Switches : Switches Cisco Catalyst 6500 Series

Guia de Início Rápido do Sistema de Detecção de Intrusão Cisco, Versão 4.1

5 Outubro 2011 - Documento Original
Outras Versões: Versão em PDFpdf | Feedback

Índice

Sistema de Detecção de Intrusão Cisco, Versão 4.1

Resumo do Produto

Requisitos do Sistema e Observações de Melhoramento

Requisitos do sistema

Notas de Melhoramento

Como Obter Atualizações de Produto

Aplicar em uma Conta Cisco.com com Acesso Criptográfico

Centro de software

Registrar Notificação de Melhoramento Ativo

Instalando Seu Sensor

Aplicativos

Módulos

Informações Necessárias Antes da Configuração do Sensor

Login

Lista de Verificação da Configuração do Sensor Inicial

Produtos que Podem Ser Utilizados para Configuração do Sensor

Gerenciador de Dispositivos IDS

Centro de Gerenciamento de Sensores IDS

Interface de Linha de Comando do Sistema de Detecção de Intrusão Cisco 4.1

Produtos que Podem Ser Utilizados para Visualizar Eventos

Visualizador de Eventos IDS

Centro de Monitoramento para Segurança

Onde Obter Mais Informações


Guia de Início Rápido

Sistema de Detecção de Intrusão Cisco, Versão 4.1


1 Resumo do Produto

O software Cisco Intrusion Detection System (IDS) Versão 4.1 inclui suporte para o novo aplicativo IDS-4215 e o módulo da rede IDS para os routers da série Cisco 2600/3600/3700. A versão 4.1 é enviada com uma versão atualizada do gerenciador de dispositivos IDS que inclui suporte aperfeiçoado para a configuração de assinatura com um novo Assistente de Assinatura. É possível também fazer o download de uma versão atualizada do IDS Event Viewer que inclui suporte aperfeiçoado para a visualização de pacotes capturados.

2 Requisitos do Sistema e Observações de Melhoramento

Requisitos do sistema

Aplicativos Cisco IDS

Software Cisco IDS Suportado:

Software Cisco IDS versão 4.0 ou posterior

Plataformas Suportadas:

IDS-4250-TX-K9, IDS-4250-SX-K9, IDS-4250-XL-K9, IDS-4235-K9, IDS-4230-FE, IDS-4220-E, IDS-4215-K9, IDS-4215-4FE-K9, IDS-4210, IDS-4210-K9, IDS-4210-NFR


Nota Para se qualificar como uma plataforma suportada, as plataformas IDS-4220-E, IDS-4210, IDS-4210-K9 e IDS-4210-NFR devem ter o melhoramento de memória suportada (Número de Peça IDS-4210-MEM-U ou IDS-4220-MEM-U). Para obter as instruções de melhoramento de memória, leia Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração do Módulo, Versão 4.1.


Módulo de Serviços para Cisco Catalyst 6500 Series Switches


Nota As versões do sistema operacional especificadas são as versões mais antigas das respectivas versões que suportam o IDSM2.


Software Catalyst Suportado:

Versões 7.5(1), 7.6(1) ou mais recentes do software Catalyst com mecanismo supervisor

Cisco IOS Software Suportado:

Cisco IOS Software versão 12.2(14)SY com supervisor engine 2 com MSFC2

Cisco IOS Software versão 12.1(19)E com supervisor engine 2 com MSFC1 e supervisor engine 2 com MSFC2

Software Cisco IDS Suportado:

Software Cisco IDS versão 4.0 ou posterior

Plataformas Suportadas:

Qualquer chassi Catalyst 6500 Series Switch

Módulo de rede para Cisco 2600/3600/3700 Series Routers

Cisco IOS Software Suportado:

Cisco IOS Software versão 12.2(15)ZJ ou posterior

Software Cisco IDS Suportado:

Software Cisco IDS versão 4.1 ou posterior

Conjuntos de Recursos Suportados:

