Configurar al Cliente Cisco VPN al concentrador VPN 3000 con la autenticación de dominio del Microsoft Windows NT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configurar al Cliente Cisco VPN al concentrador VPN 3000 con la autenticación de dominio del Microsoft Windows NT"

Transcripción

1 Configurar al Cliente Cisco VPN al concentrador VPN 3000 con la autenticación de dominio del Microsoft Windows NT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el concentrador VPN 3000 Tareas realizadas Diagrama de la red Instrucciones Paso a Paso Servidor de autenticación de la configuración en un para cada grupo Verificación Troubleshooting Depuración correcta Concentrador VPN 3000 a NT Depuración inadecuada - Concentrador VPN 3000 a NT Información Relacionada Introducción Este documento demuestra cómo configurar el Cisco VPN 3000 Concentrator para autenticar a los Clientes Cisco VPN a un servidor del dominio externo del Microsoft Windows NT. Si se especifican los servidores del dominio de NT múltiples, el primer servidor enumerado es el servidor primario. El resto es servidores de backup en el evento que el servidor primario es inoperante después de que un número configurable de las recomprobaciones (0-10) y de los segundos (1-30). Configure una relación de confianza en NT, con un servidor del dominio de NT enumerado en el VPN 3000 para tener autenticación a los dominios múltiples de NT. Todas las peticiones van al solo servidor del dominio de NT, que adelante la petición al controlador de dominio primario (PDC) de confianza apropiado en el dominio especificado. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco VPN 3000 Concentrator y posterior Servidor 4.0 del Windows NT Nota: Este ejemplo del laboratorio muestra la autenticación PDC fuera del concentrador VPN. En un entorno de red real, y para la seguridad máxima, los PDC estarían dentro del concentrador VPN. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Configurar el concentrador VPN 3000 Tareas realizadas

2 Esta sección describe cómo configurar el concentrador VPN para autenticar a los clientes a un servidor externo del Windows NT Pruebe con la autenticación local. Agregue dominio de Windows NT el servidor al concentrador VPN. Pruebe el concentrador VPN dominio de Windows NT al servidor. Cambie al grupo para señalar dominio de Windows NT al servidor. Pruebe al cliente VPN al concentrador VPN 3000 con el Windows NT. Diagrama de la red Este documento utiliza la configuración de red que se muestra en este diagrama: En este ejemplo: Si ambos servidores del dominio de NT: (nombre, domain=anywhere de ZEKIE=netbios) (nombre, domain=rtp-apps de PDCAPPS=netbios) se enumeran en el concentrador VPN 3000, las peticiones van a (ZEKIE); si es inalcanzable, las peticiones van a (PDCAPPS). Si solamente un servidor del dominio de NT: (nombre, domain=anywhere de ZEKIE=netbios) se enumera en el concentrador VPN 3000, pero una relación de confianza se configura en el Windows NT, las peticiones van a (ZEKIE), que mantiene las peticiones del usuario sí mismo o adelante las pide para otros usuarios a (PDCAPPS). Instrucciones Paso a Paso Complete estos pasos:

3 1. 2. Pruebe para estar seguro que la autenticación y el cifrado de cliente VPN a los trabajos internos de la base de datos VPN 3000 antes de que usted agregue la autenticación dominio de Windows NT a un servidor. Agregue el servidor del dominio de NT a la lista de servidores de autenticación concentradora VPN Para una relación de confianza, usted puede ser que necesite aumentar el descanso (el valor por defecto es un descanso 4-second y dos recomprobaciones). 3. Pruebe la autenticación de servidor del dominio de NT del concentrador VPN Por ejemplo, formamos una relación de confianza de NT entre y con un servidor enumeró. Probamos la autenticación ingresando: (user on ) User Name: vpnuser Password: ******* User Name: ANYWHERE\vpnuser Password: ******* (user on ) User Name: RTP-APPS\appsuser Password: ******* 4. Configure el VPN 3000 grupos para señalar al dominio para autentificación de NT.

