Este guia mostrará como configurar uma rede em malha sem fio usando um roteador RV345P, um ponto de acesso CBW140AC e dois extensores de malha CBW142ACM.
Este artigo usa o aplicativo móvel, que é recomendado para configuração simples na rede sem fio mesh. Se preferir usar a Interface do Usuário da Web (IU) para todas as configurações, clique para ir para o artigo que usa a IU da Web.
Todas as suas pesquisas se juntaram e você comprou seu equipamento da Cisco, que empolgante! Neste cenário, estamos usando um roteador RV345P. Este roteador fornece Power over Ethernet (PoE), que permite conectar o CBW140AC ao roteador, em vez de um switch. Os extensores de malha CBW140AC e CBW142ACM serão usados para criar uma rede de malha sem fio.
Esse roteador avançado também oferece a opção de recursos adicionais.
Se você quiser usar esses recursos, precisará comprar uma licença. Roteadores e licenças são registrados online, que serão abordados neste guia.
Se você não estiver familiarizado com alguns dos termos usados neste documento ou quiser mais detalhes sobre a Rede em Malha, consulte os seguintes artigos:
Agora que você possui equipamentos da Cisco, precisa obter uma conta Cisco.com, às vezes chamada de identificação online do Cisco Connection (ID do CCO). Uma conta não é cobrada.
Se você já tiver uma conta, poderá ir para a próxima seção deste artigo.
Acesse Cisco.com. Clique no ícone de pessoa e em Criar uma conta.
Insira os detalhes necessários para criar a conta e clique em Register. Siga as instruções para concluir o processo de registro.
Se você tiver algum problema, clique para ir para a página de ajuda Cisco.com Account Registration.
Um roteador é essencial em uma rede porque roteia pacotes. Ele permite que um computador se comunique com outros computadores que não estejam na mesma rede ou sub-rede. Um roteador acessa uma tabela de roteamento para determinar para onde os pacotes devem ser enviados. A tabela de roteamento lista os endereços de destino. As configurações estáticas e dinâmicas podem ser listadas na tabela de roteamento para que os pacotes cheguem ao seu destino específico.
Seu RV345P vem com configurações padrão otimizadas para muitas pequenas empresas. No entanto, suas demandas de rede ou o provedor de serviços de Internet (ISP) podem exigir que você modifique algumas dessas configurações. Depois de entrar em contato com o ISP para obter os requisitos, você pode fazer alterações usando a Interface de Usuário da Web (IU).
Você está pronto? Vamos falar sobre isso!
Conecte o cabo Ethernet de uma das portas LAN (Ethernet) RV345P à porta Ethernet no computador. Você precisará de um adaptador se o computador não tiver uma porta Ethernet. O terminal deve estar na mesma sub-rede com fio que o RV345P para executar a configuração inicial.
Certifique-se de usar o adaptador de alimentação fornecido com o RV345P. Usar um adaptador de alimentação diferente pode danificar o RV345P ou fazer com que os dongles USB falhem. O botão liga/desliga está ligado por padrão.
Conecte o adaptador de alimentação à porta 12VDC do RV345P, mas ainda não o conecte à alimentação.
Verifique se o modem está desligado.
Use um cabo Ethernet para conectar o modem a cabo ou DSL à porta WAN no RV345P.
Conecte a outra extremidade do adaptador RV345P a uma tomada. Isso ligará o RV345P. Reconecte o modem para que ele também possa ser ligado. A luz de alimentação no painel frontal está verde estável quando o adaptador de alimentação está conectado corretamente e o RV345P concluiu a inicialização.
O trabalho de preparação está concluído, agora é hora de obter algumas configurações! Para iniciar a interface do usuário da Web, siga estas etapas.
Se o seu computador estiver configurado para se tornar um cliente DHCP, um endereço IP no intervalo 192.168.1.x será atribuído ao PC. O DHCP automatiza o processo de atribuição de endereços IP, máscaras de sub-rede, gateways padrão e outras configurações aos computadores. Os computadores devem ser configurados para participar do processo DHCP para obter um endereço. Isso é feito selecionando-se para obter um endereço IP automaticamente nas propriedades do TCP/IP no computador.
Abra um navegador da Web, como Safari, Internet Explorer ou Firefox. Na barra de endereços, insira o endereço IP padrão do RV345P, 192.168.1.1.
O navegador pode emitir um aviso de que o site não é confiável. Continue no site. Se você não estiver conectado, vá para Solução de problemas da conexão com a Internet.
Quando a página de entrada for exibida, insira o nome de usuário padrão cisco e a senha padrão cisco.
Clique em login.
Para obter informações detalhadas, clique em How to access the web-based setup page of Cisco RV340 series VPN routers.
Clique em login. A página Getting Started é exibida. Se o painel de navegação não estiver aberto, você poderá abri-lo clicando no ícone de menu.
Agora que você confirmou a conexão e fez login no roteador, vá para a seção Configuração inicial deste artigo.
Droga, se você estiver lendo isto, você provavelmente está tendo problemas para se conectar à Internet ou à IU da Web. Uma dessas soluções deve ajudar.
No sistema operacional Windows conectado, você pode testar a conexão de rede abrindo o prompt de comando. Insira ping 192.168.1.1 (o endereço IP padrão do roteador). Se a solicitação atingir o tempo limite, você não poderá se comunicar com o roteador.
Se a conectividade não estiver acontecendo, consulte este artigo Solução de problemas.
Algumas outras coisas a serem tentadas:
Recomendamos que você siga as etapas do Assistente de configuração inicial listadas nesta seção. Você pode alterar essas configurações a qualquer momento.
Clique em Initial Setup Wizard na página Getting Started.
Esta etapa confirma que os cabos estão conectados. Como isso já foi confirmado, clique em Avançar.
Esta etapa abrange as etapas básicas para garantir que o roteador esteja conectado. Como isso já foi confirmado, clique em Avançar.
A próxima tela exibe suas opções para atribuir endereços IP ao roteador. Você precisa selecionar DHCP neste cenário. Clique em Next.
Você será solicitado a definir as configurações de hora do roteador. Isso é importante porque permite precisão ao revisar logs ou solucionar problemas de eventos. Selecione seu Fuso horário e clique em Avançar.
Você selecionará quais endereços MAC atribuir aos dispositivos. Na maioria das vezes, você usará o endereço padrão. Clique em Next.
