Configurar al Cliente Cisco VPN al concentrador VPN 3000 con la autenticación de dominio del Microsoft Windows NT
|
|
- Josefa Segura Moreno
- hace 7 años
- Vistas:
Transcripción
1 Configurar al Cliente Cisco VPN al concentrador VPN 3000 con la autenticación de dominio del Microsoft Windows NT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el concentrador VPN 3000 Tareas realizadas Diagrama de la red Instrucciones Paso a Paso Servidor de autenticación de la configuración en un para cada grupo Verificación Troubleshooting Depuración correcta Concentrador VPN 3000 a NT Depuración inadecuada - Concentrador VPN 3000 a NT Información Relacionada Introducción Este documento demuestra cómo configurar el Cisco VPN 3000 Concentrator para autenticar a los Clientes Cisco VPN a un servidor del dominio externo del Microsoft Windows NT. Si se especifican los servidores del dominio de NT múltiples, el primer servidor enumerado es el servidor primario. El resto es servidores de backup en el evento que el servidor primario es inoperante después de que un número configurable de las recomprobaciones (0-10) y de los segundos (1-30). Configure una relación de confianza en NT, con un servidor del dominio de NT enumerado en el VPN 3000 para tener autenticación a los dominios múltiples de NT. Todas las peticiones van al solo servidor del dominio de NT, que adelante la petición al controlador de dominio primario (PDC) de confianza apropiado en el dominio especificado. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco VPN 3000 Concentrator y posterior Servidor 4.0 del Windows NT Nota: Este ejemplo del laboratorio muestra la autenticación PDC fuera del concentrador VPN. En un entorno de red real, y para la seguridad máxima, los PDC estarían dentro del concentrador VPN. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Configurar el concentrador VPN 3000 Tareas realizadas
2 Esta sección describe cómo configurar el concentrador VPN para autenticar a los clientes a un servidor externo del Windows NT Pruebe con la autenticación local. Agregue dominio de Windows NT el servidor al concentrador VPN. Pruebe el concentrador VPN dominio de Windows NT al servidor. Cambie al grupo para señalar dominio de Windows NT al servidor. Pruebe al cliente VPN al concentrador VPN 3000 con el Windows NT. Diagrama de la red Este documento utiliza la configuración de red que se muestra en este diagrama: En este ejemplo: Si ambos servidores del dominio de NT: (nombre, domain=anywhere de ZEKIE=netbios) (nombre, domain=rtp-apps de PDCAPPS=netbios) se enumeran en el concentrador VPN 3000, las peticiones van a (ZEKIE); si es inalcanzable, las peticiones van a (PDCAPPS). Si solamente un servidor del dominio de NT: (nombre, domain=anywhere de ZEKIE=netbios) se enumera en el concentrador VPN 3000, pero una relación de confianza se configura en el Windows NT, las peticiones van a (ZEKIE), que mantiene las peticiones del usuario sí mismo o adelante las pide para otros usuarios a (PDCAPPS). Instrucciones Paso a Paso Complete estos pasos:
3 1. 2. Pruebe para estar seguro que la autenticación y el cifrado de cliente VPN a los trabajos internos de la base de datos VPN 3000 antes de que usted agregue la autenticación dominio de Windows NT a un servidor. Agregue el servidor del dominio de NT a la lista de servidores de autenticación concentradora VPN Para una relación de confianza, usted puede ser que necesite aumentar el descanso (el valor por defecto es un descanso 4-second y dos recomprobaciones). 3. Pruebe la autenticación de servidor del dominio de NT del concentrador VPN Por ejemplo, formamos una relación de confianza de NT entre y con un servidor enumeró. Probamos la autenticación ingresando: (user on ) User Name: vpnuser Password: ******* User Name: ANYWHERE\vpnuser Password: ******* (user on ) User Name: RTP-APPS\appsuser Password: ******* 4. Configure el VPN 3000 grupos para señalar al dominio para autentificación de NT.
4 5. Pruebe al cliente VPN al concentrador VPN El cliente VPN debe poder conectar con el concentrador VPN 3000 en este momento. Si hay problemas, vea el troubleshooting y el debugging la sección de configuración. Configure el servidor de autenticación en un para cada grupo En el 3.0 de las versiones del Cisco VPN 3000 Concentrator y posterior, es posible definir el servidor de autenticación en un para cada grupo (en vez de definirlo en las bases globales para el concentrador VPN entero). Seleccione el Configuration (Configuración)>User Management (Administración del usuario) >Groups (Grupos) y el tecleo agrega al grupo. Verificación Actualmente no hay un procedimiento de verificación disponible para este documento. Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de la configuración. 1. Seleccione el Configuration (Configuración) > System (Sistema) > Event (Eventos) > Classes (Clases) > Add (Agregar) para girar el debugging concentrador VPN Incluya el AUTH, AUTHDBG, AUTHDECODE con estas configuraciones.
5 Gravedad para registrar = 1-9 Gravedad en la consola = En el Windows NT, habilite los recursos de auditoría Monitoring (Monitoreo) > Event Log (Registro de evento) selecto para examinar el debug concentrador VPN Visión acertada y intentos fallidos para el Windows NT. Nota: Sea consciente de uno de los errores comunes para la falla de autenticación para los usuarios de VPN. La causa del error puede ser debido a la NON-sincronización del reloj entre el concentrador VPN y el servidor AD. Sincronice la época para que la autenticación trabaje. Depuración correcta Concentrador VPN 3000 a NT 1 10/12/ :32: SEV=8 AUTHDBG/1 RPT=20 AUTH_Open() returns /12/ :32: SEV=7 AUTH/12 RPT=20 Authentication session opened: handle = /12/ :32: SEV=8 AUTHDBG/3 RPT=29 AUTH_PutAttrTable(62, 5b6a3c) 4 10/12/ :32: SEV=8 AUTHDBG/5 RPT=14
6 AUTH_Authenticate(62, 5007b5c, 47540c) 5 10/12/ :32: SEV=8 AUTHDBG/59 RPT=29 AUTH_BindServer(71e3004, 0, 0) 6 10/12/ :32: SEV=9 AUTHDBG/69 RPT=29 Auth Server 649ab4 has been bound to ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/65 RPT=29 AUTH_CreateTimer(71e3004, 0, 0) 8 10/12/ :32: SEV=9 AUTHDBG/72 RPT=29 Reply timer created: handle = AC /12/ :32: SEV=8 AUTHDBG/61 RPT=29 AUTH_BuildMsg(71e3004, 0, 0) 10 10/12/ :32: SEV=8 AUTHDBG/39 RPT=14 Smb_Build(71e3004) 11 10/12/ :32: SEV=8 AUTHDBG/77 RPT= SMB_Connect_Server(71e3004) 12 10/12/ :32: SEV=8 AUTHDBG/91 RPT=14 RFCNB_Call(649ab4, ZEKIE, VPN 3000) 13 10/12/ :32: SEV=7 AUTH/16 RPT=14 TCP session established: socket = 12, server = /12/ :32: SEV=8 AUTHDBG/92 RPT=14 RFCNB_Session_Req(649ab4, 2e7ea54, ZEKIE, VPN 3000) 15 10/12/ :32: SEV=8 AUTHDBG/93 RPT=46 RFCNB_Put_Pkt(2e7ea54, 2e79fb8, 72) 16 10/12/ :32: SEV=8 AUTHDBG/94 RPT=33 RFCNB_Get_Pkt(2e7ea54, fe36a0, 16) 17 10/12/ :32: SEV=8 AUTHDBG/89 RPT=14 SMB_Negotiate(71e3004) 18 10/12/ :32: SEV=8 AUTHDBG/93 RPT=47 RFCNB_Put_Pkt(2e7ea54, 2e7e414, 51) 19 10/12/ :32: SEV=8 AUTHDBG/94 RPT=34 RFCNB_Get_Pkt(2e7ea54, 2e7e414, 260) 20 10/12/ :32: SEV=8 AUTHDBG/79 RPT= SMB_Build_Request(71e3004) 21 10/12/ :32: SEV=8 AUTHDBG/64 RPT=29 AUTH_StartTimer(71e3004, 0, 0) 22 10/12/ :32: SEV=9 AUTHDBG/73 RPT=29 Reply timer started: handle = AC0012, timestamp = , timeout = /12/ :32: SEV=8 AUTHDBG/62 RPT=29 AUTH_SndRequest(71e3004, 0, 0) 24 10/12/ :32: SEV=8 AUTHDBG/43 RPT=27 Smb_Decode(2e79fb8, 0) 25 10/12/ :32: SEV=8 AUTHDBG/40 RPT= Smb_Xmt(71e3004) 26 10/12/ :32: SEV=8 AUTHDBG/80 RPT= SMB_Send_Request(71e3004) 27 10/12/ :32: SEV=8 AUTHDBG/93 RPT=48 RFCNB_Put_Pkt(2e7ea54, 2e7e414, 166) 28 10/12/ :32: SEV=9 AUTHDBG/71 RPT=29 xmit_cnt = /12/ :32: SEV=8 AUTHDBG/63 RPT=29 AUTH_RcvReply(71e3004, 0, 0) 30 10/12/ :32: SEV=8 AUTHDBG/43 RPT=28 Smb_Decode(50076e0, 128) 31 10/12/ :32: SEV=8 AUTHDBG/41 RPT= Smb_Rcv(71e3004)
7 32 10/12/ :32: SEV=8 AUTHDBG/81 RPT= SMB_Receive_Reply(71e3004) 33 10/12/ :32: SEV=8 AUTHDBG/90 RPT=7 SMB_Logoff(71e3004, 4096) 34 10/12/ :32: SEV=8 AUTHDBG/93 RPT=49 RFCNB_Put_Pkt(2e7ea54, 2e7e9f0, 43) 35 10/12/ :32: SEV=8 AUTHDBG/94 RPT=35 RFCNB_Get_Pkt(2e7ea54, 2e7e9f0, 43) 36 10/12/ :32: SEV=8 AUTHDBG/78 RPT= SMB_Disconnect_Server(71e3004) 37 10/12/ :32: SEV=8 AUTHDBG/66 RPT=29 AUTH_DeleteTimer(71e3004, 0, 0) 38 10/12/ :32: SEV=9 AUTHDBG/74 RPT=29 Reply timer stopped: handle = AC0012, timestamp = /12/ :32: SEV=8 AUTHDBG/58 RPT=29 AUTH_Callback(71e3004, 0, 0) 40 10/12/ :32: SEV=6 AUTH/4 RPT= Authentication successful: handle = 62, server = , user = vpnuser 41 10/12/ :32: SEV=8 AUTHDBG/3 RPT=30 AUTH_PutAttrTable(62, fe3764) 42 10/12/ :32: SEV=8 AUTHDBG/60 RPT=29 AUTH_UnbindServer(71e3004, 0, 0) 43 10/12/ :32: SEV=9 AUTHDBG/70 RPT=29 Auth Server 649ab4 has been unbound from ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/59 RPT=30 AUTH_BindServer(71e3004, 0, 0) 45 10/12/ :32: SEV=9 AUTHDBG/69 RPT=30 Auth Server 6498bc has been bound to ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/65 RPT=30 AUTH_CreateTimer(71e3004, 0, 0) 47 10/12/ :32: SEV=9 AUTHDBG/72 RPT=30 Reply timer created: handle = AD /12/ :32: SEV=8 AUTHDBG/61 RPT=30 AUTH_BuildMsg(71e3004, 0, 0) 49 10/12/ :32: SEV=8 AUTHDBG/64 RPT=30 AUTH_StartTimer(71e3004, 0, 0) 50 10/12/ :32: SEV=9 AUTHDBG/73 RPT=30 Reply timer started: handle = AD0012, timestamp = , timeout = /12/ :32: SEV=8 AUTHDBG/62 RPT=30 AUTH_SndRequest(71e3004, 0, 0) 52 10/12/ :32: SEV=8 AUTHDBG/50 RPT=31 IntDB_Decode(2e79fb8, 41) 53 10/12/ :32: SEV=8 AUTHDBG/47 RPT=31 IntDB_Xmt(71e3004) 54 10/12/ :32: SEV=9 AUTHDBG/71 RPT=30 xmit_cnt = /12/ :32: SEV=8 AUTHDBG/47 RPT=32 IntDB_Xmt(71e3004) 56 10/12/ :32: SEV=8 AUTHDBG/49 RPT=16 IntDB_Match(71e3004, 50076e0) 57 10/12/ :32: SEV=8 AUTHDBG/63 RPT=30 AUTH_RcvReply(71e3004, 0, 0) 58 10/12/ :32: SEV=8 AUTHDBG/50 RPT=32 IntDB_Decode(50076e0, 98) 59 10/12/ :32: SEV=8 AUTHDBG/48 RPT=16 IntDB_Rcv(71e3004)
8 60 10/12/ :32: SEV=8 AUTHDBG/66 RPT=30 AUTH_DeleteTimer(71e3004, 0, 0) 61 10/12/ :32: SEV=9 AUTHDBG/74 RPT=30 Reply timer stopped: handle = AD0012, timestamp = /12/ :32: SEV=8 AUTHDBG/58 RPT=30 AUTH_Callback(71e3004, 0, 0) 63 10/12/ :32: SEV=6 AUTH/4 RPT= Authentication successful: handle = 62, server = Internal, user = vpn /12/ :32: SEV=8 AUTHDBG/4 RPT=16 AUTH_GetAttrTable(62, 5b6a84) 65 10/12/ :32: SEV=8 AUTHDBG/2 RPT=19 AUTH_Close(62) 66 10/12/ :32: SEV=4 IKE/52 RPT= User (ANYWHERE\vpnuser) authenticated /12/ :32: SEV=8 AUTHDBG/60 RPT=30 AUTH_UnbindServer(71e3004, 0, 0) 68 10/12/ :32: SEV=9 AUTHDBG/70 RPT=30 Auth Server 6498bc has been unbound from ACB 71e3004, sessions = /12/ :32: SEV=8 AUTHDBG/10 RPT=19 AUTH_Int_FreeAuthCB(71e3004) 70 10/12/ :32: SEV=9 AUTHDBG/19 RPT=19 instance = 63, clone_instance = /12/ :32: SEV=7 AUTH/13 RPT=19 Authentication session closed: handle = /12/ :32: SEV=4 AUTH/21 RPT=18 User ANYWHERE\vpnuser connected 73 10/12/ :32: SEV=5 IKE/25 RPT= Received remote Proxy Host data in ID Payload: Address , Protocol 0, Port /12/ :32: SEV=5 IKE/24 RPT= Received local Proxy Host data in ID Payload: Address , Protocol 0, Port /12/ :32: SEV=5 IKE/66 RPT= IKE Remote Peer configured for SA: ESP-3DES-MD /12/ :32: SEV=4 IKE/49 RPT= Security negotiation complete for User (ANYWHERE\vpnuser) Responder, Inbound SPI = 0x00686e15, Outbound SPI = 0x0a6587d9 Depuración inadecuada - Concentrador VPN 3000 a NT Ingrese un nombre de usuario incorrecto 73 10/12/ :33: SEV=3 AUTH/5 RPT= Authentication rejected: Reason = Unspecified handle = 64, server = , user = baduser Desconecte el PDC de la red 44 10/12/ :35: SEV=2 AUTH/17 RPT=1 Unable to establish connection: server = /12/ :35: SEV=4 AUTH/9 RPT= Authentication failed: Reason = No active server found handle = 66, server = , user = vpnuser Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas
9 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Diciembre
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesEjemplo de configuración concentrador VPN 3000 de la administración del ancho de banda
Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesPermiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire
Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detallesDNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia
DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure al servidor DNS Configure
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesCómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Más detallesConfigurar un túnel IPsec entre un Cisco VPN 3000 Concentrator y NG de punto de control un Firewall
Configurar un túnel IPsec entre un Cisco VPN 3000 Concentrator y NG de punto de control un Firewall Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesVerificación de CRL en HTTP en un concentrador Cisco VPN 3000
Verificación de CRL en HTTP en un concentrador Cisco VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configurar el concentrador VPN 3000
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesConfigurar el archivo de los host IP en un servidor del CallManager del Windows 2000
Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el archivo de los host
Más detallesEjemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Más detallesSAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos
SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración AD FS Navegador de la configuración
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesEjemplo de configuración para QoS en los servidores del fax basados en Windows
Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación
Más detallesCómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota
Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesDNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Más detallesCRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesConfigurar los troncos entre clústers con tres o más Ciscos CallManageres
Configurar los troncos entre clústers con tres o más Ciscos CallManageres Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema soluciones 3.1.x o 3.2.x Solución
Más detallesServidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesCómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesEjemplo de configuración del Certificate Authority del servidor del comunicación mediante video
Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación
Más detallesConfigure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Más detallesEl configurar autenticación de RADIUS a través del motor caché de Cisco
El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de
Más detallesConfigurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesConfiguración PPPoE sobre el BDI en los routeres de la serie ASR1k
Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting Información
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Más detallesConfiguración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server
Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de
Más detallesVersión 8.x de las TAZAS Versión 6.x del administrador de las Comunicaciones unificadas de Cisco (CUCM)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Tareas de ser completado antes de que usted importe TAZAS de apertura de sesión del servicio del aprovisionamiento
Más detallesCisco IP Phone seguro bajo cluster mezclado CUCM del modo
Cisco IP Phone seguro bajo cluster mezclado CUCM del modo ID del Documento: 113333 Actualizado: De nov el 28 de 2011 Descarga PDF Imprimir Comentarios Productos Relacionados Cisco unificó el teléfono del
Más detallesCómo determinar que servicio NT el paquete está instalado
Cómo determinar que servicio NT el paquete está instalado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Microsoft Service Packs Determine el Service Pack instalado
Más detallesConfigurando, viendo, y recogida de las trazas expresas de Cisco IPCC
Configurando, viendo, y recogida de las trazas expresas de Cisco IPCC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure y recoja las trazas para los entornos
Más detallesConfiguración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0
Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación de SQL Server 2000 Información Relacionada
Más detallesEjemplo de configuración de la oficina 365 del Unity Connection
Ejemplo de configuración de la oficina 365 del Unity Connection Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Oficina 365 Unity Connection Seleccione el Domain Name
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesServidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Más detallesConfiguración TMS para utilizar la autenticación de Windows para el SQL Server externo
Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS
Más detallesSubstituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager
Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descargando y instalando el Cisco
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesAdministrador Express IPCC incapaz de iniciar sesión después de la configuración inicial
Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Problema Solución
Más detallesJabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7
Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesSecurID RSA listo con los reguladores del Wireless LAN y el ejemplo de configuración del Cisco Secure ACS
SecurID RSA listo con los reguladores del Wireless LAN y el ejemplo de configuración del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Más detallesAutenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin
Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar
Más detallesVerificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco
Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesConfiguración de Failover de Servidor LDAP para IPCC Express Edition
Configuración de Failover de Servidor LDAP para IPCC Express Edition Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución En el servidor CRS En el
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesNotificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x
Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Notificaciones del mensaje SMTP de la configuración
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesEl dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesEste documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Más detallesDCOM incapaz de comunicar con el Cisco CallManager
DCOM incapaz de comunicar con el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte DCOM en Windows Problema Solución Errores DCOM en el visor
Más detallesAdministrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP
Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesProxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Más detallesCriterios para la denominación de agrupamientos de PPP de links múltiples
Criterios para la denominación de agrupamientos de PPP de links múltiples Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Comando multilink bundle-name
Más detallesLa información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.
Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información
Más detallesServidor de monitoreo LDAP que no falla encima
Servidor de monitoreo LDAP que no falla encima Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Descripción Resolución Errores del monitor UCCX LDAP en el visor
Más detallesControl del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos
Más detallesProblemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP
Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Más detallesUtilice el Microsoft Outlook con el Cisco Unified CallManager Express
Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedente Instalación y configuración
Más detallesImplementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesSincronización de la configuración de la base de datos del registrador ICM
Sincronización de la configuración de la base de datos del registrador ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sincronización del registrador Exporte los
Más detallesFiltrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Más detallesQuienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Más detallesConfiguración de SQL Server 2000 Setup para ICM 5.0
Configuración de SQL Server 2000 Setup para ICM 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instrucciones Paso a Paso Información Relacionada Introducción Este
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesConfiguración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesCorrección del Active Directory para el CallManager con el Exchange 2000 instalado ya
Corrección del Active Directory para el CallManager con el Exchange 2000 instalado ya Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Tarea principal
Más detallesConcentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL
Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesPIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN
PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo configurar
Más detallesCómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s
Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara
Más detallesLa configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesConfigure al grupo de empresa para CUCM y IM/P
Configure al grupo de empresa para CUCM y IM/P Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Limitaciones Introducción Este
Más detalles