ASA 8.0: Configuración de Autenticación LDAP para Usuarios de WebVPN
|
|
- José Miguel Rojas Luna
- hace 7 años
- Vistas:
Transcripción
1 ASA 8.0: Configuración de Autenticación LDAP para Usuarios de WebVPN Contenido Introducción Prerrequisitos Antecedentes Configuración de Autenticación LDAP ASDM Interfaz de Línea de Comandos Realización de Búsquedas de Dominios Múltiples (Opcional) Verificación Prueba con ASDM Prueba con CLI Troubleshooting Introducción En este documento, se demuestra cómo configurar un Cisco Adaptive Security Appliance (ASA) para utilizar un servidor LDAP para la autenticación de usuarios de WebVPN. En este ejemplo, el servidor LDAP es Microsoft Active Directory (Directorio Activo). Esta configuración se realiza con el Adaptive Security Device Manager (ASDM) 6.0(2) en un ASA que ejecuta el software versión 8.0(2). Nota: En este ejemplo, la autenticación con Lightweight Directory Access Protocol (LDAP) está configurada para usuarios de WebVPN, pero también puede utilizarse esta configuración para todos los otros tipos de clientes de acceso remoto. Simplemente asigne el AAA server group al perfil de la conexión deseada (tunnel group) como se muestra. Prerrequisitos Se requiere una configuración básica de VPN. En este ejemplo, se utiliza WebVPN. Antecedentes En este ejemplo, el ASA comprueba con un servidor LDAP para verificar la identidad de los usuarios que autentica. Este proceso no funciona como un intercambio tradicional del Servicio de Usuario de Acceso Telefónico de Autenticación Remota (RADIUS) o del Sistema de Control de Acceso del Controlador de Acceso a Terminales Más (TACACS+). En los siguientes pasos se explica, en forma general, cómo el ASA utiliza un servidor LDAP para comprobar las credenciales de usuario El usuario inicia una conexión con el ASA. El ASA está configurado para autenticar ese usuario con el servidor LDAP/Microsoft Active Directory (AD). El ASA se enlaza con el servidor LDAP con las credenciales configuradas en el ASA (en este caso, admin) y busca el nombre de usuario proporcionado. El usuario admin también obtiene las credenciales correspondientes para enumerar los contenidos dentro de Active Directory. Consulte para obtener más información sobre cómo otorgar privilegios de consultas de LDAP. Nota: El sitio Web de Microsoft contenido de dicho sitio web. es administrado por terceros. Cisco no es responsable del Si se encuentra el nombre de usuario, el ASA intenta enlazarse al servidor LDAP con las credenciales que el usuario proporcionó al iniciar sesión. Si el segundo enlace es exitoso, se realiza la autenticación y luego el ASA procesa los atributos del usuario. Nota: En este ejemplo, los atributos no se utilizan con ningún fin. Consulte ASA/PIX: Ejemplo de Configuración de Mapeo de Clientes de VPN a Policy-Group de VPN a través de LDAP para obtener un ejemplo de cómo el ASA puede procesar los atributos LDAP.
2 Configuración de Autenticación LDAP En esta sección, encontrará información para configurar el ASA de modo tal de utilizar un servidor LDAP para la autenticación de los clientes de WebVPN. ASDM Complete los siguientes pasos en el ASDM para configurar el ASA de modo tal que se comunique con el servidor LDAP y autentique los clientes de WebVPN Vaya a Configuration > Remote Access VPN > AAA Setup > AAA Server Groups. Haga clic en Add, junto a AAA Server Groups. Especifique un nombre para el nuevo AAA server group y elija LDAP como protocolo Asegúrese de que el nuevo grupo esté seleccionado en el panel superior y haga clic en Add, junto al panel Servers in the Selected Group. Proporcione la información de configuración del servidor LDAP. En la siguiente captura de pantalla, se muestra un ejemplo de configuración. A continuación, se explican muchas de las opciones de configuración: Interface Name: La interfaz que el ASA utiliza para alcanzar el servidor LDAP. Server Name or IP address: La dirección que el ASA utiliza para alcanzar el servidor LDAP. Server Type: El tipo de servidor LDAP, por ejemplo, Microsoft. Base DN: La ubicación en la jerarquía de LDAP donde el servidor debe comenzar la búsqueda. Scope: El alcance de la búsqueda que el servidor debe realizar en la jerarquía de LDAP. Naming Attribute: El atributo (o los atributos) de Nombre Distintivo Relativo que identifica/n exclusivamente una entrada del servidor LDAP. El atributo predeterminado en Microsoft Active Directory es samaccountname. Otros atributos comúnmente utilizados son CN, UID y userprincipalname. Login DN: El DN con privilegios suficientes para poder realizar search/read/lookup con los usuarios en el servidor LDAP. Login Password: La contraseña de la cuenta DN. LDAP Attribute Map: Un mapa de atributos LDAP para utilizar con las respuestas de este servidor. Consulte ASA/PIX: Ejemplo de Configuración de Mapeo de Clientes de VPN a Policy-Group de VPN a través de LDAP para obtener más información sobre cómo configurar los mapas de atributos LDAP.
3 Una vez que configuró el AAA server group y le agregó un servidor, debe configurar el perfil de la conexión (tunnel group) para utilizar la nueva configuración AAA. Vaya a Configuration > Remote Access VPN > Clientless SSL VPN Access > Connection Profiles. Elija el perfil de la conexión (tunnel group) para el que se desea configurar AAA y luego haga clic en Edit. En Authentication, elija el server group LDAP que creó anteriormente. Interfaz de Línea de Comandos Complete los siguientes pasos en la Interfaz de Línea de Comandos (CLI) para configurar el ASA de modo tal que se comunique con el servidor LDAP y autentique los clientes de WebVPN. ciscoasa#configure terminal!--- Configuración de AAA server group.
4 ciscoasa(config)#aaa-server LDAP_SRV_GRP protocol ldap!--- Configuración del servidor AAA. ciscoasa(config-aaa-server-group)#aaa-server LDAP_SRV_GRP (inside) host ciscoasa(config-aaa-server-host)#ldap-base-dn dc=ftwsecurity, dc=cisco, dc=com ciscoasa(config-aaa-server-host)#ldap-login-dn cn=admin, cn=users, dc=ftwsecurity, dc=cisco, dc=com ciscoasa(config-aaa-server-host)#ldap-login-password ********** ciscoasa(config-aaa-server-host)#ldap-naming-attribute samaccountname ciscoasa(config-aaa-server-host)#ldap-scope subtree ciscoasa(config-aaa-server-host)#server-type microsoft ciscoasa(config-aaa-server-host)#exit!--- Configuración de tunnel group para utilizar la nueva configuración de AAA. ciscoasa(config)#tunnel-group ExampleGroup2 general-att ciscoasa(config-tunnel-general)#authentication-server-group LDAP_SRV_GRP Realización de Búsquedas de Dominios Múltiples (Opcional) Opcional. Actualmente, el ASA no soporta el mecanismo de referencia de LDAP para las búsquedas de dominios múltiples (Id. de falla CSCsj32153 de Cisco). El servidor AD soporta las búsquedas de dominios múltiples en el modo Global Catalog Server. Para realizar búsquedas de dominios múltiples, configure el servidor AD en el modo Global Catalog Server, generalmente con los siguientes parámetros de clave para la entrada del servidor LDAP en el ASA. La clave es utilizar un ldap-name-attribute que debe ser único en todo el árbol de directorio. server-port 3268 ldap-scope subtree ldap-naming-attribute userprincipalname Verificación Utilice esta sección para confirmar que la configuración funcione correctamente. Prueba con ASDM Verifique su configuración LDAP con el botón Test de la pantalla de configuración AAA Server Groups. Una vez que proporcionó un nombre de usuario y una contraseña, este botón permite enviar una petición de autenticación de prueba al servidor LDAP Vaya a Configuration > Remote Access VPN > AAA Setup > AAA Server Groups. Seleccione el AAA server group deseado en el panel superior. En el panel inferior, seleccione el servidor AAA que desea probar. Haga clic en el botón Test, que está ubicado a la derecha del panel inferior. 5. En la ventana que aparece, haga clic en el botón Authentication y suministre las credenciales con las que desea realizar la prueba. Al finalizar, haga clic en OK.
5 6. Después de que el ASA se comunica con el servidor LDAP, aparece un mensaje de éxito o de falla. Prueba con CLI Para probar su configuración AAA, puede utilizar el comando test en la línea de comandos. Se envía una petición de prueba al servidor AAA y la salida aparece en la línea de comandos. ciscoasa#test aaa-server authentication LDAP_SRV_GRP host username kate password cisco123 INFO: Attempting Authentication test to IP address < > (timeout: 12 seconds) INFO: Authentication Successful Troubleshooting Si no está seguro de qué cadena DN actual debe utilizar, puede ejecutar el comando dsquery en un servidor Windows Active Directory desde un símbolo del sistema para verificar la cadena DN correspondiente de un objeto de usuario. C:\Documents and Settings\Administrator>dsquery user -samid kate!--- Consulta a Active Directory por el ID samid "kate" "CN=Kate Austen,CN=Users,DC=ftwsecurity,DC=cisco,DC=com" En esta situación, el comando debug ldap 255 puede ayudar a resolver problemas de autenticación. Este comando activa la debugging LDAP y permite observar el proceso que el ASA utiliza para conectarse con el servidor LDAP. Estas salidas muestran que el ASA se conecta al servidor LDAP según se describe en la sección Antecedentes de este documento. La siguiente debug muestra una autenticación correcta:
6 ciscoasa#debug ldap 255 [7] Session Start [7] New request Session, context 0xd4b11730, reqtype = 1 [7] Fiber started [7] Creating LDAP context with uri=ldap:// :389 [7] Connect to LDAP server: ldap:// :389, status = Successful [7] defaultnamingcontext: value = DC=ftwsecurity,DC=cisco,DC=com [7] supportedldapversion: value = 3 [7] supportedldapversion: value = 2 [7] supportedsaslmechanisms: value = GSSAPI [7] supportedsaslmechanisms: value = GSS-SPNEGO [7] supportedsaslmechanisms: value = EXTERNAL [7] supportedsaslmechanisms: value = DIGEST-MD5!--- El ASA se conecta al servidor LDAP como administrador para buscar a kate. [7] Binding as administrator [7] Performing Simple authentication for admin to [7] LDAP Search: Base DN = [dc=ftwsecurity, dc=cisco, dc=com] Filter = [samaccountname=kate] Scope = [SUBTREE] [7] User DN = [CN=Kate Austen,CN=Users,DC=ftwsecurity,DC=cisco,DC=com] [7] Talking to Active Directory server [7] Reading password policy for kate, dn:cn=kate Austen,CN=Users, DC=ftwsecurity,DC=cisco,DC=com [7] Read bad password count 1!--- El ASA se vincula al servidor LDAP como kate para probar la contraseña. [7] Binding as user [7] Performing Simple authentication for kate to [7] Checking password policy for user kate [7] Binding as administrator [7] Performing Simple authentication for admin to [7] Authentication successful for kate to [7] Retrieving user attributes from server [7] Retrieved Attributes: [7] objectclass: value = top [7] objectclass: value = person [7] objectclass: value = organizationalperson [7] objectclass: value = user [7] cn: value = Kate Austen [7] sn: value = Austen [7] givenname: value = Kate [7] distinguishedname: value = CN=Kate Austen,CN=Users,DC=ftwsecurity, DC=cisco,DC=com [7] instancetype: value = 4 [7] whencreated: value = Z [7] whenchanged: value = Z [7] displayname: value = Kate Austen [7] usncreated: value = [7] memberof: value = CN=Castaways,CN=Users,DC=ftwsecurity,DC=cisco,DC=com [7] memberof: value = CN=Employees,CN=Users,DC=ftwsecurity,DC=cisco,DC=com [7] usnchanged: value = [7] name: value = Kate Austen [7] objectguid: value =..z...yc.q0... [7] useraccountcontrol: value = [7] badpwdcount: value = 1 [7] codepage: value = 0 [7] countrycode: value = 0 [7] badpasswordtime: value = [7] lastlogoff: value = 0 [7] lastlogon: value = [7] pwdlastset: value = [7] primarygroupid: value = 513 [7] objectsid: value =...Q..p..*.p?E.Z... [7] accountexpires: value = [7] logoncount: value = 0 [7] samaccountname: value = kate [7] samaccounttype: value = [7] userprincipalname: value = kate@ftwsecurity.cisco.com [7] objectcategory: value = CN=Person,CN=Schema,CN=Configuration, DC=ftwsecurity,DC=cisco,DC=com [7] dscorepropagationdata: value = Z [7] dscorepropagationdata: value = Z [7] dscorepropagationdata: value = Z [7] dscorepropagationdata: value = Z [7] Fiber exit Tx=685 bytes Rx=2690 bytes, status=1 [7] Session End
7 La siguiente debug muestra una autenticación que falló debido a una contraseña incorrecta: ciscoasa#debug ldap 255 [8] Session Start [8] New request Session, context 0xd4b11730, reqtype = 1 [8] Fiber started [8] Creating LDAP context with uri=ldap:// :389 [8] Connect to LDAP server: ldap:// :389, status = Successful [8] defaultnamingcontext: value = DC=ftwsecurity,DC=cisco,DC=com [8] supportedldapversion: value = 3 [8] supportedldapversion: value = 2 [8] supportedsaslmechanisms: value = GSSAPI [8] supportedsaslmechanisms: value = GSS-SPNEGO [8] supportedsaslmechanisms: value = EXTERNAL [8] supportedsaslmechanisms: value = DIGEST-MD5!--- El ASA se conecta al servidor LDAP como administrador para buscar a kate. [8] Binding as administrator [8] Performing Simple authentication for admin to [8] LDAP Search: Base DN = [dc=ftwsecurity, dc=cisco, dc=com] Filter = [samaccountname=kate] Scope = [SUBTREE] [8] User DN = [CN=Kate Austen,CN=Users,DC=ftwsecurity,DC=cisco,DC=com] [8] Talking to Active Directory server [8] Reading password policy for kate, dn:cn=kate Austen,CN=Users, DC=ftwsecurity,DC=cisco,DC=com [8] Read bad password count 1!--- El ASA intenta vincularse como kate, pero la contraseña es incorrecta. [8] Binding as user [8] Performing Simple authentication for kate to [8] Simple authentication for kate returned code (49) Invalid credentials [8] Binding as administrator [8] Performing Simple authentication for admin to [8] Reading bad password count for kate, dn: CN=Kate Austen,CN=Users, DC=ftwsecurity,DC=cisco,DC=com [8] Received badpwdcount=1 for user kate [8] badpwdcount=1 before, badpwdcount=1 after for kate [8] now: Tue, 28 Aug :33:05 GMT, lastset: Wed, 15 Aug :52:24 GMT, delta= , maxage= secs [8] Invalid password for kate [8] Fiber exit Tx=788 bytes Rx=2904 bytes, status=-1 [8] Session End La siguiente debug muestra una autenticación que falló porque no se puede encontrar el usuario en el servidor LDAP: ciscoasa#debug ldap 255 [9] Session Start [9] New request Session, context 0xd4b11730, reqtype = 1 [9] Fiber started [9] Creating LDAP context with uri=ldap:// :389 [9] Connect to LDAP server: ldap:// :389, status = Successful [9] defaultnamingcontext: value = DC=ftwsecurity,DC=cisco,DC=com [9] supportedldapversion: value = 3 [9] supportedldapversion: value = 2 [9] supportedsaslmechanisms: value = GSSAPI [9] supportedsaslmechanisms: value = GSS-SPNEGO [9] supportedsaslmechanisms: value = EXTERNAL [9] supportedsaslmechanisms: value = DIGEST-MD5!--- No se encuentra el usuario mikhail. [9] Binding as administrator [9] Performing Simple authentication for admin to [9] LDAP Search: Base DN = [dc=ftwsecurity, dc=cisco, dc=com] Filter = [samaccountname=mikhail] Scope = [SUBTREE] [9] Requested attributes not found [9] Fiber exit Tx=256 bytes Rx=607 bytes, status=-1 [9] Session End
8 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Agosto
PIX/ASA 8.0: Utilización de la Autenticación LDAP para Asignar una Política de Grupo al Iniciar Sesión
PIX/ASA 8.0: Utilización de la Autenticación LDAP para Asignar una Política de Grupo al Iniciar Sesión Contenido Introducción Prerrequisitos Antecedentes Configuración del ASA ASDM Interfaz de la Línea
Más detallesPIX/ASA 8.0: Utilice la autenticación Idap para asignar una directiva del grupo en el login
PIX/ASA 8.0: Utilice la autenticación Idap para asignar una directiva del grupo en el login Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configure el
Más detallesASA 8.0: Autenticación Idap de la configuración para los usuarios de WebVPN
ASA 8.0: Autenticación Idap de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Antecedentes Autenticación Idap de la configuración ASDM Interfaz de la línea de comandos
Más detallesASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la
Más detallesVPN de acceso remoto IKE/SSL ASA - Vencimiento y cambio de la contraseña para el RADIUS, el TACACS, y el ejemplo de la Configuración LDAP
VPN de acceso remoto IKE/SSL ASA - Vencimiento y cambio de la contraseña para el RADIUS, el TACACS, y el ejemplo de la Configuración LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesCómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Más detallesEjemplo de configuración de la autenticación Idap para la central UCS
Ejemplo de configuración de la autenticación Idap para la central UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información del frunce Detalles del usuario del
Más detallesAcceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesPIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesAdministrador Express IPCC incapaz de iniciar sesión después de la configuración inicial
Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Problema Solución
Más detallesConfigure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesAutenticación de usuario de VPN ASA contra el servidor de Windows 2008 NP (Active Directory) con el ejemplo de la configuración de RADIUS
Autenticación de usuario de VPN ASA contra el servidor de Windows 2008 NP (Active Directory) con el ejemplo de la configuración de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesWLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas
Más detallesACS 5.X: Asegure el ejemplo de configuración del servidor LDAP
ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en
Más detallesNAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesConfiguración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Más detallesEl uso ASA del atributo LDAP asocia el ejemplo de configuración
El uso ASA del atributo LDAP asocia el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes FAQ Q. Hay un límite de configuración en el número de
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesVerifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA
Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesPIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN
PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo configurar
Más detallesContenido. Introducción. Prerrequisitos. Antecedentes. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Integre el AD con CUAC e importe a los usuarios del AD Funciones LDAP entre CUAC y el AD Resumen del proceso LDAP Detalles
Más detallesEjemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Más detallesConfiguración de Failover de Servidor LDAP para IPCC Express Edition
Configuración de Failover de Servidor LDAP para IPCC Express Edition Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución En el servidor CRS En el
Más detallesControl del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Más detallesEjemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador
Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesLa integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Más detallesConfiguración del objeto de la autenticación Idap en el sistema de FireSIGHT
Configuración del objeto de la autenticación Idap en el sistema de FireSIGHT Contenido Introducción Configuración de un objeto de la autenticación Idap Documento relacionado Introducción Los objetos de
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesConfiguración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesEnchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN
Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Paso 1. Obtenga el módulo Java VNC
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesConfigure el ISE para la integración con un servidor LDAP
Configure el ISE para la integración con un servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración OpenLDAP Integre
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesAcceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Más detallesConfiguración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD
Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama
Más detallesEl uso ASA del atributo LDAP asocia el ejemplo de configuración
El uso ASA del atributo LDAP asocia el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes FAQ Q. Hay un límite de configuración en el número de
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesServidores RADIUS externos de la configuración en el ISE
Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor
Más detallesSistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+
Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesCómo asignar una dirección IP y acceder al dispositivo
Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................
Más detallesEl CallManager no puede abrir el DC Directory
El CallManager no puede abrir el DC Directory Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Error: Error 'ASP 0115' del Active Server Pages Soluciones Reiniciar Servicios
Más detallesConfigure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesConfigurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS
Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale y configure al servidor de RADIUS en el Windows
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesConfigurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesUtilice el Microsoft Outlook con el Cisco Unified CallManager Express
Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedente Instalación y configuración
Más detallesServidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesNAC(CCA) 4.x: Usuarios del mapa a ciertos papeles usando el ejemplo de la Configuración LDAP
NAC(CCA) 4.x: Usuarios del mapa a ciertos papeles usando el ejemplo de la Configuración LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Autenticación contra el
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesDe la configuración listas de control de acceso dinámico por usuario en el ISE
De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario
Más detallesUtilice el Microsoft Outlook con el Cisco Unified CallManager Express
Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedente Instalación y configuración
Más detallesCuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS?
Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? TACACS se utiliza únicamente para la administración de los dispositivos de red. RADIUS es empleado
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesConfiguración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesPráctica de laboratorio: Conexión a un router por primera vez
Introducción En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico. Equipo recomendado Una computadora con Windows instalado Una NIC Ethernet instalada Router inalámbrico
Más detallesPapel de la autenticación CHAP configurado bajo interfaz celular
Papel de la autenticación CHAP configurado bajo interfaz celular Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
Más detallesPráctica de laboratorio: Configuración de un router inalámbrico en Windows 7
IT Essentials 5.0 6.8.3.8 Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Más detallesCambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity
Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie las
Más detallesAutenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin
Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesAdvertencia: Cualquier configuración unsaved será perdida cuando usted realiza los procedimientos en este artículo.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Introducción Este documento describe los pasos para resolver un problema en el cual una agregación mantenga al
Más detallesCómo configurar la ICD en CRA 2.2(1)
Cómo configurar la ICD en CRA 2.2(1) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración ICD en el CRA 2.2(1) Agregue a nuevo agente /usuario Asocie un teléfono
Más detallesSistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS
Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesServidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesBotones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesServidor de monitoreo LDAP que no falla encima
Servidor de monitoreo LDAP que no falla encima Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Descripción Resolución Errores del monitor UCCX LDAP en el visor
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesDirectivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Más detallesEjemplo de configuración SAML SSO del Unity Connection de la versión 10.5
Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga
Más detallesIncapaz de integrar el Jabber para el iphone con el LDAP
Incapaz de integrar el Jabber para el iphone con el LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información Relacionada Introducción El Cisco Jabber para iphone
Más detalles