Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados"

Transcripción

1 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción del flujo Diagrama de la red Configurar Onboarding conectando con MAB SSID Configuración de la consola de Google Admin Configuración ISE Configuración de controlador Onboarding Chromebook Caso adicional del uso Onboarding conectando con PEAP SSID Verificación Troubleshooting Debugs en el ISE Registros de Chromebook Comandos útiles del navegador de Chromebook Problemas típicos Introducción Este documento describe cómo configurar la versión 2.1 y el regulador del Wireless LAN (WLC) del motor del servicio de la identidad de Cisco (ISE) para Chromebook onboarding. Prerrequisitos Requisitos Cisco recomienda que usted tiene conocimiento básico del siguiente Cisco Identity Services Engine Consola de Google admin Comprando y instalando el registro de dominio autorice y licencia del dispositivo para Chromebooks. Componentes Utilizados 2.1 ISE Versión del WLC Chromebook (licencia del registro de dominio y licencia del dispositivo comprada).

2 Descripción del flujo El flujo cambia dependiendo de cuando la configuración Assistant(NSA) de la red de Cisco se avanza al cliente. Si Cisco NSA se agrega a las Extensiones fuera de la banda (antes de que el usuario conecta con la disposición del SSID). 1. El dispositivo se registra al dominio y basado en los config de la consola de Google admin, Chromebook descarga Cisco NSA, las configuraciones de WiFi, los Certificados etc. 2. El usuario conecta con el MAB SSID y consigue reorientado para CWA. 3. El usuario ingresa los credentails. Sobre la autenticación satisfactoria, reorientan al usuario al portal BYOD. 4. Una vez que BYOD comienza, el CSR es enviado al ISE por el cliente. 5. El ISE genera el certificado y el Certificado de usuario se avanza al cliente. 6. Chromebook se vuelve a conectar a TLS SSID usando el certificado avanzado al cliente. Si Cisco NSA se descarga después de conectar con el SSID de disposición. 1. El usuario conecta con el MAB SSID y consigue reorientado para CWA. Reoriente el ACL tiene acceso al DNS, al ISE, a los servidores de Google y al dominio de Google. 2. El dispositivo descarga Cisco NSA, las configuraciones de Wifi, los Certificados configurados en la consola de Google admin. 3. El usuario ingresa los credentails en la página del portal del invitado. Sobre la autenticación satisfactoria, reorientan al usuario al portal BYOD. 4. Una vez que BYOD comienza, el CSR es enviado al ISE por el cliente. 5. El ISE genera el certificado y el Certificado de usuario se avanza al cliente. 6. Chromebook se vuelve a conectar a TLS SSID usando el certificado avanzado al cliente. Diagrama de la red Este flujo describe el escenario donde Cisco NSA se agrega al punto final antes de conectar con la disposición del SSID.

3 Configurar Onboarding conectando con MAB SSID El usuario conecta con MAB SSID y consigue el aprovisionado de los Certificados para conectar con el EAP-TLS. Configuración de la consola de Google Admin Step1: Login a la consola de Google admin accediendo Step2: Hojee a la Administración de dispositivos > a las redes > a Wifi y agregue dos configuraciones de Wifi, una para disposición el SSID y otra para el EAP-TLS. Certificate Authority del servidor: Mientras que configura las configuraciones de Wifi del EAP-TLS, si usted está utilizando CA interno para el EAP, el encadenamiento del certificado de CA se debe cargar a la consola admin vía la Administración de dispositivos > la red > los Certificados. Una vez que el encadenamiento de CA está cargado, tiene que ser asociado bajo Certificate Authority del servidor. Si se está utilizando otro vendedor CA, no tenemos que importar el encadenamiento de CA a la consola admin y seleccionar la opción uso ningún Certificate Authority predeterminado del descenso abajo del Certificate Authority del servidor. Modelo del emisor/modelo del tema: Por lo menos un atributo del modelo del emisor o del modelo del tema debe hacer juego los atributos del certificado instalado. Configuración MAB SSID WifI: CHROME-MAB

4 Configuración del EAP-TLS SSID Wifi: CHROME-TLS Step3: Hojee a la Administración de dispositivos > a Chrome > a los ajustes de usuario > al Apps

5 y las Extensiones, en el Apps y las Extensiones fuerza-instalados, tecleo manejan el Apps Fuerza-instalado. Busque para el ayudante de la configuración de la red de Cisco en el webstore del cromo y agreguelo. Configuración ISE

6 Paso 1: Reglas de la autenticación para el MAB y EAP_TLS. Paso 2: Crear el perfil de la autorización para el invitado reorienta y las reglas de la autorización para CWA y el EAP-TLS.

7 Paso 3: Si se selecciona el atributo sujeto del modelo mientras que crea las configuraciones de Wifi en Google admin consuela, edite el Certificate Template plantilla de certificado para hacer juego el atributo sujeto del modelo. En este ejemplo organización se está correspondiendo con a Cisco. Certificate Template plantilla de certificado con la organización como Cisco Paso 4: Cree o utilice el NSP-perfil preexistente

8 Paso 5: Asocie el NSP-perfil creado a la regla del aprovisionamiento del cliente. Hojee al aprovisionamiento de la directiva > del cliente Paso 6: Permiso BYOD bajo configuraciones del portal del invitado. Hojee a los centros > al acceso de invitado > a la configuración de trabajo > seleccionan al invitado porta y editan las configuraciones BYOD. El permiso permite que los empleados utilicen los dispositivos personales en la red Configuración de controlador Paso 1: Cree los SSID para el MAB y el dot1x que corresponde con las configuraciones de WiFi creadas en la consola Admin. En este ejemplo, el Chrome-MAB se crea para el MAB con la filtración MAC habilitada y Chrome-TLS se crea para el 802.1x. Paso 2: Cree reorientan el ACL: Si avanzan al ayudante de la configuración de la red de Cisco al Chromebook de la banda entonces usted apenas necesidad de proporcionar el acceso a los servidores DNS, del DHCP y ISE en la reorientación ACL. Este escenario se considera típicamente si usted está registrando el Chromebook al dominio antes de conectar con la disposición del SSID. Pero si el escenario es descargar la red de Cisco puso al ayudante conectando con el SSID de disposición, después usted necesita proporcionar el acceso al DNS, al ISE, a la lista blanca de los servidores de Google y a los dominios de Google. Nota: Los ACL basados DNS no se soportan en los escenarios del No nativo-ancla y el Local Switching de Flexconnect. Para más información sobre las restricciones basadas DNS ACL, refiera por favor a este artículo: El DNS basó las restricciones ACL Reoriente el ACL si descargan al ayudante de la configuración de la red de Cisco antes de conectar con la disposición del SSID

9 Reoriente el ACL si el SSID de disposición se utiliza para descargar al ayudante de la configuración de la red de Cisco. Agregue el ACL basado URL para la lista blanca del servidor de Google y el dominio de Google. Onboarding Chromebook Paso 1: Inicie sesión al Chromebook con el usuario que pertenece al dominio creado en la consola admin. Si el dispositivo se registra ya al dominio creado, el dispositivo no tiene que ser limpiado limpio. Pero si el dispositivo se registra a otro dominio, reajustó el dispositivo y registre el dispositivo al nuevo dominio configurado en la consola de Google admin. Durante esta prueba, descargaron al ayudante de la configuración de la red de Cisco antes de conectar con la disposición del SSID. Verifique chrome://extensions para aseegurarse la red de Cisco poner al ayudante está presente en las Extensiones.

10 Paso 2: Conecte con las configuraciones MAB Wifi: CHROME-MAB Paso 3. Hojee para conseguir reorientado a la página porta del invitado y para ingresar los credenciales de usuario (el usuario tiene que estar en el usuario interno del ANUNCIO ISE). Paso 4: Después de la autenticación acertada del invitado, reorientan al usuario al portal BYOD. Haga clic en Start (Inicio). Paso 5: Agregue el Nombre del dispositivo y el tecleo continúa

11 Paso 6: Haga clic sí, cuando está indicado para instalar el certificado. Paso 7: El certificado consigue instalado. Paso 8: Vuelva a conectar al EAP-TLS SSID. En este ejemplo, su Chrome-TLS. Caso adicional del uso

12 Onboarding conectando con PEAP SSID Los pasos siguientes incluyen solamente el config que es diferente de los config de Onboarding conectando con MAB SSID. Para los pasos restantes satisfaga refieren la configuración arriba. Configuraciones de Wifi en la consola de Google admin Agregue el proifle de Wifi para PEAP SSID

13 Autorización ISE Verificación Los registros vivos ISE muestran la primera petición MAB, seguida con la autenticación del invitado y finalmente el éxito acertados del EAP-TLS. En el lado del cliente, el usuario está conectado con Chrome-TLS SSID. Los Certificados pueden ser verificados.

14 Troubleshooting Debugs en el ISE Para revisar abre una sesión el ISE, cambian el registro al nivel de debug para los componentes siguientes: Ca-servicio, cliente-webapp, portal, porta-sesión-administrador, aprovisionamiento, Runtime-AAA y prrt-jni. Registros a revisar para el proceso onboarding - ise-psc.log y caservice.log ise-psc.log :33:57,009 DEBUG [http-bio exec-3][] cisco.cpm.provisioning.cache.flowstatecachemanager -:::john:- Initialized byod flow state for A4-C4-94-C5-1D-4A :33:57,009 DEBUG [http-bio exec-3][] cisco.cpm.provisioning.nsp.nspprovisionruntime -:::john:- BYODStatus:INIT :34:03,475 DEBUG [http-bio exec-3][] cpm.provisioning.admin.impl.resourcemanagerimpl - ::::- CP:DEBUG Filename read = Cisco-ISE-Chrome-NSP.xml :34:08,078 DEBUG [portalhttp-service11][] cisco.cpm.provisioning.cert.certprovisioningfactory -::::- Found incoming certifcate request for internal CA. Increasing Cert Request counter :34:08,120 DEBUG [portal-http-service11][] cisco.cpm.provisioning.cert.certprovisioningfactory -::::- Key type is RSA, retrieving ScepCertRequestProcessor for caprofilename=ise Internal CA :34:08,121 INFO [portal-http-service11][] com.cisco.cpm.scep.scepcertrequestprocessor -::::- About to forward certificate request CN=john,OU=Example unit,o=cisco,l=city,st=state,c=us with transaction id Voz???=qfw to server 15:34:09,664 DEBUG [portal-http-service13][] cisco.cpm.provisioning.cert.certprovisioningfactory -::::- Performing dogetcertinitial found Scep certificate processor for txn id Voz???=qfw :34:09,667 DEBUG [portal-http-service13][] cisco.cpm.provisioning.cert.certrequestvalidator - ::::- Fetching the Certificate attributes to be added to an Endpoint :34:09,697 DEBUG [portal-http-service13][] cisco.cpm.provisioning.cert.certrequestvalidator -::::- BYODStatus:COMPLETE_CERT_PROVISIONING :34:09,709 DEBUG [portal-http-service13][]

15 cisco.cpm.provisioning.cert.certrequestvalidator -::::- Storing Endpoint Certificate in the Endpoint Certificate table. (mac a4:c4:94:c5:1d:4a) :34:09,789 DEBUG [portal-httpservice13][] cisco.cpm.provisioning.cert.certprovisioningfactory -::::- BYODStatus:COMPLETE_OTA_CWA ca-service.log :34:08,160 DEBUG [caservice-http ][scep job 16e8668cd9bf1081fbef07d951dfb11c631c7f19 0x4ff42b55 request] com.cisco.cpm.caservice.crvalidator -:::::- performing certificate request validation:version [0]subject [CN=john,OU=Example unit,o=cisco,l=city,st=state,c=us] :34:08,162 DEBUG [caservicehttp ][scep job 16e8668cd9bf1081fbef07d951dfb11c631c7f19 0x4ff42b55 request issuance] com.cisco.cpm.caservice.certificateauthority -:::::- CA SAN Extensions = GeneralNames: 1: A4- C4-94-C5-1D-4A :34:08,191 INFO [caservice-http ][scep job 16e8668cd9bf1081fbef07d951dfb11c631c7f19 0x4ff42b55 request issuance] com.cisco.cpm.caservice.certificateauthority -:::::- issuing Certificate Services Endpoint Certificate:class [com.cisco.cpm.caservice.caresultholder] [ ]: result: [CA_OK]subject [C=US, ST=State, L=City, O=Cisco, OU=Example unit, CN=john]version [3]serial [0x7d68df87-8c bf32078b-6f2e561b]validity [after [ T15:34: ] before [ T15:34: ]]keyUsages [ digitalsignature nonrepudiation keyencipherment ] Registros de Chromebook Para la consola abre una sesión Chromebook, teclean chrome://extensions en el navegador. Marque el modo del desarrollador en la esquina superior derecha, navegue hacia abajo a la sección de configuración de la red de Cisco, haga clic en examinan las opiniones: página del fondo para abrir la consola de registro. Seleccione la lengueta de la consola. Comandos útiles del navegador de Chromebook Chrome://extensions - Para ver al ayudante de la configuración de la red de Cisco y recoger los registros de la consola. Chrome://settings/certificates - Para ver los Certificados. Chrome://downloads - Para abrir la carpeta de las descargas. Problemas típicos

16 1. Chromebook que rechaza el certificado de servidor ISE durante la autenticación EAP. Error: Certificado de la autenticación rechazado localmente Solución: Si el encadenamiento de CA del certificado EAP es CA interno, el certificado de CA tiene que ser asociado para el Certificate Authority del servidor mientras que crea las configuraciones de WiFi en la consola admin. Si el certificado de CA interno no se asocia, Chromebook marca solamente para saber si hay certificados raíz que estén allí por abandono. 2. Incapaz de descargar al ayudante de la configuración de la red de Cisco, aunque el ACL permita el acceso requerido. Solución: El usuario tiene que ser parte del dominio. Verifique si el usuario pertenece al dominio registrando a la consola admin.

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión

Más detalles

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Ejemplo de configuración del hotspot de la versión 1.3 ISE Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting

Más detalles

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para

Más detalles

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting

Más detalles

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas

Más detalles

Contenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL

Contenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Paso 1. Configuración básica MS SQL Paso 2. Configuración básica ISE Paso 3. Autenticación de usuario de la configuración

Más detalles

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de

Más detalles

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

Integración de AnyConnect 4.0 con el ejemplo de configuración de la versión 1.3 ISE

Integración de AnyConnect 4.0 con el ejemplo de configuración de la versión 1.3 ISE Integración de AnyConnect 4.0 con el ejemplo de configuración de la versión 1.3 ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Paso 1.

Más detalles

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Configuración del VPN de acceso remoto de AnyConnect en FTD

Configuración del VPN de acceso remoto de AnyConnect en FTD Configuración del VPN de acceso remoto de AnyConnect en FTD Contenido Introducción Requisitos Componentes Utilizados Configuración 1. Preresiquites a) importación del certificado SSL b) servidor de RADIUS

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Configuración para asegurar un Switchport de Flexconnect AP con el dot1x

Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles

Creación de los certificados autofirmados con los URL múltiples

Creación de los certificados autofirmados con los URL múltiples Creación de los certificados autofirmados con los URL múltiples Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Introducción Este documento describe cómo crear

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos

Contenido. Introducción. prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV

Más detalles

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Instale el servidor y MariaDB httpd Instale

Más detalles

Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD

Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución 1. Identifique las viejas claves privadas 2. Borre las viejas claves privadas 3. Borre los viejos ceritificates

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Microsoft WSUS ASA ISE Corrección de la postura para WSUS Requisito de la postura para WSUS Perfil

Más detalles

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La

Más detalles

ASA 8.x: Renueve y instale el certificado SSL con el ASDM

ASA 8.x: Renueve y instale el certificado SSL con el ASDM ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como

Más detalles

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Contenido Introducción Cómo verificar Antes de comenzar Pasos de verificación Resultado de la prueba Documentos Relacionados

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de la red Configurar Configure el WLC Configure el Cisco Secure ACS Configure al cliente

Más detalles

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Escenarios de instrumentación probados CA/NDES Implementaciones independientes Implementaciones distribuidas Hotfixes

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Acceso a la consola a WLC vía CIMC

Acceso a la consola a WLC vía CIMC Acceso a la consola a 5520 8540 WLC vía CIMC Contenido Introducción Antecedentes prerrequisitos Componentes Utilizados Configurar Configuraciones Introducción Este documento describe los pasos para la

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red La configuración unificó 5508 WLC Configuración global Configure al invitado? Service Set Identifier

Más detalles

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

NP, reguladores del Wireless LAN, y ejemplo de configuración de las redes inalámbricas

NP, reguladores del Wireless LAN, y ejemplo de configuración de las redes inalámbricas NP, reguladores del Wireless LAN, y ejemplo de configuración de las redes inalámbricas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción PEAP Fase uno PEAP:

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

PEAP y EAP-FAST con ACS 5.2 y el ejemplo de la configuración de controlador del Wireless LAN

PEAP y EAP-FAST con ACS 5.2 y el ejemplo de la configuración de controlador del Wireless LAN PEAP y EAP-FAST con ACS 5.2 y el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Q.A para los CERTIFICADOS del TELÉFONO CUCM (LSC/MIC)

Q.A para los CERTIFICADOS del TELÉFONO CUCM (LSC/MIC) Q.A para los CERTIFICADOS del TELÉFONO CUCM (LSC/MIC) Contenido Introducción Cuáles son las aplicaciones comunes para los Certificados del teléfono? Entre el CAPF y el teléfono para instalar/actualizando,

Más detalles

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configuración WMI en el regulador del Dominio de Windows para el CEM

Configuración WMI en el regulador del Dominio de Windows para el CEM Configuración WMI en el regulador del Dominio de Windows para el CEM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree un nuevo objeto de la directiva del grupo WMI:

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

Cómo crear un archivo basó la guía telefónica en TMS

Cómo crear un archivo basó la guía telefónica en TMS Cómo crear un archivo basó la guía telefónica en TMS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Procedimiento Creación de la guía telefónica Mejores prácticas Cómo cargar la

Más detalles

Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server

Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red ASA ISE Paso 1. Dispositivo de red de la configuración Paso 2. Condiciones y directivas de la postura

Más detalles

Chromecast como servicio del mdns para echar la configuración de la pantalla en el WLC

Chromecast como servicio del mdns para echar la configuración de la pantalla en el WLC Chromecast como servicio del mdns para echar la configuración de la pantalla en el WLC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Escenarios de configuración Configuración

Más detalles

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación

Más detalles

Asignación del VLAN dinámico con el servidor de RADIUS y el ejemplo de la configuración de controlador del Wireless LAN

Asignación del VLAN dinámico con el servidor de RADIUS y el ejemplo de la configuración de controlador del Wireless LAN Asignación del VLAN dinámico con el servidor de RADIUS y el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP

Más detalles

Configure el estacionamiento NFS para el respaldo ACS 5.x en Windows y Linux

Configure el estacionamiento NFS para el respaldo ACS 5.x en Windows y Linux Configure el estacionamiento NFS para el respaldo ACS 5.x en Windows y Linux Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como

Más detalles

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración AD FS Navegador de la configuración

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Instalación y desinstalación del agente de usuario de Sourcefire

Instalación y desinstalación del agente de usuario de Sourcefire Instalación y desinstalación del agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del

Más detalles

Soporte ISE SCEP para el ejemplo de configuración BYOD

Soporte ISE SCEP para el ejemplo de configuración BYOD Soporte ISE SCEP para el ejemplo de configuración BYOD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Escenarios de instrumentación probados CA/NDES Implementaciones

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

3. Doble el tecleo el archivo del instalador del agente de usuario de Sourcefire. El asistente para la configuración aparece.

3. Doble el tecleo el archivo del instalador del agente de usuario de Sourcefire. El asistente para la configuración aparece. Contenido Introducción prerrequisitos Requisito para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del agente de usuario de Sourcefire Problemas de la desinstalación del

Más detalles

Contenido. Introducción. Prerrequisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Componentes Utilizados Contenido Introducción prerrequisitos Componentes Utilizados Configuraciones 1. Desencripte y dimita Opción 1: Utilice el centro de FireSIGHT como Certificate Authority (CA) de la raíz Opción 2: Tenga

Más detalles

Contenido. Introducción. Prerrequisitos. Antecedentes. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Antecedentes. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Exportación de la configuración Editar el archivo de.tar Importación de la configuración Verificación Troubleshooting

Más detalles

Configure la PRE-imagen que descarga una imagen secundaria sobre un AP con el sistema Flash 32MB

Configure la PRE-imagen que descarga una imagen secundaria sobre un AP con el sistema Flash 32MB Configure la PRE-imagen que descarga una imagen secundaria sobre un AP con el sistema Flash 32MB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

La página del chapoteo del regulador del Wireless LAN reorienta el ejemplo de configuración

La página del chapoteo del regulador del Wireless LAN reorienta el ejemplo de configuración La página del chapoteo del regulador del Wireless LAN reorienta el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración

Más detalles

Soluciones de la seguridad de la red del Cisco Unified Wireless

Soluciones de la seguridad de la red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad

Más detalles

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes usados Información previa VM-FEX SR-IOV Configurar Verificación Troubleshooting Información Relacionada Introducción Este documento del principiante-nivel

Más detalles

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM).

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado de la CA-raíz Fije CA offline para el problema del certificado al punto final Genere un pedido de

Más detalles

Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express

Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Información Relacionada

Más detalles

La información que contiene este documento se basa en estas versiones de software:

La información que contiene este documento se basa en estas versiones de software: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación

Más detalles

Este documento se centra en el Cisco Emergency Responder, versión 7.1 y posterior.

Este documento se centra en el Cisco Emergency Responder, versión 7.1 y posterior. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Debugs de la traza del permiso y paquetes de la traza Reproduzca el problema y tome las notas Recolecte los registros

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Usando VNC para instalar el Cisco CallManager en un servidor remoto Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Configuración de una directiva del examen SSL en el sistema de Cisco FireSIGHT

Configuración de una directiva del examen SSL en el sistema de Cisco FireSIGHT Configuración de una directiva del examen SSL en el sistema de Cisco FireSIGHT Contenido Introducción prerrequisitos Componentes Utilizados Configuraciones 1. Desencripte y dimita Opción 1: Utilice el

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Desafíos con el soporte de las de otras compañías Sesiones El URL reorienta CoA Solución en el ISE

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Convenciones Proceso de autenticación Web Configurar Diagrama de la red Configuraciones Configure al servidor LDAP Cree

Más detalles

Contribuido por Avinash, Prashant Joshi, y Sunil Kumar, ingenieros de Cisco TAC.

Contribuido por Avinash, Prashant Joshi, y Sunil Kumar, ingenieros de Cisco TAC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Tipo de actualizaciones Actualizaciones del módulo de la potencia de fuego de la configuración Instale la actualización

Más detalles

VM-FEX con el ejemplo de configuración híper-v

VM-FEX con el ejemplo de configuración híper-v VM-FEX con el ejemplo de configuración híper-v Contenido Introducción prerrequisitos Requisitos Componentes usados Información previa VM-FEX SR-IOV Configurar Verificación Troubleshooting Información Relacionada

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos del certificado de servidor

Más detalles

Utilice al asistente para la configuración del SPA9000 para configurar el SPA400

Utilice al asistente para la configuración del SPA9000 para configurar el SPA400 Utilice al asistente para la configuración del SPA9000 para configurar el SPA400 Contenido Introducción Cómo usted utiliza al asistente para la configuración para el SPA9000 para instalar el SPA400 en

Más detalles

El IPS MC de información de versión Sensor es anticuado

El IPS MC de información de versión Sensor es anticuado El IPS MC de información de versión Sensor es anticuado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Solución Subgrupos del sensor de la cancelación

Más detalles

Instale y configure el comunicador IP con el CallManager

Instale y configure el comunicador IP con el CallManager Instale y configure el comunicador IP con el CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos del sistema Prepare y configure el Cisco CallManager

Más detalles

Administrador unificado de la interacción de la red y del Servidor Web en un ejemplo de la configuración de DMZ

Administrador unificado de la interacción de la red y del   Servidor Web en un ejemplo de la configuración de DMZ Administrador unificado de la interacción de la red y del email: Servidor Web en un ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Antes de comenzar el Procedimiento de configuración, asegúrese por favor de que usted tiene:

Antes de comenzar el Procedimiento de configuración, asegúrese por favor de que usted tiene: Contenido Introducción Antes de comenzar Requisitos Componentes Utilizados Convenciones Pasos para la configuración en el portal de la nube Modifique la tabla estándar: Tipos OS Modifique la tabla estándar:

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles