Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador"

Transcripción

1 Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Configuración Diagrama de la red Configuraciones Configuración de WLC Configuración de ACS Administración de WLC local y a través del servidor RADIUS Verificación Resolución de problemas Introducción Este documento explica cómo configurar un controlador para redes LAN inalámbricas (WLC) y un servidor de control de acceso (ACS), de modo que el servidor AAA pueda autenticar usuarios de administración en el controlador. El documento también explica cómo varios usuarios de administración pueden recibir diversos privilegios utilizando atributos específicos del proveedor (VSA) devueltos por el servidor RADIUS de Cisco Secure ACS. Requisitos previos Requerimientos Asegúrese de que cumple estos requerimientos antes de intentar esta configuración: Tener conocimiento de cómo configurar parámetros básicos en los WLC Tener conocimiento de cómo configurar un servidor RADIUS como Cisco Secure ACS Componentes utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware: Controlador para redes LAN inalámbricas de Cisco 2006 que ejecuta la versión Cisco Secure ACS que ejecuta la versión 3.2 del software y se utiliza como servidor RADIUS en esta configuración La información que contiene este documento se creó a partir de los dispositivos en un entorno de laboratorio específico. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración sin definir (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones sobre consejos técnicos de Cisco para obtener más información sobre las convenciones del documento. Configuración En esta sección se presenta información sobre cómo configurar WLC y ACS para el propósito descrito en este documento.

2 Nota: Utilice la herramienta Command Lookup Tool (sólo para clientes registrados) para obtener más información acerca de los comandos utilizados en este documento. Diagrama de la red En este documento se utiliza la siguiente configuración de red: En este ejemplo de configuración se utiliza los siguientes parámetros: Dirección IP del ACS: / Dirección IP de la interfaz de administración del controlador: / Clave secreta compartida que se utiliza en el punto de acceso (AP) y el servidor RADIUS: cisco Éstas son las credenciales de los dos usuarios que este ejemplo configura en el ACS: Nombre de usuario: acsreadwrite Contraseña: acsreadwrite Nombre de usuario: acsreadonly Contraseña: acsreadonly Esta configuración presenta las siguientes características: Cualquier usuario que se conecte al WLC con el nombre de usuario y contraseña acsreadwrite obtiene acceso administrativo completo al WLC. Cualquier usuario que se conecte al WLC con el nombre de usuario y contraseña acsreadonly obtiene acceso de sólo lectura al WLC. Configuraciones En este documento se utilizan las configuraciones siguientes: Configuración de WLC Configuración de ACS Configuración de WLC Para realizar la autenticación RADIUS, para la conexión del controlador y la administración, asegúrese de que el indicador Admin-auth-via- RADIUS (Autenticación de administración por RADIUS) está activado en el controlador. Esto se puede comprobar en el resultado del comando show radius summary. Este resultado incluye un ejemplo: (Cisco Controller) >show radius summary Vendor Id Backward Compatibility...Disabled Credentials Caching...Disabled Call Station Id Type...IP Address Administrative Authentication via RADIUS...Disabled

