Ejemplo de configuración de la réplica de base de datos del Secure ACS
|
|
- Emilio Ortíz Torregrosa
- hace 7 años
- Vistas:
Transcripción
1 Ejemplo de configuración de la réplica de base de datos del Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Escenario I Escenario II Escenario I: Réplica de base de datos de la configuración sin el Firewall de intervención Escenario II: Réplica de base de datos de la configuración con el Firewall de intervención (configuración del NAT) Procedimientos Configure el servidor ACS primario Configure el servidor ACS secundario Invoque la réplica de base de datos con el Secure ACS Configure la réplica de base de datos a través de un dispositivo NAT Verifique la Configuración Resolver problemas con la configuración Copia de respuesta El servidor ACS secundario no recomienza el servicio Procedimientos Consejos Información Relacionada Introducción Cisco Secure Access Control Server (ACS) es una potente herramienta que permite que los administradores de red gestionen centralmente la AAA (autenticación, autorización y contabilidad) en una amplia gama de dispositivos de Cisco. Puede implementar un servidor ACS en una configuración independiente o en una topología redundante. Para proporcionar la capacidad de failover, dos o más equipos ACS comparten los componentes de la base de datos a horas preconfiguradas. Los clientes de AAA, como routers, switches y firewalls deben enumerar dos o más servidores ACS en su configuración para beneficiarse de una implementación redundante. Un administrador solamente tiene que realizar cambios en el servidor ACS primario. Un servidor ACS secundario configurado recibe la información de la base de datos a través de la réplica de base de datos manual o automática. Los clientes AAA intentan comunicar con el primer servidor ACS enumerado en su configuración. Si un cliente no puede alcanzar este servidor después de una determinada cantidad de hora, intenta comunicar con el segundo servidor ACS enumerado en su configuración. Usted no puede forzar a un cliente a intentar comunicar con el segundo servidor primero. Si el cliente AAA recibe una respuesta del primer servidor, no intentará comunicar con el segundo servidor. Este documento describe dos escenarios de configuración para la réplica de base de datos entre dos servidores ACS: Escenario I Réplica de base de datos de las configuraciones del escenario I entre dos servidores ACS sin un Firewall de intervención. Escenario II Réplica de base de datos de las configuraciones del escenario II entre dos servidores ACS con un Firewall de intervención que actúa como dispositivo del Network Address Translation (NAT). Para entender mejor los procedimientos descritos en estos escenarios, usted debe ser familiar con estas definiciones: Servidor ACS primario El servidor del Cisco Secure ACS que se configura para enviar los componentes de su base de datos a uno o más servidores del Cisco Secure ACS. Servidor ACS secundario El servidor del Cisco Secure ACS que se configura para recibir los componentes de la base de datos de otro servidor del Cisco Secure ACS. Réplica de base de datos Copia la base de datos o las porciones de la base de datos a otros servidores ACS secundarios. Estos servidores ACS secundarios proporcionan la Redundancia. La replicación ocurre sobre una conexión TCP usando el puerto La sesión TCP utiliza un 128-bit cifrada, protocolo de propiedad de Cisco para la replicación.
2 Backup de la base de datos Sostiene las bases de datos ACS en un archivo de volcado. Usted puede utilizar este archivo para restablecer la funcionalidad del ACS en caso de sistema operativo o de falla de hardware. Sincronización del Sistema de administración de la base de datos de la relación (RDBMS) Permite que sus bases de datos ACS sincronicen con las bases de datos externas. Usted puede ingresar la configuración de ACS en una base de datos obediente ODBC para permitir que sus bases de datos ACS sincronicen con las bases de datos externas. Por ejemplo, en los despliegues a gran escala sus servidores ACS necesitan solamente la punta a las base de dato de ODBC externas recibir sus configuraciones. Nota: La replicación bidireccional no se soporta. Un servidor del Cisco Secure ACS puede actuar como un primario y secundario al mismo tiempo que se configura de largo con diversos partneres de replicación. Nota: El dispositivo ACS se puede replicar con el ACS para Windows. Sin embargo, ambos dispositivos deben estar en la misma versión y nivel de la corrección. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Todas las máquinas deben utilizar la misma versión del software del Secure ACS. El puerto TCP 2000 (puerto destino usado para la replicación) no se debe bloquear dondequiera a lo largo de la trayectoria entre los servidores ACS. También, el examen del puerto TCP se debe inhabilitar para que la replicación ocurra con éxito. Nota: Aseegurese que el puerto 2000 y cualquier otro puerto necesario son parados por cualquier otra aplicación. Si no, puede parar los servicios como el csauth, el CSRadius, y el CSTacacs. Aseegurese que el Network Interface Cards (NIC) no firewalled dentro del sistema operativo. Habilite las Javas y el Javascript; inhabilite el proxy de HTTP. Asegúrese de que el Acceso Remoto a la interfaz de usuario del Secure ACS utilice el puerto TCP Por ejemplo, ipaddress:2002 Nota: Si usted utiliza la Versión de Microsoft Internet Explorer 6.0 para acceder la interfaz de usuario del Secure ACS HTML, asegúrese de que su navegador cumpla estos requisitos: Service Pack 1 (versiones de idioma inglesas y japonesas) de Microsoft Windows Versión de la Máquina virtual de Java de Microsoft (JVM) Sun módulo Java, versión 1.5 Nota: Para más información, refiérase soportado y los dispositivos interoperables para el Cisco Secure ACS for Windows 4.0. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Servidor de Windows 2003 Versión 4.x del Cisco Secure ACS Versión 6.x del Cisco PIX Firewall 515e La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Productos Relacionados Usted puede también utilizar esta configuración con estas versiones de software y hardware: Servidor ACS 3.x de Windows o más adelante Cualquier dispositivo del Network Address Translation (NAT) Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes Escenario I El escenario I utiliza esta configuración de red:
3 Escenario II El escenario II utiliza esta configuración de red: Escenario I: Réplica de base de datos de la configuración sin el Firewall de intervención En el escenario I, los datos no transitan un dispositivo NAT cuando los dos servidores del Cisco Secure ACS comunican. Los datos se cifran con un protocolo de propietario de Cisco, y entonces el TCP se utiliza para enviar los datos al puerto destino Para configurar la réplica de base de datos sin un Firewall de intervención, complete estos procedimientos: Configure el servidor ACS primario Configure el servidor ACS secundario Invoque la réplica de base de datos con el Secure ACS Escenario II: Réplica de base de datos de la configuración con el Firewall de intervención (configuración del NAT) La réplica de base de datos acertada puede ocurrir solamente si el servidor ACS secundario no percibe ningún cambio en el encabezado IP o el contenido de los datos que recibe. El servidor ACS primario utiliza una clave para hacer los cálculos en las encabezados y para contentarlos enviado al servidor secundario. El servidor secundario utiliza la misma clave para calcular los resultados. Si ocurren las diferencias en estos cálculos, se niega la réplica de base de datos. El Cisco Secure ACS no soporta las implementaciones distribuidas en un entorno NAT. Si traducen un primario o a una dirección secundaria a través de un dispositivo NAT, el archivo del registro de la réplica de base de datos indica la discordancía del secreto compartido. Si un dispositivo NAT está situado entre el primario y los servidores secundarios, las diferencias en los cálculos hacen la replicación ser rechazadas. Sin embargo, varias opciones existen que desvían la influencia del dispositivo NAT en el tráfico de la red y alcanzan una réplica de base de datos acertada: Túneles del Generic Routing Encapsulation (GRE) Redes privadas virtuales (VPN) con la seguridad IP (IPSec) en el modo túnel Túneles GRE+IPsec
