Característica del consentimiento para el Routers del Cisco IOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Característica del consentimiento para el Routers del Cisco IOS"

Transcripción

1 Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Característica del consentimiento para el Routers del Cisco IOS Encontrar la información de la característica Contenido Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Información sobre la característica del consentimiento para el Routers del Cisco IOS Descripción del Proxy de autenticación Un Web page integrado del proxy de la Consentimiento-autenticación Cómo configurar el consentimiento del Proxy de autenticación Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Consejos de Troubleshooting Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Ejemplos de configuración para el consentimiento del Proxy de autenticación Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Configuración de la política de la página del consentimiento: Ejemplo: Configuración de asignación del parámetro: Ejemplo: Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para la característica del consentimiento para el Routers del Cisco IOS Característica del consentimiento para el Routers del Cisco IOS Primera publicación: De julio el 19 de 2007 Última actualización: De agosto el 12 de 2009 La característica del consentimiento para que organizaciones de los permisos del Routers del Cisco IOS proporcionen Internet y el acceso corporativo temporales a los usuarios finales con su haber atado con alambre y a las redes inalámbricas presentando un Web page del consentimiento. Este Web page enumera los términos y condición en los cuales la organización está dispuesta a conceder el acceso pedido a un usuario final. Los usuarios pueden conectar con la red solamente después que validan los términos del uso en el Web page del consentimiento. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la característica del consentimiento para la sección del Routers del Cisco IOS. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Contenido Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Información sobre la característica del consentimiento para el Routers del Cisco IOS Cómo configurar el consentimiento del Proxy de autenticación Ejemplos de configuración para el consentimiento del Proxy de autenticación Referencias adicionales Información de la característica para la característica del consentimiento para el Routers del Cisco IOS

2 Requisitos previos para la característica del consentimiento para el Routers del Cisco IOS Para habilitar un Web page del consentimiento, usted debe funcionar con una imagen Enterprise avanzada. Información sobre la característica del consentimiento para el Routers del Cisco IOS Antes de habilitar la característica del consentimiento para el Routers del Cisco IOS, usted debe entender los conceptos siguientes: Descripción del Proxy de autenticación Un Web page integrado del proxy de la Consentimiento-autenticación Descripción del Proxy de autenticación El Proxy de autenticación es una característica de autenticación del ingreso que concede el acceso a un usuario final (hacia fuera una interfaz) solamente si el usuario somete el nombre de usuario válido y los credenciales de contraseña para un Tráfico de ingreso que sea destinado para el HTTP, Telnet, o los protocolos FTP. Después de que los credenciales de autenticación sometidos se hayan marcado contra las credenciales que se configuran en una autenticación, autorización, el servidor que considera (AAA), el acceso se concede al solicitante (dirección IP de origen). Cuando un usuario final fija un HTTP, un FTP, o una petición de Telnet en la interfaz de ingreso autenticación-proxy-habilitada de un router, el dispositivo de autenticación de la red (NAD) verifica independientemente de si el mismo host se haya autenticado ya. Si una sesión está ya presente, la petición del ingreso no se autentica otra vez, y se sujeta (Auténtico-proxy) a los ACE dinámicos y a la interfaz de ingreso ACE. Si una entrada no está presente, el Proxy de autenticación responde al pedido de conexión del ingreso indicando al usuario para un nombre de usuario válido y una contraseña. Cuando están autenticados, los perfiles del acceso a la red (siestas) que deben ser aplicados se descargan del servidor de AAA o se toman de los perfiles localmente configurados. Un Web page integrado del proxy de la Consentimiento-autenticación El Web page del proxy de la autenticación HTTP se ha ampliado para soportar los botones de radio valide y no valide para la característica del Web page del consentimiento. Los botones de radio del Web page del consentimiento son seguidos por los campos de la entrada del Proxy de autenticación para un nombre de usuario y una contraseña. (Véase el cuadro 1.) Los escenarios siguientes del consentimiento son posibles: Si se disminuye el consentimiento (es decir, no valide el botón de radio se selecciona), se inhabilitan los botones de radio del Proxy de autenticación. El acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL. Si se valida el consentimiento (es decir, valide el botón de radio se selecciona), se habilitan los botones de radio del Proxy de autenticación. Si se ingresan el nombre de usuario incorrecto y los credenciales de contraseña, la autenticación del HTTP-Auth-proxy fallará. El acceso de la sesión de cliente del ingreso será gobernado otra vez solamente por la interfaz de ingreso predeterminada ACL. Si se valida se selecciona el consentimiento (es decir, valida el botón de radio) y se ingresan el nombre de usuario válido y los credenciales de contraseña, la autenticación del HTTP-Auth-proxy es acertada. Así, una de las posibilidades siguientes puede ocurrir: Si la petición del acceso de la sesión de cliente del ingreso es HTTP_GET, el Web page del destino se abrirá y el acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL y (Auténticoproxy) los ACE dinámicos. Si la petición del acceso de la sesión de cliente del ingreso es HTTPS_GET, un cuadro de diálogo de la Seguridad será visualizado en el navegador de cliente. Si el usuario selecciona los YE en la ventana del cuadro de diálogo de la Seguridad, el Web page del destino se abrirá y el acceso de la sesión de cliente del ingreso será gobernado por la interfaz de ingreso predeterminada ACL y (Auténtico-proxy) los ACE dinámicos. Si el usuario selecciona NO en la ventana del cuadro de diálogo de la Seguridad, la página del destino no se abrirá y el usuario verá que el mensaje paginar no se puede visualizar. Sin embargo el acceso de la sesión de cliente del ingreso todavía será gobernado por la interfaz de ingreso predeterminada ACL y (Auténtico-proxy) los ACE dinámicos. Figura 1

3 Web page del consentimiento: Ejemplo: Observecuando proxy de la autenticación HTTP se configura así como la característica del consentimiento, cualesquiera configuraciones o directiva proxy-relacionadas de la autenticación HTTP reemplazarán las configuraciones o las directivas Página-relacionadas del consentimiento. Por ejemplo, si se configura el comando del consentimientoadmission-name del nombre de la admisión del IP, ip admission consent banner se ignora el comando, y solamente se muestra el banner que es configurado por el comando del auténtico-proxy-banner de la admisión del IP. Cómo configurar el consentimiento del Proxy de autenticación Utilice las tareas siguientes de configurar un Web page del consentimiento y de habilitar un Web page del consentimiento que deba ser visualizado a los usuarios finales: Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Configurar una regla de la admisión IP para el consentimiento del Proxy de autenticación Utilice esta tarea de definir la regla de la admisión IP para el consentimiento del Proxy de autenticación y de asociar la regla a una interfaz. PASOS SUMARIOS 1. enable 2. configure terminal 3. ip admission name admission-name consent []absolute-timer minutesdel [{}]eventdel []inactivity-time minutesdel []list acl acl-namedel [[]parameter-map consent-parameter-map-name] 4. ip admission consent banner [file file-name text banner-text] 5. interface type number 6. ip admission admission-name PASOS DETALLADOS

4 1 Comando o acción Propósito enable Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga configure terminal Router# configure terminal ip admission name admission-name consent [[absolute-timer minutes] [event] [ inactivity-time minutes] [list {acl acl-name}] [parameter-map consent-parameter-map-name]] Router(config)# ip admission name consent_rule consent absolute-timer 304 list 103 inactivity-time 204 parametermap consent_parameter_map ip admission consent banner [file filename text banner-text] Router(config)# ip admission consent banner file flash:consent_page.html interface type number Router(config)# interface FastEthernet 0/0 ip admission admission-name Router(config-if)# ip admission consent_rule Ingresa en el modo de configuración global. Define la regla de la admisión IP para el consentimiento del Proxy de autenticación. (Opcional) visualiza un banner en el Web page del consentimiento del Proxy de autenticación. Especifica la interfaz en la cual la regla de la admisión IP del consentimiento será aplicada y ingresa al modo de configuración de la interfaz. Aplica la regla de la admisión IP creada en el paso 3 a una interfaz. Consejos de Troubleshooting Para visualizar la información de la página del consentimiento del Proxy de autenticación en el router, usted puede utilizar debug ip admission consent el comando. Router# debug ip admission consent errors IP Admission Consent Errors debugging is on Router# debug ip admission consent events IP Admission Consent Events debugging is on Router# debug ip admission consent messages IP Admission Consent Messages debugging is on Router# Router# show debugging IP Admission Consent: IP Admission Consent Errors debugging is on IP Admission Consent Events debugging is on IP Admission Consent Messages debugging is on

5 Definición de un mapa del parámetro para el consentimiento del Proxy de autenticación Utilice esta tarea de definir una correspondencia del parámetro que deba ser utilizada para el consentimiento del Proxy de autenticación. PASOS SUMARIOS 1. enable 2. configure terminal 3. parameter-map type consent parameter-map-name 4. copy src-file-name dst-file-name 5. file file-name 6. authorize accept identity identity-policy-name 7. timeout file download minutes 8. logging enabled 9. salida 10. muestre el []del consentimiento del tipo del parámetro-mapaparameter-map-name PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal parameter-map type consent parameter-mapname Router(config)# parameter-map type consent consent_parameter_map copy src-file-name dst-file-name Router(config-profile)# copy tftp:// /consent_page.html flash:consent_page.html file file-name Router(config-profile)# file flash:consent_page.html authorize accept identity identity-policyname Router(config-profile)# authorize accept identity consent_identity_policy timeout file download minutes Router(config-profile)# timeout file download logging enabled Router(config-profile)# logging enabled Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Define una correspondencia consentimiento-específica del parámetro del Proxy de autenticación y ingresa al modo de configuración del consentimiento del tipo del parámetro-mapa. Para utilizar un directiva-mapa predeterminado, ingrese default para el parámetromapa-nombre. Transfiere un archivo (Web page del consentimiento) de un servidor externo a un sistema de archivo local en su dispositivo. (Opcional) especifica un nombre de fichero local que deba ser utilizado como el Web page del consentimiento. (Opcional) configura una directiva del validar. Observeactualmente, sólo una directiva del validar puede ser configurada. (Opcional) especifica cuantas veces el archivo de paginación del consentimiento se debe descargar del servidor TFTP externo. Mensajes de Syslog (opcionales) de los permisos. Devoluciones a la

6 9 10 Router(config-profile )# Router(config)# show parameter-map type consent [parametermap-name] Router# show parameter-map type consent configuración global y a los modos EXEC privilegiados. (Opcional) visualiza todos o los perfiles configurados especificados de un consentimiento. Ejemplos de configuración para el consentimiento del Proxy de autenticación Esta sección contiene los ejemplos de configuración siguientes: Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Configuración de la política de la página del consentimiento: Ejemplo: Configuración de asignación del parámetro: Ejemplo: Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Interfaz de ingreso ACL y configuración ACL de la interceptación: Ejemplo: Las demostraciones del siguiente ejemplo cómo definir la interfaz de ingreso ACL (vía ip access-list extended 102 el comando) a la cual la directiva de la página del consentimiento los ACE será añadida al final del fichero dinámicamente. Este ejemplo también muestra cómo definir una interceptación ACL (vía ip access-list extended 103 el comando) para interceptar el tráfico interesante del ingreso por la regla del consentimiento de la admisión IP. ip access-list extended 102 permit ip any permit ip any host permit udp any any eq bootps permit udp any any eq domain permit tcp any any eq www permit tcp any any eq 443 permit udp any any eq 443 ip access-list extended 103 permit ip any host permit udp any host eq domain permit tcp any host eq www permit udp any host eq 443 permit tcp any host eq 443 Configuración de la política de la página del consentimiento: Ejemplo: Las demostraciones del siguiente ejemplo cómo configurar la directiva ACL de la página del consentimiento y la directiva de la identidad de la página del consentimiento: ip access-list extended consent-pg-ip-acc-group permit ip any host permit ip any host

