Configure el despliegue cero del tacto (ZTD) de las oficinas remotas/spokes VPN
|
|
- Lucas Ramírez Blanco
- hace 5 años
- Vistas:
Transcripción
1 Configure el despliegue cero del tacto (ZTD) de las oficinas remotas/spokes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Flujo de red Autorización SUDI-basada Escenarios de instrumentación Flujo de red Configuración con CA solamente Configuración con CA y el RA Configuraciones/plantilla Verificación Troubleshooting Advertencias conocidas y problemas ZTD vía el USB contra los archivos de configuración predeterminada Summary Información Relacionada Introducción Este documento describe cómo una opción cero del despliegue del tacto (ZTD) es una rentable y una solución escalable para las implementaciones. El despliegue seguro y eficiente y la disposición de los routeres de oficina remota (a veces llamados Spokes) pueden ser una tarea difícil. Las oficinas remotas pudieron ser en las ubicaciones donde está un desafío para tener un ingeniero de campo configurar al router onsite, y la mayoría de los ingenieros eligen no enviar a los routeres radiales preconfigurados debido al coste y al riesgo de seguridad potencial. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Cualquier router de Cisco IOS que tenga un puerto USB que soporte memorias USB USB. Para los detalles, vea el USB etoken y el soporte de las características del Flash USB.
2 Esta característica se confirma para trabajar en casi cualquier plataforma de Cisco 8xx. Para los detalles, vea el White Paper de los archivos de configuración predeterminada (soporte de las características en las Cisco 800 Series ISR). Otras Plataformas que tienen puertos USB como las series G2 y 43xx/44xx del router del servicio integrado (ISR). Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Protocolo simple certificate enrollment (SCEP) Despliegue cero del tacto vía el USB DMVPN/FlexVPN/Site-to-site VPN La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar Note: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red Flujo de red 1. En el sitio central (la sede de la compañía), una plantilla de la configuración radial se crea. La plantilla contiene el certificado del Certificate Authority (CA) que firmó el certificado del router de eje de conexión VPN.
3 2. La plantilla de configuración se ejemplifica en llave USB en un archivo llamado ciscortr.cfg. Este archivo de configuración contiene la configuración específica del spoke para que el router sea desplegado. Note: La configuración en el USB no contiene ninguna información vulnerable con excepción de los IP Addresses y del certificado de CA. No hay clave privada del spoke o del servidor de CA. 3. Memoria USB se envía a la oficina remota vía el correo o una empresa de distribución del paquete. 4. Envían el router radial también a la oficina remota directamente de la fabricación de Cisco. 5. En la oficina remota, el router está conectado para accionar y telegrafiado a la red como se explica en las instrucciones que se incluyen con memoria USB. Después, memoria USB se inserta en el router. Note: Hay poco a ningunas habilidades técnicas implicadas en este paso, así que puede ser realizado fácilmente por cualquier personal de la oficina. 6. Una vez que el router arranca, lee la configuración de usbflash0:/ciscortr.cfg. Tan pronto como el router haya accionado para arriba, una petición del protocolo simple certificate enrollment (SCEP) se envía al servidor de CA. 7. Al conceder manual o automática del servidor de CA puede ser configurado sobre la base de la política de seguridad de la compañía. Cuando está configurada para el certificado manual que concede, la verificación fuera de banda de la petición SCEP debe ser realizada (comprobación de validación de la dirección IP, validación credencial para el personal que realiza el despliegue, etc.). Este paso pudo diferenciar basado en el servidor de CA se utiliza que. 8. Una vez que la respuesta SCEP es recibida por el router radial, que ahora tiene un certificado válido, la sesión del Internet Key Exchange (IKE) autentica con el concentrador VPN y el túnel establece con éxito. Autorización SUDI-basada El paso 7 implica la verificación manual del pedido de firma de certificado enviado vía el protocolo SCEP, que pudo ser incómodo y difícil de realizarse para los personales no técnicos. Para aumentar la Seguridad y automatizar el proceso, los Certificados seguros del dispositivo de la identificación de dispositivo único (SUDI) pueden ser utilizados. Los Certificados SUDI son Certificados incorporados a los dispositivos ISR 4K. Estos Certificados son firmados por Cisco CA. Cada dispositivo manufacturado se ha publicado con diverso certificado y el número de serie del dispositivo se contiene dentro del Common Name del certificado. El certificado SUDI, el par clave asociado, y su Cadena de certificados entera se salvan en el chip resistente del ancla de la confianza del pisón. Además, el par clave está limitado criptográficamente a un chip específico del ancla de la confianza y la clave privada nunca se exporta. Esta característica hace la reproducción o el spoofing la información de identidad virtualmente imposible. La clave privada SUDI se puede utilizar para firmar la petición SCEP generada por el router. El servidor de CA puede verificar la firma y leer el contenido del certificado SUDI del dispositivo. El servidor de CA puede extraer la información del certificado SUDI (como un número de serie) y realizar la autorización basada en esa información. El servidor de RADIUS puede ser utilizado para responder a tal pedido de autorización. El administrador crea una lista del Routers del spokes y de sus números de serie asociados. Los números de serie se pueden leer en el caso del router por los personales no técnicos. Estos números de serie se salvan en la base de datos del servidor RADIUS y el servidor autoriza las peticiones SCEP basadas en esa información que permita que el certificado sea concedido
4 automáticamente. Observe que el número de serie está atado criptográficamente a un dispositivo específico vía el certificado firmado Cisco SUDI, así que es imposible ser forjado. En resumen, el servidor de CA se configura para conceder automáticamente las peticiones que cumplen ambos estos criterios: Se firman con la clave privada asociada a un certificado firmado por Cisco SUDI CA Son autorizados por el servidor de RADIUS basado en la información del número de serie tomada del certificado SUDI Escenarios de instrumentación El servidor de CA se pudo exponer directamente a Internet, así permitiendo que los clientes realicen la inscripción antes de que el túnel pueda ser construido. El servidor de CA se puede incluso configurar en el mismo router como concentrador VPN. La ventaja de esta topología es simplicidad. La desventaja es Seguridad disminuida pues el servidor de CA se expone directamente para las diversas formas de ataque vía Internet. Alternativamente, la topología puede ser ampliada configurando el servidor de la autoridad de registro. La Función del servidor de la autoridad de registro es evaluar y remitir las solicitudes de firma del certificado válido al servidor de CA. El servidor sí mismo RA no contiene la clave privada de CA y no puede generar los Certificados en sí mismo. En tal despliegue, el servidor de CA no necesita ser expuesto a Internet, que aumenta la seguridad general. ' Flujo de red 1. El router radial crea la petición SCEP, la firma con la clave privada de su certificado SUDI y la envía al servidor de CA. 2. Si la petición se firma correctamente, se genera el pedido de RADIUS. El número de serie se utiliza como parámetro del nombre de usuario. 3. El servidor de RADIUS valida o rechaza la petición. 4. Si se valida la petición, el servidor de CA concede la petición. Si se rechaza, el servidor de CA contesta con hasta que finalice el estatus y el cliente revisa la petición después de que expire un temporizador del retraso.
5 Configuración con CA solamente!ca server radius server RADSRV address ipv auth-port 1812 acct-port 1813 key cisco123 aaa group server radius RADSRV server name RADSRV aaa authorization network SUDI group RADSRV crypto pki server CA! will grant certificate for requests signed by SUDI certificate automatically grant auto trustpoint SUDI issuer-name CN=ca.example.com hash sha256 lifetime ca-certificate 7200 lifetime certificate 3600 crypto pki trustpoint CA rsakeypair CA 2048
6 crypto pki trustpoint SUDI! Need to import the SUDI CA certificate manually, for example with "crypto pki import" command enrollment terminal revocation-check none! Authorize with Radius server authorization list SUDI! SN extracted from cert will be used as username in access-request authorization username subjectname serialnumber!client crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! CA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit RADIUS server: The Radius needs to return Access-Accept with the following Cisco AV Pair to enable certificate enrollment: pki:cert-application=all Configuración con CA y el RA!CA server crypto pki server CATEST issuer-name CN=CATEST.example.com,OU=TAC,O=Cisco! will grant the requests coming from RA automatically grant ra-auto crypto pki trustpoint CATEST revocation-check crl rsakeypair CATEST 2048!RA server radius server RADSRV address ipv auth-port 1812 acct-port 1813 key cisco123 aaa group server radius RADSRV server name RADSRV
7 aaa authorization network SUDI group RADSRV crypto pki server RA no database archive! will forward certificate requests signed by SUDI certificate automatically grant auto trustpoint SUDI mode ra crypto pki trustpoint RA! CA server address enrollment url serial-number none ip-address none subject-name CN=ra1.example.com, OU=ioscs RA, OU=TAC, O=Cisco revocation-check crl rsakeypair RA 2048 crypto pki trustpoint SUDI! Need to import the SUDI CA certificate manually, for example with "crypto pki import" command enrollment terminal revocation-check none! Authorize with Radius server authorization list SUDI! SN extracted from cert will be used as username in access-request authorization username subjectname serialnumber!client crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! RA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit
8 !CLIENT crypto pki trustpoint FLEX enrollment profile PROF! Serial-number, fqdn and ip-address fields need to be defined, otherwise the interactive prompt will prevent the process from starting automatically serial-number none fqdn none ip-address none! Password needs to be specified to automate the process. However, it will not be used by CA server password 7 110A D5A5E57 subject-name CN=spoke.example.com revocation-check none rsakeypair FLEX 2048 auto-enroll 85 crypto pki profile enrollment PROF! RA server address enrollment url enrollment credential CISCO_IDEVID_SUDI! By pre-importing CA cert you will avoid crypto pki authenticate step. If auto-enroll is configured, enrollment will also start automatically crypto pki certificate chain FLEX certificate ca C A D0609 2A F70D B310E30 0C A F310C30 0A B output truncated ---- quit Configuraciones/plantilla Esta salida de muestra muestra una configuración ejemplar de la oficina remota de FlexVPN que se ponga en memoria USB en el archivo usbflash0:/ciscortr.cfg. hostname client1! interface GigabitEthernet0 ip address dhcp! crypto pki trustpoint client1! CA Server's URL enrollment url These fields needs to be filled, to avoid prompt while doing enroll! This will differ if you use SUDI, please see above serial-number none ip-address none password subject-name cn=client1.cisco.com ou=cisco ou! crypto pki certificate chain client1 certificate ca 01! CA Certificate here quit
9 ! crypto ikev2 profile default match identity remote any authentication remote rsa-sig authentication local rsa-sig pki trustpoint client1 aaa authorization group cert list default default! interface Tunnel1 ip unnumbered GigabitEthernet0 tunnel source GigabitEthernet0 tunnel mode ipsec ipv4! Destination is Internet IP Address of VPN Hub tunnel destination tunnel protection ipsec profile default! event manager applet import-cert! Start importing certificates only after 60s after bootup! Just to give DHCP time to boot up event timer watchdog time 60 action 1.0 cli command "enable" action 2.0 cli command "config terminal"! Enroll spoke's certificate action 3.0 cli command "crypto pki enroll client1"! After enrollement request is sent, remove that EEM script action 4.0 cli command "no event manager applet import-cert" action 5.0 cli command "exit" event manager applet write-mem event syslog pattern "PKI-6-CERTRET" action 1.0 cli command "enable" action 2.0 cli command "write memory" action 3.0 syslog msg "Automatically saved configuration" Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. La herramienta de interpretación de información de salida (disponible para clientes registrados únicamente) admite ciertos comandos show. Utilice la herramienta para ver una análisis de información de salida del comando show. Usted puede verificar en el spoke si subieron los túneles: client1#show crypto session Crypto session current status Interface: Tunnel1 Profile: default Session status: UP-ACTIVE Peer: port 500 Session ID: 1 IKEv2 SA: local /500 remote /500 Active IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map Usted puede también verificar en el spoke si el certificado fue alistado correctamente: client1#show crypto pki certificates Certificate
10 Status: Available Certificate Serial Number (hex): 06 Certificate Usage: General Purpose Issuer: Subject: Name: client1 hostname=client1 cn=client1.cisco.com ou=cisco ou Validity Date: start date: 01:34:34 PST Apr end date: 01:34:34 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#6.cer CA Certificate Status: Available Certificate Serial Number (hex): 01 Certificate Usage: Signature Issuer: Subject: Validity Date: start date: 01:04:46 PST Apr end date: 01:04:46 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#1ca.cer Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Advertencias conocidas y problemas Id. de bug Cisco CSCuu El flujo de PnP de las paradas del Asisitente de los Config en las Plataformas G2 pudo hacer el sistema no cargar la configuración del usbflash: /ciscortr.cfg. En lugar el sistema pudo parar en la característica del Asisitente de los Config: client1#show crypto pki certificates Certificate Status: Available Certificate Serial Number (hex): 06 Certificate Usage: General Purpose Issuer: Subject: Name: client1 hostname=client1 cn=client1.cisco.com ou=cisco ou Validity Date: start date: 01:34:34 PST Apr end date: 01:34:34 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#6.cer CA Certificate Status: Available Certificate Serial Number (hex): 01
11 Certificate Usage: Signature Issuer: Subject: Validity Date: start date: 01:04:46 PST Apr end date: 01:04:46 PST Apr Associated Trustpoints: client1 Storage: nvram:ca#1ca.cer Note: Asegúrese de que usted utilice una versión que contenga un arreglo para este defecto. ZTD vía el USB contra los archivos de configuración predeterminada Observe que los archivos de configuración predeterminada ofrecen que este documento utiliza es una diversa característica que el despliegue cero del tacto vía el USB descrito en la descripción del despliegue de las Cisco 800 Series ISR. - Ponga a cero el despliegue del tacto vía el USB Plataformas Soportadas Limitado solamente a pocos 8xx Router. Para los detalles, vea la descripción del despliegue de las Cisco 800 Series ISR Nombre de archivo *.cfg ciscortr.cfg Guarda la configuración en el flash local Sí, automáticamente Archivos de configuración predeterminada Todos los ISR G2, 43xx y 44x No, el administrador del even integrado (EEM) requirió Porque más Plataformas son soportadas por la característica de los archivos de configuración predeterminada, esta tecnología fue elegida para la solución presentada en este artículo. Resumen La configuración predeterminada USB (con el nombre del archivo ciscortr.cfg de memoria USB) da a administradores de la red la capacidad de desplegar al router radial VPN de la oficina remota (pero no limitado apenas al VPN) sin la necesidad de registrar en el dispositivo en el lugar remoto. Información Relacionada Protocolo simple certificate enrollment (SCEP) Despliegue cero del tacto vía el USB DMVPN/FlexVPN/Site-to-site VPN Soporte Técnico y Documentación - Cisco Systems Tecnología del ancla de Cisco
Contenido. Introducción. Prerequisites. Requisitos
Uso de las correspondencias del certificado del router del Cisco IOS de distinguir la conexión del usuario entre el ejemplo de configuración múltiple de los contextos del WebVPN Contenido Introducción
Más detallesPasos de Troubleshooting para ZTD en la solución de la FAN
Pasos de Troubleshooting para ZTD en la solución de la FAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de Troubleshooting según el proceso ZTD en las soluciones de la
Más detallesEl IOS PKI Auto-alista, Auto-renovación, y los temporizadores
El IOS PKI Auto-alista, Auto-renovación, y los temporizadores Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Terminología Configurar Configuración del servidor de CA del Cisco
Más detallesConfigurar el hub and spoke del router a router del IPSec
Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesMigración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor
Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones IKEv1 contra IKEv2 Correspondencia de criptografía
Más detallesASA 8.x: Renueve y instale el certificado SSL con el ASDM
ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesJabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager
Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración HTTPS Configuración
Más detallesConfigurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE
Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesConfigurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Más detallesSitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS
Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesDelegación del prefijo de la configuración en el escenario de VPDN
Delegación del prefijo de la configuración en el escenario de VPDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesSSLVPN con el ejemplo de configuración de los Teléfonos IP
SSLVPN con el ejemplo de configuración de los Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración VPN básica ASA SSL CUCM: ASA SSL VPN con la configuración
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesEn este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.
Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información
Más detallesConfigurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL
Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesAcceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesConfiguración RADIUS DTL en el Identity Services Engine
Configuración RADIUS DTL en el Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones 1. Agregue el dispositivo de red en el ISE y habilite
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesPolítica de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.
Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesEjemplo de la configuración HSRP del IPv6
Ejemplo de la configuración HSRP del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesEquilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido
Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesQué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?
Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesPacket Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesDHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo
DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesEjemplo de la configuración de módulos del shell CLI del Cisco IOS
Ejemplo de la configuración de módulos del shell CLI del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Tubos y cambio de dirección Applet integrados
Más detallesCreación de túnel redundante entre los Firewall usando el PDM
Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesRedistribuya las redes conectadas en el OSPF con la palabra clave de subred
Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfigure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
Más detallesConfiguración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesConfiguración de ISDN BRI y PRI en Australia
Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype
Más detallesServidor configurado terminal con las opciones de menú
Servidor configurado terminal con las opciones de menú Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesCertificado de servidor UCS de la configuración a CIMC
Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting
Más detallesAsociar las llamadas VoIP salientes a los puertos de voz digital específicos
Asociar las llamadas VoIP salientes a los puertos de voz digital específicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configure
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesPapel de la autenticación CHAP configurado bajo interfaz celular
Papel de la autenticación CHAP configurado bajo interfaz celular Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
Más detallesEl cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva
El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesCertificado del CAPF firmado por CA para CUCM
Certificado del CAPF firmado por CA para CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Limitación Antecedentes El propósito de CA firmó el CAPF Mecanismo para este PKI Cómo
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesFlexVPN con el ejemplo de la configuración de encripción de la última generación
FlexVPN con el ejemplo de la configuración de encripción de la última generación Contenido Introducción Cifrado de la última generación Habitación Suite-B-GCM-128 prerrequisitos Requisitos Componentes
Más detallesAsociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos
Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Gatewayes analógicos Soporte
Más detallesConfiguración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detallesProblema del certificado de servidor del Cisco Unified Mobility Advantage con el ASA
Problema del certificado de servidor del Cisco Unified Mobility Advantage con el ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Escenarios de instrumentación Instale
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesNAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre
Más detallesL2TPv3 sobre la guía de configuración de FlexVPN
L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesDel nexo del 5000 Series Switch ejemplo de configuración ERSPAN
Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesConfiguración de X.25 PVC
Configuración de X.25 PVC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar los rangos de circuito virtual Configurar Diagrama de la red Configuraciones
Más detallesImplemente las Static rutas para el ejemplo de configuración del IPv6
Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesEjemplo de la Configuración de RSPAN del 7000 Series Switch del nexo
Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo ID del Documento: 113438 Actualizado: De abril el 26 de 2012 Descarga PDF Imprimir Feedback Productos Relacionados SPAN remoto (RSPAN)
Más detallesConfiguración PPPoE sobre el BDI en los routeres de la serie ASR1k
Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting Información
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesEjemplo de configuración de la autenticación del mensaje del EIGRP
Ejemplo de configuración de la autenticación del mensaje del EIGRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Autenticación del
Más detallesCómo Configurar SSH en Switches Catalyst que Ejecutan CatOS
Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesServidores RADIUS externos de la configuración en el ISE
Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesConfiguración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server
Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesConfiguración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Más detallesConfigure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Más detallesVerifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA
Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis
Más detallesDel nexo del 7000 Series Switch ejemplo de configuración ERSPAN
Del nexo del 7000 Series Switch ejemplo de configuración ERSPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Sobre ERSPAN Configurar Diagrama de la
Más detallesConfiguración de la característica Local-AS BGP
Configuración de la característica Local-AS BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Sintaxis del comando Convenciones Antecedentes Configurar Diagramas de la Red Configuraciones
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesRespaldo de la delicadeza y configuración de la actualización con el SFTP
Respaldo de la delicadeza y configuración de la actualización con el SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Servidor SFTP de la configuración Salvaguardia
Más detallesSoporte NAT para varios conjuntos usando mapas de ruta
Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia
Más detallesImplementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Más detallesLocalmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012
Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesConfigure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN ID del Documento: 106258 Actualizado: De abril el 30 de 2008 Contribuido por Nicolás Darchis, ingeniero
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detalles