4 Túneles IPsec directamente entre los Servidores Windows con la seguridad de Internet de Microsoft y el servidor de la aceleración (ISA). Para más información, refiera al servidor TechCenter de la seguridad de Internet de Microsoft y de la aceleración (ISA). El escenario II utiliza un túnel GRE simple para alcanzar la réplica de base de datos, puesto que el tráfico se cifra ya cuando se envía a partir de un servidor ACS a otro. El servidor ACS secundario está situado fuera del Firewall del PIX/ASA, y un túnel GRE se construye del router al router. Este túnel oculta la información de dirección y los datos del dispositivo NAT, que permite que proceda la réplica de base de datos normalmente. Nota: Si usted tiene túneles VPN con el IPSec en el lugar, usted puede agregar los servidores ACS a las Listas de acceso crypto y alcanzar el mismo resultado. Para configurar la réplica de base de datos con un Firewall de intervención (configuración del NAT), complete estos procedimientos: Configure el servidor ACS primario Configure el servidor ACS secundario Configure la réplica de base de datos a través de un dispositivo NAT Procedimientos Los procedimientos en esta sección describen cómo configurar la réplica de base de datos. Usted debe completar estos procedimientos según lo descrito en el escenario I o el escenario II. Configure el servidor ACS primario Para configurar el servidor ACS primario, complete estos pasos: 1. En el servidor ACS primario, abra la interfaz de usuario del Cisco Secure ACS. La interfaz del Cisco Secure ACS aparece. 2. En el panel izquierdo, haga clic el botón Interface Configuration Button. La página de la configuración de la interfaz aparece.
5 3. Haga clic el link avanzado de las opciones. La página opciones avanzada aparece En la página opciones avanzada, marque la casilla de verificación de la replicación de las bases de datos internas ACS, y después haga clic someten. En el panel izquierdo, haga clic el botón Network Configuration Button. La página de la configuración de red aparece. 6. En el área de los servidores de AAA, el tecleo agrega la entrada para agregar un servidor ACS secundario. La página del servidor de AAA del agregar aparece.
6 7. 8. Ingrese los valores para el servidor ACS secundario, y después haga clic someten + se aplican. En el panel izquierdo, haga clic el botón de la configuración del sistema. La página de la configuración del sistema aparece. 9. Haga clic el link de la replicación de las bases de datos internas ACS. Aparece la página de configuración de réplica de base de datos.
7 En el área de los componentes de replicación, marque la casilla de verificación del envío para los componentes que usted quiere replicar al servidor ACS secundario. En el área del Scheduling de la reiteración de salida, haga clic manualmente el botón de radio. Nota: Si usted prefiere, usted puede programar la reiteración de salida para ocurrir en los intervalos temporizados En el área de los Partners de la reiteración de salida, seleccione de la lista de los servidores de AAA el servidor que usted agregó en la página del servidor de AAA del agregar, y después haga clic el botón de la flecha correcta ( replicación. ) para mover el servidor a la lista de la Deje los valores predeterminados para las configuraciones enumeradas en las áreas entrantes de la replicación y de las configuraciones de la replicación. Haga clic en Submit (Enviar). Configure el servidor ACS secundario Para configurar el servidor ACS secundario, complete estos pasos: 1. En el servidor secundario, abra la interfaz de usuario del Cisco Secure ACS.
8 La interfaz del Cisco Secure ACS aparece. 2. En el panel izquierdo, haga clic el botón Interface Configuration Button. La página de la configuración de la interfaz aparece. 3. Haga clic el link avanzado de las opciones. La página opciones avanzada aparece.
9 4. 5. En la página opciones avanzada, marque la casilla de verificación de la replicación de las bases de datos internas ACS, y después haga clic someten. En el panel izquierdo, haga clic el botón Network Configuration Button. La página de la configuración de red aparece. 6. En el área de los servidores de AAA, el tecleo agrega la entrada para agregar un servidor ACS primario. La página del servidor de AAA del agregar aparece.
10 7. Ingrese los valores para el servidor ACS primario, y después haga clic someten + se aplican. Nota: La clave para el primario y el servidor secundario debe ser lo mismo. 8. En el panel izquierdo, haga clic el botón de la configuración del sistema. La página de la configuración del sistema aparece. 9. En la página de la configuración del sistema, haga clic el link de la replicación de las bases de datos internas ACS. Aparece la página de configuración de réplica de base de datos.
11 10. En el área de los componentes de replicación, marque la casilla de verificación de la recepción para los componentes que usted quiere replicar al servidor ACS primario. Nota: Los componentes que usted marca para saber si hay el servidor primario deben hacer juego los componentes usted marca para saber si hay el servidor secundario. 11. En el área del Scheduling de la reiteración de salida, haga clic manualmente el botón de radio. Nota: En el área de los Partners de la reiteración de salida, deje el espacio en blanco de la lista de la replicación. Porque el servidor secundario recibe los componentes de la base de datos, usted no necesita agregar un servidor primario a la lista de la replicación En el área entrante de la replicación, elija el servidor de AAA primario de la replicación del validar del menú desplegable. En el área de las configuraciones de la replicación, deje la configuración predeterminada para este valor. Haga clic en Submit (Enviar). Invoque la réplica de base de datos con el Secure ACS Este procedimiento se aplica solamente al escenario I. Para invocar la réplica de base de datos con el Cisco Secure ACS, complete estos pasos:
12 1. En el servidor ACS primario, haga clic el botón de la configuración del sistema situado en el panel izquierdo. La página de la configuración del sistema aparece. 2. Haga clic el link de la replicación de las bases de datos internas ACS. Aparece la página de configuración de réplica de base de datos.
13 3. 4. Haga clic la réplica ahora abotonan. Verifique la configuración. Para más información sobre cómo verificar su configuración, vea para verificar la configuración. Configure la réplica de base de datos a través de un dispositivo NAT Este procedimiento se aplica solamente al escenario II. Para configurar la réplica de base de datos a través de un dispositivo NAT, complete estos pasos: Configure el túnel GRE en el Routers Ausnml y Ausnml Realice la replicación como normal. Estas tablas proporcionan las configuraciones del túnel GRE de la muestra: AUSNML AUSNML show run Building configuration... show run Building configuration...
14 Current configuration : 1218 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname AUSNML boot-start-marker boot-end-marker enable secret 5 $1$dLun$g726j7YEccX.qw9YNA8I1. enable password cisco no aaa new-model resource policy ip cef voice-card 0 no dspfarm --- GRE tunnel configuration interface Tunnel0 ip address ip mtu 1438 tunnel source GigabitEthernet0/0 tunnel destination interface GigabitEthernet0/0 ip address duplex auto speed auto media-type rj45 no mop enabled interface GigabitEthernet0/1 ip address duplex auto speed auto media-type rj45 ip route ip route Tunnel0 --- Route ACS database traffic ip http server no ip http secure-server control-plane line con 0 stopbits 1 line aux 0 line vty 0 4 exec-timeout 0 0 password cisco login transport input telnet scheduler allocate end AUSNML # Current configuration : 1222 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname AUSNML ip subnet-zero ip cef call rsvp-sync --- GRE tunnel configuration interface Tunnel0 ip address ip mtu 1438 tunnel source FastEthernet0/0 tunnel destination interface FastEthernet0/0 ip address duplex half interface ATM2/0 no ip address shutdown no atm ilmi-keepalive interface Ethernet3/0 ip address duplex half interface Ethernet3/1 ip address duplex half interface Ethernet3/2 no ip address shutdown duplex half interface Ethernet3/3 no ip address shutdown duplex half ip classless ip route ip route Tunnel0 --- Route ACS database traffic no ip http server ip pim bidir-enable dial-peer cor custom gatekeeper shutdown line con 0 line aux 0 line vty 0 4 password cisco123 login end AUSNML # Esta tabla proporciona la configuración de escudo de protección que es relevante a este escenario: ausnml-pix-515e show run
15 : Saved PIX Version 6.3(5) hostname ausnml-pix-515e domain-name cisco.com fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h fixup protocol h323 ras fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names --- Permit GRE tunnel protocol access-list 101 permit gre host host no pager mtu outside 1500 mtu inside 1500 ip address outside ip address inside global (outside) netmask global (outside) netmask global (outside) 1 interface nat (inside) Static endpoint translation for tunnel and others static (inside,outside) netmask static (inside,outside) netmask static (inside,outside) netmask access-group 101 in interface outside --- Static route to Perimeter router route outside Route to ACS Servers route inside route inside aaa-server TACACS+ protocol tacacs+ aaa-server TACACS+ max-failed-attempts 3 aaa-server TACACS+ deadtime 10 aaa-server RADIUS protocol radius aaa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server LOCAL protocol local http server enable http inside floodguard enable telnet timeout 5 ssh timeout 5 console timeout 0 vpdn username wvshaw password ********* store-local terminal width 80 Cryptochecksum:f23dd725f24bb68e8ce8710f0d7bb58f : end ausnml-pix-515e(config)# Verifique la Configuración Esta sección describe cómo verificar la configuración. Para verificar que usted configurara con éxito la réplica de base de datos, complete estos pasos: 1. En el servidor ACS primario, haga clic el botón de los informes y de la actividad situado en el panel izquierdo.
16 La página de los informes y de la actividad aparece. 2. Haga clic el link de la réplica de base de datos. El selecto un área del archivo del registro de la réplica de base de datos aparece. 3. Del selecto un área del archivo del registro de la réplica de base de datos, Replication.csv de la base de datos del tecleo. En el archivo del registro, la réplica de base de datos acertada parece similar a esta imagen. Además, el archivo del registro en el servidor ACS secundario no debe contener ningún error, similar a esta imagen.
17 Resolver problemas con la configuración Use esta sección para resolver problemas de configuración. Copia de respuesta La configuración tiene un primario y un servidor secundario. El servidor primario recibe el mensaje de error como se muestra. Solución Primary(hostname): ACS 'hostname' has denied replication request Secondary(hostname): Inbound database replication from ACS 'hostname' denied Quite la entrada para el servidor ACS primario en el servidor ACS secundario puesto que el ACS no soporta la replicación bidireccional. También, aseegurese que las opciones recibidas de los componentes en el ACS secundario son diferentes de las opciones de los componentes del envío en el ACS primario. Aseegurese que la clave secreta compartida es lo mismo en primario y secundario. Nota: La carga a compartir no se soporta en el ACS y trabaja solamente como Conmutación por falla. Si el primario falla, el secundario asume el control. El servidor ACS secundario no recomienza el servicio Después de la replicación DB entre el ACS primario y las máquinas secundarias ACS con el procesador dual, no comienzan a los servicios ACS en el plazo de 30 minutos después de reiniciar la máquina secundaria ACS. Solución Usted puede reparar esto reiniciando el ACS secundario sólo después de 30 minutos si hay replicación DB. Procedimientos Para resolver problemas su configuración, complete uno o más de estos procedimientos: Consejos Para asegurarse de que la réplica de base de datos haya completado con éxito, vea el informe de la réplica de base de datos sobre el primario y los servidores ACS secundarios como descrito adentro verifique la configuración. Vea los registros de eventos de Windows para los mensajes de error posible. El servidor primario debe tener todos los servidores secundarios enumerados Si usted utiliza una cascada de un servidor primario que envíe los datos a un servidor secundario, que a su vez envía a otro servidor, usted debe configurar todos los servidores en el servidor primario. Este requisito debe ser realizado incluso si el servidor primario no replica directamente al servidor. Lista de acceso para el puerto TCP 2000 Si su servidor primario está fuera de un Firewall, usted debe asegurarse de que el puerto 2000 del TCP de destino esté permitido con ese Firewall. El servidor primario utiliza un puerto del origen aleatorio y un puerto destino de 2000 para la réplica de base de datos. Lista de acceso para el GRE o IPSec en el Firewall las listas de acceso que permiten el GRE o el IPSec son necesarias si su tráfico debe atravesar un Firewall. Clave de la réplica de base de datos La clave del servidor ACS primario es muy importante para la réplica de base de datos acertada. El valor de la clave debe hacer juego exactamente dondequiera que se defina el servidor ACS primario. Error ACS - El archivo de base de datos no se puede leer en la memoria este error ocurre cuando el espacio en disco en el servidor se agota. Para resolver este error, espacio en disco adicional libre en el servidor. Mensaje de error en las bases de datos externas El primario o el servidor ACS secundario no autentica con las bases de datos externas, tales como LDAP, pero el otro trabaja muy bien. También, usted recibe el código de la autenticación del error, el externo DB
18 no operativo, que está situado en el cuadro de diálogo de los informes y de la actividad > de los intentos fallidos del ACS. Para resolver este problema, elegir las bases de datos externas > la Política de usuario desconocido, y verificarle tiene las bases de datos de LDAP en el top y no las bases de datos de Windows. Imagen base Asegúrese de que el primarios y los servidores ACS secundarios utilicen la misma versión de la imagen base. Error ACS - No puede replicar <server name> - servidor que no responde a este mensaje de error aparece en el registro del informe de la replicación cuando la réplica de base de datos falla. Se causa este error cuando se habilita el examen flaco mientras que el Skinny Protocol y la réplica de base de datos en el ACS utiliza el mismo puerto TCP Para resolver el problema, inhabilite el examen flaco como se muestra abajo: hostname# configure terminal hostname(config)# policy-map global-policy hostname(config-pmap)# class inspection_default hostname(config-pmap-c)# no inspect skinny El error ACS - replicación de base de datos entrante del ERROR acs1 si usted recibe este error, verifica que los IP Addresses estén correctos. acs1 ERROR Inbound database replication from ACS 'csacs1' denied - shared secret mismatch Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 18 Octubre
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesPIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT
PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesConfigurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Más detallesConfiguración de PIX Firewall con Acceso al servidor de correo en una red externa.
Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Más detallesConfiguración de PIX Firewall con acceso a un servidor de correo en una red interna
Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfigurar el hub and spoke del router a router del IPSec
Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesConfigurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP
Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesRechazo de PIX IDS mediante Cisco IDS UNIX Director
Rechazo de PIX IDS mediante Cisco IDS UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configure el sensor
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesResolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity
Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución
Más detallesConfigurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS
Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale y configure al servidor de RADIUS en el Windows
Más detallesCompatibilidad de Cisco Secure ACS para Windows
Compatibilidad de Cisco Secure ACS para Windows Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Software Sistemas operativos Navegadores Web Opciones de la base
Más detallesPráctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas
Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial
Más detallesConfigurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE
Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesAdaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Más detallesConexiones de permiso PPTP/L2TP con el PIX/ASA/FWSM
Conexiones de permiso PPTP/L2TP con el PIX/ASA/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones PPTP con el Cliente Adentro y el Servidor Afuera
Más detallesConfiguración de un terminal o servidor de comunicaciones
Configuración de un terminal o servidor de comunicaciones Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cableado Estrategia de diseño Configuración Diagrama
Más detallesIntegración del dominio de la configuración VMM con la serie ACI y UCS B
Integración del dominio de la configuración VMM con la serie ACI y UCS B Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree el dominio VMM Verifique los DV se crea
Más detallesGerardo L. Ahuatzin Sánchez Desarrollo de un esquema de traducción de direcciones IPv6-IPv4-IPv6. Anexo B. Manual
Anexo B. Manual El cambio a IPv6 de la red utilizada en el proyecto necesita que la persona que hace el cambio tenga conocimientos de ruteadores y de redes IPv6, para dicho cambio se hicieron las adecuaciones
Más detallesPIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna
PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Productos
Más detallesConfiguración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3x y 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure los botones de la
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesPIX/ASA 7.x y posteriores: Conexión de las redes internas múltiples con el ejemplo de configuración de Internet
PIX/ASA 7.x y posteriores: Conexión de las redes internas múltiples con el ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
Más detallesCliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
Más detallesCisco PIX 500 Series Security Appliances
Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis
Más detallesTúnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red
Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesConfiguración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC
Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfiguración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Más detallesS TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS
S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesCallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación
CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cancelación DN
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesPoint-to-Point Protocol (PPP)
Point-to-Point Protocol (PPP) RADIUS avanzado para clientes de marcado manual PPP Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configurar
Más detallesUtilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesEjemplo de la Configuración IOS de Thin-Client SSL VPN (WebVPN) con SDM
Ejemplo de la Configuración IOS de Thin-Client SSL VPN (WebVPN) con SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Tarea Diagrama de la red Configure
Más detallesPRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO
PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO 75158013 GERARDO GRANADOS ACUÑA TUTOR UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD MAYO, 2018 INTRODUCCIÓN El desarrollo del
Más detallesEn este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.
Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información
Más detallesEjemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone
Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfiguración Reset TCP (reinicio TCP) mediante el director IDS
Configuración Reset TCP (reinicio TCP) mediante el director IDS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configure
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesEjemplo de Configuración de la Recuperación del Correo de Voz de Unity
Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Procedimientos Recuperación del
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesCisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)
Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesEl configurar autenticación de RADIUS a través del motor caché de Cisco
El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de
Más detallesCRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión
CRS x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Trabajo de la configuración y tiempo
Más detallesAdministrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesConjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM
Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesConfigurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Más detallesPráctica de laboratorio: Configuración de una dirección de administración de switches
Práctica de laboratorio: Configuración de una dirección de administración de switches Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.2 255.255.255.0
Más detallesCWS en el tráfico ASA a los servidores internos bloqueados
CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada
Más detallesTabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000
Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente De la exportación tabla CRS
Más detallesRouter y cliente VPN para el Internet pública en un ejemplo de configuración del palillo
Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesBase de datos de reserva del Cisco ICM en Microsoft SQL2000
Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Dispositivos de backup Respaldo de las bases
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Más detallesConfigurar evitar en un UNIX Director
Configurar evitar en un UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Antes de un ataque
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesDNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Más detallesPIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN
PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesCliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
Más detallesConfiguración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.
Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno. Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesAgregue un más nodo al anillo de paquetes flexible
Agregue un más nodo al anillo de paquetes flexible Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Topología Agregue un más nodo Configuración final ML1 ML2 ML3 Información
Más detallesConexión de BRI a PRI usando voz sobre datos
Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos
Más detallesEl cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva
El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesConfigurar el Restablecimiento TCP IPS usando IME
Configurar el Restablecimiento TCP IPS usando IME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Comience la Configuración
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detallesCantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB
Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces
Más detallesDIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN, WAN) (OPCI)
DIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN, WAN) (OPCI) UNIDAD 1-2-3 EVALUACIÓN PRUEBA DE HABILIDADES PRÁCTICAS CCNA INTEGRANTES: VANESSA VERGARA VERGARA Grupo:
Más detallesASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP
ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesCS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS
CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS Contenido Introducción Prerequisites Requisitos Componentes usados Productos relacionados
Más detallesBalanceo de carga IOS NAT para dos Conexiones ISP
Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesAutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso
AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar AutoInstall usando el DHCP Ejemplo:
Más detallesRestore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesLa integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesImplementación de Autenticación Proxy
Implementación de Autenticación Proxy Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo implementar el proxy de autenticación Perfiles del servidor Cisco UNIX seguro
Más detallesPráctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM
ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
Más detalles