3 Aggressive Failover...Enabled Keywrap...Disabled La información resaltada en el resultado del comando show radius summary muestra que la autenticación administrativa mediante RADIUS está desactivada actualmente. Para activarla, ejecute el comando config radius admin-authentication enable desde la CLI del WLC. El comando config radius admin-authentication enable activa la autenticación administrativa mediante RADIUS. Ahora puede configurar el servidor RADIUS para administrar los usuarios del WLC. Una vez comprobado, termine los pasos de la sección Configuración del controlador para aceptar administración a través del ACS en el lado del controlador. Configuración del controlador para aceptar administración a través del ACS Complete estos pasos para configurar el WLC con detalles sobre el ACS. Desde la interfaz gráfica de usuario del WLC, vaya a la ficha Security (Seguridad) y configure la dirección IP y la contraseña del servidor ACS. A continuación, haga clic en Apply (Aplicar). Este secreto compartido debe ser el mismo que en el ACS para que el WLC se comunique con el ACS. Esta figura muestra un ejemplo. Active Management (Administración) para permitir que el ACS administre los usuarios del WLC, tal y como se muestra en la figura del paso 1 de este procedimiento. 3. Nota: El controlador primero busca el nombre de usuario y la contraseña en los usuarios de administración definidos localmente del controlador antes de intentar autenticar al usuario de administración mediante el servidor RADIUS. Compruebe si el WLC está configurado para administrarse mediante ACS. Para ello, vaya a la interfaz gráfica de usuario del WLC y haga clic en Security (Seguridad). La ventana de la interfaz gráfica de usuario resultante presenta un aspecto similar al de este ejemplo.

4 Como puede ver, la casilla de verificación Management (Administración) se ha activado para el servidor RADIUS Esto indica que se permite al ACS autenticar a usuarios de administración en el WLC. Configuración de ACS Complete los pasos de estas secciones para configurar el ACS: Agregue el WLC como cliente AAA al servidor RADIUS. Configure los usuarios y los atributos de IETF de RADIUS correspondientes. Configure un usuario con acceso de lectura y escritura. Configure un usuario con acceso de sólo lectura. Agregue el WLC como cliente AAA al servidor RADIUS. En este documento se utiliza el ACS como servidor RADIUS. Puede utilizar cualquier servidor RADIUS para esta configuración. Complete estos pasos para agregar el WLC como cliente AAA en el ACS. 3. En la interfaz gráfica de usuario del ACS, vaya a la ficha Network Configuration (Configuración de red). En los clientes AAA, haga clic en Add Entry (Agregar entrada). En la ventana Add AAA Client (Agregar cliente AAA), introduzca el nombre del WLC host, la dirección IP del WLC y una clave secreta compartida. En este ejemplo, ésta es la configuración: El nombre de host del cliente AAA es WLC /16 es la dirección IP del cliente AAA, que en este caso es el WLC. La clave secreta compartida es "cisco". Esta clave secreta compartida debe ser la misma que la clave secreta compartida configurada en el WLC En el menú desplegable Authenticate Using (Autenticar mediante), seleccione RADIUS (Cisco Aironet). Haga clic en Submit + Restart (Enviar + Reiniciar) para guardar la configuración.

5 Configuración de usuarios y sus atributos de IETF de RADIUS correspondientes. Para autenticar a un usuario mediante un servidor RADIUS, para la conexión y la administración del controlador, debe agregar el usuario a la base de datos de RADIUS estableciendo el atributo Service-Type (Tipo de servicio) de los atributos de IETF de RADIUS en el valor adecuado según los privilegios del usuario. Para establecer privilegios de lectura y escritura para el usuario, establezca el atributo Service-Type (Tipo de servicio) en Administrative (Administrativo). Para establecer privilegios de sólo lectura para el usuario, establezca el atributo Service-Type (Tipo de servicio) en NAS-Prompt (Solicitud NAS). Configuración de un usuario con acceso de lectura y escritura. El primer ejemplo muestra la configuración de un usuario con acceso completo al WLC. Por tanto, cuando este usuario determinado intenta conectarse al controlador, el servidor RADIUS lo autentica y le proporciona acceso administrativo completo. En este ejemplo, el nombre de usuario y la contraseña son acsreadwrite. Complete estos pasos en el ACS. En la interfaz gráfica de usuario del ACS, vaya a la ficha User Setup (Configuración de usuario). Escriba el nombre de usuario que se agregará al ACS, como se muestra en esta ventana de ejemplo.

6 Haga clic en Add/Edit (Agregar/editar) para acceder a la página User Edit (Editar usuario). En la página User Edit (Editar usuario), proporcione el nombre real, la descripción y la contraseña de este usuario. Desplácese hacia abajo hasta el parámetro IETF RADIUS Attributes (Atributos de IETF de RADIUS) y active el atributo Service-Type (Tipo de servicio). Puesto que, en este ejemplo, es necesario conceder acceso completo al usuario acsreadwrite, seleccione Administrative (Administrativo) en el menú desplegable de Service-Type (Tipo de servicio) y haga clic en Submit (Enviar). Así se asegura que este usuario tenga acceso de lectura y escritura en el WLC.

7 A veces, este atributo de tipo de servicio no se muestra en la configuración de usuario. En tales casos, complete estos pasos para hacerlo visible. En la interfaz gráfica de usuario del ACS, seleccione Interface Configuration > RADIUS (IETF) (Configuración de interfaz > RADIUS (IETF)) para activar los atributos IETF en la ventana User Configuration (Configuración del usuario). Esto le lleva a la página RADIUS (IETF) Settings (Configuración de RADIUS (IETF)). En la página RADIUS (IETF) Settings (Configuración de RADIUS (IETF)) puede activar el atributo IETF que desea hacer visible en la configuración del usuario o de grupo. Para esta configuración, active Service-Type (Tipo de servicio) en la columna User (Usuario) y haga clic en Submit (Enviar). Esta ventana muestra un ejemplo.

8 Note: En este ejemplo se especifica la autenticación por usuario. También puede realizar la autenticación basada en el grupo al que pertenece un determinado usuario. En tales casos, active la casilla de verificación Group (Grupo), de modo que este atributo sea visible en las configuraciones de grupo. Para este ejemplo, no es necesario activar la casilla de verificación Group (Grupo). Nota: Asimismo, si la autenticación se basa en grupo, debe asignar usuarios a un grupo determinado y establecer los atributos de IETF de la configuración de grupo, para proporcionar privilegios de acceso a los usuarios de dicho grupo. Consulte User Group Management (Administración de grupos de usuarios) para obtener información detallada sobre cómo configurar y administrar grupos. Configuración de un usuario con acceso de sólo lectura Este ejemplo muestra la configuración de un usuario con acceso al WLC de sólo lectura. Por tanto, cuando este usuario determinado intenta conectarse al controlador, el servidor RADIUS lo autentica y le proporciona acceso de sólo lectura. En este ejemplo, el nombre de usuario y la contraseña son acsreadonly. Complete estos pasos en el ACS: 3. En la interfaz gráfica de usuario del ACS, vaya a la ficha User Setup (Configuración de usuario). Escriba el nombre de usuario que desee agregar al ACS y, a continuación, haga clic en Add/Edit (Agregar/editar) para acceder a la página User Edit (Editar usuario). Proporcione el nombre real, la descripción y la contraseña de este usuario. Esta ventana muestra un ejemplo.

9 4. 5. Desplácese hacia abajo hasta el parámetro IETF RADIUS Attributes (Atributos de IETF de RADIUS) y active el atributo Service-Type (Tipo de servicio). Puesto que, en este ejemplo, el usuario acsreadonly precisa disponer de acceso de sólo lectura, seleccione NAS Prompt (Solicitud NAS) en el menú desplegable Service-Type (Tipo de servicio) y haga clic en Submit (Enviar). Así se asegura que este usuario tenga acceso de sólo lectura en el WLC.

10 Administración de WLC local y a través del servidor RADIUS También puede configurar los usuarios de administración localmente en el WLC. Esto puede hacerse desde la interfaz gráfica de usuario del controlador, en Management > Local Management Users (Administración > Usuarios de administración local) Suponga que el WLC está configurado con usuarios de administración tanto localmente como en el servidor RADIUS con la casilla de verificación Management (Administración) activada. En esta situación, cuando un usuario intenta conectarse al WLC, el WCL se comporta de esta forma: En primer lugar, el WLC analiza los usuarios locales de administración definidos para validar al usuario. Si el usuario existe en la lista local, permite la autenticación del mismo. Si este usuario no aparece localmente, entonces analiza el servidor RADIUS. Si el mismo usuario existe tanto localmente como en el servidor RADIUS pero con diferentes privilegios de acceso, el WLC autentica al usuario con los privilegios especificados localmente. Es decir, la configuración local en el WLC siempre tiene preferencia cuando se compara con el servidor RADIUS. Verificación Utilice esta sección para confirmar que la configuración funciona correctamente. Para verificar si la configuración funciona correctamente, acceda al WLC a través del modo CLI o interfaz gráfica de usuario (HTTP/HTTPS). Cuando aparece la solicitud de conexión, escriba el nombre de usuario y la contraseña según lo configurado en el ACS. Si la configuración es correcta, se le autenticará correctamente en el WLC. También puede asegurarse de si se asignan restricciones de acceso al usuario autenticado según lo especificado por el ACS. Para ello, acceda a la interfaz gráfica de usuario del WLC mediante HTTP/HTTPS (asegúrese de que el WLC esté configurado para permitir HTTP/HTTPS). Un usuario con acceso de lectura y escritura establecido en el ACS dispone de varios privilegios configurables en el WLC. Por ejemplo, un usuario de lectura y escritura tiene el privilegio de crear una WLAN nueva en la página WLANs del WLC. Esta ventana muestra un ejemplo. El botón New (Nueva) proporciona al usuario de lectura y escritura la opción de crear una WLAN nueva. Esta opción y el resto de las opciones configurables no están disponibles para los usuarios de sólo lectura. He aquí un ejemplo que hace referencia a la misma página WLANs en el controlador, pero para un usuario de sólo lectura. Tenga en cuenta que no está la opción de creación de una WLAN nueva.

11 Estas restricciones de acceso también pueden verificarse mediante la CLI del WLC. Este resultado muestra un ejemplo. (Cisco Controller) >? debug help linktest logout show Manages system debug options. Help Perform a link test to a specified MAC address. Exit this session. Any unsaved changes are lost. Display switch options and settings. Como este resultado de ejemplo muestra un símbolo? en el controlador, la CLI muestra una lista de comandos disponibles para el usuario actual. Observe también que el comando config no está disponible en este resultado del comando. Esto indica que un usuario de sólo lectura no tiene el privilegio de realizar configuraciones en el WLC. En cambio, un usuario de lectura y escritura tiene los privilegios para realizar configuraciones en el controlador (modos de interfaz gráfica de usuario y CLI). Note: Incluso después de autenticar a un usuario de WLC a través del servidor RADIUS, a medida que navega de página en página, el servidor HTTP[S] autentica completamente al cliente cada vez. La única razón por la que no se le solicita la autenticación en cada página es que el explorador guarda en memoria caché y transmite de nuevo las credenciales. Resolución de problemas Hay determinadas circunstancias en las que un controlador autentica a usuarios de administración a través del ACS, la autenticación se realiza correctamente (access-accept (aceptación de acceso)) y no aparece ningún error de autorización en el controlador. Sin embargo, se solicita de nuevo la autenticación al usuario. En tales casos, no puede interpretar qué es incorrecto y por qué el usuario no se puede conectar al WLC sólo con el comando debug aaa events enable. En su lugar, el controlador muestra otra solicitud de autenticación. Una posible razón de esto es que no se haya configurado el ACS para transmitir el atributo Service-Type (Tipo de servicio) para ese usuario o grupo concretos, a pesar de que el nombre de usuario y la contraseña se hayan configurado correctamente en el ACS. El resultado del comando debug aaa events enable no indica que un usuario no tenga los atributos necesarios (en este ejemplo, el atributo Service-Type (Tipo de servicio)), aunque se devuelva access-accept (aceptación de acceso) desde el servidor AAA. El resultado del comando debug aaa events enable de este ejemplo lo indica. (Cisco Controller) >debug aaa events enable