7 identity policy consent_identity_policy description ### Consent Page Identity Policy ### access-group consent-pg-ip-acc-group Configuración de asignación del parámetro: Ejemplo: Las demostraciones del siguiente ejemplo cómo definir la correspondencia consentimiento-específica consent_parameter_map y una correspondencia predeterminada del parámetro del parámetro del consentimiento: parameter-map type consent consent_parameter_map copy tftp:// /consent_page.html flash:consent_page.html authorize accept identity consent_identity_policy timeout file download file flash:consent_page.html logging enabled parameter-map type consent default copy tftp:// /consent_page.html flash:consent_page.html authorize accept identity test_identity_policy timeout file download file flash:consent_page.html logging enabled Configuración de la regla del consentimiento de la admisión IP: Ejemplo: Las demostraciones del siguiente ejemplo cómo configurar una regla del consentimiento de la admisión IP, que incluye la correspondencia del parámetro de la página del consentimiento como definido en la configuración de asignación del parámetro: Sección Ejemplo": ip admission name consent-rule consent inactivity-time 204 absolute-timer 304 param-map consent_parameter_map list 103 ip admission consent-banner file flash:consent_page.html ip admission consent-banner text ^C Consen-Page-Banner-Text ^C ip admission max-login-attempts 5 ip admission init-state-timer 15 ip admission auth-proxy-audit ip admission inactivity-timer 205 ip admission absolute-timer 305 ip admission ratelimit 100 ip http server

8 ip http secure-server interface FastEthernet 0/0 description ### CLIENT-N/W ### ip address ip access-group 102 in ip admission consent-rule no shut interface FastEthernet 0/1 description ### AAA-DHCP-AUDIT-SERVER-N/W ### ip address no shut line con 0 exec-timeout 0 0 login authentication noaaa line vty 0 15 exec-timeout 0 0 login authentication noaaa Referencias adicionales Las secciones siguientes proporcionan las referencias relacionadas con la característica del consentimiento para la característica del Routers del Cisco IOS. Documentos Relacionados Tema relacionado Tareas adicionales de la configuración de servidor alterno de autenticación Título del documento Vea configurando el módulo de función del Proxy de autenticación Estándares Estándar Título Ninguno MIB

9 MIB Link del MIB Ninguno Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: RFC RFC Título Ninguno Asistencia Técnica Descripción El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías. Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS). El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Link Información de la característica para la característica del consentimiento para el Routers del Cisco IOS La Tabla 1 muestra el historial de versiones de esta función. Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función. Nombre de la función Característica del consentimiento para el Routers del Cisco IOS Versiones Información sobre la Función 12.4(15)T La característica del consentimiento para que organizaciones de los permisos del Routers del Cisco IOS proporcionen Internet y el acceso corporativo temporales a los usuarios finales con su haber atado con alambre y a las redes inalámbricas presentando un Web page del consentimiento. Este Web page enumera los términos y condición en los cuales la organización está dispuesta a conceder el acceso pedido a un usuario final. Los usuarios pueden conectar con la red solamente después que validan los términos del uso en el Web page del consentimiento. En el Cisco IOS Release 12.4(15)T, esta característica fue introducida.

10 Se han insertado o modificado los siguientes comandos: authorize accept identity copy (consent-parameter-map) debug ip admission consent, file (consent-parameter-map) ip admission consent banner ip admission name logging enabled parameter-map type show ip admission, timeout file download Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc del Todos los derechos reservados Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto

Soporte de Puente transparente para el Proxy de autenticación

Soporte de Puente transparente para el Proxy de autenticación Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de

Más detalles

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Listas de Control de Acceso de Capa 2 en EVCs

Listas de Control de Acceso de Capa 2 en EVCs Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS

Más detalles

Origen de túnel del de la Ingeniería de tráfico MPLS

Origen de túnel del de la Ingeniería de tráfico MPLS Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Descargue este capítulo Descargue el libro completo Routing IP: Guía de configuración ISIS, Cisco IOS Release

Más detalles

Monitoreo de seguridad IP VPN

Monitoreo de seguridad IP VPN Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Ejemplo de configuración del hotspot de la versión 1.3 ISE Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión

Más detalles

Configuración de la velocidad de acceso comprometida

Configuración de la velocidad de acceso comprometida Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad

Más detalles

Configurar las operaciones de la generación de eco de la trayectoria ICMP

Configurar las operaciones de la generación de eco de la trayectoria ICMP Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo

Más detalles

Balanceo de carga IOS NAT para dos Conexiones ISP

Balanceo de carga IOS NAT para dos Conexiones ISP Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando

Más detalles

Configuración de un Switch Catalyst de la serie 4500 para la gestión de Network Assistant

Configuración de un Switch Catalyst de la serie 4500 para la gestión de Network Assistant APÉNDICEA Configuración de un Switch Catalyst de la serie 4500 para la gestión de Network Assistant Este anexo describe cómo configurar un switch Catalyst de la serie 4500 para Network Assistant. También

Más detalles

Acceso CLI Basado en Función

Acceso CLI Basado en Función Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

: Cómo realizar una configuración inicial del switch

: Cómo realizar una configuración inicial del switch 5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta

Más detalles

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router

Más detalles

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Habilitando o inhabilitando el CEF o el dcef

Habilitando o inhabilitando el CEF o el dcef Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada

Más detalles

Transferencia de archivos ASA con el ejemplo de configuración FXP

Transferencia de archivos ASA con el ejemplo de configuración FXP Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP

Más detalles

IP de uso general ACL de la configuración

IP de uso general ACL de la configuración IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso

Más detalles

Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI

Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue este capítulo Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue el

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Grupos de objetos para los ACL

Grupos de objetos para los ACL Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red ASA ISE Paso 1. Dispositivo de red de la configuración Paso 2. Condiciones y directivas de la postura

Más detalles

Conexión de BRI a PRI usando voz sobre datos

Conexión de BRI a PRI usando voz sobre datos Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Práctica de laboratorio Establecer y verificar una conexión Telnet

Práctica de laboratorio Establecer y verificar una conexión Telnet Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione

Más detalles

Práctica de laboratorio: resolución de problemas de DHCPv6

Práctica de laboratorio: resolución de problemas de DHCPv6 Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 05. Interface y Línea de Comandos

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 05. Interface y Línea de Comandos COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 05 Interface y Línea de Comandos 1 Contenido de la Clase 1. Interfaz de Usuario del Router 1.1 Modos: usuario y privilegiado 1.2 Lista de comandos del modo

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Quienes lean este documento deben tener conocimiento de los siguientes temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Ejemplo de Configuración de Filtro ACL de Punto de Acceso Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso

Más detalles

Configuración de ISDN BRI y PRI en Australia

Configuración de ISDN BRI y PRI en Australia Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración del Cisco Identity Services Engine (ISE) y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración del Cisco Identity Services Engine (ISE) y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Troubleshooting Escenario de prueba El tráfico no alcanza la reorientación ACL El tráfico alcanza la reorientación ACL

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Guía de configuración móvil del IPv6 del proxy de la tecnología inalámbrica de Cisco

Guía de configuración móvil del IPv6 del proxy de la tecnología inalámbrica de Cisco Guía de configuración móvil del IPv6 del proxy de la tecnología inalámbrica de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Mag - Soporte de característica

Más detalles

ACL en el ejemplo de la configuración de controlador del Wireless LAN

ACL en el ejemplo de la configuración de controlador del Wireless LAN ACL en el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ACL en el WLCs Consideraciones al configurar los

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Certificate to ISAKMP Profile Mapping

Certificate to ISAKMP Profile Mapping Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,

Más detalles

Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP

Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP Contenido Introducción prerrequisitos Requisitos de Licencia Componentes Utilizados Convenciones Puente del estado TCP Información

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.

Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos de la red

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Bridging L2 a través de un ejemplo de la configuración de red L3

Bridging L2 a través de un ejemplo de la configuración de red L3 Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel

Más detalles