Característica del consentimiento para el Routers del Cisco IOS
|
|
- Carmen Rivero Salazar
- hace 7 años
- Vistas:
Transcripción
1 Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Característica del consentimiento para el Routers del Cisco IOS Encontrar la información de la característica Contenido Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Información sobre la característica del consentimiento para el Routers del Cisco IOS Descripción del Proxy de autenticación Un Web page integrado del proxy de la Consentimiento-autenticación Cómo configurar el consentimiento del Proxy de autenticación Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Consejos de Troubleshooting Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Ejemplos de configuración para el consentimiento del Proxy de autenticación Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Configuración de la política de la página del consentimiento: Ejemplo: Configuración de asignación del parámetro: Ejemplo: Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para la característica del consentimiento para el Routers del Cisco IOS Característica del consentimiento para el Routers del Cisco IOS Primera publicación: De julio el 19 de 2007 Última actualización: De agosto el 12 de 2009 La característica del consentimiento para que organizaciones de los permisos del Routers del Cisco IOS proporcionen Internet y el acceso corporativo temporales a los usuarios finales con su haber atado con alambre y a las redes inalámbricas presentando un Web page del consentimiento. Este Web page enumera los términos y condición en los cuales la organización está dispuesta a conceder el acceso pedido a un usuario final. Los usuarios pueden conectar con la red solamente después que validan los términos del uso en el Web page del consentimiento. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la característica del consentimiento para la sección del Routers del Cisco IOS. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Contenido Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Información sobre la característica del consentimiento para el Routers del Cisco IOS Cómo configurar el consentimiento del Proxy de autenticación Ejemplos de configuración para el consentimiento del Proxy de autenticación Referencias adicionales Información de la característica para la característica del consentimiento para el Routers del Cisco IOS
2 Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Para habilitar un Web page del consentimiento, usted debe funcionar con una imagen Enterprise avanzada. Información sobre la característica del consentimiento para el Routers del Cisco IOS Antes de habilitar la característica del consentimiento para el Routers del Cisco IOS, usted debe entender los conceptos siguientes: Descripción del Proxy de autenticación Un Web page integrado del proxy de la Consentimiento-autenticación Descripción del Proxy de autenticación El Proxy de autenticación es una característica de autenticación del ingreso que concede el acceso a un usuario final (hacia fuera una interfaz) solamente si el usuario somete el nombre de usuario válido y los credenciales de contraseña para un Tráfico de ingreso que sea destinado para el HTTP, Telnet, o los protocolos FTP. Después de que los credenciales de autenticación sometidos se hayan marcado contra las credenciales que se configuran en una autenticación, autorización, el servidor que considera (AAA), el acceso se concede al solicitante (dirección IP de origen). Cuando un usuario final fija un HTTP, un FTP, o una petición de Telnet en la interfaz de ingreso autenticación-proxy-habilitada de un router, el dispositivo de autenticación de la red (NAD) verifica independientemente de si el mismo host se haya autenticado ya. Si una sesión está ya presente, la petición del ingreso no se autentica otra vez, y se sujeta (Auténtico-proxy) a los ACE dinámicos y a la interfaz de ingreso ACE. Si una entrada no está presente, el Proxy de autenticación responde al pedido de conexión del ingreso indicando al usuario para un nombre de usuario válido y una contraseña. Cuando están autenticados, los perfiles del acceso a la red (siestas) que deben ser aplicados se descargan del servidor de AAA o se toman de los perfiles localmente configurados. Un Web page integrado del proxy de la Consentimiento-autenticación El Web page del proxy de la autenticación HTTP se ha ampliado para soportar los botones de radio valide y no valide para la característica del Web page del consentimiento. Los botones de radio del Web page del consentimiento son seguidos por los campos de la entrada del Proxy de autenticación para un nombre de usuario y una contraseña. (Véase el cuadro 1.) Los escenarios siguientes del consentimiento son posibles: Si se disminuye el consentimiento (es decir, no valide el botón de radio se selecciona), se inhabilitan los botones de radio del Proxy de autenticación. El acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL. Si se valida el consentimiento (es decir, valide el botón de radio se selecciona), se habilitan los botones de radio del Proxy de autenticación. Si se ingresan el nombre de usuario incorrecto y los credenciales de contraseña, la autenticación del HTTP-Auth-proxy fallará. El acceso de la sesión de cliente del ingreso será gobernado otra vez solamente por la interfaz de ingreso predeterminada ACL. Si se valida se selecciona el consentimiento (es decir, valida el botón de radio) y se ingresan el nombre de usuario válido y los credenciales de contraseña, la autenticación del HTTP-Auth-proxy es acertada. Así, una de las posibilidades siguientes puede ocurrir: Si la petición del acceso de la sesión de cliente del ingreso es HTTP_GET, el Web page del destino se abrirá y el acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL y (Auténticoproxy) los ACE dinámicos. Si la petición del acceso de la sesión de cliente del ingreso es HTTPS_GET, un cuadro de diálogo de la Seguridad será visualizado en el navegador de cliente. Si el usuario selecciona los YE en la ventana del cuadro de diálogo de la Seguridad, el Web page del destino se abrirá y el acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL y (Auténtico-proxy) los ACE dinámicos. Si el usuario selecciona NO en la ventana del cuadro de diálogo de la Seguridad, la página del destino no se abrirá y el usuario verá que el mensaje paginar no se puede visualizar. Sin embargo el acceso de la sesión de cliente del ingreso todavía será gobernado por la interfaz de ingreso predeterminada ACL y (Auténtico-proxy) los ACE dinámicos. Figura 1
3 Web page del consentimiento: Ejemplo: Observecuando proxy de la autenticación HTTP se configura así como la característica del consentimiento, cualesquiera configuraciones o directiva proxy-relacionadas de la autenticación HTTP reemplazarán las configuraciones o las directivas Página-relacionadas del consentimiento. Por ejemplo, si se configura el comando del consentimientoadmission-name del nombre de la admisión del IP, ip admission consent banner se ignora el comando, y solamente se muestra el banner que es configurado por el comando del auténtico-proxy-banner de la admisión del IP. Cómo configurar el consentimiento del Proxy de autenticación Utilice las tareas siguientes de configurar un Web page del consentimiento y de habilitar un Web page del consentimiento que deba ser visualizado a los usuarios finales: Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Utilice esta tarea de definir la regla de la admisión IP para el consentimiento del Proxy de autenticación y de asociar la regla a una interfaz. PASOS SUMARIOS 1. enable 2. configure terminal 3. ip admission name admission-name consent []absolute-timer minutesdel [{}]eventdel []inactivity-time minutesdel []list acl acl-namedel [[]parameter-map consent-parameter-map-name] 4. ip admission consent banner [file file-name text banner-text] 5. interface type number 6. ip admission admission-name PASOS DETALLADOS
4 1 Comando o acción Propósito enable Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga configure terminal Router# configure terminal ip admission name admission-name consent [[absolute-timer minutes] [event] [ inactivity-time minutes] [list {acl acl-name}] [parameter-map consent-parameter-map-name]] Router(config)# ip admission name consent_rule consent absolute-timer 304 list 103 inactivity-time 204 parametermap consent_parameter_map ip admission consent banner [file filename text banner-text] Router(config)# ip admission consent banner file flash:consent_page.html interface type number Router(config)# interface FastEthernet 0/0 ip admission admission-name Router(config-if)# ip admission consent_rule Ingresa en el modo de configuración global. Define la regla de la admisión IP para el consentimiento del Proxy de autenticación. (Opcional) visualiza un banner en el Web page del consentimiento del Proxy de autenticación. Especifica la interfaz en la cual la regla de la admisión IP del consentimiento será aplicada y ingresa al modo de configuración de la interfaz. Aplica la regla de la admisión IP creada en el paso 3 a una interfaz. Consejos de Troubleshooting Para visualizar la información de la página del consentimiento del Proxy de autenticación en el router, usted puede utilizar debug ip admission consent el comando. Router# debug ip admission consent errors IP Admission Consent Errors debugging is on Router# debug ip admission consent events IP Admission Consent Events debugging is on Router# debug ip admission consent messages IP Admission Consent Messages debugging is on Router# Router# show debugging IP Admission Consent: IP Admission Consent Errors debugging is on IP Admission Consent Events debugging is on IP Admission Consent Messages debugging is on
5 Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Utilice esta tarea de definir una correspondencia del parámetro que deba ser utilizada para el consentimiento del Proxy de autenticación. PASOS SUMARIOS 1. enable 2. configure terminal 3. parameter-map type consent parameter-map-name 4. copy src-file-name dst-file-name 5. file file-name 6. authorize accept identity identity-policy-name 7. timeout file download minutes 8. logging enabled 9. salida 10. muestre el []del consentimiento del tipo del parámetro-mapaparameter-map-name PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal parameter-map type consent parameter-mapname Router(config)# parameter-map type consent consent_parameter_map copy src-file-name dst-file-name Router(config-profile)# copy tftp:// /consent_page.html flash:consent_page.html file file-name Router(config-profile)# file flash:consent_page.html authorize accept identity identity-policyname Router(config-profile)# authorize accept identity consent_identity_policy timeout file download minutes Router(config-profile)# timeout file download logging enabled Router(config-profile)# logging enabled Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Define una correspondencia consentimiento-específica del parámetro del Proxy de autenticación y ingresa al modo de configuración del consentimiento del tipo del parámetro-mapa. Para utilizar un directiva-mapa predeterminado, ingrese default para el parámetromapa-nombre. Transfiere un archivo (Web page del consentimiento) de un servidor externo a un sistema de archivo local en su dispositivo. (Opcional) especifica un nombre de fichero local que deba ser utilizado como el Web page del consentimiento. (Opcional) configura una directiva del validar. Observeactualmente, sólo una directiva del validar puede ser configurada. (Opcional) especifica cuantas veces el archivo de paginación del consentimiento se debe descargar del servidor TFTP externo. Mensajes de Syslog (opcionales) de los permisos. Devoluciones a la
