocar, algum saberia me informar isso?

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=14993#RESPOND)

Valdemberg says :

18/04/2013 at 12:51 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-14993)

Ola, estou com difuculdade em conectar um roteador edimax wireless com firmware verso 9
da ap router no meu servidor windows server 2008 r2 enterprise, o servidor esta configurado
com ip fixos,
todos os pcs se conctar ao servidor e tem internet, mais no consigo liberar a internet para o
roteador edimax, alguem pode me ajudar.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=17962#RESPOND)

Gil Amaral says :

09/08/2013 at 09:20 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-17962)

Caro Andr Ortega,


estou buscando uma soluo de AAA para minha empresa. A soluo at ento levantada seria
o TACACS, mas como tenho outros dispositivos que no CISCO na rede, estou optando por
RADIUS. Uma dvida que me bateu depois de ler este excelente tutorial como ficam os logs
dos comandos executados pelo usurio nos devices? Ou seja, no TACACS, tenho log de todos os
comandos executados pelo user para uma futura anlise de falha.
Obrigado.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=17967#RESPOND)

Andr Ortega (http://www.brainwork.com.br/blog) says :

09/08/2013 at 11:23 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-17967)

Ol Gil,
realmente o RADIUS no possui est opo de logar os comandos.
Neste caso TACACS+ (evoluo do TACACS) a melhor opo.
Note que o TACACS+, apesar de ter sido criado pela Cisco, foi publicado como draft no IETF,
assim equipamentos de outros fabricantes podem suportar este protocolo.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26790#RESPOND)

Wislley (http://www.brainwork.com.br) says :

10/06/2014 at 10:57 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-26790)

Bom dia Andr,


Excelente tpico.
Seguindo seu tutorial consegui autenticar com sucesso um SWITCH CISCO no servidor Windows
2008 R2 com NPS (RADIUS), mas na parte dos comandos no SWITCH tenho algumas dvidas
sobre algumas linhas que eu fiz.
Primeiro vou relatar todos os passos que estou fiz:
Primeiro criei um usurio local para o caso do servidor RADIUS ficar indisponvel.
Switch(config)#username admin privilege 15 password cisco
Depois ativei o AAA.
Switch(config)#aaa new-model
Depois configurei autenticao AAA apontando primeiro para o grupo RADIUS-SERVERS e no
caso do server ficar indisponvel ele vai autenticar com o usurio local.
Switch(config)#aaa authentication login default group RADIUS-SERVERS local
Depois configurei a autorizao do AAA.
Aqui tenho dvida nessas linhas.
Sei que ele autoriza o grupo RADIUS-SERVERS, mas no entendi a diferena da linha de
comando que tem EXEC e a linha de comando que tem NETWORK.
Switch(config)#aaa authorization exec default group RADIUS-SERVERS local
Switch(config)#aaa authorization network default group RADIUS-SERVERS local
Depois criei o grupo RADIUS-SERVER e adicionei meu servidor ao grupo.
Switch(config)#aaa group server radius RADIUS-SERVERS
Switch(config-sg-radius)#server X.X.X.X auth-port 1812 acct-port 1813

Depois especifico o servidor IP do server RADIUS, portas usadas e a senha.


Esses dados sero TAMBM sero inseridos no servidor RADIUS na parte do NPS.
Switch(config)#radius-server host X.X.X.X auth-port 1812 acct-port 1813 key XXXXX
O comando abaixo no sei sua funo.
Switch(config)#aaa session-id common
O comando abaixo habilita as conexes telnet para se autenticarem no RADIUS.
Switch(config)#line vty 0 15
Switch(config-line)#login authentication default
Em resumo tenho dvidas nos 3 comandos abaixo:
Switch(config)#aaa authorization exec default group RADIUS-SERVERS local
Switch(config)#aaa authorization network default group RADIUS-SERVERS local
Switch(config)#aaa session-id common
Agradecido pela ateno.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26792#RESPOND)

Andr Ortega (http://www.brainwork.com.br/blog) says :

10/06/2014 at 11:40 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windowsserver-2008/#comment-26792)

Ol Wislley,
Seguem as definies:
aaa authorization exec default group RADIUS-SERVERS local: faz com que o switch
contacte o servidor Radius para determinar se o usurio pode acesar o EXEC Shell. Se
houver falha na comunicao com o servidor Radius, o usurio tem acesso a CLI
normalmente, j que foi ao menos autenticado.
aaa authorization network default group RADIUS-SERVERS local: Este comando
configura a autorizao via Radius. Ou seja, alm de autorizar, o Radius poderia
informar qual o IP o usurio deve receber, a utilizao de uma ACL e outros parmetros
que podem ser especificados por usurio.
aaa session-id common: Garante que toda informao de identificao de uma sesso
seja idntica para a sesso. a opo padro.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26793#RESPOND)

Wislley (http://www.brainwork.com.br) says :

10/06/2014 at 12:33 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-26793)

Obrigado pela resposta Andre,


Mas ainda no entendi bem as linhas de autorizao.
O conceito que tenho de AAA que depois da AUTENTICAO vem a AUTORIZAO e que ela
tem a funo de diferenciar o privilgio do usurio que est autenticando.
Pelo que entendi as permisses so definidas pela linha shell:priv-lvl=15 no NPS que esto
apontadas para determinado grupo do AD.
O que seria o EXEC SHELL que voc informou?
Sobre o comando AAA SESSION-ID COMMON no entendi sua explicao.

RESPONDER
(/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26803#RESPOND)
Andr
Ortega (http://www.brainwork.com.br/blog) says :

10/06/2014 at 17:21 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windowsserver-2008/#comment-26803)

Uma coisa ter autorizao, outra o nvel de autorizao voc est autorizao,
mas que comandos pode usar?
E isso s possvel no TACACS, Radius no suporta este nvel de autorizao
Shell Exec a linha de comando do roteador, e quanto ao session-id, imagine que esto
sendo gerados vrios logs sobre a sesso, com este comando seria mantido um
identificador da sesso nestes logs.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26827#RESPOND)

Wislley (http://www.brainwork.com.br) says :

11/06/2014 at 12:20 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server2008/#comment-26827)

Obrigado Andr.

Deixe uma resposta


Nome(required)
Email(noserdivulgado)(required)
Website
Comentrio

EnvieoComentrio
Avise-me sobre comentrios seguintes por email.
Avise-me sobre novas publicaes por email.

Arquivo

SelectMonth

Categorias
SelectCategory

Tags

Ano 7
(http://www.blogoversary.com)

Login
Entrar
Posts RSS (Really Simple Syndication)
RSS (em ingls: Really Simple Syndication) dos comentrios
WordPress.org

Acesse Tambm
Bartulihe (http://bartulihe.wordpress.com/)
Blog LabCisco (http://labcisco.blogspot.com.br/?m=0)
Cisco Certified (Blog CCNA) (http://www.blog.ccna.com.br/)
Cisco IOS hints and tricks (http://blog.ioshints.info/)
Cisco Support Community (https://supportforums.cisco.com/community/portuguese)
Coruja de TI (http://blog.corujadeti.com.br/)

Estude CCNA (http://estudeccna.com.br/)


Internetwork Experts (http://blog.internetworkexpert.com/)
Netfinders Brasil (http://netfindersbrasil.blogspot.com/)
Rodrigo Rovere (http://ciscoredes.com.br/)
Rota Default (http://www.rotadefault.com.br/)
Tekcert (http://www.tekcert.com/)
The Cisco Learning Network (https://learningnetwork.cisco.com/index.jspa)

Participaes recentes
BrDigital (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment81640) 03.03.15
Comandos bsicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-pararoteadores-cisco/#comment-81640)
Gustavo (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-81616)
03.03.15

Configurando 3G no Cisco 819 (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco819/#comment-81616)


Almir Araujo (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadorescisco/#comment-80626) 25.02.15
Comandos bsicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-pararoteadores-cisco/#comment-80626)
TARCISO DOUGLAS (http://www.brainwork.com.br/2010/06/07/vlan-no-roteador-router-on-astick/#comment-80625) 25.02.15
VLAN no Roteador Router on a Stick (http://www.brainwork.com.br/2010/06/07/vlan-no-roteador-router-on-astick/#comment-80625)
Gustavo (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-80614)
25.02.15

Configurando 3G no Cisco 819 (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco819/#comment-80614)


Almir Araujo (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadorescisco/#comment-80587) 25.02.15
Comandos bsicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-pararoteadores-cisco/#comment-80587)
Ed Pess (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment79897) 18.02.15
Comandos bsicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-pararoteadores-cisco/#comment-79897)
Valdecir Carvalho (http://www.brainwork.com.br/2010/05/18/cisco-1921-e-1905/#comment-79798) 17.02.15
Cisco 1921 e 1905 (http://www.brainwork.com.br/2010/05/18/cisco-1921-e-1905/#comment-79798)
Marcelo (http://www.brainwork.com.br/2014/06/25/icmpv6packet-too-big-descoberta-de-mtu-efragmentao/#comment-79791) 17.02.15

ICMPv6Packet Too Big: Descoberta de MTU e fragmentao


(http://www.brainwork.com.br/2014/06/25/icmpv6packet-too-big-descoberta-de-mtu-e-fragmentao/#comment79791)
Marcelo (http://www.brainwork.com.br/2014/08/19/backplane-switching-bandwidth-forwarding-rate-quala-capacidade-do-switch/#comment-79790) 17.02.15
Backplane, switching bandwidth, forwarding rate: Qual a capacidade do switch?
(http://www.brainwork.com.br/2014/08/19/backplane-switching-bandwidth-forwarding-rate-qual-a-capacidadedo-switch/#comment-79790)
Recentcommentsplugin(https://wordpress.org/plugins/recentcomments/)

Tweets

Propaganda gratuita pra Check Point


@CiscoDoBrasil
(https://twitter.com/intent/user?
user_id=226249990)?
Cerca 5 dias atrs
(https://twitter.com/twitterapi/status/572792767

Seguir @brainworkblog (http://twitter.com/brainworkblog)

Facebook

Nopossvelexibirestapgina

Combasenaspolticasdeacessodasuaorganizao,oacessoaestesite
(https://www.facebook.com/plugins/likebox.php?
href=http%3A%2F%2Fwww.facebook.com%2Fbrainworkblog&width=250&colorscheme=light&show_fac
foibloqueadoporqueacategoriadaWeb"SocialNetworking"nopermitida.
AcessosDatacenter
Emcasodedvidas,entreemcontatocomohelpdesk,atravsdosite
http://suporteti.odebrecht.com

Data:Sun,08Mar
201519:52:22BRT
Nomedeusurio:
ODEBRECHT\gilneyas@CDARealm
IPdeorigem:
10.118.20.65

GET SOCIAL
(http://www.brainwork.com.br)
2014 Brainwork. Todos os direitos reservados.
Customizao e hospedagem da pgina por Brainwork (http://www.brainwork.com.br).