IOS IP/FW/IDS

IOS IP/FW/IDS PLUS IPSEC 56

IOS IP/FW/IDS PLUS IPSEC 3DES

IOS IP/IPX/AT/DEC/FW/IDS PLUS

IOS ENTERPRISE/FW/IDS PLUS IPSEC 56

IOS ENTERPRISE/FW/IDS PLUS IPSEC 3DES

Segurança Avançada de IOS

IP Avançado de IOS

IOS Enterprise Avançado

Plataformas Suportadas:

Séries Cisco 2600XM, Cisco 2691, Cisco 3660, Cisco 3725, Cisco 3745

Notas de Melhoramento

Você pode atualizar da Versão 4.0 para a versão 4.1 fazendo o download das atualizações em Cisco.com. Consulte Como Obter Atualizações de Produto para mais informações.

Para todos os sensores, deve-se atribuir interface(s) de detecção de acordo com as seguintes diretrizes:

Grupo de interface 0 é somente o grupo de interface suportado. Este grupo de interface fornece um caminho para as interfaces de detecção de grupo através de um sensor virtual lógico. Esta funcionalidade será expandida para suportar vários sensores virtuais em versões futuras.

Se o seu sensor foi enviado com a versão 4.1, ele detecta as interfaces de detecção disponíveis e as adiciona ao grupo de interface 0. Se a interface XL estiver presente, apenas o XL é adicionado ao grupo de interface 0. Por padrão, as interfaces são desabilitadas. Antes que o tráfego possa ser monitorado, será necessária a habilitação das interfaces apropriadas. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento.

Se um sensor existente para a versão 4.1 estiver sendo atualizado, o sensor detecta as interfaces disponíveis. Os aplicativos IDS mantêm o status das interfaces. Por exemplo, uma interface com status de habilitada no momento do melhoramento é mantida no grupo de interface 0 como uma interface habilitada. Entretanto, uma interface com status de desabilitada no momento do melhoramento não é mantida no grupo. Você deve adicionar as interfaces de detecção não designadas aos grupos de interface 0.

O IDSM-2 não mantém o status da interface. Por exemplo, uma interface com status de habilitada no momento do melhoramento é mantida no grupo de interface 0, mas é desabilitada por padrão. As interfaces de detecção devem ser habilitadas. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento.

Se a interface Comando e Controle está sendo usada atualmente como a interface de detecção, um erro se apresentará na primeira vez em que a versão 4.1 do IDS for inicializada. A interface Comando e Controle é uma interface inválida para o grupo de interface 0. Será necessária a remoção da interface inválida do grupo de interface 0 e a adição de uma interface de detecção válida.

Nas plataformas IDS-4220-E, IDS-4210, IDS-4210-K9 e IDS-4210-NFR, o melhoramento suportado deve ser usado (Número de peça IDS-4210-MEM-U ou IDS-4220-MEM-U) para atualizar a memória para 512 MB de RAM. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento de melhoramento de memória.

Para IDS-4220 e IDS-4230, o cabo da interface comando e controle deve ser alternado com o cabo da interface de monitoramento antes de instalar a versão 4.0 ou posterior do software. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento.

Para IDS-4235 e IDS-4250, se a versão da BIOS for menor que A04, o melhoramento da BIOS deve ser feito antes de instalar a versão 4.0 ou posterior do software. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento de melhoramento da BIOS.

3 Como Obter Atualizações de Produto

Aplicar em uma Conta Cisco.com com Acesso Criptográfico

Para fazer o download das atualizações de software, é necessário uma conta Cisco.com com acesso criptográfico.

Se você não tiver uma conta Cisco.com, registre-se para obter uma no seguinte site: http://tools.cisco.com/RPF/register/register.do

Registre-se para obter acesso criptográfico no seguinte site: http://www.cisco.com/pcgi-bin/Software/Crypto/crypto_main.pl

Centro de software

O IDS Event Viewer, atualizações de assinatura, atualizações de service pack, atualizações de BIOS e outras atualizações de software podem ser encontrados no Centro de Software em Cisco.com no seguinte URL:


Nota Você deve estar conectado a Cisco.com para acessar o Centro de Software. Se você não estiver conectado, o seguinte URL não irá funcionar.


http://www.cisco.com/public/sw-center/ciscosecure/ids/crypto

Registrar Notificação de Melhoramento Ativo

Assine o serviço de notificações de melhoramento ativo do Cisco IDS para receber e-mails quando ocorrerem atualizações de assinatura e do service pack. Para se inscrever no serviço, registre-se no seguinte site:

http://www.cisco.com/warp/public/779/largeent/it/ids_news/subscribe.html

Após o registro, notificações de atualizações serão enviadas por e-mail quando estas ocorrerem e instruções sobre como obtê-las.

4 Instalando o Sensor

A seguinte seção destaca as opções básicas de instalação dos aplicativos e módulos IDS. Para obter os procedimentos de instalação detalhados, leia Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1.


Cuidado Assegure-se de ler o documento Conformidade com Regulamentações e Segurança que acompanha este dispositivo antes de instalar o sensor. Este documento contém informações importantes de segurança.

Aplicativos

IDS-4250-TX-K9, IDS-4250-SX-K9, IDS-4250-XL-K9

IDS-4235-K9

IDS-4230-FE

IDS-4220-E

IDS-4215-K9, IDS-4215-4FE-K9

IDS-4210, IDS-4210-K9, IDS-4210-NFR

Instruções Básicas de Instalação para os Aplicativos IDS


Etapa 1 Assegure-se de tomar as precauções de segurança necessárias e de ler o documento Conformidade com Regulamentações e Segurança antes de instalar o sensor. Para obter os procedimentos de instalação detalhados, leia Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1.

Etapa 2 Posicione o aplicativo IDS na rede.

Etapa 3 Anexe o cabo de alimentação do aplicativo IDS e conecte-o em uma fonte de alimentação (recomenda-se UPS).

Etapa 4 Conecte o cabo serial:

Para o 4215, use a porta do console para conectar-se a um computador para digitar comandos de configuração. Localize o cabo serial do kit acessório (PN 72-1259-01). A montagem do cabo serial consiste de um cabo de rollover 180 com conectores RJ-45 (adaptador de conector DB-9 PN 74-0495-01 e DB-25 PN 29-0810-01).

Conecte o conector RJ-45 a porta do console e conecte a outra extremidade ao conector da porta serial em seu computador.

Para todos os outros aplicativos suportados, use o cabo de comunicação serial duplo (PN 72-1847-01, incluído no kit acessório) para anexar um laptop à porta COM1 do aplicativo IDS.

Utilize as seguintes configurações do terminal:

Bits por segundo: 9600

Bits de dados: 8

Paridade: Nenhuma

Bits de parada: 1

Controle de fluxo: Hardware ou RTS/CTS


Nota Um cabo rollover 180 ou de correção straight-through pode ser usado para conectar o sensor a uma porta em um servidor de terminal comconexões de montagem de cabo RJ-45 ou de hidra. Para o IDS-4215, conecte o cabo apropriado da porta do console no IDS-4215 a uma porta no servidor do terminal. Para todos os outros sensores, use um adaptador M.A.S.H (PN 29-4077-01) para conectar o cabo apropriado a uma porta no servidor do terminal. Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, versão 4.1. para instruções sobre a configuração de um servidor de terminal.


Etapa 5 Coloque os cabos da rede.

Para o 4215, INT0 é a porta de monitoramento, INT1 é a porta de comando e controle e de INT2 a INT5 são as portas opcionais de monitoramento fornecidas se a placa 4FE estiver instalada.

Para a 4220/4230, a placa PCI (int1) agora é usada como a interface de comando e controle e a placa on-board NIC (int0) é usada como a interface de monitoramento.

Etapa 6 Ligue o aplicativo IDS.

Já pode proceder à configuração do seu aplicativo IDS. Consulte a seção "Informações Necessárias Antes da Configuração do Sensor".


Módulos

Módulo de Serviços para Cisco Catalyst 6500 Series Switches

WS-SVC-IDSM2-K9
Módulo de Serviços do Sistema de Detecção de Intrusão (IDSM-2) Cisco Catalyst 6500 Series

Módulo de rede para Cisco 2600/3600/3700 Series Routers

NM-CIDS-K9
Módulo de Rede do Sistema de Detecção de Intrusão (NM-CIDS)

Instruções Básicas de Instalação dos Módulos de Serviço (IDSM-2)

Todos os switches da série Catalyst 6500 suportam troca quente, o que permite instalar, remover, substituir e reorganizar módulos sem desligar a energia do sistema. Quando o sistema detecta que um módulo foi instalado ou removido, ele executa rotinas de diagnóstico e de descoberta, reconhece a presença ou falta do módulo e retoma a operação do sistema sem a intervenção do operador.


Etapa 1 Assegure-se de tomar as precauções de segurança necessárias e de ler o documento Conformidade com Regulamentações e Segurança antes de instalar o sensor. Para obter os procedimentos de instalação detalhados, leia Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1.

Etapa 2 Escolha um slot para o módulo.


Nota O mecanismo supervisor deve ser instalado no slot 1; um processador de rota redundante pode ser instalado no slot 2. Se não for solicitado um processador de rota redundante, os slots 2 ao 9 (slots 2 ao 6 no chassi de 6 slots e slots 2 ao 11 no chassi de 13 slots) estão disponíveis nos módulos.


Etapa 3 Afrouxe os parafusos de instalação (use uma chave de fenda, se necessário) que prenda a placa de preenchimento ao slot desejado.

Etapa 4 Remova a placa de preenchimento puxando as alavancas do ejetor em ambos os lados e deslizando-a para fora.

Etapa 5 Segure o módulo com uma mão e coloque a sua outra mão sob a portadora do módulo para suportá-lo.


Cuidado Não toque nas placas de circuito impresso ou nos pinos do conector no módulo.

Etapa 6 Coloque o módulo no slot alinhando o entalhe nos lados da portadora do módulo com o sulco no slot.

Etapa 7 Mantendo o módulo em uma direção de 90 graus à placa-mãe, deslize-o cuidadosamente para o slot até que os entalhes em ambas as alavancas do ejetor se encaixem nos lados do chassi.

Etapa 8 Utilizando os dedos polegares e indicador de cada mão, gire simultaneamente as alavancas do ejetor para encaixar completamente o módulo no conector da placa-mãe.


Cuidado Sempre use as alavancas do ejetor quando instalar ou remover o módulo. Um módulo que está parcialmente encaixado na placa-mãe causará a interrupção do sistema e seu travamento subseqüente.


Nota Se uma troca quente foi realizada, o console exibirá a mensagem Um módulo x foi inserido. Esta mensagem não será exibida, entretanto, se você estiver conectado a um switch da série Catalyst 6500 por uma sessão Telnet.


Etapa 9 Use uma chave de fenda para apertar os parafusos de instalação nas extremidades esquerda e direita do módulo.

Já pode proceder à configuração do seu IDSM-2. Consulte a seção "Informações Necessárias Antes da Configuração do Sensor".


Instruções Básicas de Instalação offline para o módulo de rede (NM-CIDS)

O módulo de rede IDS pode ser instalado no chassi antes ou depois de montar o router, o que for mais conveniente. Os routers da série Cisco 3660 e Cisco 3700 permitem a você substituir os módulos de rede IDS sem desligar o router ou afetar a operação de outras interfaces. A OIR (inserção e remoção online) fornece operação ininterrupta aos usuários da rede, mantém as informações de roteamento e assegura a preservação da sessão (Consulte Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1. para obter o procedimento online). O módulo de rede IDS deve ser instalado offline nos routers das séries Cisco 2650XM, 2651XM e 2691.


Etapa 1 Assegure-se de tomar as precauções de segurança necessárias e de ler o documento Conformidade com Regulamentações e Segurança antes de instalar o sensor. Para obter os procedimentos de instalação detalhados, leia Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1.

Etapa 2 DESLIGUE a força elétrica do router.

Etapa 3 Desligue todos os cabos da interface da rede, incluindo os cabos de telefonia, do painel traseiro.

Etapa 4 Utilizando uma chave Phillips número 1 ou uma chave de fenda com uma pequena ponta lisa, remove o painel de preenchimento em branco do slot do chassi quando o módulo da rede IDS for instalado.

Etapa 5 Alinhe o módulo de rede IDS com as guias no chassi e deslize-o cuidadosamente para o slot.

Etapa 6 Empurre o módulo para o lugar até que a extremidade do conector esteja acoplada seguramente ao conector na placa-mãe.

Etapa 7 Aperte os parafusos de montagem prisioneiros do módulo de rede IDS nos orifícios no chassi, utilizando a chave Phillips ou a chave de fenda com ponta lisa.

Etapa 8 Se o router estava sendo executado anteriormente, reinstale os cabos da interface da rede e LIGUE a energia do router.

O seguinte aviso se aplica aos routers que usam uma fonte de alimentação DC:


Aviso Após instalar a fonte de alimentação DC, retire a fita do puxador do interruptor do disjuntor e restabeleça a energia deslocando o puxador para a posição ON (ligado). Para ver as traduções dos avisos que aparecem nesta publicação, consulte o documento Informações de Conformidade com Regulamentações e Segurança que acompanha este dispositivo.



5 Informações Necessárias Antes da Configuração do Sensor

Login

Para acessar o comando setup do IDS CLI:

Para os aplicativos IDS, use uma conexão serial.

Para o IDSM-2, a sessão no módulo de serviços:

Para o software Catalyst: Console> (permitir) sessão module_number

Para o Cisco IOS software: Router# slot de sessão slot_number processador 1

Para o NM-CIDS, a sessão no módulo de rede:

Router# módulo de serviço do sensor IDS slot_number/port_number sessão

O sensor está configurado inicialmente com a seguinte conta de administrador:

nome de usuário: cisco

senha: cisco

Essa conta pode ser utilizada para fazer o logon inicialmente no sensor. Entretanto, a senha temporária cisco expira após o logon inicial. Quando solicitado, a senha desta conta padrão deve ser alterada para uma seqüência que não seja uma palavra dicionarizada e que tenha ao menos 8 caracteres alfanuméricos. Caracteres especiais não são suportados. Na conta do administrador, é possível também adicionar mais contas de usuário com privilégios de visualizador, operador ou administrador.

Utilize a seguinte lista de verificação como um guia para coletar as informações necessárias antes da configuração inicial do seu sensor. Após ter as informações necessárias, acesse o IDS CLI e execute o comando setup para realizar as configurações iniciais. Podem então ser utilizados os produtos listados na Seção 6para concluir a configuração do sensor.

Lista de Verificação da Configuração do Sensor Inicial

 
Informações Necessárias
Valor
 

Para o Sensor (configurações iniciais):

Hostname (diferencia maiúsculas e minúsculas; o padrão é sensor)

Endereço de IP (endereço do sensor; o padrão é 10.1.9.201)

Máscara de rede (o padrão para a Classe C é 255.255.255.0)

Rota padrão (o gateway padrão é 10.1.9.1)

Permitir serviços Telnet? (o padrão é desabilitado)

Porta do servidor da Web (o padrão é443)

 
 
 
 
 
 
 
 

Para Todos os Hosts Permitidos a Conectar-se ao Sensor (isto inclui aplicativos de monitoramento, como o IDS Event Viewer):

Endereço de IP

Máscara de rede

 
 
 
 

Para todas as conexões de cliente SSH ao sensor:

Endereço de IP

Comprimento do Módulo da Chave

Expoente público

Módulo público

 
 
 
 
 
 

Para todas as conexões (servidor da Web) TLS sensor:

Endereço de IP com host com certificado x.509

 
 

6 Produtos Usados para a Configuração do Sensor

Gerenciador de Dispositivos IDS

O Gerenciador de Dispositivos IDS é um aplicativo baseado na Web que permite a configuração e gerenciamento do sensor IDS. O servidor da Web do Gerenciador de Dispositivos IDS está no sensor. Utilizando HTTP seguro, é possível acessá-lo pelos navegadores da Web Netscape ou Internet Explorer digitando o endereço de IP do sensor. A porta padrão do servidor da Web é 443. Se a porta do servidor da Web for alterada, a porta no endereço URL deve ser especificada no formato https://endereço de IP do sensor:portaao conectar-se ao Gerenciador de Dispositivos IDS (por exemplo, https://10.1.9.201:1040).

