Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL"

Transcripción

1 Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuración Configuración para inhabilitar la advertencia del certificado Verificación Troubleshooting Manejo del concentrador de la red pública La autenticación del WebVPN falla Información Relacionada Introducción Este documento proporciona una configuración de muestra sobre cómo configurar un túnel WebVPN entre un túnel Cisco SSL VPN Client (SVC) y el Cisco VPN 3000 Concentrator que utiliza las bases de datos internas para la autenticación. Cisco SSL VPN Client soporta aplicaciones y funciones que no están disponibles para una conexión WebVPN estándar. El WebVPN proporciona la Conectividad del acceso remoto del Secure Socket Layer (SSL) VPN de casi cualquier ubicación Internet-habilitada que utilice solamente un buscador Web y su encripción de SSL nativa. Esto permite a las compañías para ampliar su asegura las redes para empresas a cualquier usuario autorizado proporcionando a la Conectividad del Acceso Remoto a los recursos corporativos de cualquier ubicación Internet-habilitada. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Para utilizar la versión de cliente VPN SSL 1.0.2, usted debe actualizar el concentrador VPN para liberar o más adelante. La versión de cliente VPN SSL no actúa con el concentrador VPN que funciona con las versiones anterior de El cliente VPN SSL trabaja solamente con el Microsoft Windows XP o el Windows Refiérase usando la interfaz de la línea de comandos para la configuración rápida para una idea básica en cómo utilizar la interfaz de línea del comando vpn concentrator (CLI). Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Versión B VPN 3015, y versión de SVC Windows 2000 PC usando el Internet Explorer 6.0 SP1 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

2 Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Diagrama de la red En este documento, se utiliza esta configuración de red: Configuración Los concentradores VPN no se preprograman con los IP Addresses en sus configuraciones de fábrica. Usted tiene que utilizar el puerto de la consola para configurar las configuraciones iniciales que son un CLI con un menú. Refiera a configurar los concentradores VPN a través de la consola para la información sobre cómo configurar a través de la consola. Después de que usted configure la dirección IP en la interfaz del Ethernet1 (soldado), el resto se puede configurar o con el CLI o vía la interfaz del buscador. La interfaz del buscador soporta el HTTP y el HTTP sobre el Secure Socket Layer (SSL). Complete estos pasos: 1. Teclee la dirección IP de la interfaz privada del buscador Web para habilitar la interfaz GUI. El nombre de usuario y contraseña del valor predeterminado de fábrica es el admin que es con diferenciación entre mayúsculas y minúsculas. 2. Una vez que le abren una sesión como administrador, comience a instalar el software cliente VPN SSL al concentrador VPN. Se requiere este paso solamente cuando usted actualiza un concentrador VPN de una más vieja versión a 4.7. Elija la configuración > el Tunelización y la Seguridad > el WebVPN > al Cliente Cisco SSL VPN para instalar al cliente VPN SSL. Nota: Nuevos concentradores VPN que ejecutan versión 4.7 o más adelante venidos cargado con el cliente VPN SSL. Por abandono, inhabilitan al cliente VPN SSL y usted necesidad de habilitarla. Esto se explica en el paso 4. Nota: El software del cliente VPN y del concentrador VPN SSL se puede obtener de la página de la descarga de software de Cisco (clientes registrados solamente). 3. Haga clic en el link proporcionado en la ventana de confirmación para continuar habilitando al cliente VPN SSL en el concentrador VPN. 4. Seleccione el permiso el Cliente Cisco SSL VPN y el tecleo se aplica.

3 Esto habilita al cliente VPN SSL en el concentrador VPN. Si su concentrador VPN fue cargado con el cliente VPN SSL, vaya directamente a la configuración > al Tunelización y a la Seguridad > al WebVPN > al Cliente Cisco SSL VPN y habilite al cliente VPN SSL. 5. Elija el Configuration (Configuración) > User Management (Administración del usuario) >Groups (Grupos) > Add (Agregar) para configurar a un grupo para el cliente VPN SSL. Si usted utiliza una autenticación externa tal como el servidor ACS de Cisco, seleccione el externo en el campo del tipo. Ingrese un nombre del grupo y una contraseña asociada en esta ventana. Este ejemplo utiliza el nombre sslgroup para el grupo. Las bases de datos internas (en el concentrador VPN) también se utilizan para autenticar a los usuarios de cliente VPN SSL. Nota: Para configurar el Cisco VPN 3000 Concentrator para la autenticación de RADIUS, refiera a configurar el Cisco VPN 3000 Concentrator con MS RADIUS. 6. Seleccione la lengueta del WebVPN en la misma ventana para habilitar al cliente VPN SSL para el sslgroup del nombre del grupo. Seleccione la opción necesaria. La opción de la frecuencia de keepalive del Cliente Cisco SSL VPN se necesita para asegurarse solamente de que una conexión de cliente VPN SSL a través de un proxy, de un Firewall, o de un dispositivo NAT siga siendo abierta, incluso si el dispositivo limita el tiempo que la conexión puede estar ociosa. La opción del Cliente Cisco SSL VPN de la custodia se asegura de que el cliente VPN SSL esté instalado siempre en PC del cliente. Si esta opción no se selecciona, el cliente VPN SSL necesita ser instalado cada vez que usted quiere un túnel del WebVPN del PC del cliente.

4 7. Elija el Configuration (Configuración) > User Management (Administración del usuario) > Users (Usuarios) > Add (Agregar) para configurar los credenciales de usuario de un cliente VPN SSL. Usted puede también asignar un IP Address estático a los usuarios a través de esta ventana. En este ejemplo, el Nombre de usuario es prueba. Agregan a este usuario al sslgroup del grupo. Los IP Addresses también se asignan con la configuración de un pool de los IP Addresses.

5 8. Elija el Configuration (Configuración) > System (Sistema) > Address Management (Administración de direcciones) > Assigment (Asignación) y marque la opción necesaria como se muestra y el tecleo se aplica para configurar el método de asignación de la dirección IP. 9. Elija el Configuration (Configuración) > System (Sistema) > Address Management (Administración de direcciones) > Pools (Agrupaciones) > Add (Agregar) para configurar un pool asociado de la dirección IP. En este ejemplo, usted configura un alcance del IP Address que sea una parte de la misma subred de la red corporativa. 10. Elija el configuration > system > ip routing > default gateway para asegurarse de que usted hace todas las rutas necesario y default gatewayes configurar correctamente. 11. La interfaz que termina al cliente VPN SSL necesita tener un certificado SSL asociado a ella. Elija el Administration (Administración) > Certificate Management (Administración de certificados) para confirmar que los Certificados SSL están generados para las interfaces.

6 Si los Certificados no se generan usted puede generarlos cuando usted elige genera. Ésta es acciones inferiores disponibles de una opción en el cuadro de los Certificados SSL para la interfaz respectiva Elija el Configuration (Configuración) > Interfaces (Interfaces) y seleccione la interfaz respectiva para permitir específicamente a las sesiones HTTP en la interfaz que termina al cliente VPN SSL. Vaya a la lengueta del WebVPN y el control permite a las Sesiones WebVPN HTTPS. En este ejemplo, usted está terminando al cliente VPN SSL en la interfaz pública del concentrador VPN. Configuración para inhabilitar la advertencia del certificado Cuando usted genera el certificado SSL en el concentrador VPN, utilice siempre una dirección IP o un nombre DNS de la interfaz. Pero, si usted teclea el algo más que no hace juego sus entradas cuando usted abre al navegador para conectar el SSL, usted recibe los mensajes de las advertencias de seguridad tales como errores de la discordancía del nombre de host. Usted debe teclear lo que usted utilizó previamente cuando el certificado fue generado. Usted puede elegir el Administration (Administración) > Certificate Management (Administración de certificados), y borra y genera el certificado SSL para reparar este problema. Cuando usted elige genere, usted consiguen el Administration (Administración) > Certificate Management (Administración de certificados) > generan el certificado SSL. En esta ventana, usted puede generar el certificado SSL para la interfaz a donde usted conecta. En el campo del Common Name (CN), usted necesita llenar este espacio de una dirección IP o del nombre DNS de la interfaz, que debe ser similar a

7 lo que usted tecleó en el navegador para hacer que la conexión del cliente SSL evita el mensaje de error de la discordancía. Pero, aunque usted hace esto, una ventana aparece dejarle conocer estos mensajes: La fecha del Security Certificate es válida. El Security Certificate tiene un nombre válido que haga juego el nombre de la página que usted intenta ver. Estos mensajes tienen la marca verde, pero la marca amarilla indica que el certificado todavía no está salvado conforme a los certificados confiables del almacén de certificados IE. Haga clic el tercer botón del cuadro del certificado de la visión para salvar el certificado y recibir no más este mensaje de error. Elija instalan el certificado en el Asisitente y hacen clic después. Entonces, elija el lugar todos los Certificados en el almacén siguiente y el tecleo hojea. Finalmente, elija la carpeta de los Trusted Root Certification Authority y haga clic después. Elija el final y sí en la ventana de advertencia final. Usted debe recibir otro mensaje que diga que la importación era acertada. Nota: Éste es un proceso que usted necesita hacer en cada ordenador que utilice la conexión del cliente SSL, porque cada ordenador necesita salvar el certificado bajo su propio almacenamiento del certificado. Verificación Complete estos pasos para confirmar que su configuración trabaja correctamente Abra al buscador Web en PC del cliente que va a conectar con el concentrador VPN y a ingresar https://concentrator_ip_address. En el prompt de inicio de sesión, ingrese los credenciales de usuario que usted creó anterior y selecciona el login. En este ejemplo, teclee https:// , ingrese la prueba del nombre de usuario, y su contraseña asociada que usted creó anterior. Esto comienza la descarga del cliente VPN SSL encendido al PC del cliente. 3. Cuando usted recibe la advertencia del certificado, usted puede seleccionar sí o ver el certificado. Refiera al certificado de la visión en cómo proceder con esta opción. En este ejemplo, se selecciona sí en las advertencias del certificado.

8 4. 5. Haga clic sí cuando le indican con una alerta que estado que el emisor del certificado es desconocido o untrusted. Haga clic sí para visualizar la información del certificado. 6. Haga Click en OK en la ventana del Certification Authentication para instalar el certificado como certificado confiable. Haga clic sí cuando le indican con una advertencia del certificado en la próxima ventana. Una vez que usted hace clic sí, el cliente VPN SSL está instalado en PC del cliente. La conexión WebVPN se automatiza también. Una vez que se establece el túnel, usted puede ver el icono dominante en la barra de tareas de Windows. 7. Haga clic con el botón derecho del ratón el icono dominante y el estatus selecto para ver las propiedades de conexión WebVPN en el cliente VPN SSL. En este ejemplo asignan el cliente VPN SSL una dirección IP de que es parte del pool de la dirección IP que usted definió.

9 Troubleshooting Complete estos pasos para resolver problemas su configuración. En el concentrador VPN usted puede permitir a las clases de evento para registrar los eventos. Esto le ayuda a resolver problemas si no sube su túnel SSL VPN. 1. Elija el Configuration (Configuración) > System (Sistema) > Event (Eventos) > Classes (Clases) > Add (Agregar) para habilitar todas las clases de evento relevantes. En este ejemplo usted necesita habilitar el auth de las clases, el SSL, la STC, y el WebVPN. Nota: Cuando usted habilita las clases de evento y los niveles de gravedad del conjunto, esto afecta el funcionamiento del concentrador VPN. Hágale una punta para inhabilitar una vez que usted ha acabado de localizar averías su problema. 2. Habilite semejantemente el resto de clases de evento. 3. Elija la orden del login de la supervisión > del Filterable Event (Evento filtrable) para monitorear las alarmas habilitadas y el tecleo consigue el registro ver los registros de acontecimientos.

10 El registro se visualiza en un formato de archivo de texto. Usted puede salvar el registro con la opción del registro de la salvaguardia. Log of SSL VPN Client when connecting 1 10/18/ :27: SEV=4 AUTH/22 RPT= User [test] Group [sslgroup] connected, Session Type: WebVPN 2 10/18/ :27: SEV=5 WEBVPN/1 RPT= Group [sslgroup] User [test] WebVPN session started. Log of a SSL VPN Client issuing a disconnect 3 10/18/ :28: SEV=4 AUTH/28 RPT= User [test] Group [sslgroup] disconnected: Session Type: SSL VPN Client Duration: 0:00:53 Bytes xmt: 244 Bytes rcv: 7083 Reason: User Requested 4 10/18/ :28: SEV=5 WEBVPN/2 RPT= Group [sslgroup] User [test] WebVPN session terminated; User Requested. Si usted encuentra la razón: mún error del tipo del apretón de manos, podría ser debido a un problema con el certificado expirado SSL en una o más interfaces del concentrador VPN. La solución alternativa es borrar el certificado vencido y regenerar un nuevo para la interfaz particular. Elija el Administration (Administración) > Certificate Management (Administración de certificados) y el tecleo genera para renovar el certificado. Refiera a obtener los Certificados SSL para más información sobre cómo generar un nuevo certificado. Manejo del concentrador de la red pública Con la utilización de la funcionalidad SSL VPN, el acceso HTTP/HTTPS a la interfaz pública se convirtió en una necesidad. La configuración predeterminada sin embargo, es permitir el acceso SSL VPN mientras que rechaza el Acceso de administración a la misma interfaz pública. Utilice este procedimiento para configurar el concentrador VPN de modo que usted pueda manejarlo de la red pública para las versiones 4.1 y posterior El Configuration (Configuración) > Interfaces (Interfaces) > Ethernet selecto 2 (público), entonces elige la lengueta del WebVPN. Marque la casilla de verificación de las sesiones HTTPS de administración de la permit.

11 3. 4. Marque la reorientación HTTP a casilla de verificación HTTPS para la seguridad mejorada. Haga clic el botón Apply Button y salve la configuración. Nota: Esta determinación del checkbox reemplaza las reglas que el Filtro público define (o cualquier filtro se aplica a la interfaz pública). Usted no necesita agregar las reglas a los filtros en el código soportado WebVPN. Para acceder la pantalla de la Administración de la interfaz pública, el URL ahora se convierte en [s] HTTP: IP Address público >/admin.html //<concentrator. La autenticación del WebVPN falla Problema: Los usuarios de WebVPN no pueden autenticar contra el servidor de RADIUS, sino pueden autenticar con éxito con las bases de datos locales del concentrador VPN. Los errores tales como login fallaron y el mensaje en esta captura de pantalla del ejemplo se considera. Causa: Estas clases de problemas suceden muy a menudo cuando usted utiliza cualquier base de datos con excepción de las bases de datos internas del concentrador VPN. Los usuarios de WebVPN golpean al grupo base cuando primero conectan con el concentrador VPN y por lo tanto deben utilizar el método de autenticación predeterminada. Este método se fija a menudo a las bases de datos internas del concentrador VPN y no del RADIUS configurado o del otro servidor. Solución: Cuando un usuario de WebVPN autentica, el concentrador VPN marca la lista de servidores definida en el >System > los servidores > la autenticación de la configuración y utiliza el superior. Aseegurese para mover el servidor que usted quisiera que los usuarios de WebVPN autenticaran con al top de esta lista. Por ejemplo, si el RADIUS es el método de autentificación, usted necesita mover al servidor de RADIUS al top de la lista para avanzar la autenticación a ella. Nota: Apenas porque los usuarios de WebVPN golpean inicialmente el grupo base no significa que los confinan al grupo base. Los grupos adicionales del WebVPN pueden ser configurados en el concentrador VPN y los usuarios pueden ser asignadoles por el servidor de RADIUS poblando el atributo 25 con OU=groupname. Refiera a bloquear a los usuarios en un VPN 3000 concentrator group usando un servidor de RADIUS para una más explicación detallada. Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas

12 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 13 Agosto 2015

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos

Más detalles

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El Administrador de ejemplo Cree una nueva

Más detalles

Localización de averías del ASDM

Localización de averías del ASDM Localización de averías del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema: Le autorizan a acceder las opiniones solamente del hogar y de la supervisión

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación del SQL Server 7.0 Instalación

Más detalles

Preguntas frecuentes sobre Cisco 675

Preguntas frecuentes sobre Cisco 675 Preguntas frecuentes sobre Cisco 675 Preguntas Introducción Cómo conecto mi PC con el Cisco 675 a través del puerto de administración? Cómo hago un cable de administración para el Customer Premises Equipment

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

6.8.3.5 Práctica de laboratorio: Conexión a un router por primera vez

6.8.3.5 Práctica de laboratorio: Conexión a un router por primera vez IT Essentials 5.0 6.8.3.5 Práctica de laboratorio: Conexión a un router por primera vez Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá la configuración

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Configuración de IIS y Web Thin Clien. Introducción

Configuración de IIS y Web Thin Clien. Introducción Configuración de IIS y Web Thin Clien Introducción Este documento ha sido desarrollado con la finalidad de brindar a los usuarios de InduSoft Web Studio sugerencias y pasos para la configuración del Internet

Más detalles

Capítulo 2 Solución de problemas

Capítulo 2 Solución de problemas Capítulo 2 Solución de problemas En este capítulo encontrará información sobre cómo resolver los problemas que surjan con el wireless ADSL modem router. Junto a la descripción de cada problema aparecen

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Manual de Configuración del Cliente VPN en sistemas operativos Windows 8, Windows 8.1 y Windows 10

Manual de Configuración del Cliente VPN en sistemas operativos Windows 8, Windows 8.1 y Windows 10 Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Windows 8, Windows 8.1 y Windows 10 Departamento de Redes Dirección

Más detalles

Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS

Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría RSA vía el RADIUS RSA vía el SDI Protocolo del SDI Configuración

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop

Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción Procedimiento de prueba Prepare

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Cliente VPN FAQ SSL Preguntas Introducción Soporte de los Productos Instalación Autorización Servicios Mensajes de error Miscelánea Información Relacionada Introducción Este documento proporciona información

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Cisco Secure Access Control Server for Windows

Cisco Secure Access Control Server for Windows Cisco Secure Access Control Server for Windows V3.2 del Cisco Secure ACS for Windows con la autentificación de la máquina EAP-TLS Traducción por computadora Contenidos Introducción Requisitos previos Requisitos

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Autenticación Web Proceso de autenticación

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes

Más detalles

ACS de Cisco Secure para la compatibilidad con UNIX

ACS de Cisco Secure para la compatibilidad con UNIX ACS de Cisco Secure para la compatibilidad con UNIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Software Sistemas operativos Exploradores Web Software de base de

Más detalles

Cómo resolver un error del informe en tiempo real

Cómo resolver un error del informe en tiempo real Cómo resolver un error del informe en tiempo real Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa para la causa 1: Configuración del servidor alternativo

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

Guía administrativa del usuario de Bomgar 10.3 Empresarial

Guía administrativa del usuario de Bomgar 10.3 Empresarial Guía administrativa del usuario de Bomgar 10.3 Empresarial Índice Introducción 2 Interfaz administrativa 2 Estado 2 Mi cuenta 3 Opciones 4 Equipos de soporte 5 Patrocinadores de acceso 6 Jumpoint 7 Cliente

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

El servicio del World Wide Web causa un crash en el WebView

El servicio del World Wide Web causa un crash en el WebView El servicio del World Wide Web causa un crash en el WebView Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Instale el JDK actualizado Información Relacionada

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Acceso Inalábrico por eduroam. Para Windows XP

Acceso Inalábrico por eduroam. Para Windows XP Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II

MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Arquitectura Sincronización del perfil LDAP Recomendaciones

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Introducción Este manual contiene instrucciones detalladas sobre el funcionamiento e información

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Troubleshooting

Más detalles

Configuración y utilización de discos redundantes con MCS de Cisco

Configuración y utilización de discos redundantes con MCS de Cisco Configuración y utilización de discos redundantes con MCS de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Creación de reflejos del controlador (RAID 1) Reconozca

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

En esta guía rápida se describe paso a paso como enlazar una DVR a internet hospedándolos en los servidores correspondientes.

En esta guía rápida se describe paso a paso como enlazar una DVR a internet hospedándolos en los servidores correspondientes. NOTA TÉCNICA / TECH NOTE Título: Enlazar DVR a Internet hospedados en los servidores DDNS Producto: DVR Referencia: Hikvision / EPCOM Fecha: 29/09/2015 Contenido: Enlazar DVR Hikvision / EPCOM a internet

Más detalles

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP IT Essentials 5.0 6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Guía de usuario de la aplicación HP ilo Mobile para Android

Guía de usuario de la aplicación HP ilo Mobile para Android Guía de usuario de la aplicación HP ilo Mobile para Android versión 1.01 Resumen La aplicación HP ilo Mobile ofrece acceso a la consola remota y funciones de programación de los servidores HP ProLiant.

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente

Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente El reenvío de puertos abre ciertos puertos en la red de tu hogar o de tu negocio, normalmente bloqueados por tu

Más detalles

Guía del administrador de Citrix EdgeSight. Citrix EdgeSight para Endpoints 5.2 Citrix EdgeSight para XenApp 5.2

Guía del administrador de Citrix EdgeSight. Citrix EdgeSight para Endpoints 5.2 Citrix EdgeSight para XenApp 5.2 Guía del administrador de Citrix EdgeSight Citrix EdgeSight para Endpoints 5.2 Citrix EdgeSight para enapp 5.2 Nota sobre derechos de autor y marcas registradas El uso del producto descrito en esta guía

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Cómo Configurar Puertos CTI en CallManager

Cómo Configurar Puertos CTI en CallManager Cómo Configurar Puertos CTI en CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Inicio de Sesión e Inicio de Cisco CallManager Administration Selección y

Más detalles

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles

HP MSA 1040/2040 Guía de referencia de la SMU

HP MSA 1040/2040 Guía de referencia de la SMU HP MSA 1040/2040 Guía de referencia de la SMU Para la versión de firmware GL210 o posterior Resumen Esta guía está destinada a los administradores de almacenamiento para que puedan administrar un sistema

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager

Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Abra el analizador

Más detalles

Unity 7.x - Incapaz de sincronizar con el intercambio 2007

Unity 7.x - Incapaz de sincronizar con el intercambio 2007 Unity 7.x - Incapaz de sincronizar con el intercambio 2007 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cisco Unity en el modo UMR Problema - No podido

Más detalles

TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171

TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171 TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171 Este instructivo le ayudara a configurar las cámaras para visualizarlas a través de su ordenador en Internet. El navegador por defecto que se debe utilizar

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #2 Instructor: Ing. Eduardo Interiano. Configuración de punto de acceso inalámbrico Objetivo

Más detalles

Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series

Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series Cisco ha anunciado la fin-de-venta para Cisco CSS11000. Para más información, refiera a los boletines de productos

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

http://www.grafimart.com

http://www.grafimart.com 1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guia Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Manualmente desinstalar el Cisco Security Agent 4.0

Manualmente desinstalar el Cisco Security Agent 4.0 Manualmente desinstalar el Cisco Security Agent 0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Desinstale manualmente el Cisco Security Agent Para el Cisco Unity,

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles