Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario."

Transcripción

1 Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication, Authorization and Accounting). Con la función de autenticación de Administración de Usuario, antes de que un nombre de usuario y una contraseña válidos han sido correctamente proporcionados, un cliente en particular no se le permitirá acceder a Internet a través del router. Con la función de autorización de Administración de Usuario, políticas diferentes se pueden aplicar diferente para diferentes usuarios que han superado la fase de autenticación. Con la función de contabilidad de Administración de Usuario, una cuota de tiempo diferente puede ser aplicada para diferentes usuarios que han superado la fase de autenticación. Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. 1

2 A continuación se muestra cómo funciona la política Basada en Reglas. En este documento tomaremos algunos ejemplos (1 ~ 3) para explicar cómo el modo Basado en Reglas (Rule-Based) funciona. 2

3 En el modo Basado en Reglas, la opción de Administración de Usuario se mostrará en las páginas de configuración Firewall >> General >> Regla Predeterminada y Firewall >> Editar Regla de Filtro (Firewall >> General >> Default Rule and Firewall >> Edit Filter Rule). 3

4 Nota: Administración de Usuario no se mostrará en el modo Basado en Usuario porque la Administración de Usuario Basada en Usuario utiliza diferentes ajustes. 4

5 Ejemplo 1 Empleados: En este grupo hay tres usuarios: Mike, Tom y Jacky. Cada uno tiene una cuenta separada y necesita autenticar para el acceso a Internet. Si la credencial de autenticación es válida, entonces el anfitrión puede acceder a Internet. De lo contrario el anfitrión se bloqueará de la red hasta que el usuario introduzca una credencial de autenticación válida. Configuración Tome VigorPro 5510 como ejemplo y configure como sigue: 1. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basada en Reglas (Rule-Based). 2. Ir a la página de Administración de Usuario >> Perfil usuario (User Management >> User Profile) y configure las siguientes cuentas. 5

6 3. Tome la cuenta de Mike, por ejemplo. Establezca el nombre de usuario y contraseña. Asegúrese de que la Sesión de Usuario Max es 1 (Max User Login is 1) entonces sólo un usuario puede utilizar esta cuenta a la vez. 4. Ir a la página Firewall >> Configuración General >> Regla por Defecto (Firewall >> General Setup>>Default Rule) y seleccione Pass como la acción predeterminada. Seleccionar todo para Administración de Usuario (All for User Management). 5. La configuración para el perfil está completa. 6

7 Con esta configuración, cualquier usuario que desee acceder a Internet tiene que pasar la autenticación mediante el uso de una de las cuentas de "Tom", "Mike" y "Jacky". Ejemplo 2 Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesita autenticarse para acceso a Internet. En este ejemplo, hay tres usuarios (Mike, Tom y Jacky) pertenecientes al mismo grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticarse para acceder a Internet. A Otros usuarios no se les permite acceder a Internet. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidores: Empleados: , , invitados: ~ Configuración Tome VigorPro 5510 como ejemplo y configure de la siguiente manera: 1. Ir a la página de configuración de Administración de Usuarios >> General (User Management >> General Setup) y seleccione Basada en Reglas (Rule-Based). 7

8 2. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y configure las siguientes cuentas. 3. Tome la cuenta de Mike, como ejemplo. Configure el nombre de usuario y contraseña. Asegúrese de que la Sesión del usuario Max es modo 1 entonces sólo un usuario puede utilizar esta cuenta a la vez. Para la cuenta de Huéspedes, Configure la Sesión de usuario Max a 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 8

9 4. Ir a la página de Administración de Usuario >> Grupo de usuario (User Management >> User Group). Añada a Tom, Mike y Jacky a un grupo con el nombre de Empleados. 9

10 5. Ir a la página de Firewall >> Configuración General >> Regla por Defecto (Firewall >> General Setup >> Default Rule) y seleccione Bloquear (Block) como la acción predeterminada. No seleccione alguna cuenta de Administración usuarios aquí ya que Administración de Usuario no funciona cuando la acción se establece con Bloquear. 10

11 6. Ir a la página Firewall >> Configuración >> Editar Ajuste de Filtro (Firewall >> Filter Setup >> Edit Filter Set) y configure las siguientes reglas. 11

12 7. Configure la regla de Para el servidor. Ninguna cuenta está seleccionada para la Administración de Usuario. Así que todo el tráfico que coincida con esta regla no necesita la autenticación para el acceso a Internet. Con tal configuración, (IP para el servidor) siempre se puede acceder a Internet sin necesidad de autenticación. 12

13 8. Configure la regla de Para empleados. Grupo 1 para el empleado se selecciona para la Administración de Usuario. Cualquier tráfico que coincida con ésta regla requiere autenticación para acceso a Internet. Con esta configuración, el tráfico con origen dirección IP , y concuerdan con esta regla. Para acceder a Internet, los usuarios que utilizan las direcciones IP deben autenticar con la cuenta de Tom, Mike ó Jacky. Sin autenticación, los paquetes serán descartados. 13

14 9. Configure la regla de Para huésped (For guest). Objeto 6 para huésped se ha seleccionado para la Administración de Usuario. Todo el tráfico que cumpla la regla requiere autenticación para acceso a Internet. Con esta configuración, el tráfico con origen de direcciones IP desde a coincide con esta regla. Para acceder a Internet, los huéspedes que utilizan las direcciones IP deben autenticarse utilizando la cuenta Huéspedes (Guests). 10. La configuración para el perfil está completa. Con esta configuración, el tráfico que no coincide con la regla del filtro 2 (para el servidor) ~ 4 (para huésped) coincidirán con la regla predeterminada en el paso 4. Dado que la acción es "Bloquear", el tráfico se descarta. 14

15 Ejemplo 3 Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesita autenticar solamente el acceso VPN. El acceso a Internet no necesita autenticación. En este ejemplo, hay tres usuarios (Mike, Tom y Jacky) que pertenecen a este grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticar el acceso a Internet. No se les permite acceder VPN. Otros usuarios no se les permite acceder a Internet y VPN. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidores: Empleados: , , Huéspedes: ~

16 Configuración Configure VigorPro 5510 como sigue: 1. Ir a la página Administración de Usuario >> Ajuste General (User Management >> General Setup) y seleccione Basada en Reglas (Rule-Based). 2. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y establezca de las siguientes cuentas. Tome la cuenta de Mike, como ejemplo. Configure el nombre de usuario y contraseña. Asegúrese de que la Sesión del Usuario Max es 1 para que sólo un usuario pueda utilizar esta cuenta a la vez. Para la cuenta de Huéspedes, establezca la Sesión de usuario Max a 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 16

17 17

18 3. Ir a la página de Administración de Usuario >> Grupo Usuario (User Management >> User Group). Añada Tom, Mike y Jacky a un grupo con el nombre de Empleados (Employees). 18

19 4. Ir a la página Firewall >>Configuración General >> Regla por Defecto (Firewall >> General Setup >> Default Rule) y seleccione Bloquear (Block) como la acción predeterminada. No seleccione alguna cuenta de la Administración de usuarios aquí ya que la administración de usuario no funciona cuando la acción se establece con Bloquear (Block). 5. Ir a Firewall >> Ajuste de Filtro >> Editar Ajuste de Filtro Firewall >> (Filter Setup >> Edit Filter Set) y configure las siguientes reglas. 19

20 6. Configure la regla de Para Servidor. Ninguna cuenta está seleccionada para Administrador de Usuario. Así que cualquier tráfico que coincida con esta regla no necesita autenticación para acceso a Internet. Con tal configuración, (IP del servidor) siempre se puede acceder a Internet sin necesidad de autenticación. Tenga en cuenta que Cualquier (Any) IP de destino (Destination IP) seleccionado significa que redes VPN remotos están incluidos. Por lo tanto, (servidor) también puede acceder a VPN sin autenticación. 20

21 7. Configure la regla de Para Empleados. G1 - Empleados está seleccionado para Administración de Usuarios. Todo el tráfico que coincide con ésta regla requiere autenticación para el acceso VPN. Tenga en cuenta que cualquier seleccionado en Origen IP (Source IP) significa: Cualquier tráfico hacia /24 coincidirá con esta regla. Debe utilizar las cuentas establecidas en "G1 - empleado" para autenticación para acceso VPN. A pesar de que los huéspedes coinciden con esta regla, no pueden acceder a la VPN, ya que no tienen las cuentas. 21

22 8. Configure la regla de Personal, Internet (Staff, Internet). Establezca Ninguno (None) para Administración de Usuario. Cualquier tráfico que coincida con esta regla no necesita autenticación para acceso a Internet. Con esta configuración, el tráfico con origen de direcciones IP desde a coincide con esta regla. 22

23 9. Configure la regla de Para Huéspedes (For guests). Objeto 6 de huésped se ha seleccionado para Administración de Usuario. Cualquier tráfico que coincida con ésta regla requiere una autenticación para acceso a Internet. Con esta configuración, el tráfico de origen con direcciones IP desde a coincide con esta regla. Para acceder a Internet, los huéspedes que utilizan ésas direcciones IP deben autenticarse utilizando la cuenta Huéspedes (Guests). 10. La configuración para el perfil está completa. 23

Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication,

Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication, Cómo utilizar Administración de Usuarios con Política Basada en Usuario Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication,

Más detalles

Que son la política Basada en Reglas y la de Basada en el Usuario?

Que son la política Basada en Reglas y la de Basada en el Usuario? Diferencia entre Política Basada en Reglas y Política Basada en Usuario (modo) Que son la política Basada en Reglas y la de Basada en el Usuario? Basado en Reglas (Rule-Based) es una administración basada

Más detalles

VLAN en Política de Firewall

VLAN en Política de Firewall VLAN en Política de Firewall VLAN en Política Firewall (VLAN in Firewall Policy) es una nueva característica introducida desde la versión 3.3.5 para la serie VigorPro. Con esta característica, cuando la

Más detalles

Nota de Autentificación de aplicaciones de Web

Nota de Autentificación de aplicaciones de Web Nota de Autentificación de aplicaciones de Web Qué es la autentificación de Web? Autentificación Web es una capa de tres características de seguridad que hace que el router no permita que el tráfico IP

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Bloquear el tráfico Ping con IpSec

Bloquear el tráfico Ping con IpSec Bloquear el tráfico Ping con IpSec Cómo puedo configurar un equipo con Windows 2000/XP/2003 para que bloquee los paquetes de ping? Equipos PC con Windows 2000/XP/2003/Vista tienen incorporado un mecanismo

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Implementación de Autenticación Proxy

Implementación de Autenticación Proxy Implementación de Autenticación Proxy Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo implementar el proxy de autenticación Perfiles del servidor Cisco UNIX seguro

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz

Más detalles

Configuración de AAA básico en un servidor de acceso

Configuración de AAA básico en un servidor de acceso Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación

Más detalles

Configuración de AAA básico en un servidor de acceso

Configuración de AAA básico en un servidor de acceso Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS.

Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS. Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el Cisco VPN 3000 Concentrator

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

NAC (limpie el acceso): Configure el acceso de invitado

NAC (limpie el acceso): Configure el acceso de invitado NAC (limpie el acceso): Configure el acceso de invitado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos de acceso de invitado Solo botón Guest Button de la configuración

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000. Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Objetivo La Seguridad del protocolo de Internet (IPSec) se utiliza para proteger las comunicaciones con

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

DNS Doctoring en el ejemplo de configuración ASA

DNS Doctoring en el ejemplo de configuración ASA DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor

Más detalles

Servidores RADIUS externos de la configuración en el ISE

Servidores RADIUS externos de la configuración en el ISE Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS?

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? TACACS se utiliza únicamente para la administración de los dispositivos de red. RADIUS es empleado

Más detalles

Seguridad en el Router

Seguridad en el Router Seguridad en el Router M. Farias-Elinos April 16, 2008 Contenido 1 Vulnerabilidades Roles del router Poĺıticas de seguridad 2 Seguridad en Routers 3 Servicios AAA TACAS+ RADIUS Modelo conceptual del router

Más detalles

Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl

Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Router DLINK: http://support.dlink.com/emulators/di604_reve Vamos sobre la pestaña de Advanced > Firewall En esta pestaña

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP

Más detalles

ESQUEMA DE SEGURIDAD KEPLER 80

ESQUEMA DE SEGURIDAD KEPLER 80 ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso

Más detalles

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal En este documento vamos a presentar la forma de crear una red LAN a LAN VPN IPSec entre Vigor2130 y un Vigor2820 utilizando el

Más detalles

Gestionar la libreta de direcciones. Guía del administrador

Gestionar la libreta de direcciones. Guía del administrador Gestionar la libreta de direcciones Guía del administrador Noviembre 2012 www.lexmark.com Índice general 2 Índice general Descripción general...3 Uso de la libreta de direcciones... 4 Configuración del

Más detalles

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 a) Simulación sitio a sitio, utilizando Packet Tracer. - El primer comando sirve para

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

copia de Seguridad manual de usuario V1.1

copia de Seguridad manual de usuario V1.1 201806V1.1 copia de Seguridad Remota manual de usuario instalación WINDOWS índice 1. introducción...3 2. acceso a la consola web...3 3. inicia sesión con el usuario y contraseña...3 4. sigue los pasos

Más detalles

PIX/ASA 7.x y posteriores: Ejemplo de configuración del filtro VPN (puerto específico o protocolo del permiso) para el L2L y el Acceso Remoto

PIX/ASA 7.x y posteriores: Ejemplo de configuración del filtro VPN (puerto específico o protocolo del permiso) para el L2L y el Acceso Remoto PIX/ASA 7.x y posteriores: Ejemplo de configuración del filtro VPN (puerto específico o protocolo del permiso) para el L2L y el Acceso Remoto Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale y configure al servidor de RADIUS en el Windows

Más detalles

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Problema Solución

Más detalles

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP

Más detalles

Qué es correo de voz? Cómo usar el correo de voz?

Qué es correo de voz? Cómo usar el correo de voz? Qué es correo de voz? Como usar El Correo de Voz Con correo de voz, los usuarios pueden dejar mensajes cuando esté ocupado y no puede contestar las llamadas telefónicas, o cuando el teléfono IP está fuera

Más detalles

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones

Más detalles

Configuración del fax en Cisco WS-X6624 con un gateway de H.323

Configuración del fax en Cisco WS-X6624 con un gateway de H.323 Configuración del fax en Cisco WS-X6624 con un gateway de H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Definiciones Para configurar el puerto FXS para el Fax

Más detalles

Manual de Funcionamiento Configuración del Sistema

Manual de Funcionamiento Configuración del Sistema Manual de Funcionamiento Configuración del Sistema Ciudad de México, Junio 2017 Contenido 1. 1.1 Cuentas de usuario 2. Gestión de cuentas de usuario 2.1 Añadir una cuenta de usuario nueva 2.2 Pasos 3.

Más detalles

Configuración del objeto de la autenticación Idap en el sistema de FireSIGHT

Configuración del objeto de la autenticación Idap en el sistema de FireSIGHT Configuración del objeto de la autenticación Idap en el sistema de FireSIGHT Contenido Introducción Configuración de un objeto de la autenticación Idap Documento relacionado Introducción Los objetos de

Más detalles

Configuración del correo electrónico Outlook 2003

Configuración del correo electrónico Outlook 2003 Configuración del correo electrónico Outlook 2003 Manual de usuario Octubre 2014 1) Haga clic la opción Cuentas de correo electrónico ubicada en el menú Herramientas. 2) Aparece una ventana en la cual

Más detalles

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante

Más detalles

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Ejemplo de configuración del hotspot de la versión 1.3 ISE Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Configure las configuraciones del correo electrónico en el router de las RV34x Series

Configure las configuraciones del correo electrónico en el router de las RV34x Series Configure las configuraciones del correo electrónico en el router de las RV34x Series Objetivo Un administrador de la red puede ser alertado de los eventos en la red con los correos electrónicos de notificación.

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Portal de Hearing HotSpot

Portal de Hearing HotSpot Portal de Hearing HotSpot Gestión de contenidos para ubicaciones de Hearing HotSpot guía del usuario CH MAN 189E SPA CH Guía de portal Hearing HitSpot 1. Ingrese en www.hearinghotspot.com 4. Verifique

Más detalles

Configuración de portal captivo en DWC-1000 con cuentas temporales

Configuración de portal captivo en DWC-1000 con cuentas temporales Paso 1 Acceda a la configuración del DWC-1000, Lo primero es crear los grupos de usuarios que accederán a la controladora. Diríjase a Advanced > Users > Groups Luego haga click en Add para agregar un nuevo

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

How to 16 Firewall. Jesús Betances Página 1

How to 16 Firewall. Jesús Betances Página 1 How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre

Más detalles

Cómo asignar una dirección IP y acceder al dispositivo

Cómo asignar una dirección IP y acceder al dispositivo Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................

Más detalles

IP de uso general ACL de la configuración

IP de uso general ACL de la configuración IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso

Más detalles

Ejemplo de configuración de la autenticación Idap para la central UCS

Ejemplo de configuración de la autenticación Idap para la central UCS Ejemplo de configuración de la autenticación Idap para la central UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información del frunce Detalles del usuario del

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch ST585iv6

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch ST585iv6 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch ST585iv6 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...7 Configuración multipuesto estática....12

Más detalles

Como administrar el ancho de banda en una red con Windows X como servidor

Como administrar el ancho de banda en una red con Windows X como servidor Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué

Más detalles

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Instale el servidor y MariaDB httpd Instale

Más detalles

Configuración de Failover de Servidor LDAP para IPCC Express Edition

Configuración de Failover de Servidor LDAP para IPCC Express Edition Configuración de Failover de Servidor LDAP para IPCC Express Edition Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución En el servidor CRS En el

Más detalles

Guía de comunicación remota por OPC DA con KEPServerEX

Guía de comunicación remota por OPC DA con KEPServerEX Guía de comunicación remota por OPC DA con KEPServerEX Tech Support support@logitek.es Marzo de 2018 Revisión4 Descripción General Este documento tiene la intención de proveer información sobre una configuración

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico

Más detalles

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección

Más detalles

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Regulador del Wireless LAN (WLC) y guía de integración del servidor del invitado del NAC (NG)

Regulador del Wireless LAN (WLC) y guía de integración del servidor del invitado del NAC (NG) Regulador del Wireless LAN (WLC) y guía de integración del servidor del invitado del NAC (NG) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configure

Más detalles

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos Índice Introducción... 3 1. Primeros pasos... 4 1.1 Credenciales... 5 1.2 Proceso de

Más detalles

La información que contiene este documento se basa en estas versiones de software:

La información que contiene este documento se basa en estas versiones de software: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación

Más detalles

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología Práctica de laboratorio: configuración y verificación de ACL extendidas Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

Backup corporativo Cloud R. manual de usuario instalación Windows

Backup corporativo Cloud R. manual de usuario instalación Windows Backup corporativo Cloud R manual de usuario instalación Windows índice 1 Introducción... 3 2 acceso a la consola web... 4 3 inicia sesión con el usuario y contraseña... 6 4 sigue los pasos de la configuración...

Más detalles