Para mais informações sobre o uso do Gerenciador de Dispositivos IDS consulte Instalando e Usando o Gerenciador de Dispositivos e o Visualizador de Eventos do Sistema de Detecção de Intrusão Cisco, Versão 4.1.

Centro de Gerenciamento de Sensores IDS

O Centro de Gerenciamento de Sensores IDS (IDS MC) gerencia configurações de até 300 sensores IDS. Uma série de telas baseadas na Web é utilizada para gerenciar todos os aspectos da configuração do sensor. Sensores individuais e grupos de sensores podem ser gerenciados com uma configuração em comum. Os dados de configuração do sensor estão em uma base de dados. O CiscoWorks deve ser instalado antes de instalar o IDS MC.

Para obter informações sobre o uso do IDS MC, consulte Utilizando o Centro de Gerenciamento dos Sensores IDS 1.1.

Interface de Linha de Comando do Sistema de Detecção de Intrusão Cisco 4.1

A interface de linha de comando do Sistema de Detecção de Intrusão Cisco 4.1 (IDS CLI) permite a conexão Telnet, SSH e da interface serial ao sensor.

Para mais informações sobre o uso do IDS CLI, consulte Referência de Comando do Sistema de Detecção de Intrusos Cisco, Versão 4.1 e Guia do Aplicativo do Sistema de Detecção de Intrusão Cisco e Guia de Instalação de Configuração de Módulos, Versão 4.1.

7 Produtos que Podem Ser Utilizados para Visualizar Eventos

Visualizador de Eventos IDS

O IDS Event Viewer é um aplicativo baseado em Java que permite visualizar e gerenciar alarmes para até cinco sensores. Com o IDS Event Viewer é possível se conectar e visualizar alarmes em tempo real ou em arquivos de registro importados. É possível proceder à configuração dos filtros e visualizações que ajudam a gerenciar os alarmes. É possível também importar e exportar dados de eventos para análise futura. O IDS Event Viewer também fornece acesso ao NSDB (Network Security Database) para descrições de assinatura.

Faça o download do IDS Event Viewer pelo seguinte site:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ids-ev

Para mais informações sobre o uso do IDS Event Viewer, consulte Instalando e Usando o Gerenciador de Dispositivos e o Visualizador de Eventos do Sistema de Detecção de Intrusão Cisco, Versão 4.1.

Centro de Monitoramento para Segurança

O Centro de Monitoramento para Segurança (Monitor de segurança) fornece coleta de eventos, visualização e capacidade de relatar aos dispositivos da rede. O CiscoWorks deve ser instalado antes de instalar o Monitor de Segurança.

Para mais informações sobre como usar o Monitor de Segurança, consulte Usando o Centro de Monitoramento para Segurança 1.1.

8 Onde Obter Mais Informações

Para localizar a documentação relacionada no Cisco.com,

Para o Cisco IDS versão 4,1, selecione:

Produtos e Serviços > Segurança e Software VPN > Sistema de Detecção de Intrusão > Documentação Técnica.

Para o IDS MC, selecione:

Produtos e Serviços > Gerenciamento de rede CiscoWorks  > CiscoWorks Centro de Monitoramento de Segurança > Documentação técnica

Produtos e Serviços > Gerenciamento de Rede CiscoWorks  > Centro de Gerenciamento CiscoWorks para Segurança > Documentação Técnica

Para os routers da série 2600/3600/3700 e módulos de rede, selecione:

Produtos e Serviços > Interfaces e Módulos Cisco > Cisco Network Modules > Documentação Técnica

Produtos e Serviços > Routers Cisco > série 3700 > Documentação Técnica.

Para os swuitchers Cisco Catalyst 6500 Series ,selecione:

Produtos e Serviços > Switchers Cisco > Cisco Catalyst 6500 > Documentação Técnica.