A página a seguir é um resumo das opções selecionadas. Revise e clique em Avançar se estiver satisfeito.
Na próxima etapa, você selecionará uma senha para usar ao fazer login no roteador. O padrão para senhas é conter pelo menos 8 caracteres (maiúsculos e minúsculos) e incluir números. Insira uma senha que esteja em conformidade com os requisitos de força. Clique em Next. Anote sua senha para futuros logins.
Clique no ícone salvar.
Se quiser mais informações sobre essas configurações, você pode ler Configure DHCP WAN Settings on the RV34x Router.
Seu RV345P tem Power over Ethernet (PoE) habilitado por padrão, mas você pode fazer alguns ajustes nele. Se precisar personalizar as configurações, consulte Configurar Power over Ethernet (PoE) no Roteador RV345P.
Após concluir o Assistente de configuração inicial, você pode definir um endereço IP estático no roteador editando as configurações de VLAN.
Esse processo só é necessário se o endereço IP do roteador precisar ser atribuído a um endereço específico na rede existente. Se não precisar editar um endereço IP, você pode ir para a próxima seção deste artigo.
No menu à esquerda, clique em LAN > VLAN Settings.
Selecione a VLAN que contém o dispositivo de roteamento e clique no ícone de edição.
Insira o endereço IP estático desejado e clique em Apply no canto superior direito.
Se o roteador não for o servidor/dispositivo DHCP que está atribuindo endereços IP, você poderá usar o recurso de Retransmissão DHCP para direcionar solicitações DHCP a um endereço IP específico. O endereço IP provavelmente será o roteador conectado à WAN/Internet.
Essa é uma etapa importante, não ignore-a!
Escolha Administração > Gerenciamento de arquivos.
Na área Informações do sistema, as seguintes subáreas descrevem o seguinte:
Na seção Atualização manual, clique no botão de opção Imagem do firmware para Tipo de arquivo.
Na página Manual Upgrade, clique no botão de opção para selecionar cisco.com. Há algumas outras opções para isso, mas essa é a maneira mais fácil de fazer uma atualização. Esse processo instala o arquivo de atualização mais recente diretamente da página da Web Downloads de software da Cisco.
Clique em Upgrade.
Clique em Sim na janela de confirmação para continuar.
Após a conclusão da atualização, uma janela de notificação será exibida para informá-lo de que o roteador será reinicializado com uma contagem regressiva do tempo estimado para a conclusão do processo. Depois disso, você será desconectado.
Efetue login novamente no utilitário baseado na Web para verificar se o firmware do roteador foi atualizado. Role até System Information. A área Versão atual do firmware deve agora exibir a versão atualizada do firmware.
Como as atualizações são muito importantes e você é uma pessoa ocupada, faz sentido configurar as atualizações automáticas daqui em diante!
Efetue login no utilitário baseado na Web e escolha System Configuration > Automatic Updates.
Na lista suspensa Verificar a cada, escolha com que frequência o roteador deve verificar se há atualizações.
Na área Notify via, marque a caixa de seleção Email to para receber atualizações por e-mail. A caixa de seleção Admin GUI é ativada por padrão e não pode ser desativada. Uma notificação será exibida na configuração baseada na Web assim que uma atualização estiver disponível.
Se quiser definir as configurações do servidor de e-mail, clique aqui para saber como.
Insira um endereço de e-mail no campo Email to address (Endereço de e-mail).
Na área Atualização automática, marque as caixas de seleção Notificar do tipo de atualização sobre a qual você deseja ser notificado. As opções são:
Na lista suspensa Atualização automática, escolha uma hora do dia em que deseja que a atualização automática seja feita. Algumas opções podem variar de acordo com o tipo de atualização escolhido. A assinatura de segurança é a única opção a ter uma atualização imediata. É recomendável definir uma hora para o fechamento do escritório, para que o serviço não seja interrompido em um momento inconveniente.
O status exibe a versão atualmente em execução do firmware ou a assinatura de segurança.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/Salvar configuração ou clique no ícone salvar na parte superior da página.
Incrível, suas configurações básicas no roteador estão completas! Agora você tem algumas opções de configuração para explorar.
É claro que você deseja que sua rede esteja segura. Existem algumas opções simples, como ter uma senha complexa, mas se você quiser tomar medidas para uma rede ainda mais segura, consulte esta seção sobre segurança.
Este recurso de licença de segurança RV protege a sua rede contra ataques da Internet:
A Licença RV Security oferece filtragem da Web. A filtragem da Web é um recurso que permite gerenciar o acesso a sites inadequados. Ele pode filtrar as solicitações de acesso à Web de um cliente para determinar se permite ou nega esse site.
Outra opção de segurança é o Cisco Umbrella. Clique aqui para ir para a seção Umbrella.
Se você não quiser nenhuma licença de segurança, clique para ir para a seção VPN deste documento.
Para adquirir a Licença RV Security, você precisa de uma Smart Account.
Ao autorizar a ativação desta Smart Account, você concorda que está autorizado a criar contas e gerenciar direitos de produtos e serviços, contratos de licença e acesso de usuário a contas em nome da sua organização. Os Parceiros da Cisco não podem autorizar a criação de contas em nome dos clientes.
A criação de uma nova Smart Account é um evento único e o gerenciamento a partir desse ponto é fornecido pela ferramenta.
Ao acessar sua conta geral da Cisco usando sua conta Cisco.com, ou ID do CCO (a que você criou no início deste documento), você pode ser recebido por uma mensagem para criar uma Smart Account.
Se você ainda não viu esse pop-up, clique para ir para a página de criação de Smart Account. Talvez seja necessário fazer login com suas credenciais de conta Cisco.com.
Para obter mais detalhes sobre as etapas envolvidas na solicitação de sua Smart Account, clique aqui.
Não deixe de anotar o nome da sua conta junto com outros detalhes de registro.
Dica rápida: se for necessário inserir um domínio e você não tiver um, digite seu endereço de e-mail no formato name@domain.com. Os domínios comuns são gmail, yahoo, etc., dependendo da sua empresa ou provedor.
Você deve comprar uma licença de seu distribuidor ou parceiro da Cisco. Para localizar um parceiro da Cisco, clique aqui.
A tabela abaixo exibe o número da peça da licença.
Tipo | ID do produto | Descrição |
---|---|---|
Licença de segurança RV | LS-RV34X-SEC-1YR= | Segurança RV: 1 ano: Filtro dinâmico da Web, visibilidade de aplicativos, identificação e estatísticas de clientes, antivírus de gateway e IPS de sistema de prevenção contra invasões. |
A chave de licença não é inserida diretamente no roteador, mas será atribuída à sua Conta inteligente da Cisco depois que você solicitar a licença. O tempo necessário para que a licença apareça em sua conta depende de quando o parceiro aceita o pedido e quando o revendedor vincula as licenças à sua conta, que geralmente é de 24 a 48 horas.
Navegue até a página da sua conta Smart License e clique em Página Smart Software License > Inventory > Licenses.
Acesse o Cisco Software e navegue até Smart Software Licensing.
Insira seu nome de usuário ou e-mail e senha para fazer login em sua Smart Account. Clique em Log in.
Navegue para Inventory > Licenses e verifique se a licença de serviços de segurança RV-Series está listada em sua Smart Account. Se você não encontrar a licença listada, entre em contato com seu parceiro da Cisco.
Navegue até Inventário > Geral. Em Product Instance Registration Tokens, clique em New Token.
A janela Create Registration Token (Criar token de registro) será exibida. A área Virtual Account exibe a Virtual Account sob a qual o token de registro será criado. Na página Create Registration Token, faça o seguinte:
Agora você gerou com êxito um token de registro de instância de produto.
Clique no ícone de seta na coluna Token, para copiar o token para a área de transferência, pressione ctrl + c no teclado.
Clique no menu suspenso Actions, escolha Copy para copiar o token para a área de transferência ou Download... para baixar uma cópia do arquivo de texto do token do qual você pode copiar.
Navegue até License e verifique se o Registration Status está sendo mostrado como Unregistered e License Authorization Status está sendo mostrado como Evaluation Mode.
Navegue para System Configuration > Time e verifique se a Current Date and Time e o Time Zone estão refletindo corretamente de acordo com o seu fuso horário.
Navegue até License. Cole o token copiado na etapa 6 na caixa de texto sob a guia License selecionando ctrl + v no teclado. Clique em Registrar.
O registro pode levar alguns minutos. Não saia da página quando o roteador tentar entrar em contato com o servidor de licenças.
Agora você deve ter registrado e autorizado com êxito seu roteador série RV345P com uma Smart License. Você receberá uma notificação na tela Registro concluído com êxito. Além disso, você poderá ver que o Status de registro está sendo mostrado como Registered e Status de autorização de licença está sendo mostrado como Authorized.
Para exibir mais detalhes do Status de registro da licença, passe o ponteiro sobre o status Registered. Uma mensagem de diálogo é exibida com as seguintes informações:
Na página License, verifique se o status Security-License está exibindo Authorized. Você também pode clicar no botão Escolher licença para verificar se a Licença de segurança está habilitada.
Para Atualizar o estado da licença ou Cancelar o registro da licença do roteador, clique no menu suspenso Ações do Gerenciador de Smart Licensinge selecione um item de ação.
Agora que você tem sua licença no roteador, é necessário concluir as etapas na próxima seção.
Você tem 90 dias após a ativação para usar a filtragem da Web gratuitamente. Após a avaliação gratuita, se desejar continuar usando esse recurso, você precisará comprar uma licença. Clique para voltar para essa seção.
Efetue login no utilitário baseado na Web e escolha Security > Application Control > Web Filtering.
Selecione o botão de opção On.
Clique no ícone adicionar.
Insira um Nome da política, Descrição e a caixa de seleção Habilitar.
Marque a caixa de seleção Web Reputation para habilitar a filtragem com base em um índice de reputação da Web.
Na lista suspensa Device Type, selecione a origem/o destino dos pacotes a serem filtrados. É possível escolher apenas uma opção por vez. As opções são:
Na lista suspensa Tipo de sistema operacional, escolha um sistema operacional ao qual a diretiva deve ser aplicável. É possível escolher apenas uma opção por vez. As opções são:
Role para baixo até a seção Schedule e selecione a opção que melhor atenda às suas necessidades.
Clique no ícone de edição.
Na coluna Filtering Level (Nível de filtragem), clique em um botão de opção para definir rapidamente a extensão de filtragem que melhor se adapta às políticas de rede. As opções são High (Alta), Moderate (Moderada), Low (Baixa) e Custom (Personalizada). Clique em qualquer um dos níveis de filtragem abaixo para conhecer as subcategorias predefinidas específicas filtradas para cada uma das categorias de conteúdo da Web ativadas. Os filtros predefinidos não podem ser mais alterados e ficam esmaecidos.
Insira o conteúdo da Web que deseja filtrar. Clique no ícone de adição se quiser mais detalhes sobre uma seção.
Para exibir todas as subcategorias e descrições de Conteúdo da Web, você pode clicar no botão Expandir.
Clique em Recolher para recolher as subcategorias e descrições.
Para retornar às categorias padrão, clique em Restaurar categorias padrão.
Clique em Apply para salvar a configuração e retornar à página Filter para continuar a configuração.
Outras opções incluem a Pesquisa de URL e a mensagem que mostra quando uma página solicitada foi bloqueada.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/salvar configuração ou clique no ícone salvar na parte superior da página.
Para verificar se um site ou URL foi filtrado ou bloqueado, abra um navegador da Web ou abra uma nova guia no navegador. Digite o nome de domínio que você bloqueou ou que filtrou para ser bloqueado ou negado.
Neste exemplo, usamos www.facebook.com.
Agora você deve ter configurado com êxito a filtragem da Web no roteador RV345P. Como você está usando a Licença RV Security para filtragem da Web, provavelmente não precisará do Umbrella. Se você também quiser o Umbrella, clique aqui. Se você tiver segurança suficiente, clique para ir para a próxima seção.
Se você comprou uma licença, mas ela não está aparecendo em sua conta virtual, há duas opções:
O ideal seria que você não precisasse fazer isso, mas se você chegar a esse cruzamento, teremos o prazer de ajudar! Para tornar o processo o mais conveniente possível, você precisará das credenciais da tabela acima, bem como das descritas abaixo.
Informações necessárias | Localizando as informações |
---|---|
Fatura de licença | Ele deve ser enviado por e-mail a você após a conclusão da compra das licenças. |
Número do pedido de vendas da Cisco | Talvez seja necessário voltar ao revendedor para obter isso. |
Captura de tela da página de licença da sua Conta inteligente | Capturar um screenshot captura o conteúdo de sua tela para compartilhamento com nossa equipe. Se você não está familiarizado com capturas de tela, você pode usar os métodos abaixo. |
Uma vez que você tenha um token, ou se estiver solucionando problemas, é recomendável que você faça uma captura de tela para capturar o conteúdo de sua tela.
Dadas as diferenças no procedimento necessário para capturar uma captura de tela, veja abaixo os links específicos para o seu sistema operacional.
A Umbrella é uma plataforma de segurança de nuvem simples, mas muito eficaz, da Cisco.
A Umbrella opera na nuvem e executa muitos serviços relacionados à segurança. Da ameaça emergente à investigação pós-evento. O Umbrella detecta e evita ataques em todas as portas e protocolos.
O Umbrella usa o DNS como seu principal vetor de defesa. Quando os usuários inserem uma URL na barra do navegador e pressionam Enter, o Umbrella participa da transferência. Essa URL passa para o resolvedor DNS da Umbrella e, se um aviso de segurança estiver associado ao domínio, a solicitação será bloqueada. Essa telemetria transfere dados e é analisada em microssegundos, praticamente sem latência. Os dados de telemetria usam logs e instrumentos para rastrear bilhões de solicitações de DNS em todo o mundo. Quando esses dados estão difundidos, correlacioná-los em todo o mundo permite uma resposta rápida aos ataques no início. Consulte a política de privacidade da Cisco aqui para obter mais informações: política completa, versão resumida. Pense nos dados de telemetria como dados derivados de ferramentas e registros.
Visite o Cisco Umbrella para saber mais e criar uma conta. Se tiver algum problema, verifique a documentação aqui e as opções de suporte do Umbrella.
Depois de fazer login na sua conta Umbrella, na tela Dashboard, clique em Admin > API Keys.
Anatomia da tela de chaves de API (com chave de API pré-existente)
Clique no botão Add API Key no canto superior direito ou clique no botão Create API Key. Ambos funcionam da mesma forma.
Selecione Umbrella Network Devices e clique no botão Create.
Abra um editor de texto, como o notepad, e clique no ícone de cópia à direita da API e da Chave secreta da API. Uma notificação pop-up confirmará que a chave foi copiada para a área de transferência. Cole seu segredo e a chave de API no documento, rotulando-os para referência futura. Nesse caso, seu rótulo é "Umbrella network devices key". Em seguida, salve o arquivo de texto em um local seguro e de fácil acesso posteriormente.
Depois de ter copiado a chave e a chave secreta para um local seguro, na tela Umbrella API, clique na caixa de seleção para confirmar a exibição temporária da chave secreta e, em seguida, clique no botão Fechar.
Agora que criamos chaves de API no Umbrella, você pode pegar essas chaves e instalá-las no RV345P.
Depois de iniciar sessão no roteador RV345P, clique em Security > Umbrella no menu da barra lateral.
A tela da API do Umbrella tem uma variedade de opções, comece a ativar o Umbrella clicando na caixa de seleção Habilitar.
Por padrão, a caixa Block LAN DNS Queries está selecionada. Esse recurso limpo cria automaticamente listas de controle de acesso no roteador, o que impedirá que o tráfego DNS saia para a Internet. Este recurso força todas as solicitações de tradução de domínio a serem direcionadas através do RV345P e é uma boa ideia para a maioria dos usuários.
A próxima etapa é executada de duas maneiras diferentes. Ambos dependem da configuração da sua rede. Se usar um serviço como DynDNS ou NoIP, você deixará o esquema de nomenclatura padrão de "Rede". Você precisará fazer login nessas contas para garantir que o Umbrella faça interface com esses serviços, pois ele oferece proteção. Para nossos propósitos, estamos confiando em "Dispositivo de rede", então clicamos no botão de opção inferior.
Clique em Getting Started.
Insira a chave de API e a chave secreta nas caixas de texto.
Depois de inserir a API e a chave secreta, clique no botão Next.
Na próxima tela, selecione a organização que deseja associar ao roteador. Clique em Next.
Selecione a diretiva a ser aplicada ao tráfego roteado pelo RV345P. Para a maioria dos usuários, a política padrão fornecerá cobertura suficiente.
Atribua um nome ao dispositivo para que ele possa ser designado nos relatórios do Umbrella. Em nossa configuração, nós o denominamos RV345P-Lab.
A próxima tela validará as configurações escolhidas e fornecerá uma atualização quando associada com êxito. Click OK.
Parabéns, agora você está protegido pelo Cisco Umbrella. Ou você está? Vamos ter certeza, verificando duas vezes com um exemplo ao vivo, que a Cisco criou um site dedicado a determinar isso tão rapidamente quanto a página é carregada. Clique aqui ou digite https://InternetBadGuys.com na barra do navegador.
Se o Umbrella estiver configurado corretamente, você será recebido por uma tela semelhante a esta.
Você está preocupado que alguém possa tentar acessar a rede sem autorização desconectando um cabo Ethernet de um dispositivo de rede e conectando-se a ele? Nesse caso, é importante registrar uma lista de hosts permitidos para se conectar diretamente ao roteador com seus respectivos endereços IP e MAC. As instruções podem ser encontradas no artigo Configure IP Source Guard no RV34x Series Router.
Uma conexão VPN (Virtual Private Network) permite que os usuários acessem, enviem e recebam dados de e para uma rede privada por meio da passagem por uma rede pública ou compartilhada, como a Internet, mas ainda garantindo uma conexão segura a uma infraestrutura de rede subjacente para proteger a rede privada e seus recursos.
Um túnel VPN estabelece uma rede privada que pode enviar dados com segurança usando criptografia e autenticação. Os escritórios corporativos usam principalmente a conexão VPN, já que ela é útil e necessária para permitir que seus funcionários tenham acesso à sua rede privada, mesmo que estejam fora do escritório.
A VPN permite que um host remoto atue como se estivesse localizado na mesma rede local. O roteador suporta até 50 túneis. Uma conexão VPN pode ser configurada entre o roteador e um endpoint depois que o roteador tiver sido configurado para conexão com a Internet. O cliente VPN depende inteiramente das configurações do roteador VPN para poder estabelecer uma conexão.
Se não tiver certeza de qual VPN melhor atende às suas necessidades, consulte Visão geral e práticas recomendadas da Cisco Business VPN.
Se não estiver planejando configurar uma VPN, você pode clicar para ir para a próxima seção.
Geralmente, cada roteador suporta a conversão de endereços de rede (NAT) para conservar endereços IP quando você quiser suportar vários clientes com a mesma conexão de Internet. No entanto, o protocolo PPTP (Point-to-Point Tunneling Protocol) e a VPN IPsec (Internet Protocol Security) não suportam NAT. É aqui que entra a passagem VPN. Uma Passagem de VPN é um recurso que permite que o tráfego de VPN gerado de clientes VPN conectados a este roteador passe por este roteador e se conecte a um ponto final de VPN. O VPN Passthrough permite que o PPTP e o IPsec VPN passem apenas para a Internet, que é iniciada de um cliente VPN e, em seguida, acessem o gateway de VPN remoto. Esse recurso é comumente encontrado em roteadores domésticos que suportam NAT.
Por padrão, a passagem IPsec, PPTP e L2TP está habilitada. Se quiser exibir ou ajustar essas configurações, selecione VPN > VPN Passthrough. Visualize ou ajuste conforme necessário.
Há várias vantagens em usar o Cisco AnyConnect:
Acesse o utilitário baseado na Web do roteador e escolha VPN > SSL VPN.
Clique no botão de opção On para habilitar o Cisco SSL VPN Server.
As seguintes definições de configuração são obrigatórias:
Verifique se o intervalo de endereços IP não se sobrepõe a nenhum dos endereços IP na rede local.
Clique em Apply.
As seguintes definições de configuração são opcionais:
Clique em Apply.
Clique na guia Group Policies.
Clique no ícone add na tabela de grupos VPN SSL para adicionar uma política de grupo.
Clique em um botão de opção para escolher IE Proxy Policy (Diretiva de proxy do IE) para ativar as configurações de proxy do Microsoft Internet Explorer (MSIE) para estabelecer o túnel VPN. As opções são:
Na área Split Tunneling Settings, marque a caixa de seleção Enable Split Tunneling para permitir que o tráfego destinado à Internet seja enviado sem criptografia diretamente para a Internet. O Encapsulamento Completo envia todo o tráfego para o dispositivo final, onde é então roteado para os recursos de destino, eliminando a rede corporativa do caminho para o acesso à Web.
Clique em um botão de opção para escolher se deseja incluir ou excluir tráfego ao aplicar o tunelamento dividido.
Na tabela Dividir rede, clique no ícone adicionar para adicionar uma exceção Dividir rede.
Insira o endereço IP da rede no campo fornecido.
Na Tabela DNS dividida, clique no ícone adicionar para adicionar uma exceção DNS dividida.
Insira o nome de domínio no campo fornecido e clique em Aplicar.
O roteador vem com 2 licenças de servidor AnyConnect por padrão. Isso significa que, uma vez que você tenha licenças de cliente AnyConnect, você pode estabelecer 2 túneis VPN simultaneamente com qualquer outro roteador da série RV340.
Resumindo, o roteador RV345P não precisa de uma licença, mas todos os clientes precisarão de uma. As licenças de cliente AnyConnect permitem que clientes móveis e de desktop acessem a rede VPN remotamente.
A próxima seção detalha como obter licenças para seus clientes.
Um cliente VPN é um software instalado e executado em um computador que deseja se conectar à rede remota. Esse software cliente deve ser configurado com a mesma configuração do servidor VPN, como o endereço IP e as informações de autenticação. Essas informações de autenticação incluem o nome de usuário e a chave pré-compartilhada que será usada para criptografar os dados. Dependendo da localização física das redes a serem conectadas, um cliente VPN também pode ser um dispositivo de hardware. Isso geralmente acontece se a conexão VPN for usada para conectar duas redes que estão em locais separados.
O Cisco AnyConnect Secure Mobility Client é um aplicativo de software para conexão com uma VPN que funciona em vários sistemas operacionais e configurações de hardware. Esse aplicativo de software possibilita que os recursos remotos de outra rede se tornem acessíveis como se o usuário estivesse diretamente conectado à sua rede, mas de forma segura.
Depois que o roteador é registrado e configurado com o AnyConnect, o cliente pode instalar licenças no roteador a partir do seu pool disponível de licenças que você compra, que é detalhado na próxima seção.
Você deve comprar uma licença de seu distribuidor ou parceiro da Cisco. Ao solicitar uma licença, você deve fornecer sua ID de Conta inteligente da Cisco ou ID de domínio no formato name@domain.com.
Se você não tiver um distribuidor ou parceiro da Cisco, localize um aqui.
No momento em que este documento foi escrito, as SKUs de produto a seguir podem ser usadas para adquirir licenças adicionais em pacotes de 25. Observe que há outras opções para as licenças de cliente do AnyConnect, conforme descrito no Guia de pedidos do Cisco AnyConnect. No entanto, a ID do produto listada seria o requisito mínimo para funcionalidade total.
Observe que a SKU de produto de licença de cliente do AnyConnect listada primeiro, fornece licenças para um período de 1 ano e exige uma compra mínima de 25 licenças. Outras SKUs de produto aplicáveis aos roteadores da série RV340 também estão disponíveis com níveis de assinatura variáveis, como a seguir:
Quando o cliente configurar um dos itens a seguir, você deverá enviar a eles estes links:
Clique no ícone AnyConnect Secure Mobility Client.
Na janela AnyConnect Secure Mobility Client, insira o endereço IP do gateway e o número da porta do gateway separados por dois-pontos (:) e clique em Connect.
O software agora mostrará que está entrando em contato com a rede remota.
Insira o nome de usuário e a senha do servidor nos respectivos campos e clique em OK.
Assim que a conexão for estabelecida, o banner de login será exibido. Clique em Aceitar.
A janela do AnyConnect deve indicar agora a conexão VPN bem-sucedida com a rede.
Se você estiver usando o AnyConnect VPN, poderá ignorar outras opções de VPN e passar para a próxima seção.
Uma VPN IPsec permite que você obtenha recursos remotos com segurança, estabelecendo um túnel criptografado na Internet. Os roteadores da série RV34X funcionam como servidores VPN IPsec e suportam o cliente Shrew Soft VPN. Esta seção mostrará como configurar seu roteador e o Shrew Soft Client para proteger uma conexão a uma VPN.
Você pode baixar a versão mais recente do software cliente Shrew Soft VPN aqui: https://www.shrew.net/download/vpn
Começaremos configurando a VPN Cliente a Site no RV345P.
Navegue até VPN > Client-to-Site.
Adicione um perfil de VPN de cliente para site.
Selecione a opção Cisco VPN Client.
Marque a caixa Enable para ativar o Perfil de cliente VPN. Também configuraremos o Nome do grupo, selecionaremos a interface WAN e digitaremos uma Chave pré-compartilhada.
Por enquanto, deixe a Tabela de grupos de usuários em branco. Isso é para o grupo de usuários no roteador, mas ainda não o configuramos. Verifique se Mode está definido como Client. Digite o Intervalo do Pool para a LAN do Cliente. Usaremos de 172.16.10.1 a 172.16.10.10.
Aqui é onde definimos as configurações de configuração do modo. Aqui estão as configurações que usaremos:
Após clicar em Save, podemos ver o perfil na lista IPsec Client-to-Site Groups.
Configure um Grupo de Usuários para usar na Autenticação de usuários de clientes VPN. Em System Configuration > User Groups, clique no ícone de mais para adicionar um grupo de usuários.
Insira um nome de grupo.
Em Services > EzVPN/3rd Party, clique em Add para vincular este grupo de usuários ao perfil Client-to-Site que foi configurado anteriormente.
Agora você deve ver o nome do grupo de cliente para site na lista para EzVPN/terceiros.
Depois de aplicar a configuração do grupo de usuários, você a verá na lista Grupos de usuários e ela mostrará o novo grupo de usuários que será usado com o perfil de cliente para site criado anteriormente.
Configure um novo usuário em System Configuration > User Accounts. Clique no ícone de adição para criar um novo usuário.
Insira o novo Nome de usuário junto com a Nova senha. Verifique se o Grupo está definido como o novo Grupo de usuários que você acabou de configurar. Clique em Apply quando terminar.
O novo Usuário aparecerá na lista de Usuários Locais.
Isso conclui a configuração no RV345P Series Router. Em seguida, você configurará o cliente Shrew Soft VPN.
Execute as seguintes etapas.
Abra o Shrew Soft VPN Access Manager e clique em Add para adicionar um perfil. Na janela VPN Site Configuration exibida, configure a guia General:
Configure a guia Client. Neste exemplo, mantivemos as configurações padrão.
Em Name Resolution > DNS, marque a caixa Enable DNS e deixe marcadas as caixas Obtain Automatically.
Na guia Resolução de nomes > WINS, marque a caixa Ativar WINS e deixe a caixa Obter automaticamente marcada.
Clique em Authentication > Local Identity.
Em Authentication > Remote Identity. Neste exemplo, mantivemos as configurações padrão.
Em Authentication > Credentials, configure o seguinte:
Para a guia Fase 1. Neste exemplo, as configurações padrão foram mantidas:
Neste exemplo, os padrões para a guia Fase 2 foram mantidos iguais.
Para o exemplo da guia Política, usamos as seguintes configurações:
Como configuramos o Split-Tunneling no RV345P, não precisamos configurá-lo aqui.
Ao concluir, clique em Save (Salvar).
Agora você está pronto para testar a conexão. No VPN Access Manager, realce o perfil de conexão e clique no botão Connect.
Na janela VPN Connect que aparece, digite o Username e Password usando as credenciais da User Account que você criou no RV345P (etapas 13 e 14). Ao terminar, clique em Connect.
Verifique se o túnel está conectado. Você deve ver tunnel enabled.
Há outras opções para usar uma VPN. Clique nos seguintes links para obter mais informações:
Uma rede local virtual (VLAN) permite segmentar logicamente uma rede de área local (LAN) em diferentes domínios de transmissão. Nos cenários em que dados confidenciais podem ser transmitidos em uma rede, as VLANs podem ser criadas para aumentar a segurança, designando uma transmissão para uma VLAN específica. As VLANs também podem ser usadas para melhorar o desempenho, reduzindo a necessidade de enviar broadcasts e multicasts para destinos desnecessários. Você pode criar uma VLAN, mas isso não tem efeito até que a VLAN seja conectada a pelo menos uma porta, seja manual ou dinamicamente. As portas devem sempre pertencer a uma ou mais VLANs.
Consulte Práticas Recomendadas de VLAN e Dicas de Segurança para obter orientações adicionais.
Se não quiser criar VLANs, vá para a próxima seção.
Navegue até LAN > VLAN Settings.
Clique no ícone add para criar uma nova VLAN.
Digite a ID da VLAN que deseja criar e um Nome para ela. O intervalo de ID da VLAN é de 1 a 4093.
Desmarque a caixa Enabled para Inter-VLAN Routing e Device Management se desejar. O roteamento entre VLANs é usado para rotear pacotes de uma VLAN para outra VLAN.
Em geral, isso não é recomendado para redes de convidados, pois você desejará isolar os usuários convidados, pois isso deixa as VLANs menos seguras. Há momentos em que pode ser necessário que as VLANs façam o roteamento entre si. Se esse for o caso, verifique Inter-VLAN Routing em um roteador RV34x com restrições de ACL direcionada para configurar o tráfego específico permitido entre VLANs.
O Gerenciamento de dispositivos é o software que permite usar seu navegador para fazer login na interface de usuário da Web do RV345P, a partir da VLAN, e gerenciar o RV345P. Isso também deve ser desativado em redes de convidado.
Neste exemplo, não habilitamos o Roteamento entre VLANs ou o Gerenciamento de dispositivos para manter a VLAN mais segura.
O endereço IPv4 privado será preenchido automaticamente no campo Endereço IP. Você pode ajustar isso se quiser. Neste exemplo, a sub-rede tem endereços IP 192.168.2.100-192.168.2.149 disponíveis para DHCP. 192.168.2.1-192.168.2.99 e 192.168.2.150-192.168.2.254 estão disponíveis para endereços IP estáticos.
A máscara de sub-rede em Subnet Mask será preenchida automaticamente. Se você fizer alterações, o campo será ajustado automaticamente.
Para esta demonstração, deixaremos a máscara de sub-rede como 255.255.255.0 ou /24.
Selecione um tipo de protocolo DHCP. As seguintes opções são:
Desabilitado - Desabilita o servidor DHCP IPv4 na VLAN. Isso é recomendado em um ambiente de teste. Nesse cenário, todos os endereços IP precisariam ser configurados manualmente e toda a comunicação seria interna.
Servidor - Esta é a opção mais usada.
Clique em Apply para criar a nova VLAN.
16 VLANs podem ser configuradas no RV345P, com uma VLAN para a Rede de Longa Distância (WAN). As VLANs que não estão em uma porta devem ser excluídas. Isso mantém o tráfego nessa porta exclusivamente para as VLANs/VLANs que o usuário especificamente atribuiu. É considerada uma melhor prática.
As portas podem ser definidas como uma porta de acesso ou uma porta de tronco:
Uma VLAN atribuiu sua própria porta:
Duas ou mais VLANs que compartilham uma porta:
Selecione as IDs de VLAN a serem editadas.
Neste exemplo, selecionamos VLAN 1 e VLAN 200.
Clique em Edit para atribuir uma VLAN a uma porta LAN e especifique cada configuração como Tagged, Untagged ou Excluded.
Neste exemplo, em LAN1, atribuímos VLAN 1 como Não Marcado e VLAN 200 como Excluído. Para LAN2, atribuímos VLAN 1 como Excluded e VLAN 200 como Untagged.
Clique em Apply para salvar a configuração.
Agora você deve ter criado com êxito uma nova VLAN e configurado VLANs para portas no RV345P. Repita o processo para criar as outras VLANs. Por exemplo, VLAN300 seria criada para Marketing com uma sub-rede de 192.168.3.x e VLAN400 seria criada para Contabilidade com uma sub-rede de 192.168.4.x.
Se quiser que um determinado dispositivo esteja acessível a outras VLANs, você pode dar a esse dispositivo um endereço IP local estático e criar uma regra de acesso para torná-lo acessível. Isso só funciona se o roteamento entre VLANs estiver ativado. Há outras situações em que um IP estático pode ser útil. Para obter mais informações sobre a definição de endereços IP estáticos, consulte Melhores práticas para a definição de endereços IP estáticos no hardware comercial da Cisco.
Se não precisar adicionar um endereço IP estático, você pode ir para a próxima seção deste artigo.
Navegue até LAN > DHCP estático. Clique no ícone de mais.
Adicione as informações de DHCP estático para o dispositivo. Neste exemplo, o dispositivo é uma impressora.
Um certificado digital certifica a propriedade de uma chave pública pela entidade nomeada do certificado. Isso permite que as partes confiáveis dependam de assinaturas ou afirmações feitas pela chave privada que corresponde à chave pública certificada. Um roteador pode gerar um certificado autoassinado, um certificado criado por um administrador de rede. Ele também pode enviar solicitações às Autoridades de Certificação (CA) para solicitar um certificado de identidade digital. É importante ter certificados legítimos de aplicativos de terceiros.
Uma Autoridade de Certificação (CA) é usada para autenticação. Os certificados podem ser adquiridos em qualquer número de sites de terceiros. É uma maneira oficial de provar que seu site é seguro. Essencialmente, a CA é uma fonte confiável que verifica se você é uma empresa legítima e se é confiável. Dependendo das suas necessidades, um certificado com um custo mínimo. Você é submetido a check-out pela CA e, depois que a CA verificar suas informações, ela emitirá o certificado para você. Este certificado pode ser baixado como um arquivo no seu computador. Em seguida, você pode ir para o roteador (ou servidor VPN) e carregá-lo lá.
Efetue login no utilitário baseado na Web do roteador e escolha Administration > Certificate.
Clique em Gerar CSR/Certificado. Você será direcionado para a página Gerar CSR/Certificado.
Preencha as caixas com o seguinte:
Agora você deve ter criado com êxito um certificado no roteador RV345P.
Na Tabela de Certificados, marque a caixa de seleção do certificado que deseja exportar e clique no ícone de exportação.
Uma mensagem indicando o sucesso do download será exibida abaixo do botão Download. O download de um arquivo será iniciado em seu navegador. Click OK.
Agora você deve ter exportado com êxito um certificado no RV345P Series Router.
Clique em Importar certificado....
Assim que obtiver êxito, você será automaticamente direcionado à página Certificado principal. A tabela de certificados será preenchida com o certificado importado recentemente.
Agora você deve ter importado com êxito um certificado em seu roteador RV345P.
Talvez você queira configurar uma rede móvel de backup usando um dongle e seu roteador RV345P. Se esse for o caso, você deverá ler Configure a Mobile Network Using a Dongle and an RV34x Series Router.
Parabéns, você concluiu a configuração de seu roteador RV345P! Agora você configurará seus dispositivos sem fio Cisco Business.
Comece conectando um cabo Ethernet da porta PoE no CBW140AC a uma porta PoE no RV345P. Metade das portas no RV345P pode fornecer PoE, portanto, qualquer uma delas pode ser usada.
Verifique o status das luzes indicadoras. O ponto de acesso levará cerca de 10 minutos para inicializar. O LED piscará em verde em vários padrões, alternando rapidamente entre verde, vermelho e âmbar antes de ficar verde novamente. Pode haver pequenas variações na intensidade e matiz da cor do LED de uma unidade para outra. Quando a luz do LED estiver piscando em verde, continue com a próxima etapa.
A porta de uplink Ethernet PoE no AP de Aplicativo Móvel SÓ pode ser usada para fornecer um uplink para a LAN e NÃO para se conectar a qualquer outro aplicativo móvel com capacidade ou dispositivos de extensor de malha.
Se o seu ponto de acesso não for novo, pronto para uso, certifique-se de que ele esteja redefinido para as configurações padrão de fábrica para que o SSID CiscoBusiness-Setup apareça em suas opções de Wi-Fi. Para obter ajuda com isso, consulte Como reinicializar e redefinir para as configurações padrão de fábrica em roteadores RV345x.
Nesta seção, você usará o aplicativo móvel para configurar o ponto de acesso sem fio do aplicativo móvel.
Na parte traseira do 140AC, conecte o cabo fornecido com o AP ao PoE amarelo e conecte o 140 AC. Conecte a outra extremidade a uma das portas LAN RV345P.
Se você tiver problemas para se conectar, consulte a seção Dicas de solução de problemas para conexões sem fio deste artigo.
Baixe o Cisco Business Wireless App disponível no Google Play ou na Apple App Store em seu dispositivo móvel. Você precisará de um dos seguintes sistemas operacionais:
Abra o Cisco Business Application em seu dispositivo móvel.
Conecte-se à rede sem fio CiscoBusiness-Setup em seu dispositivo móvel. A senha é cisco123.
O aplicativo detecta automaticamente a rede móvel. Selecione Configurar minha rede.
Para configurar a rede, insira o seguinte:
Selecione Comece agora.
Para configurar Nome e local, insira com precisão as informações a seguir. Se você inserir informações conflitantes, isso poderá levar a um comportamento imprevisível.
Ative o botão de alternância para Mesh. Clique em Next.
(Opcional) Você pode optar por habilitar o IP estático para seu AP de aplicativo móvel para fins de gerenciamento. Caso contrário, o servidor DHCP atribuirá um endereço IP. Se você não quiser configurar o IP estático para seu ponto de acesso, clique em Avançar.
Como alternativa, para conectar-se à rede:
Selecione Static IP (IP estático) para seu aplicativo móvel AP. Por padrão, essa opção está desativada.
Click Save.
Configure a rede sem fio digitando o seguinte:
Clique em Next.
O WPA (Wi-Fi protected Access) versão 2 (WPA2) é o padrão atual de segurança Wi-Fi.
Para confirmar as configurações na tela Submit to Mobile Application AP, clique em Submit.
Aguarde até que a reinicialização seja concluída.
A reinicialização pode levar até 10 minutos. Durante uma reinicialização, o LED no access point passará por vários padrões de cores. Quando o LED estiver piscando em verde, vá para a próxima etapa. Se o LED não passar pelo padrão de vermelho piscando, isso indica que não há nenhum servidor DHCP em sua rede. Assegure-se de que o AP esteja conectado a um switch ou a um roteador com um servidor DHCP.
Você verá a seguinte tela Confirmation. Click OK.
Feche o aplicativo, conecte-se à rede sem fio recém-criada e reinicie-a para concluir com êxito a primeira parte da rede sem fio.
Se tiver algum problema, confira as seguintes dicas:
Você está no trecho inicial da configuração desta rede, você só precisa adicionar seus extensores de malha!
Faça login no aplicativo Cisco Business em seu dispositivo móvel.
Navegue até Devices. Verifique se a malha está habilitada.
Você deve inserir o endereço MAC de todos os extensores de malha que deseja usar na rede em malha com o AP de aplicativo móvel. Para adicionar o endereço MAC, clique em Add Mesh Extenders no menu.
Você pode adicionar o endereço MAC examinando um código QR ou inserindo manualmente o endereço MAC. Neste exemplo, Digitalizar um código QR está selecionado.
Um leitor de código QR aparecerá para digitalizar o código QR.
Você verá a tela a seguir depois que o código QR do extensor de malha tiver sido digitalizado.
Se preferir, insira uma Descrição para o Extensor de Malha. Click OK.
Revise o Resumo e clique em Enviar.
Clique em Add More Mesh Extenders para adicionar outros extensores de malha à sua rede. Quando todos os extensores de malha tiverem sido adicionados, clique em Concluído.
Repita o procedimento para cada extensor de malha.
Agora você tem as configurações básicas prontas para serem implementadas. Antes de prosseguir, verifique e atualize o software, se necessário.
A atualização do software é extremamente importante, portanto, não ignore esta parte!
Em seu aplicativo móvel, na guia More, clique no botão Check for update. Siga os avisos para atualizar o software para a versão mais recente.
Você verá o progresso do download à medida que ele for carregado.
Uma confirmação pop-up o notificará da conclusão da atualização do software. Click OK.
Esta seção permite criar Redes Locais Sem Fio (WLANs).
Abra o aplicativo sem fio Cisco Business.
Conecte-se à sua rede sem fio Cisco Business no seu dispositivo móvel. Faça login no aplicativo. Clique no ícone WLAN na parte superior da página.
A tela Add New WLAN é aberta. Você verá as WLANs existentes. Selecione Add New WLAN.
Insira um Profile Name e SSID. Preencha o restante dos campos ou deixe as configurações padrão. Se você ativou o Application Visibility Control, outras configurações serão explicadas na Etapa 6. Clique em Next.
Se você habilitou o Application Visibility Control na etapa 4, poderá definir outras configurações, incluindo uma Guest Network, Os detalhes para isso podem ser encontrados na próxima seção. O Captive Network Assistant, o tipo de segurança, a senha e a expiração de senha também podem ser adicionados aqui. Depois de adicionar todas as configurações, clique em Avançar.
Ao usar o aplicativo móvel, as únicas opções para Tipo de segurança são Abrir ou WPA2 Personal. Para obter opções mais avançadas, faça login na interface do usuário da Web do AP de aplicativo móvel.
Esta tela fornece as opções para modelagem de tráfego. Neste exemplo, nenhuma modelagem de tráfego foi configurada. Clique em Submit.
Você verá um pop-up de confirmação. Click OK.
Você verá a Nova WLAN adicionada à rede, bem como um lembrete para salvar a configuração.
Salve sua configuração clicando na guia More e, em seguida, selecione Save Configuration no menu suspenso.
Conecte-se à sua rede sem fio Cisco Business em seu dispositivo móvel. Faça login no aplicativo.
Clique no ícone WLAN na parte superior da página.
A tela Add New WLAN é aberta. Você verá todas as WLANs existentes. Selecione Add New WLAN.
Insira um Profile Name e SSID. Preencha o restante dos campos ou deixe as configurações padrão. Clique em Next.
Ative a rede de convidado. Neste exemplo, o Captive Network Assistant também está ativado, mas isso é opcional. Você tem opções para Tipo de acesso. Nesse caso, Social Login é selecionado.
Esta tela fornece as opções para modelagem de tráfego (opcional). Neste exemplo, nenhuma modelagem de tráfego foi configurada. Clique em Submit.
Você verá um pop-up de confirmação. Click OK.
Salve sua configuração clicando na guia More e, em seguida, selecione Save Configuration no menu suspenso.
Agora você tem uma configuração completa para sua rede. Tire um minuto para comemorar e depois comece a trabalhar!
Se quiser adicionar a Criação de perfil de aplicativos ou a Criação de perfil de cliente à sua rede de malha sem fio, use a Interface de usuário da Web (UI). Clique para configurar esses recursos.
Queremos o melhor para nossos clientes. Portanto, se você tiver comentários ou sugestões sobre esse tópico, envie um e-mail para a equipe de conteúdo da Cisco.
Se quiser ler outros artigos e documentação, confira as páginas de suporte do seu hardware:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
19-Apr-2021 |
Versão inicial |