Configure el despliegue cero del tacto (ZTD) de las oficinas remotas/spokes VPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configure el despliegue cero del tacto (ZTD) de las oficinas remotas/spokes VPN"

Transcripción

1 Configure el despliegue cero del tacto (ZTD) de las oficinas remotas/spokes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Flujo de red Autorización SUDI-basada Escenarios de instrumentación Flujo de red Configuración con CA solamente Configuración con CA y el RA Configuraciones/plantilla Verificación Troubleshooting Advertencias conocidas y problemas ZTD vía el USB contra los archivos de configuración predeterminada Summary Información Relacionada Introducción Este documento describe cómo una opción cero del despliegue del tacto (ZTD) es una rentable y una solución escalable para las implementaciones. El despliegue seguro y eficiente y la disposición de los routeres de oficina remota (a veces llamados Spokes) pueden ser una tarea difícil. Las oficinas remotas pudieron ser en las ubicaciones donde está un desafío para tener un ingeniero de campo configurar al router onsite, y la mayoría de los ingenieros eligen no enviar a los routeres radiales preconfigurados debido al coste y al riesgo de seguridad potencial. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Cualquier router de Cisco IOS que tenga un puerto USB que soporte memorias USB USB. Para los detalles, vea el USB etoken y el soporte de las características del Flash USB.

2 Esta característica se confirma para trabajar en casi cualquier plataforma de Cisco 8xx. Para los detalles, vea el White Paper de los archivos de configuración predeterminada (soporte de las características en las Cisco 800 Series ISR). Otras Plataformas que tienen puertos USB como las series G2 y 43xx/44xx del router del servicio integrado (ISR). Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Protocolo simple certificate enrollment (SCEP) Despliegue cero del tacto vía el USB DMVPN/FlexVPN/Site-to-site VPN La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar Note: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red Flujo de red 1. En el sitio central (la sede de la compañía), una plantilla de la configuración radial se crea. La plantilla contiene el certificado del Certificate Authority (CA) que firmó el certificado del router de eje de conexión VPN.

3 2. La plantilla de configuración se ejemplifica en llave USB en un archivo llamado ciscortr.cfg. Este archivo de configuración contiene la configuración específica del spoke para que el router sea desplegado. Note: La configuración en el USB no contiene ninguna información vulnerable con excepción de los IP Addresses y del certificado de CA. No hay clave privada del spoke o del servidor de CA. 3. Memoria USB se envía a la oficina remota vía el correo o una empresa de distribución del paquete. 4. Envían el router radial también a la oficina remota directamente de la fabricación de Cisco. 5. En la oficina remota, el router está conectado para accionar y telegrafiado a la red como se explica en las instrucciones que se incluyen con memoria USB. Después, memoria USB se inserta en el router. Note: Hay poco a ningunas habilidades técnicas implicadas en este paso, así que puede ser realizado fácilmente por cualquier personal de la oficina. 6. Una vez que el router arranca, lee la configuración de usbflash0:/ciscortr.cfg. Tan pronto como el router haya accionado para arriba, una petición del protocolo simple certificate enrollment (SCEP) se envía al servidor de CA. 7. Al conceder manual o automática del servidor de CA puede ser configurado sobre la base de la política de seguridad de la compañía. Cuando está configurada para el certificado manual que concede, la verificación fuera de banda de la petición SCEP debe ser realizada (comprobación de validación de la dirección IP, validación credencial para el personal que realiza el despliegue, etc.). Este paso pudo diferenciar basado en el servidor de CA se utiliza que. 8. Una vez que la respuesta SCEP es recibida por el router radial, que ahora tiene un certificado válido, la sesión del Internet Key Exchange (IKE) autentica con el concentrador VPN y el túnel establece con éxito. Autorización SUDI-basada El paso 7 implica la verificación manual del pedido de firma de certificado enviado vía el protocolo SCEP, que pudo ser incómodo y difícil de realizarse para los personales no técnicos. Para aumentar la Seguridad y automatizar el proceso, los Certificados seguros del dispositivo de la identificación de dispositivo único (SUDI) pueden ser utilizados. Los Certificados SUDI son Certificados incorporados a los dispositivos ISR 4K. Estos Certificados son firmados por Cisco CA. Cada dispositivo manufacturado se ha publicado con diverso certificado y el número de serie del dispositivo se contiene dentro del Common Name del certificado. El certificado SUDI, el par clave asociado, y su Cadena de certificados entera se salvan en el chip resistente del ancla de la confianza del pisón. Además, el par clave está limitado criptográficamente a un chip específico del ancla de la confianza y la clave privada nunca se exporta. Esta característica hace la reproducción o el spoofing la información de identidad virtualmente imposible. La clave privada SUDI se puede utilizar para firmar la petición SCEP generada por el router. El servidor de CA puede verificar la firma y leer el contenido del certificado SUDI del dispositivo. El servidor de CA puede extraer la información del certificado SUDI (como un número de serie) y realizar la autorización basada en esa información. El servidor de RADIUS puede ser utilizado para responder a tal pedido de autorización. El administrador crea una lista del Routers del spokes y de sus números de serie asociados. Los números de serie se pueden leer en el caso del router por los personales no técnicos. Estos números de serie se salvan en la base de datos del servidor RADIUS y el servidor autoriza las peticiones SCEP basadas en esa información que permita que el certificado sea concedido

4 automáticamente. Observe que el número de serie está atado criptográficamente a un dispositivo específico vía el certificado firmado Cisco SUDI, así que es imposible ser forjado. En resumen, el servidor de CA se configura para conceder automáticamente las peticiones que cumplen ambos estos criterios: Se firman con la clave privada asociada a un certificado firmado por Cisco SUDI CA Son autorizados por el servidor de RADIUS basado en la información del número de serie tomada del certificado SUDI Escenarios de instrumentación El servidor de CA se pudo exponer directamente a Internet, así permitiendo que los clientes realicen la inscripción antes de que el túnel pueda ser construido. El servidor de CA se puede incluso configurar en el mismo router como concentrador VPN. La ventaja de esta topología es simplicidad. La desventaja es Seguridad disminuida pues el servidor de CA se expone directamente para las diversas formas de ataque vía Internet. Alternativamente, la topología puede ser ampliada configurando el servidor de la autoridad de registro. La Función del servidor de la autoridad de registro es evaluar y remitir las solicitudes de firma del certificado válido al servidor de CA. El servidor sí mismo RA no contiene la clave privada de CA y no puede generar los Certificados en sí mismo. En tal despliegue, el servidor de CA no necesita ser expuesto a Internet, que aumenta la seguridad general. ' Flujo de red 1. El router radial crea la petición SCEP, la firma con la clave privada de su certificado SUDI y la envía al servidor de CA. 2. Si la petición se firma correctamente, se genera el pedido de RADIUS. El número de serie se utiliza como parámetro del nombre de usuario. 3. El servidor de RADIUS valida o rechaza la petición. 4. Si se valida la petición, el servidor de CA concede la petición. Si se rechaza, el servidor de CA contesta con hasta que finalice el estatus y el cliente revisa la petición después de que expire un temporizador del retraso.

5 Configuración con CA solamente!ca server radius server RADSRV address ipv auth-port 1812 acct-port 1813 key cisco123 aaa group server radius RADSRV server name RADSRV aaa authorization network SUDI group RADSRV crypto pki server CA! will grant certificate for requests signed by SUDI certificate automatically grant auto trustpoint SUDI issuer-name CN=ca.example.com hash sha256 lifetime ca-certificate 7200 lifetime certificate 3600 crypto pki trustpoint CA rsakeypair CA 2048

6 crypto pki trustpoint SUDI! Need to import the SUDI CA certificate manually, for example with "crypto pki import" command enrollment terminal revocation-check none! Authorize with Radius server authorization list SUDI! SN extracted from cert will be used as username in access-request authorization username subjectname serialnumber!client crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! CA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit RADIUS server: The Radius needs to return Access-Accept with the following Cisco AV Pair to enable certificate enrollment: pki:cert-application=all Configuración con CA y el RA!CA server crypto pki server CATEST issuer-name CN=CATEST.example.com,OU=TAC,O=Cisco! will grant the requests coming from RA automatically grant ra-auto crypto pki trustpoint CATEST revocation-check crl rsakeypair CATEST 2048!RA server radius server RADSRV address ipv auth-port 1812 acct-port 1813 key cisco123 aaa group server radius RADSRV server name RADSRV