12 Unable to find requested user entry for acsserver Mon Nov 13 20:14: : AuthenticationRequest: 0xa449a8c Mon Nov 13 20:14: : Callback...0x8250c40 Mon Nov 13 20:14: : protocoltype...0x Mon Nov 13 20:14: : proxystate...1a:00:00:00:00:00-00:00 Mon Nov 13 20:14: : Packet contains 5 AVPs (not shown) Mon Nov 13 20:14: : 1a:00:00:00:00:00 Successful transmission of Authentication Packet (id 8) to :1812, proxy state 1a:00:00:00:00:00-00:00 Mon Nov 13 20:14: : ****Enter processincomingmessages: response code=2 Mon Nov 13 20:14: : ****Enter processradiusresponse: response code=2 Mon Nov 13 20:14: : 1a:00:00:00:00:00 Access-Accept received from RADIUS server for mobile 1a:00:00:00:00:00 receiveid = 0 Mon Nov 13 20:14: : AuthorizationResponse: 0x Mon Nov 13 20:14: : structuresize...28 Mon Nov 13 20:14: : resultcode...0 Mon Nov 13 20:14: : protocolused...0x Mon Nov 13 20:14: : proxystate...1a:00:00:00:00:00-00:00 Mon Nov 13 20:14: : Packet contains 0 AVPs: En este primer resultado del comando debug aaa events enable de ejemplo, puede verse que se recibe correctamente el mensaje Access-Accept (Aceptación de acceso) del servidor RADIUS, pero que el atributo Service-Type (Tipo de servicio) no se pasa al WLC. Esto se debe a que el usuario concreto no está configurado con este atributo en el ACS. El error de funcionamiento de Cisco CSCsg48232 (sólo para clientes registrados) está asociado con este problema. Consulte también el error de funcionamiento de Cisco CSCsg48228 (sólo para clientes registrados) para obtener más información. La solución alternativa es configurar el usuario estableciendo el valor del atributo Service-Type (Tipo de servicio) en Administrative (Administrativo) o NAS-Prompt (Solicitud NAS) según los privilegios del usuario. Esto se debe realizar en el ACS. Este segundo ejemplo muestra de nuevo el resultado del comando debug aaa events enable. Sin embargo, esta vez el atributo Service-Type (Tipo de servicio) se establece como Administrative (Administrativo) en el ACS. (Cisco Controller)>debug aaa events enable Unable to find requested user entry for acsserver Mon Nov 13 20:17: : AuthenticationRequest: 0xa449f1c Mon Nov 13 20:17: : Callback...0x8250c40 Mon Nov 13 20:17: : protocoltype...0x Mon Nov 13 20:17: : proxystate...1d:00:00:00:00:00-00:00 Mon Nov 13 20:17: : Packet contains 5 AVPs (not shown) Mon Nov 13 20:17: : 1d:00:00:00:00:00 Successful transmission of Authentication Packet (id 11) to :1812, proxy state 1d:00:00:00:00:00-00:00 Mon Nov 13 20:17: : ****Enter processincomingmessages: response code=2 Mon Nov 13 20:17: : ****Enter processradiusresponse: response code=2 Mon Nov 13 20:17: : 1d:00:00:00:00:00 Access-Accept received from RADIUS server for mobile 1d:00:00:00:00:00 receiveid = 0 Mon Nov 13 20:17: : AuthorizationResponse: 0x Mon Nov 13 20:17: : structuresize Mon Nov 13 20:17: : resultcode...0 Mon Nov 13 20:17: : protocolused...0x

13 Mon Nov 13 20:17: : proxystate...1d:00:00:00:00:00-00:00 Mon Nov 13 20:17: : Packet contains 2 AVPs: Mon Nov 13 20:17: : AVP[01] Service-Type...0x (6) (4 bytes) Mon Nov 13 20:17: : AVP[02] Class...CISCOACS:000d1b9f/ac100128/acsserver (36 bytes) Puede ver en el resultado de este ejemplo que el atributo Service-Type (Tipo de servicio) se pasa al WLC Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 18 Abril

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).

Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de la red Configurar Configure el WLC Configure el Cisco Secure ACS Configure al cliente

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server)

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Contenidos Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7 IT Essentials 5.0 10.2.1.7 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Autenticación EAP con servidor RADIUS

Autenticación EAP con servidor RADIUS Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista

6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista IT Essentials 5.0 6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM

Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración

Más detalles

GUÍA DEL USUARIO PARA SOLICITANTES DEL CENTRO DE PRODUCTIVIDAD E-RATE (EPC)

GUÍA DEL USUARIO PARA SOLICITANTES DEL CENTRO DE PRODUCTIVIDAD E-RATE (EPC) Última Modificación: Septiembre de 2015 GUÍA DEL USUARIO PARA SOLICITANTES DEL CENTRO DE PRODUCTIVIDAD E-RATE (EPC) Administrar Usuarios Administrar Usuarios en Entidades Solicitantes/Empresas Consultoras

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Problemas del Correo de voz visual del Troubleshooting

Problemas del Correo de voz visual del Troubleshooting s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos

Más detalles

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Ejemplo de Configuración de Filtro ACL de Punto de Acceso Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Seguridad de la capa 2 ABRA la red inalámbrica (WLAN) ninguna Seguridad Wired Equivalent Privacy (WEP) estático Filtro MAC - Base

Más detalles

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad

Más detalles

Guía para comenzar del dispositivo Bomgar B200

Guía para comenzar del dispositivo Bomgar B200 Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos

Más detalles

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS?

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? TACACS se utiliza únicamente para la administración de los dispositivos de red. RADIUS es empleado

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona

Más detalles

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

COLOR LASERJET ENTERPRISE SERIES CM4540 MFP. Guía de instalación del software

COLOR LASERJET ENTERPRISE SERIES CM4540 MFP. Guía de instalación del software COLOR LASERJET ENTERPRISE SERIES CM4540 MFP Guía de instalación del software HP Color LaserJet Enterprise series CM4540 MFP Guía de instalación del software Copyright y licencia 2010 Copyright Hewlett-Packard

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 802.1x en Cisco Catalyst Switches de Capa 3 con configuración fija

Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 802.1x en Cisco Catalyst Switches de Capa 3 con configuración fija Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 801x en Cisco Catalyst Switches de Capa 3 con configuración fija Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados

Más detalles

DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR

DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR DVR MOVIL GUIA DE CONEXIÓN A SERVIDOR - Esta guía describe como hacer la conexión remota en un DVR Móvil 803 por medio del CHIP SIM y como montar nuestro servidor de DVR Móvil. 1. Instalar el CHIP SIM

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

FRANCISCO BELDA. Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica. Diagrama de topología

FRANCISCO BELDA. Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica. Diagrama de topología FRANCISCO BELDA Cisco Networking Academy I Mind Wide Open' Actividad PT 1.2.4: Generar una topología jerárquica Diagrama de topología al final del documento la resolución del ejercicio, con la captura

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización

Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización Dell Storage Center SO versión 7 Guía del administrador de la utilidad de actualización Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento describe cómo configurar la función de DBLookup en el Intelligent

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

D-Link Latinoamérica S.A. Contacto: Soporte@dlinkla.com Sitio Web: http://www.dlinkla.com

D-Link Latinoamérica S.A. Contacto: Soporte@dlinkla.com Sitio Web: http://www.dlinkla.com CONFIGURACIÓN DE IP PÚBLICA DINAMICA UTILIZANDO UN SERVICIO DYNDNS ROUTER DIR-300 PAGINA 1 CONTENIDO DE LA GUÍA Verificación de la IP del computador 3 Ingreso a la página de configuración del Router 6

Más detalles

Instalación del equipo 1

Instalación del equipo 1 Adaptador inalámbrico de soluciones de impresión Xerox Guía de instalación y de configuración de conexión Instalación del equipo 1 1.1 2 1.2 Seleccione e instale uno de los adaptadores eléctricos CA en

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Guía de Configuración de Equipos VoIP (Protocolo SIP)

Guía de Configuración de Equipos VoIP (Protocolo SIP) Guía de Configuración de Equipos VoIP (Protocolo SIP) Contenido Teléfono VoIP 5516... 2 Teléfono VoIP 5520... 5 ATA 5517... 8 ATA 5518... 11 ATA 5521... 14 Gateway 5519, 5522, 5524, 5525, y 5530... 17

Más detalles

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Autenticación Web Proceso de autenticación

Más detalles

Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista

Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista IT Essentials 5.0 5.5.1.12 Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Herramienta Intel(R) de diagnóstico para redes inalámbricas

Herramienta Intel(R) de diagnóstico para redes inalámbricas Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior

Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para

Más detalles

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Manual de instalación y actualización de DAVIE4

Manual de instalación y actualización de DAVIE4 Manual de instalación y actualización de DAVIE4 Para DAVIE versión 4.9.0 15.49.4 y posterior Nombre: Manual de instalación y actualización de DAVIE4 Fecha: 23-12-2015 Nombre del autor: FAM DAVIE Customer

Más detalles

RAS Mobile. Manual de usuario. Aplicación de monitorización para iphone, ipod Touch y ipad

RAS Mobile. Manual de usuario. Aplicación de monitorización para iphone, ipod Touch y ipad Este manual ha sido traducido por CCTV Center S.L. Todos los derechos reservados. RAS Mobile Aplicación de monitorización para iphone, ipod Touch y ipad Manual de usuario Aplicación de monitorización para

Más detalles

WIFI EN LA BIBLIOTECA NACIONAL DE ESPAÑA

WIFI EN LA BIBLIOTECA NACIONAL DE ESPAÑA SECRETARIA DE ESTADO DE CULTURA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE BIBLIOTECA BIBLIOTECA NACIONAL NACIONAL DE ESPAÑA DE ESPAÑA SERVICIO DE RED INALÁMBRICA WIFI EN LA BIBLIOTECA NACIONAL DE ESPAÑA

Más detalles

Packet Tracer: Exploración de dispositivos de internetworking

Packet Tracer: Exploración de dispositivos de internetworking Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos

Más detalles

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico

Más detalles

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación Servicio técnico Gracias por elegir productos On Networks. On Networks le recomienda que utilice sólo los recursos del servicio técnico oficial de On Networks. Una vez instalado el dispositivo, busque

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Módem y red de área local Guía del usuario

Módem y red de área local Guía del usuario Módem y red de área local Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas

Más detalles

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400 Macintosh Este tema incluye: "Requisitos en la página 3-33 "Activación y uso de EtherTalk en la página 3-33 "Activación y uso de TCP/IP en la página 3-34 "Procedimiento de instalación rápida para Mac OS

Más detalles

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios

Más detalles

Guía de implementación de HP LeftHand Storage Application Aware Snapshot Manager

Guía de implementación de HP LeftHand Storage Application Aware Snapshot Manager Guía de implementación de HP LeftHand Storage Application Aware Snapshot Manager Nº de referencia de HP: AX696-96219 Publicado: Noviembre de 2012 Edición: 2 Copyright 2011, 2012 Hewlett-Packard Development

Más detalles

Práctica de laboratorio Administración de archivos de configuración mediante TFTP

Práctica de laboratorio Administración de archivos de configuración mediante TFTP Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP Objetivo Hacer una copia de respaldo de un archivo de configuración del router. Recargar el archivo de configuración

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de

Más detalles