Problemas de conexión ASA al Cisco Adaptive Security Device Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Problemas de conexión ASA al Cisco Adaptive Security Device Manager"

Transcripción

1 Problemas de conexión ASA al Cisco Adaptive Security Device Manager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Metodología de Troubleshooting Configuración ASA Imagen de ASDM en el Flash Imagen de ASDM funcionando Restricciones del servidor HTTP Otros problemas de la configuración posible Conectividad de red Software de aplicación Funcione con los comandos con el HTTPS Información Relacionada Introducción Este documento proporciona la metodología de Troubleshooting necesaria examinar los problemas hechos frente cuando usted accede/configuración el dispositivo de seguridad adaptante de Cisco (ASA) con el Cisco Adaptive Security Device Manager (ASDM). El ASDM entrega la Administración de seguridad y los servicios de supervisión para los dispositivos de seguridad a través de una interfaz de administración gráfica. Contribuido por Ishwinder Cheema y Jay Johnston, ingenieros de Cisco TAC. Prerrequisitos Requisitos Los escenarios, los síntomas, y los pasos enumerados en este documento se escriben para localización de averías de los problemas después de que la configuración inicial se configure en el ASA. Para la configuración inicial, refiera al acceso del ASDM que configura para la sección de los dispositivos de la guía de Configuración de ASDM de los funcionamientos generales de la serie de Cisco ASA, 7.1. Este documento utiliza el ASA CLI para localizar averías, que requiere el acceso del Secure Shell (SSH) /Telnet/Console al ASA. Componentes Utilizados La información en este documento se basa en el ASDM y el ASA. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Metodología de Troubleshooting Hay tres puntas de la falla principal en las cuales este documento de Troubleshooting se centra. Si usted se adhiere al proceso del Troubleshooting general en esta orden, este documento debe ayudarle a determinar el problema exacto con el uso/el acceso del ASDM. Configuración ASA Conectividad de red Software de aplicación Configuración ASA Hay tres configuraciones esenciales que están presentes en el ASA que es necesario para acceder con éxito el ASDM: Imagen de ASDM en el Flash

2 Imagen de ASDM funcionando Restricciones del servidor HTTP Imagen de ASDM en el Flash Aseegurese que la versión requerida del ASDM está cargada al flash. Puede cualquiera ser cargada con actualmente la versión del funcionamiento del ASDM o con otros métodos convencionales de transferencia de archivos al ASA, tal como TFTP. Ingrese el flash de la demostración en el ASA CLI para ayudarle a enumerar los archivos presentes en la memoria flash ASA. Marque para saber si hay la presencia del archivo del ASDM: ciscoasa# show flash --#-- --length date/time path Feb :58:18 startup-config.cfg May :26:12 sdesktop May :59:10 asa823-k8.bin Mar :43:40 asa845-k8.bin Mar :12:12 asdm-702.bin ---- ASDM Image Para verificar más lejos si la imagen presente en el flash es válida y no corromper, usted puede utilizar el comando verify para comparar el hash salvado MD5 en el paquete de software y el hash MD5 del presente real del archivo: ciscoasa# verify flash:/asdm-702.bin Verifying file integrity of disk0:/asdm-702.bin!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Done! Embedded Hash MD5: e441a b c03a40980 Computed Hash MD5: e441a b c03a40980 CCO Hash MD5: c305760ec1b7f19d910c4ea5fa7d1cf1 Signature Verified Verified disk0:/asdm-702.bin Este paso debe ayudarle a verificar si la imagen es presente y su integridad en el ASA. Imagen de ASDM funcionando Este proceso se define bajo Configuración de ASDM en el ASA. Una definición de la configuración de muestra de la imagen actual que es parecer usados esto: imagen disk0:/asdm-702.bin del asdm Para verificar más lejos, usted puede también utilizar el comando de la imagen del asdm de la demostración: ciscoasa# show asdm image Device Manager image file, disk0:/asdm-702.bin Restricciones del servidor HTTP Este paso es esencial en la Configuración de ASDM, porque define que las redes tienen acceso al ASA. Una configuración de muestra parece esto: http server enable http inside http outside Verifique que usted haga las redes necesarias definir en la configuración previa. La ausencia de esas definiciones hace el activador de ASDM medir el tiempo hacia fuera mientras que conecta y da este error:

3 Se visualiza la página del lanzamiento del ASDM (dirección IP >/admin de https:// <ASA) causa la petición de medir el tiempo hacia fuera y ninguna página. Verifique más lejos que el servidor HTTP utilice un puerto no estándar para la conexión del ASDM, tal como Esto se resalta en la configuración: HTTP del funcionamiento de la demostración del ciscoasa(config)# permiso 8443 del servidor HTTP Si utiliza un puerto no estándar, usted necesita especificar el puerto cuando usted conecta con el ASA en el activador de ASDM como: Esto también solicita cuando usted accede la página del lanzamiento del ASDM: https:// :8443/admin Otros problemas de la configuración posible Después de que usted complete los pasos anteriores, el ASDM debe abrirse si todo es funcional en el lado del cliente. Sin embargo, si usted todavía experimenta los problemas, abra el ASDM de otra máquina. Si usted tiene éxito, el IS-IS del problema probablemente en el nivel de aplicación, y la configuración ASA está muy bien. Sin embargo, si todavía no puede iniciar, complete estos pasos para verificar más lejos las configuraciones del ASA-lado: 1. Verifique la configuración de Secure Sockets Layer (SSL) en el ASA. El ASDM utiliza el SSL mientras que comunica con el ASA. De acuerdo con la manera que se inicia el ASDM, un más nuevo software de sistema operativo no pudo permitir el uso de cifras más débiles cuando negocia a las sesiones SSL. Verifique qué cifras se permiten en el ASA, y si especifican a algunos SSL versión específicos en la configuración con la demostración funcione con todo el comando SSL: ciscoasa# show run all ssl ssl server-version any <--- Check SSL Version restriction configured on the ASA ssl client-version any ssl encryption rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1 <--- Check SSL ciphers permitted on the ASA Si hay algunos errores de negociación de la cifra SSL mientras que los lanzamientos del ASDM, ellos visualizan en los registros ASA: %ASA : SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher %ASA : Teardown TCP connection 3 for mgmt: /52501 to identity: /443 duration 0:00:00 bytes 7 TCP Reset by appliance Si usted ve las configuraciones específicas, inviértalas al valor por defecto. Note que la licencia VPN-3DES-AES necesita ser habilitada en el ASA para que las cifras 3DES y AES sean utilizadas por el ASA en la configuración. Esto se puede verificar con el comando show version en el CLI. Las visualizaciones de la salida como esto: ciscoasa#show version Hardware: ASA5510, 256 MB RAM, CPU Pentium 4 Celeron 1600 MHz Internal ATA Compact Flash, 64MB Slot 1: ATA Compact Flash, 32MB

4 BIOS Flash 0xffe00000, 1024KB <snip> Failover : Active/Active VPN-DES : Enabled VPN-3DES-AES : Enabled <snip> Una licencia VPN-3DES-AES se puede obtener sin ningún coste de Cisco que autoriza el sitio web. Haga clic los productos de seguridad, y después elija la licencia de Cisco ASA 3DES/AES. Nota: En las nuevas Plataformas ASA 5500-X que envían con el código 8.6/9.x, las configuraciones de la cifra SSL se fijan al dessha1 por abandono, que hace a las sesiones ASDM no trabajar. Refiera al ASA 5500-x: El ASDM y la otra función SSL no se resuelven del artículo del cuadro para más información Verifique que el WebVPN esté habilitado en el ASA. Si se habilita, usted necesita utilizar este URL (https:// /admin) para accederlo cuando usted accede la página del lanzamiento de la red del ASDM. Marque para saber si hay una configuración del Network Address Translation (NAT) en el ASA para el puerto 443. Esto hace el ASA no procesar los pedidos el ASDM sino enviarlos bastante a la red/a la interfaz para las cuales se ha configurado el NAT. Si se verifica todo y el ASDM todavía mide el tiempo hacia fuera, verifique que el ASA esté configurado para escuchar en el puerto definido el ASDM con el comando socket de la tabla de la demostración ASP en el ASA CLI. La salida debe mostrar que el ASA escucha en el puerto del ASDM: Protocol Socket Local Address Foreign Address State SSL 0001b91f : :* LISTEN 5. Si esta salida no visualiza, quite y reaplique la configuración de servidor HTTP en el ASA para reajustar el socket en el software ASA. Si usted experimenta los problemas cuando usted inicia sesión/autentique al ASDM, verifican que la opción de autenticación para el HTTP está configurada correctamente. Si no se fija a ningunos comandos authentication, usted puede utilizar la contraseña habilitada ASA para iniciar sesión al ASDM. Si usted quiere habilitar el nombre de usuario/la autenticación passoword-basada, usted necesita ingresar esta configuración para autenticar las sesiones ASDM/HTTP al ASA del nombre de usuario/de las bases de datos de contraseñas ASA: aaa authentication http console LOCAL Recuerde crear un nombre de usuario/una contraseña cuando usted habilita el comando anterior: username <username> password <password> priv <Priv level> Si ningunos de estos pasos ayudan, estas opciones del debug están disponibles en el ASA para la investigación adicional: debug http 255 debug asdm history 255 Conectividad de red Si usted ha completado la sección anterior y no puede todavía acceder el ASDM, el siguiente paso es verificar la conectividad de red a su ASA de la máquina de la cual usted quiere acceder el ASDM. Hay algunos pasos básicos para Troubleshooting para verificar que el ASA recibe la petición de la máquina del cliente: Pruebe con el Internet Control Message Protocol (ICMP). Haga ping la interfaz ASA de la cual usted quiere acceder el ASDM. El ping debe ser acertado si el ICMP se permite atravesar su red y no hay restricciones en el nivel de la interfaz ASA. Si el ping falla, está probablemente porque hay un problema de comunicación entre el ASA y la máquina del cliente. Sin embargo, esto no es un paso concluyente a determinar que hay ese tipo de problema de comunicación. Confirme con la captura de paquetes. Ponga a una captura de paquetes en la interfaz de la cual usted quiere acceder el ASDM. La captura debe mostrar que los paquetes TCP destinados a la dirección IP de la interfaz llegan con el número de puerto de destino 443 (valor por defecto). Para configurar una captura, utilice este comando: capture asdm_test interface <name of the ASA interface> match tcp host <IP address of the interface> eq 443 host <IP address of the client machine> For example, cap asdm_test interface mgmt match tcp host eq 443 host El captura tráfico TCP que viene para el puerto 443 en la interfaz ASA de la cual usted conecta con el ASDM. Conecte vía el ASDM en este momento o abra la página del lanzamiento de la red del ASDM. Entonces utilice el comando más asdm_test de la captura de la demostración para ver el resultado de los paquetes capturados: ciscoasa# show capture asdm_test Three packets captured 1: 21:38: > : S : (0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK> 2: 21:38: > : S : (0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>

5 3: 21:38: > : S : (0) win 8192 <mss 1260,nop,nop,sackOK> Esta captura muestra una petición de la sincronización (SYN) de la máquina del cliente al ASA, pero el ASA no envía ninguna respuesta. Si usted ve una captura similar la anterior, significa que el alcance de los paquetes el ASA sino el ASA no responde a esas peticiones, que aísla el problema al ASA sí mismo. Refiera a la primera sección de este documento para resolver problemas más lejos. Sin embargo, si usted no ve que no se captura la salida similar al anterior y ningunos paquetes, significa que hay un problema de conectividad entre el ASA y la máquina del cliente del ASDM. Verifique que no haya dispositivos intermediarios que pudieron bloquear el tráfico del puerto TCP 443 y que allí no son ninguna configuración del buscador, tal como configuraciones de representación, que podrían evitar que el tráfico alcance el ASA. Típicamente, la captura de paquetes es una buena manera de determinar si la trayectoria al ASA está clara, y si otros diagnósticos no pudieron ser necesarios eliminar los problemas de conectividad de red. Software de aplicación Esta sección describe cómo resolver problemas el software del activador de ASDM que ha estado instalado en la máquina del cliente cuando falla iniciar/carga. El activador de ASDM es el componente que reside en la máquina del cliente y conecta con el ASA para extraer la Imagen de ASDM. Una vez que está extraída, la Imagen de ASDM se salva en el caché y se toma generalmente de allí hasta que cualquier cambio se note en el lado ASA, tal como una actualización de la Imagen de ASDM. Complete estos pasos básicos para Troubleshooting para eliminar cualquier problema en la máquina del cliente: Abra la página del lanzamiento del ASDM de otra máquina. Si inicia, significa que el problema está con la máquina del cliente en la pregunta. Si falla, siga la guía de Troubleshooting desde el principio para aislar los componentes implicados en la orden. Abra el ASDM vía el lanzamiento de la red, y ponga en marcha el software directamente de allí. Si tiene éxito, es probable que haya problemas con la instalación del activador de ASDM. Desinstale el activador de ASDM de la máquina del cliente, y reinstalelo del lanzamiento sí mismo de la red ASA. Borre el directorio de caché ASDM en el directorio de inicio del usuario. Por ejemplo, en Windows 7, se localiza aquí: <username> \.asdm \ caché de C:\Users\. Se borra el caché cuando usted borra el directorio de caché entero. Si el ASDM comienza con éxito, usted puede también claro el caché dentro del menú de archivos del ASDM. Verifique que la versión Java adecuada esté instalada. Los Release Note del ASDM de Cisco enumeran los requisitos para las versiones de Java probadas. Borre el caché de las Javas. En el panel de control Java, elija el general > el Archivo de Internet temporario. Entonces, la opinión del tecleo para iniciar una Java oculta el Visualizador. Borre todas las entradas que se refieran o se relacionen con el ASDM. Si estos pasos fallan, recoja la información de debugging de la máquina del cliente para la investigación adicional. Habilite el debugging para el ASDM con el URL: https:// < dirección IP del ASA>?debug=5 e.g. https:// ?debug=5. Con la versión de Java 6 (también llamada versión 1.6), los mensajes de debugging de las Javas se habilitan del panel de control Java > avanzado. Entonces seleccione las casillas de verificación bajo debugging. No seleccione no encienden la consola bajo la consola Java. El debugging de las Javas debe ser habilitado antes de que el ASDM comience.

6 Registran a la salida de la consola Java en el.asdm/el directorio del registro del directorio de inicio de usuario. Los registros del ASDM se pudieron también encontrar en el mismo directorio. Por ejemplo, en Windows 7, los registros están bajo C:\Users\ <username>/.asdm/log/. Funcione con los comandos con el HTTPS Este procedimiento ayuda a determinar cualquier problema de la capa 7 para el canal HTTP. Esta información prueba útil cuando usted es en una situación donde no está accesible la aplicación ASDM sí mismo, y no hay ningún acceso CLI disponible manejar el dispositivo. El URL que se utiliza para acceder la página del lanzamiento de la red del ASDM se puede también utilizar para funcionar con cualquier comando del configuración-nivel en el ASA. Este URL se puede utilizar para realizar los cambios de configuración en un nivel básico al ASA, que incluye una recarga del dispositivo remoto. Para ingresar un comando, utilice este sintaxis: https:// < dirección IP del ASA>/admin/exec/<command> Si hay un espacio en el comando y el navegador no puede analizar los caracteres de espacio en un URL, usted puede utilizar + muestra o %20 de indicar el espacio. Por ejemplo, el ver de https:// /admin/exec/show da lugar a una demostración version output al navegador: Este método de ejecución del comando requiere que el servidor HTTP esté habilitado en el ASA y tiene las restricciones necesarias HTTP activas. Sin embargo, esto no requiere una Imagen de ASDM estar presente en el ASA. Información Relacionada Configurar el acceso del ASDM para los dispositivos ASA 5500-x: El ASDM y la otra función SSL no se resuelven del cuadro Release Note del ASDM de Cisco Página de la licencia de Cisco para obtener una licencia 3DES/AES en el ASA Soporte Técnico y Documentación - Cisco Systems Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 13 Agosto 2015

7

Localización de averías del ASDM

Localización de averías del ASDM Localización de averías del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema: Le autorizan a acceder las opiniones solamente del hogar y de la supervisión

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS

Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría RSA vía el RADIUS RSA vía el SDI Protocolo del SDI Configuración

Más detalles

Manualmente desinstalar el Cisco Security Agent 4.0

Manualmente desinstalar el Cisco Security Agent 4.0 Manualmente desinstalar el Cisco Security Agent 0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Desinstale manualmente el Cisco Security Agent Para el Cisco Unity,

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Preguntas frecuentes sobre Cisco 675

Preguntas frecuentes sobre Cisco 675 Preguntas frecuentes sobre Cisco 675 Preguntas Introducción Cómo conecto mi PC con el Cisco 675 a través del puerto de administración? Cómo hago un cable de administración para el Customer Premises Equipment

Más detalles

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Troubleshooting

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Objetivos: Designación del dispositivo Nombre del dispositivo Dirección de Fast Ethernet Máscara de subred R1 ACC-CPE-1 10.0.0.1

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Cómo resolver un error del informe en tiempo real

Cómo resolver un error del informe en tiempo real Cómo resolver un error del informe en tiempo real Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa para la causa 1: Configuración del servidor alternativo

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Kplace Guía de Instalación

Kplace Guía de Instalación Kplace Guía de Instalación Para instalaciones en los Centros de Exámenes ICDL ECDL Foundation is a registered business name of The European Computer Driving Licence Foundation Limited. European Computer

Más detalles

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El Administrador de ejemplo Cree una nueva

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Diagnóstico de Problemas de Exchange Server sin Conexión para Cisco Unity 3.x y posterior

Diagnóstico de Problemas de Exchange Server sin Conexión para Cisco Unity 3.x y posterior Diagnóstico de Problemas de Exchange Server sin Conexión para Cisco Unity 3.x y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Diagnóstico

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

ACS de Cisco Secure para la compatibilidad con UNIX

ACS de Cisco Secure para la compatibilidad con UNIX ACS de Cisco Secure para la compatibilidad con UNIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Software Sistemas operativos Exploradores Web Software de base de

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

TelePresence. Troubleshooting y problemas comunes de códecs serie EX. Redactado por: Victor Peláez. 2013 Cisco Systems, Inc.

TelePresence. Troubleshooting y problemas comunes de códecs serie EX. Redactado por: Victor Peláez. 2013 Cisco Systems, Inc. TelePresence Troubleshooting y problemas comunes de códecs serie EX. Redactado por: Victor Peláez 2013 Cisco Systems, Inc. Contenido Productos afectados... 3 Acceso al puerto de consola... 3 Fabricar tu

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series

Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series Comprensión Cómo obtener la licencia del software Cisco WebNS para el Cisco CSS 11000 Series Cisco ha anunciado la fin-de-venta para Cisco CSS11000. Para más información, refiera a los boletines de productos

Más detalles