6 9 10 Router(config-profile )# Router(config)# show parameter-map type consent [parametermap-name] Router# show parameter-map type consent configuración global y a los modos EXEC privilegiados. (Opcional) visualiza todos o los perfiles configurados especificados de un consentimiento. Ejemplos de configuración para el consentimiento del Proxy de autenticación Esta sección contiene los ejemplos de configuración siguientes: Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Configuración de la política de la página del consentimiento: Ejemplo: Configuración de asignación del parámetro: Ejemplo: Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Las demostraciones del siguiente ejemplo cómo definir la interfaz de ingreso ACL (vía ip access-list extended 102 el comando) a la cual la directiva de la página del consentimiento los ACE será añadida al final del fichero dinámicamente. Este ejemplo también muestra cómo definir una interceptación ACL (vía ip access-list extended 103 el comando) para interceptar el tráfico interesante del ingreso por la regla del consentimiento de la admisión IP. ip access-list extended 102 permit ip any permit ip any host permit udp any any eq bootps permit udp any any eq domain permit tcp any any eq www permit tcp any any eq 443 permit udp any any eq 443 ip access-list extended 103 permit ip any host permit udp any host eq domain permit tcp any host eq www permit udp any host eq 443 permit tcp any host eq 443 Configuración de la política de la página del consentimiento: Ejemplo: Las demostraciones del siguiente ejemplo cómo configurar la directiva ACL de la página del consentimiento y la directiva de la identidad de la página del consentimiento: ip access-list extended consent-pg-ip-acc-group permit ip any host permit ip any host
7 identity policy consent_identity_policy description ### Consent Page Identity Policy ### access-group consent-pg-ip-acc-group Configuración de asignación del parámetro: Ejemplo: Las demostraciones del siguiente ejemplo cómo definir la correspondencia consentimiento-específica consent_parameter_map y una correspondencia predeterminada del parámetro del parámetro del consentimiento: parameter-map type consent consent_parameter_map copy tftp:// /consent_page.html flash:consent_page.html authorize accept identity consent_identity_policy timeout file download file flash:consent_page.html logging enabled parameter-map type consent default copy tftp:// /consent_page.html flash:consent_page.html authorize accept identity test_identity_policy timeout file download file flash:consent_page.html logging enabled Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Las demostraciones del siguiente ejemplo cómo configurar una regla del consentimiento de la admisión IP, que incluye la correspondencia del parámetro de la página del consentimiento como definido en la configuración de asignación del parámetro: Sección Ejemplo": ip admission name consent-rule consent inactivity-time 204 absolute-timer 304 param-map consent_parameter_map list 103 ip admission consent-banner file flash:consent_page.html ip admission consent-banner text ^C Consen-Page-Banner-Text ^C ip admission max-login-attempts 5 ip admission init-state-timer 15 ip admission auth-proxy-audit ip admission inactivity-timer 205 ip admission absolute-timer 305 ip admission ratelimit 100 ip http server
8 ip http secure-server interface FastEthernet 0/0 description ### CLIENT-N/W ### ip address ip access-group 102 in ip admission consent-rule no shut interface FastEthernet 0/1 description ### AAA-DHCP-AUDIT-SERVER-N/W ### ip address no shut line con 0 exec-timeout 0 0 login authentication noaaa line vty 0 15 exec-timeout 0 0 login authentication noaaa Referencias adicionales Las secciones siguientes proporcionan las referencias relacionadas con la característica del consentimiento para la característica del Routers del Cisco IOS. Documentos Relacionados Tema relacionado Tareas adicionales de la configuración de servidor alterno de autenticación Título del documento Vea configurando el módulo de función del Proxy de autenticación Estándares Estándar Título Ninguno MIB
9 MIB Link del MIB Ninguno Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: RFC RFC Título Ninguno Asistencia Técnica Descripción El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías. Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS). El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Link Información de la característica para la característica del consentimiento para el Routers del Cisco IOS La Tabla 1 muestra el historial de versiones de esta función. Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función. Nombre de la función Característica del consentimiento para el Routers del Cisco IOS Versiones Información sobre la Función 12.4(15)T La característica del consentimiento para que organizaciones de los permisos del Routers del Cisco IOS proporcionen Internet y el acceso corporativo temporales a los usuarios finales con su haber atado con alambre y a las redes inalámbricas presentando un Web page del consentimiento. Este Web page enumera los términos y condición en los cuales la organización está dispuesta a conceder el acceso pedido a un usuario final. Los usuarios pueden conectar con la red solamente después que validan los términos del uso en el Web page del consentimiento. En el Cisco IOS Release 12.4(15)T, esta característica fue introducida.
10 Se han insertado o modificado los siguientes comandos: authorize accept identity copy (consent-parameter-map) debug ip admission consent, file (consent-parameter-map) ip admission consent banner ip admission name logging enabled parameter-map type show ip admission, timeout file download Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc del Todos los derechos reservados Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto
Soporte de Puente transparente para el Proxy de autenticación
Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de
Más detallesManaged LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido
Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesInvierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesVisualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesListas de Control de Acceso de Capa 2 en EVCs
Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS
Más detallesOrigen de túnel del de la Ingeniería de tráfico MPLS
Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesConfigurar la transferencia de la velocidad de conexión ascendente
Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesConfiguración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS
Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Descargue este capítulo Descargue el libro completo Routing IP: Guía de configuración ISIS, Cisco IOS Release
Más detallesMonitoreo de seguridad IP VPN
Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesIPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesEjemplo de configuración del hotspot de la versión 1.3 ISE
Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting
Más detallesCisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión
Más detallesConfiguración de la velocidad de acceso comprometida
Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad
Más detallesConfigurar las operaciones de la generación de eco de la trayectoria ICMP
Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía
Más detallesUtilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesConfigurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesMapa de Ruta de las Funciones de Cisco IOS IP SLAs
Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos
Más detallesHTTP 1.1 Web Server y Client
HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesConfigurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst
Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Más detallesConfiguración de Interfaces de Plantillas Virtuales
Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesBalanceo de carga IOS NAT para dos Conexiones ISP
Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesValor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3
Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesAutenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP
Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesConjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM
Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando
Más detallesConfiguración de un Switch Catalyst de la serie 4500 para la gestión de Network Assistant
APÉNDICEA Configuración de un Switch Catalyst de la serie 4500 para la gestión de Network Assistant Este anexo describe cómo configurar un switch Catalyst de la serie 4500 para Network Assistant. También
Más detallesAcceso CLI Basado en Función
Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detalles: Cómo realizar una configuración inicial del switch
5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesAutenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin
Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar
Más detallesConfigurar el IP fácil de Cisco.
Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesHabilitando o inhabilitando el CEF o el dcef
Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesConfiguración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesIP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
Más detallesDescripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI
Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue este capítulo Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue el
Más detallesPacket Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesGrupos de objetos para los ACL
Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red ASA ISE Paso 1. Dispositivo de red de la configuración Paso 2. Condiciones y directivas de la postura
Más detallesConexión de BRI a PRI usando voz sobre datos
Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesPráctica de laboratorio Establecer y verificar una conexión Telnet
Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione
Más detallesPráctica de laboratorio: resolución de problemas de DHCPv6
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada
Más detallesCOMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 05. Interface y Línea de Comandos
COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 05 Interface y Línea de Comandos 1 Contenido de la Clase 1. Interfaz de Usuario del Router 1.1 Modos: usuario y privilegiado 1.2 Lista de comandos del modo
Más detallesPPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido
PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos
Más detallesQuienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesConfigurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Más detallesEjemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Más detallesConfiguración de ISDN BRI y PRI en Australia
Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesConfiguración del Cierre del Puerto Remoto
Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:
Más detallesCisco recomienda que usted tiene experiencia con la configuración del Cisco Identity Services Engine (ISE) y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Troubleshooting Escenario de prueba El tráfico no alcanza la reorientación ACL El tráfico alcanza la reorientación ACL
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesBalanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet
Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesGuía de configuración móvil del IPv6 del proxy de la tecnología inalámbrica de Cisco
Guía de configuración móvil del IPv6 del proxy de la tecnología inalámbrica de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Mag - Soporte de característica
Más detallesACL en el ejemplo de la configuración de controlador del Wireless LAN
ACL en el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ACL en el WLCs Consideraciones al configurar los
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesSoporte DSCP de plano de control para RSVP
Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos
Más detallesImplementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Más detallesCertificate to ISAKMP Profile Mapping
Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,
Más detallesEjemplo de configuración de la característica de puente del estado ASA 8.2.X TCP
Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP Contenido Introducción prerrequisitos Requisitos de Licencia Componentes Utilizados Convenciones Puente del estado TCP Información
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesContenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear
Más detallesEste documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos de la red
Más detallesEjemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Más detallesServidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detalles