4 5. Pruebe al cliente VPN al concentrador VPN El cliente VPN debe poder conectar con el concentrador VPN 3000 en este momento. Si hay problemas, vea el troubleshooting y el debugging la sección de configuración. Configure el servidor de autenticación en un para cada grupo En el 3.0 de las versiones del Cisco VPN 3000 Concentrator y posterior, es posible definir el servidor de autenticación en un para cada grupo (en vez de definirlo en las bases globales para el concentrador VPN entero). Seleccione el Configuration (Configuración)>User Management (Administración del usuario) >Groups (Grupos) y el tecleo agrega al grupo. Verificación Actualmente no hay un procedimiento de verificación disponible para este documento. Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de la configuración. 1. Seleccione el Configuration (Configuración) > System (Sistema) > Event (Eventos) > Classes (Clases) > Add (Agregar) para girar el debugging concentrador VPN Incluya el AUTH, AUTHDBG, AUTHDECODE con estas configuraciones.

5 Gravedad para registrar = 1-9 Gravedad en la consola = En el Windows NT, habilite los recursos de auditoría Monitoring (Monitoreo) > Event Log (Registro de evento) selecto para examinar el debug concentrador VPN Visión acertada y intentos fallidos para el Windows NT. Nota: Sea consciente de uno de los errores comunes para la falla de autenticación para los usuarios de VPN. La causa del error puede ser debido a la NON-sincronización del reloj entre el concentrador VPN y el servidor AD. Sincronice la época para que la autenticación trabaje. Depuración correcta Concentrador VPN 3000 a NT 1 10/12/ :32: SEV=8 AUTHDBG/1 RPT=20 AUTH_Open() returns /12/ :32: SEV=7 AUTH/12 RPT=20 Authentication session opened: handle = /12/ :32: SEV=8 AUTHDBG/3 RPT=29 AUTH_PutAttrTable(62, 5b6a3c) 4 10/12/ :32: SEV=8 AUTHDBG/5 RPT=14

6 AUTH_Authenticate(62, 5007b5c, 47540c) 5 10/12/ :32: SEV=8 AUTHDBG/59 RPT=29 AUTH_BindServer(71e3004, 0, 0) 6 10/12/ :32: SEV=9 AUTHDBG/69 RPT=29 Auth Server 649ab4 has been bound to ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/65 RPT=29 AUTH_CreateTimer(71e3004, 0, 0) 8 10/12/ :32: SEV=9 AUTHDBG/72 RPT=29 Reply timer created: handle = AC /12/ :32: SEV=8 AUTHDBG/61 RPT=29 AUTH_BuildMsg(71e3004, 0, 0) 10 10/12/ :32: SEV=8 AUTHDBG/39 RPT=14 Smb_Build(71e3004) 11 10/12/ :32: SEV=8 AUTHDBG/77 RPT= SMB_Connect_Server(71e3004) 12 10/12/ :32: SEV=8 AUTHDBG/91 RPT=14 RFCNB_Call(649ab4, ZEKIE, VPN 3000) 13 10/12/ :32: SEV=7 AUTH/16 RPT=14 TCP session established: socket = 12, server = /12/ :32: SEV=8 AUTHDBG/92 RPT=14 RFCNB_Session_Req(649ab4, 2e7ea54, ZEKIE, VPN 3000) 15 10/12/ :32: SEV=8 AUTHDBG/93 RPT=46 RFCNB_Put_Pkt(2e7ea54, 2e79fb8, 72) 16 10/12/ :32: SEV=8 AUTHDBG/94 RPT=33 RFCNB_Get_Pkt(2e7ea54, fe36a0, 16) 17 10/12/ :32: SEV=8 AUTHDBG/89 RPT=14 SMB_Negotiate(71e3004) 18 10/12/ :32: SEV=8 AUTHDBG/93 RPT=47 RFCNB_Put_Pkt(2e7ea54, 2e7e414, 51) 19 10/12/ :32: SEV=8 AUTHDBG/94 RPT=34 RFCNB_Get_Pkt(2e7ea54, 2e7e414, 260) 20 10/12/ :32: SEV=8 AUTHDBG/79 RPT= SMB_Build_Request(71e3004) 21 10/12/ :32: SEV=8 AUTHDBG/64 RPT=29 AUTH_StartTimer(71e3004, 0, 0) 22 10/12/ :32: SEV=9 AUTHDBG/73 RPT=29 Reply timer started: handle = AC0012, timestamp = , timeout = /12/ :32: SEV=8 AUTHDBG/62 RPT=29 AUTH_SndRequest(71e3004, 0, 0) 24 10/12/ :32: SEV=8 AUTHDBG/43 RPT=27 Smb_Decode(2e79fb8, 0) 25 10/12/ :32: SEV=8 AUTHDBG/40 RPT= Smb_Xmt(71e3004) 26 10/12/ :32: SEV=8 AUTHDBG/80 RPT= SMB_Send_Request(71e3004) 27 10/12/ :32: SEV=8 AUTHDBG/93 RPT=48 RFCNB_Put_Pkt(2e7ea54, 2e7e414, 166) 28 10/12/ :32: SEV=9 AUTHDBG/71 RPT=29 xmit_cnt = /12/ :32: SEV=8 AUTHDBG/63 RPT=29 AUTH_RcvReply(71e3004, 0, 0) 30 10/12/ :32: SEV=8 AUTHDBG/43 RPT=28 Smb_Decode(50076e0, 128) 31 10/12/ :32: SEV=8 AUTHDBG/41 RPT= Smb_Rcv(71e3004)

7 32 10/12/ :32: SEV=8 AUTHDBG/81 RPT= SMB_Receive_Reply(71e3004) 33 10/12/ :32: SEV=8 AUTHDBG/90 RPT=7 SMB_Logoff(71e3004, 4096) 34 10/12/ :32: SEV=8 AUTHDBG/93 RPT=49 RFCNB_Put_Pkt(2e7ea54, 2e7e9f0, 43) 35 10/12/ :32: SEV=8 AUTHDBG/94 RPT=35 RFCNB_Get_Pkt(2e7ea54, 2e7e9f0, 43) 36 10/12/ :32: SEV=8 AUTHDBG/78 RPT= SMB_Disconnect_Server(71e3004) 37 10/12/ :32: SEV=8 AUTHDBG/66 RPT=29 AUTH_DeleteTimer(71e3004, 0, 0) 38 10/12/ :32: SEV=9 AUTHDBG/74 RPT=29 Reply timer stopped: handle = AC0012, timestamp = /12/ :32: SEV=8 AUTHDBG/58 RPT=29 AUTH_Callback(71e3004, 0, 0) 40 10/12/ :32: SEV=6 AUTH/4 RPT= Authentication successful: handle = 62, server = , user = vpnuser 41 10/12/ :32: SEV=8 AUTHDBG/3 RPT=30 AUTH_PutAttrTable(62, fe3764) 42 10/12/ :32: SEV=8 AUTHDBG/60 RPT=29 AUTH_UnbindServer(71e3004, 0, 0) 43 10/12/ :32: SEV=9 AUTHDBG/70 RPT=29 Auth Server 649ab4 has been unbound from ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/59 RPT=30 AUTH_BindServer(71e3004, 0, 0) 45 10/12/ :32: SEV=9 AUTHDBG/69 RPT=30 Auth Server 6498bc has been bound to ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/65 RPT=30 AUTH_CreateTimer(71e3004, 0, 0) 47 10/12/ :32: SEV=9 AUTHDBG/72 RPT=30 Reply timer created: handle = AD /12/ :32: SEV=8 AUTHDBG/61 RPT=30 AUTH_BuildMsg(71e3004, 0, 0) 49 10/12/ :32: SEV=8 AUTHDBG/64 RPT=30 AUTH_StartTimer(71e3004, 0, 0) 50 10/12/ :32: SEV=9 AUTHDBG/73 RPT=30 Reply timer started: handle = AD0012, timestamp = , timeout = /12/ :32: SEV=8 AUTHDBG/62 RPT=30 AUTH_SndRequest(71e3004, 0, 0) 52 10/12/ :32: SEV=8 AUTHDBG/50 RPT=31 IntDB_Decode(2e79fb8, 41) 53 10/12/ :32: SEV=8 AUTHDBG/47 RPT=31 IntDB_Xmt(71e3004) 54 10/12/ :32: SEV=9 AUTHDBG/71 RPT=30 xmit_cnt = /12/ :32: SEV=8 AUTHDBG/47 RPT=32 IntDB_Xmt(71e3004) 56 10/12/ :32: SEV=8 AUTHDBG/49 RPT=16 IntDB_Match(71e3004, 50076e0) 57 10/12/ :32: SEV=8 AUTHDBG/63 RPT=30 AUTH_RcvReply(71e3004, 0, 0) 58 10/12/ :32: SEV=8 AUTHDBG/50 RPT=32 IntDB_Decode(50076e0, 98) 59 10/12/ :32: SEV=8 AUTHDBG/48 RPT=16 IntDB_Rcv(71e3004)

8 60 10/12/ :32: SEV=8 AUTHDBG/66 RPT=30 AUTH_DeleteTimer(71e3004, 0, 0) 61 10/12/ :32: SEV=9 AUTHDBG/74 RPT=30 Reply timer stopped: handle = AD0012, timestamp = /12/ :32: SEV=8 AUTHDBG/58 RPT=30 AUTH_Callback(71e3004, 0, 0) 63 10/12/ :32: SEV=6 AUTH/4 RPT= Authentication successful: handle = 62, server = Internal, user = vpn /12/ :32: SEV=8 AUTHDBG/4 RPT=16 AUTH_GetAttrTable(62, 5b6a84) 65 10/12/ :32: SEV=8 AUTHDBG/2 RPT=19 AUTH_Close(62) 66 10/12/ :32: SEV=4 IKE/52 RPT= User (ANYWHERE\vpnuser) authenticated /12/ :32: SEV=8 AUTHDBG/60 RPT=30 AUTH_UnbindServer(71e3004, 0, 0) 68 10/12/ :32: SEV=9 AUTHDBG/70 RPT=30 Auth Server 6498bc has been unbound from ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/10 RPT=19 AUTH_Int_FreeAuthCB(71e3004) 70 10/12/ :32: SEV=9 AUTHDBG/19 RPT=19 instance = 63, clone_instance = /12/ :32: SEV=7 AUTH/13 RPT=19 Authentication session closed: handle = /12/ :32: SEV=4 AUTH/21 RPT=18 User ANYWHERE\vpnuser connected 73 10/12/ :32: SEV=5 IKE/25 RPT= Received remote Proxy Host data in ID Payload: Address , Protocol 0, Port /12/ :32: SEV=5 IKE/24 RPT= Received local Proxy Host data in ID Payload: Address , Protocol 0, Port /12/ :32: SEV=5 IKE/66 RPT= IKE Remote Peer configured for SA: ESP-3DES-MD /12/ :32: SEV=4 IKE/49 RPT= Security negotiation complete for User (ANYWHERE\vpnuser) Responder, Inbound SPI = 0x00686e15, Outbound SPI = 0x0a6587d9 Depuración inadecuada - Concentrador VPN 3000 a NT Ingrese un nombre de usuario incorrecto 73 10/12/ :33: SEV=3 AUTH/5 RPT= Authentication rejected: Reason = Unspecified handle = 64, server = , user = baduser Desconecte el PDC de la red 44 10/12/ :35: SEV=2 AUTH/17 RPT=1 Unable to establish connection: server = /12/ :35: SEV=4 AUTH/9 RPT= Authentication failed: Reason = No active server found handle = 66, server = , user = vpnuser Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas

9 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Diciembre

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles

DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia

DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure al servidor DNS Configure

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Configurar un túnel IPsec entre un Cisco VPN 3000 Concentrator y NG de punto de control un Firewall

Configurar un túnel IPsec entre un Cisco VPN 3000 Concentrator y NG de punto de control un Firewall Configurar un túnel IPsec entre un Cisco VPN 3000 Concentrator y NG de punto de control un Firewall Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

Verificación de CRL en HTTP en un concentrador Cisco VPN 3000

Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configurar el concentrador VPN 3000

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000

Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000 Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el archivo de los host

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración AD FS Navegador de la configuración

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Ejemplo de configuración para QoS en los servidores del fax basados en Windows Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación

Más detalles

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

DNS Doctoring en el ejemplo de configuración ASA

DNS Doctoring en el ejemplo de configuración ASA DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor

Más detalles

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Transferencia de archivos ASA con el ejemplo de configuración FXP

Transferencia de archivos ASA con el ejemplo de configuración FXP Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP

Más detalles

Configurar los troncos entre clústers con tres o más Ciscos CallManageres

Configurar los troncos entre clústers con tres o más Ciscos CallManageres Configurar los troncos entre clústers con tres o más Ciscos CallManageres Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema soluciones 3.1.x o 3.2.x Solución

Más detalles

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting Información

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como

Más detalles

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de

Más detalles

Versión 8.x de las TAZAS Versión 6.x del administrador de las Comunicaciones unificadas de Cisco (CUCM)

Versión 8.x de las TAZAS Versión 6.x del administrador de las Comunicaciones unificadas de Cisco (CUCM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Tareas de ser completado antes de que usted importe TAZAS de apertura de sesión del servicio del aprovisionamiento

Más detalles

Cisco IP Phone seguro bajo cluster mezclado CUCM del modo

Cisco IP Phone seguro bajo cluster mezclado CUCM del modo Cisco IP Phone seguro bajo cluster mezclado CUCM del modo ID del Documento: 113333 Actualizado: De nov el 28 de 2011 Descarga PDF Imprimir Comentarios Productos Relacionados Cisco unificó el teléfono del

Más detalles

Cómo determinar que servicio NT el paquete está instalado

Cómo determinar que servicio NT el paquete está instalado Cómo determinar que servicio NT el paquete está instalado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Microsoft Service Packs Determine el Service Pack instalado

Más detalles

Configurando, viendo, y recogida de las trazas expresas de Cisco IPCC

Configurando, viendo, y recogida de las trazas expresas de Cisco IPCC Configurando, viendo, y recogida de las trazas expresas de Cisco IPCC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure y recoja las trazas para los entornos

Más detalles

Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0

Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0 Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación de SQL Server 2000 Información Relacionada

Más detalles

Ejemplo de configuración de la oficina 365 del Unity Connection

Ejemplo de configuración de la oficina 365 del Unity Connection Ejemplo de configuración de la oficina 365 del Unity Connection Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Oficina 365 Unity Connection Seleccione el Domain Name

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS

Más detalles

Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager

Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descargando y instalando el Cisco

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Problema Solución

Más detalles

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

SecurID RSA listo con los reguladores del Wireless LAN y el ejemplo de configuración del Cisco Secure ACS

SecurID RSA listo con los reguladores del Wireless LAN y el ejemplo de configuración del Cisco Secure ACS SecurID RSA listo con los reguladores del Wireless LAN y el ejemplo de configuración del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar

Más detalles

Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco

Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo

Más detalles

Configuración de Failover de Servidor LDAP para IPCC Express Edition

Configuración de Failover de Servidor LDAP para IPCC Express Edition Configuración de Failover de Servidor LDAP para IPCC Express Edition Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución En el servidor CRS En el

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x

Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Notificaciones del mensaje SMTP de la configuración

Más detalles

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de

Más detalles

DCOM incapaz de comunicar con el Cisco CallManager

DCOM incapaz de comunicar con el Cisco CallManager DCOM incapaz de comunicar con el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte DCOM en Windows Problema Solución Errores DCOM en el visor

Más detalles

Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP

Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

Criterios para la denominación de agrupamientos de PPP de links múltiples

Criterios para la denominación de agrupamientos de PPP de links múltiples Criterios para la denominación de agrupamientos de PPP de links múltiples Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Comando multilink bundle-name

Más detalles

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000. Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información

Más detalles

Servidor de monitoreo LDAP que no falla encima

Servidor de monitoreo LDAP que no falla encima Servidor de monitoreo LDAP que no falla encima Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Descripción Resolución Errores del monitor UCCX LDAP en el visor

Más detalles

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos

Más detalles

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedente Instalación y configuración

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Sincronización de la configuración de la base de datos del registrador ICM

Sincronización de la configuración de la base de datos del registrador ICM Sincronización de la configuración de la base de datos del registrador ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sincronización del registrador Exporte los

Más detalles

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes

Más detalles

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Quienes lean este documento deben tener conocimiento de los siguientes temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:

Más detalles

Configuración de SQL Server 2000 Setup para ICM 5.0

Configuración de SQL Server 2000 Setup para ICM 5.0 Configuración de SQL Server 2000 Setup para ICM 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instrucciones Paso a Paso Información Relacionada Introducción Este

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Corrección del Active Directory para el CallManager con el Exchange 2000 instalado ya

Corrección del Active Directory para el CallManager con el Exchange 2000 instalado ya Corrección del Active Directory para el CallManager con el Exchange 2000 instalado ya Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Tarea principal

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo configurar

Más detalles

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara

Más detalles

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configure al grupo de empresa para CUCM y IM/P

Configure al grupo de empresa para CUCM y IM/P Configure al grupo de empresa para CUCM y IM/P Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Limitaciones Introducción Este

Más detalles