7 aaa authorization network SUDI group RADSRV crypto pki server RA no database archive! will forward certificate requests signed by SUDI certificate automatically grant auto trustpoint SUDI mode ra crypto pki trustpoint RA! CA server address enrollment url serial-number none ip-address none subject-name CN=ra1.example.com, OU=ioscs RA, OU=TAC, O=Cisco revocation-check crl rsakeypair RA 2048 crypto pki trustpoint SUDI! Need to import the SUDI CA certificate manually, for example with "crypto pki import" command enrollment terminal revocation-check none! Authorize with Radius server authorization list SUDI! SN extracted from cert will be used as username in access-request authorization username subjectname serialnumber!client crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! RA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit

8 !CLIENT crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! RA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit Configuraciones/plantilla Esta salida de muestra muestra una configuración ejemplar de la oficina remota de FlexVPN que se ponga en memoria USB en el archivo usbflash0:/ciscortr.cfg. hostname client1! interface GigabitEthernet0 ip address dhcp! crypto pki trustpoint client1! CA Server's URL enrollment url These fields needs to be filled, to avoid prompt while doing enroll! This will differ if you use SUDI, please see above serial-number none ip-address none password subject-name cn=client1.cisco.com ou=cisco ou! crypto pki certificate chain client1 certificate ca 01! CA Certificate here quit

9 ! crypto ikev2 profile default match identity remote any authentication remote rsa-sig authentication local rsa-sig pki trustpoint client1 aaa authorization group cert list default default! interface Tunnel1 ip unnumbered GigabitEthernet0 tunnel source GigabitEthernet0 tunnel mode ipsec ipv4! Destination is Internet IP Address of VPN Hub tunnel destination tunnel protection ipsec profile default! event manager applet import-cert! Start importing certificates only after 60s after bootup! Just to give DHCP time to boot up event timer watchdog time 60 action 1.0 cli command "enable" action 2.0 cli command "config terminal"! Enroll spoke's certificate action 3.0 cli command "crypto pki enroll client1"! After enrollement request is sent, remove that EEM script action 4.0 cli command "no event manager applet import-cert" action 5.0 cli command "exit" event manager applet write-mem event syslog pattern "PKI-6-CERTRET" action 1.0 cli command "enable" action 2.0 cli command "write memory" action 3.0 syslog msg "Automatically saved configuration" Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. La herramienta de interpretación de información de salida (disponible para clientes registrados únicamente) admite ciertos comandos show. Utilice la herramienta para ver una análisis de información de salida del comando show. Usted puede verificar en el spoke si subieron los túneles: client1#show crypto session Crypto session current status Interface: Tunnel1 Profile: default Session status: UP-ACTIVE Peer: port 500 Session ID: 1 IKEv2 SA: local /500 remote /500 Active IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map Usted puede también verificar en el spoke si el certificado fue alistado correctamente: client1#show crypto pki certificates Certificate

10 Status: Available Certificate Serial Number (hex): 06 Certificate Usage: General Purpose Issuer: Subject: Name: client1 hostname=client1 cn=client1.cisco.com ou=cisco ou Validity Date: start date: 01:34:34 PST Apr end date: 01:34:34 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#6.cer CA Certificate Status: Available Certificate Serial Number (hex): 01 Certificate Usage: Signature Issuer: Subject: Validity Date: start date: 01:04:46 PST Apr end date: 01:04:46 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#1ca.cer Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Advertencias conocidas y problemas Id. de bug Cisco CSCuu El flujo de PnP de las paradas del Asisitente de los Config en las Plataformas G2 pudo hacer el sistema no cargar la configuración del usbflash: /ciscortr.cfg. En lugar el sistema pudo parar en la característica del Asisitente de los Config: client1#show crypto pki certificates Certificate Status: Available Certificate Serial Number (hex): 06 Certificate Usage: General Purpose Issuer: Subject: Name: client1 hostname=client1 cn=client1.cisco.com ou=cisco ou Validity Date: start date: 01:34:34 PST Apr end date: 01:34:34 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#6.cer CA Certificate Status: Available Certificate Serial Number (hex): 01

11 Certificate Usage: Signature Issuer: Subject: Validity Date: start date: 01:04:46 PST Apr end date: 01:04:46 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#1ca.cer Note: Asegúrese de que usted utilice una versión que contenga un arreglo para este defecto. ZTD vía el USB contra los archivos de configuración predeterminada Observe que los archivos de configuración predeterminada ofrecen que este documento utiliza es una diversa característica que el despliegue cero del tacto vía el USB descrito en la descripción del despliegue de las Cisco 800 Series ISR. - Ponga a cero el despliegue del tacto vía el USB Plataformas Soportadas Limitado solamente a pocos 8xx Router. Para los detalles, vea la descripción del despliegue de las Cisco 800 Series ISR Nombre de archivo *.cfg ciscortr.cfg Guarda la configuración en el flash local Sí, automáticamente Archivos de configuración predeterminada Todos los ISR G2, 43xx y 44x No, el administrador del even integrado (EEM) requirió Porque más Plataformas son soportadas por la característica de los archivos de configuración predeterminada, esta tecnología fue elegida para la solución presentada en este artículo. Resumen La configuración predeterminada USB (con el nombre del archivo ciscortr.cfg de memoria USB) da a administradores de la red la capacidad de desplegar al router radial VPN de la oficina remota (pero no limitado apenas al VPN) sin la necesidad de registrar en el dispositivo en el lugar remoto. Información Relacionada Protocolo simple certificate enrollment (SCEP) Despliegue cero del tacto vía el USB DMVPN/FlexVPN/Site-to-site VPN Soporte Técnico y Documentación - Cisco Systems Tecnología del ancla de Cisco

Contenido. Introducción. Prerequisites. Requisitos

Contenido. Introducción. Prerequisites. Requisitos Uso de las correspondencias del certificado del router del Cisco IOS de distinguir la conexión del usuario entre el ejemplo de configuración múltiple de los contextos del WebVPN Contenido Introducción

Más detalles

Pasos de Troubleshooting para ZTD en la solución de la FAN

Pasos de Troubleshooting para ZTD en la solución de la FAN Pasos de Troubleshooting para ZTD en la solución de la FAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de Troubleshooting según el proceso ZTD en las soluciones de la

Más detalles

El IOS PKI Auto-alista, Auto-renovación, y los temporizadores

El IOS PKI Auto-alista, Auto-renovación, y los temporizadores El IOS PKI Auto-alista, Auto-renovación, y los temporizadores Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Terminología Configurar Configuración del servidor de CA del Cisco

Más detalles

Configurar el hub and spoke del router a router del IPSec

Configurar el hub and spoke del router a router del IPSec Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor

Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones IKEv1 contra IKEv2 Correspondencia de criptografía

Más detalles

ASA 8.x: Renueve y instale el certificado SSL con el ASDM

ASA 8.x: Renueve y instale el certificado SSL con el ASDM ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración HTTPS Configuración

Más detalles

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Delegación del prefijo de la configuración en el escenario de VPDN

Delegación del prefijo de la configuración en el escenario de VPDN Delegación del prefijo de la configuración en el escenario de VPDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

SSLVPN con el ejemplo de configuración de los Teléfonos IP

SSLVPN con el ejemplo de configuración de los Teléfonos IP SSLVPN con el ejemplo de configuración de los Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración VPN básica ASA SSL CUCM: ASA SSL VPN con la configuración

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec. Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Configuración RADIUS DTL en el Identity Services Engine

Configuración RADIUS DTL en el Identity Services Engine Configuración RADIUS DTL en el Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones 1. Agregue el dispositivo de red en el ISE y habilite

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada

Más detalles

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo

Más detalles

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550. Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Ejemplo de la configuración HSRP del IPv6

Ejemplo de la configuración HSRP del IPv6 Ejemplo de la configuración HSRP del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

Qué significan los mensajes Not On Common Subnet (No en la subred común) de EIGRP? Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS Ejemplo de la configuración de módulos del shell CLI del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Tubos y cambio de dirección Applet integrados

Más detalles

Creación de túnel redundante entre los Firewall usando el PDM

Creación de túnel redundante entre los Firewall usando el PDM Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Transferencia de archivos ASA con el ejemplo de configuración FXP

Transferencia de archivos ASA con el ejemplo de configuración FXP Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP

Más detalles

Configuración de ISDN BRI y PRI en Australia

Configuración de ISDN BRI y PRI en Australia Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype

Más detalles

Servidor configurado terminal con las opciones de menú

Servidor configurado terminal con las opciones de menú Servidor configurado terminal con las opciones de menú Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Certificado de servidor UCS de la configuración a CIMC

Certificado de servidor UCS de la configuración a CIMC Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting

Más detalles

Asociar las llamadas VoIP salientes a los puertos de voz digital específicos

Asociar las llamadas VoIP salientes a los puertos de voz digital específicos Asociar las llamadas VoIP salientes a los puertos de voz digital específicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configure

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Papel de la autenticación CHAP configurado bajo interfaz celular

Papel de la autenticación CHAP configurado bajo interfaz celular Papel de la autenticación CHAP configurado bajo interfaz celular Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento

Más detalles

El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva

El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Certificado del CAPF firmado por CA para CUCM

Certificado del CAPF firmado por CA para CUCM Certificado del CAPF firmado por CA para CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Limitación Antecedentes El propósito de CA firmó el CAPF Mecanismo para este PKI Cómo

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

FlexVPN con el ejemplo de la configuración de encripción de la última generación

FlexVPN con el ejemplo de la configuración de encripción de la última generación FlexVPN con el ejemplo de la configuración de encripción de la última generación Contenido Introducción Cifrado de la última generación Habitación Suite-B-GCM-128 prerrequisitos Requisitos Componentes

Más detalles

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Gatewayes analógicos Soporte

Más detalles

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para

Más detalles

Bridging L2 a través de un ejemplo de la configuración de red L3

Bridging L2 a través de un ejemplo de la configuración de red L3 Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel

Más detalles

Problema del certificado de servidor del Cisco Unified Mobility Advantage con el ASA

Problema del certificado de servidor del Cisco Unified Mobility Advantage con el ASA Problema del certificado de servidor del Cisco Unified Mobility Advantage con el ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Escenarios de instrumentación Instale

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre

Más detalles

L2TPv3 sobre la guía de configuración de FlexVPN

L2TPv3 sobre la guía de configuración de FlexVPN L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación

Más detalles

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones

Más detalles

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Configuración de X.25 PVC

Configuración de X.25 PVC Configuración de X.25 PVC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar los rangos de circuito virtual Configurar Diagrama de la red Configuraciones

Más detalles

Implemente las Static rutas para el ejemplo de configuración del IPv6

Implemente las Static rutas para el ejemplo de configuración del IPv6 Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo ID del Documento: 113438 Actualizado: De abril el 26 de 2012 Descarga PDF Imprimir Feedback Productos Relacionados SPAN remoto (RSPAN)

Más detalles

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting Información

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Ejemplo de configuración de la autenticación del mensaje del EIGRP

Ejemplo de configuración de la autenticación del mensaje del EIGRP Ejemplo de configuración de la autenticación del mensaje del EIGRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Autenticación del

Más detalles

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Servidores RADIUS externos de la configuración en el ISE

Servidores RADIUS externos de la configuración en el ISE Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de

Más detalles

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA

Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis

Más detalles

Del nexo del 7000 Series Switch ejemplo de configuración ERSPAN

Del nexo del 7000 Series Switch ejemplo de configuración ERSPAN Del nexo del 7000 Series Switch ejemplo de configuración ERSPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Sobre ERSPAN Configurar Diagrama de la

Más detalles

Configuración de la característica Local-AS BGP

Configuración de la característica Local-AS BGP Configuración de la característica Local-AS BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Sintaxis del comando Convenciones Antecedentes Configurar Diagramas de la Red Configuraciones

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Respaldo de la delicadeza y configuración de la actualización con el SFTP

Respaldo de la delicadeza y configuración de la actualización con el SFTP Respaldo de la delicadeza y configuración de la actualización con el SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Servidor SFTP de la configuración Salvaguardia

Más detalles

Soporte NAT para varios conjuntos usando mapas de ruta

Soporte NAT para varios conjuntos usando mapas de ruta Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012

Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN

Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN ID del Documento: 106258 Actualizado: De abril el 30 de 2008 Contribuido por Nicolás Darchis, ingeniero

Más detalles

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles