Contenido. Introducción. Prerrequisitos. Componentes Utilizados
|
|
- Valentín Segura Vega
- hace 6 años
- Vistas:
Transcripción
1 Contenido Introducción prerrequisitos Componentes Utilizados Configuraciones 1. Desencripte y dimita Opción 1: Utilice el centro de FireSIGHT como Certificate Authority (CA) de la raíz Opción 2: Tenga una muestra interna de CA su certificado Opción 3: Importe un certificado de CA y ciérrelo 2. Desencripte con la clave sabida Importando el certificado sabido (alternativa a desencriptar y a dimitir) Configuraciones adicionales Verificación Decrypt - Dimita Decrypt - Certificado sabido Resolución de problemas Problema 1: Algunos sitios web pueden no cargar en el navegador de Chrome Problema 2: Conseguir una advertencia/un error untrusted en algunos hojeadores Referencias Discusiones relacionadas de la comunidad del soporte de Cisco Introducción La característica del examen SSL le permite al tráfico encriptado del bloque sin la inspección de él, o examina el tráfico cifrado o desencriptado con el control de acceso. Este documento describe los pasos para la configuración para configurar una directiva del examen SSL en el sistema de Cisco FireSIGHT. Prerrequisitos Componentes Utilizados Centro de administración de Cisco FireSIGHT Dispositivos de la potencia de fuego 7000 o 8000 de Cisco Versión de software o más alto La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Advertencia: Si usted aplica una directiva del examen SSL en su dispositivo administrado, puede afectar el rendimiento de la red.
2 Configuraciones Usted puede configurar una directiva del examen SSL para desencriptar el tráfico las maneras siguientes: 1. Desencripte y dimita: Opción 1: Utilice el centro de FireSIGHT como Certificate Authority (CA) de la raíz, o Opción 2: Tenga una muestra interna de CA su certificado, o Opción 3: Importe un certificado de CA y ciérrelo 2. Desencripte con el CERT sabido: El registro en el centro de administración de FireSIGHT, entonces navega a los objetos. En los objetos pagine, amplíe el PKI y seleccione los CA internos. 1. Desencripte y dimita Opción 1: Utilice el centro de FireSIGHT como Certificate Authority (CA) de la raíz i. El tecleo genera CA. ii. Complete la información pertinente
3 iii. Haga clic CA uno mismo-firmado Generate. Opción 2: Tenga una muestra interna de CA su certificado i. El tecleo genera CA. ii. Complete la información pertinente.
4 Nota: Usted puede necesitar entrar en contacto a su administrador CA para determinar si tienen una plantilla para la solicitud de firma. iii. Copie el certificado entero incluyendo ---COMIENCE EL PEDIDO DE CERTIFICADO--- y - --PEDIDO DE CERTIFICADO DEL FINAL--- y entonces sálvelo a un archivo de texto con la extensión.req. Nota: Su petición del administrador de CA otra extensión de archivo además de.req.
5 Opción 3: Importe un certificado de CA y ciérrelo i. Haga clic la importación CA. ii. Hojee a o goma en el certificado. iii. Hojee a o goma en la clave privada. iv. Marque el cuadro cifrado y teclee adentro una contraseña. Nota: Si no hay contraseña, marque el cuadro cifrado y déjelo en blanco. 2. Desencripte con la clave sabida Importando el certificado sabido (alternativa a desencriptar y a dimitir)
6 i. De la página de los objetos a la izquierda amplíe hacia fuera el PKI y seleccione Certs interno. ii. El tecleo agrega el CERT interno. iii. Hojee a o goma en el certificado. iv. Hojee a o goma en la clave privada. v. Marque el cuadro cifrado y teclee adentro una contraseña. Nota: Si no hay contraseña, deje el espacio en blanco de cuadro cifrado. 4. Navegue a las directivas > al SSL después haga clic la nueva directiva.
7 5. Proporcione un nombre y seleccione una acción predeterminada. La página del editor de políticas SSL aparece. La página del editor de políticas SSL trabaja lo mismo que la página del editor de políticas del control de acceso. Nota: Si es inseguro sobre la acción predeterminada, no desencripte es el punto de partida recomendado. 6. En la página del editor de políticas SSL, el tecleo agrega la regla. En la ventana de la regla del agregar, proporcione un nombre para la regla, y complete el resto de la información pertinente. La sección siguiente describe las diversas opciones en la ventana de la regla del agregar: Acción Decrypt - Dimita El sensor actúa como hombre en el centro (MitM) y valida la conexión con el usuario, después establece una nueva conexión al servidor. Por ejemplo: El usuario teclea adentro en un navegador. El tráfico alcanza el sensor, el sensor después negocia con el usuario que usa el certificado de CA seleccionado y se construye el túnel A SSL. Al mismo tiempo el sensor conecta con y crea el túnel B SSL.
8 Resultado final: El usuario ve el certificado en la regla, no los facebook. Esta acción requiere una clave selecta interna del reemplace CA si usted desea la clave que se substituirá. El usuario recibirá el certificado que usted selecciona. Nota: Esto no se puede utilizar en el modo pasivo. Decrypt - Clave sabida El sensor tiene la clave que será utilizada para desencriptar el tráfico. Por ejemplo: El usuario teclea adentro en un navegador. El tráfico alcanza el sensor, el sensor desencripta el tráfico, después examina el tráfico. Resultado final: El usuario ve el certificado de los facebook Esta acción requiere un certificado interno. Esto se agrega en los objetos > el PKI > Certs interno. Nota: Su organización debe ser el propietario del dominio y del certificado. Por el ejemplo de facebook.com la única manera posible de tener el usuario final considerar el certificado de los facebook sería si usted realmente poseer el dominio facebook.com (es decir su compañía es Facebook, Inc) y tener propiedad del certificado de facebook.com firmado por CA público. Usted puede desencriptar solamente con las claves sabidas para los sitios que su organización posee. El propósito principal de la clave sabida decrypt es desencriptar el tráfico que dirige a su https el servidor para proteger sus servidores contra los ataques externos. Para examinar el cliente que el tráfico lateral al https externo le localiza utilizará el decrypt dimite pues usted no posee el servidor y usted está interesado en la inspección del tráfico del cliente en su red que conecta con los sitios cifrados externo. Nota: Para que DHE y ECDHE desencripten nos debemos estar en línea. No desencripte El tráfico desvía la directiva SSL y continúa a la directiva del control de acceso. Certificado La regla hace juego el tráfico SSL usando este certificado determinado. DN La regla hace juego el tráfico SSL usando ciertos Domain Name en los Certificados.
9 Estatus CERT La regla hace juego el tráfico SSL con estos estatuses del certificado. Habitación de la cifra La regla hace juego el tráfico SSL usando estas habitaciones de la cifra. Versión Las reglas se aplican solamente al tráfico SSL con las versiones seleccionadas del SSL.
10 Registro Permita al registro para ver los eventos de conexión para el tráfico SSL. 7. Haga clic el certificado de CA de confianza. Aquí es donde CA de confianza se agrega a la directiva. 8. Acciones de Undecryptable del tecleo. Aquí están las acciones para las cuales el sensor no puede desencriptar el tráfico. Usted puede encontrar que las definiciones son de la ayuda en línea (ayuda > Online) del centro de administración de FireSIGHT. Sesión comprimida: La sesión SSL aplica un método de la Compresión de datos. Sesión SSLv2: La sesión se cifra con el SSL versión 2. Observe que el tráfico es decryptable si el mensaje de los saludos del cliente es SSL 2.0, y el resto del tráfico transmitido es 3.0 SSL.
11 Habitación desconocida de la cifra: El sistema no reconoce la habitación de la cifra. Habitación sin apoyo de la cifra: El sistema no soporta el desciframiento basado en la habitación detectada de la cifra. Sesión no ocultada: La sesión SSL hace la reutilización de la sesión habilitar, el cliente y servidor restableció la sesión con el identificador de sesión, y el sistema no ocultó ese identificador de sesión. Errores de entrada en contacto: Un error ocurrió durante la negociación del contacto SSL. Errores de descifrado: Un error ocurrió durante el desciframiento del tráfico. Nota: Por abandono éstos heredan la acción predeterminada. Si su acción predeterminada es bloque, usted puede experimentar los problemas inesperados 9. Salve la directiva. 10. Navegue a las directivas > al control de acceso. Edite su directiva o cree una nueva directiva del control de acceso. 11 Haga clic avanzado y edite las opciones generales. 12. Del menú desplegable seleccione su directiva SSL. 13. Haga Click en OK a salvar. Configuraciones adicionales Los cambios siguientes se deben realizar en las directivas de la intrusión para la identificación apropiada:
12 i. Su variable $HTTP_PORTS debe incluir el puerto 443 y cualquier otro puerto con el https trafica que será desencriptado por su directiva (los objetos > la Administración > el conjunto variable del objeto > editan al conjunto variable). ii. La directiva de la Análisis de red que está examinando el tráfico encriptado debe tener puerto 443 (y cualquier otro puerto con el https trafique que será desencriptado por su directiva) incluido en el campo de puertos de las configuraciones del preprocesador HTTP que ningunas de las reglas HTTP con los modificantes del contenido HTTP (es decir http_uri, http_header, etc.) accionarán de otra manera porque ésta es confiada en los puertos HTTP definidos y los buffers HTTP en el snort no serán pobladas para el tráfico que no está pasando los puertos especificados. iii. (opcional pero recomendado para un mejor examen) agregue sus puertos del https a los ajustes de la configuración de la secuencia TCP en el nuevo ensamble de la secuencia de la ejecución en el campo de ambos puertos. iv. Reaplique la directiva revisada del control de acceso durante una ventana de mantenimiento planificado. Advertencia: Esta directiva modificada puede causar los problemas de rendimiento signifigant. Esto se debe probar fuera de las horas de producción para reducir el riesgo para la interrupción de la red o el preformance. Verificación Decrypt - Dimita 1. Abra a un buscador Web. Nota: Utilizan al navegador de Firefox en el ejemplo abajo. Este ejemplo puede no trabajar en Chrome. Vea la sección de Troubleshooting para el detalle. 2. Navegue a un sitio web SSL. En el ejemplo debajo de se utiliza, los sitios web de la institución financiera trabajará también. Usted verá una de las páginas siguientes:
13 Nota: Usted verá la página antedicha si el certificado sí mismo no se confía en y el certificado de CA de firma no es confiado en por su navegador. Para imaginar cómo el hojeador determina confiaba en que los Certificados CA ve la sección de las autoridades del certificado confiable abajo.
14 Nota: Si se considera esta página, usted re-ha firmado con éxito el tráfico. Observe la sección verificada por: Sourcefire.
15 Nota: Esto es una mirada ascendente del cierre en el mismo certificado. 3. En el centro de administración vaya al análisis > a las conexiones > Events. 4. Dependiendo de su flujo de trabajo usted puede o no puede ver la opción del decrypt SSL. Opinión de la tabla del tecleo de los eventos de conexión. 5. Navegue a la derecha y busque el estatus SSL. Usted debe ver las opciones similares a abajo:
16 Decrypt - Certificado sabido 1. En el centro de administración de FireSIGHT, navegue al análisis > a las conexiones > Events. 2. Dependiendo de su flujo de trabajo, usted puede o no puede ver la opción del decrypt SSL. Opinión de la tabla del tecleo de los eventos de conexión. 3. Navegue a la derecha y busque el estatus SSL. Usted debe ver las opciones similares a abajo: Resolución de problemas Problema 1: Algunos sitios web pueden no cargar en el navegador de Chrome Ejemplo: puede no cargar con un Decrypt - dimita con Chrome. Motivo El navegador de Google Chrome es capaz de detectar los Certificados fraudulentos para las propiedades de Google para prevenir los ataques del intermediario. Si se vuelve el navegador de Chrome (cliente) intenta conectar con google.com un dominio (servidor) y un certificado que no sea un certificado válido de Google, el navegador negará la conexión. Solución Si usted experimenta esto, agregue a no desencriptan la regla para DN=*.google.com, *.gmail.com, *.youtube.com. Entonces claro el caché del buscador y el historial.
17 Problema 2: Conseguir una advertencia/un error untrusted en algunos hojeadores Ejemplo: Cuando usted conecta con un sitio usando el Internet Explorer y Chrome, usted no recibe una advertencia de seguridad, sin embargo cuando usted utiliza al navegador de Firefox, usted tiene que confiar en la conexión cada vez que usted cierra y abre de nuevo al navegador. Motivo La lista de CA de confianza es dependiente en el navegador. Cuando usted confía en un certificado éste no hace propegate a través de los navegadores y la entrada de confianza persiste típicamente solamente mientras que el navegador está abierto, así que una vez que se cierra todos los Certificados que eran confiados en sean podados y la próxima vez usted abre al navegador y visita el sitio que usted debe agregarlo a la lista de certificados confiables otra vez. Solución En este escenario IE y Chrome utilice la lista de CA de confianza en el sistema operativo pero Firefox lo mantiene debe poseer la lista. El CERT de CA fue importado tan al almacén OS pero no importado en el navegador de Firefox. Para evitar conseguirle a la advertencia de seguridad en Firefox tiene que importar el CERT de CA en el navegador como CA de confianza. Autoridades del certificado confiable Cuando una conexión SSL se hace las en primer lugar controles del navegador para considerar si se confía en este certificado (es decir usted ha estado a este sitio dijo antes y manualmente al navegador confiar en este certificado). Si el certificado no se confía en el navegador después marca el certificado del Certificate Authority (CA) que verificó el certificado para este sitio. Si el certificado de CA es confiado en por el navegador, lo considera un certificado confiable y permite la conexión. Si el certificado de CA no se confía en, el navegador visualiza una advertencia de seguridad y le fuerza a agregar manualmente el certificado como certificado confiable. La lista de CA de confianza en un navegador es totalmente dependiente en la implementación de los brower y cada navegador puede poblarla tiene lista de confianza diferentemente que otros navegadores. En el general hay 2 maneras que los navegadores actuales pueblan una lista de CA de confianza: 1. Utilizan la lista de CA de confianza esos las confianzas del sistema operativo 2. Envían una lista de CA de confianza con el software y se incorpora al navegador. Para los navegadores mas comunes se pueblan los CA de confianza como sigue: Google Chrome: Lista confiada en de CA del sistema operativo Firefox: Lo mantiene es propia lista de confianza de CA Internet Explorer: Lista confiada en de CA del sistema operativo Safari: Lista confiada en de CA del sistema operativo Es importante conocer la diferencia porque el comportamiento considerado en el cliente variará dependiendo de esto. Por ejemplo, para agregar CA de confianza para Chrome y el IE usted tiene que importar el certificado de CA al almacén confiado en de CA OS. Si usted importa el certificado de CA al almacén confiado en de CA OS usted conseguirá no más una advertencia al conectar con los sitios con un certificado firmado por este CA. En el navegador de Firefox, usted debe importar manualmente el certificado de CA en el almacén de confianza de CA en el navegador sí
18 mismo. Después de hacer esto, usted conseguirá no más una advertencia de seguridad al conectar con los sitios verificados por ese CA. Referencias Introducción con las reglas SSL
Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate
Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos del certificado de servidor
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución 1. Identifique las viejas claves privadas 2. Borre las viejas claves privadas 3. Borre los viejos ceritificates
Problemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS
Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Guía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución Información Relacionada Introducción Este documento describe el problema del carácter del acento
Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone
Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Recomendaciones generales para los scripts de GPOs Recomendaciones generales para la configuración del
CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación
CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cancelación DN
La instalación de certificados SSL en Apache cpanel
La instalación de certificados SSL en Apache cpanel Apache cpanel SSL Instalación del Cert La instalación de su cpanel certificado SSL Las instrucciones siguientes son para cpanel 11. Si usted tiene una
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA
Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión
La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resuelva problemas el problema Conjunto SkillGroup.OutboundControl Conjunto SkillGroup.OutboundPercent Habilidad asignada
MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM
MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM El objetivo de este documento es proporcionar un manual de ayuda para instalar los certificados SSL del Sescam en un navegador web: Internet
Resolución de problemas conocidos
Resolución de problemas conocidos 1. Tengo Windows XP que no está soportado por AutoFirma Si bien los requerimientos técnicos de sistema operativo para la herramienta AutoFirma son Windows 7 en adelante,
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Archivos de base de datos para el caché y el historial
Contenido Introducción Archivos de base de datos para el caché y el historial Propósito Razones del retiro Identifique los archivos de base de datos Procedimiento para quitar los archivos de base de datos
Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office
Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la
CANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Cómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión
CRS x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Trabajo de la configuración y tiempo
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones BLSR a la conversión de UPSR Información Relacionada Introducción Este documento describe cómo convertir del anillo
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES CONFIGURACIÓN TRÁMITES SEDE ELECTRÓNICA FNMT-RCM NOMBRE FECHA Elaborado por: Soporte Técnico Ceres 08/03/2016 Revisado por: Aprobado por: HISTÓRICO
Integración del dominio de la configuración VMM con la serie ACI y UCS B
Integración del dominio de la configuración VMM con la serie ACI y UCS B Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree el dominio VMM Verifique los DV se crea
Certificado Digital de la Fábrica Nacional de Moneda y Timbre
Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:
Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL
Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los
Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso
Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Configuración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
PRIMEROS PASOS EN SIGETT
PRIMEROS PASOS EN SIGETT INTRODUCCIÓN SIGETT es una aplicación web desarrollada por el Ministerio de Empleo y Seguridad que da cobertura al Registro y a la Base de datos central de Empresas de Trabajo
El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?
Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy
Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Configuración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue
Firma Digital, SNE Requisitos de Instalación
SNE y Firma Digital Para el uso de la firma digital se deberá contar con un dispositivo criptográfico (token de aquí en adelante). Una vez adquirido el token, éste debe ser instalado apropiadamente en
Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco
Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cómo cambio los IP Addresses en los
Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?
Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad
Plataforma de Administración electrónica para EELL. Guía para revisar problemas de acceso y firma
Plataforma de Administración electrónica para EELL Versión 001 Abril 2013 Índice 1 Objeto del documento... 3 2 Cuando realmente no es un error... 4 3 Limpiado de cachés... 5 3.1 Limpiar la caché de Java...
ACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto
CONFIGURACIÓN DE NAVEGADORES Área de Producto Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN... 3 2.1. INTERNET EXPLORER.... 4 2.1.1. CONFIGURACIÓN GENERAL.... 4 2.1.2. CONFIGURACIÓN ESPECIAL. Internet
CONFIGURACIONES FIRMA DIGITAL SCOMP
Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización
RECOMENDACIONES DE CONFIGURACIÓN V2.1
EDO JAVA FREE - PLT RECOMENDACIONES DE CONFIGURACIÓN V2.1 Estimados Usuarios, EDO ha sido renovado con componentes libres de Java. Ahora solo requiere Flash Player y Speech Recognition (solo para IE).
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Práctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Requisitos Técnicos. net cash
net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores
Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA
Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU
Guía del usuario de material multimedia SUD (ios)
Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity
Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución
Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity
Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Procedimientos Recuperación del
Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows XP
IT Essentials 5.0 5.3.7.6 Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, utilizará
Esta sección describe cómo monitorear y resolver problemas la memoria en el servidor CIS.
Contenido Introducción Antecedentes Memoria Determine el uso de la memoria Métodos alternativos de la determinación del uso de la memoria Arreglos del problema de la memoria Cree los límites duros Utilice
CÓMO CONFIGURAR EL NAVEGADOR WEB PARA USAR LEXNET
CÓMO CONFIGURAR EL NAVEGADOR WEB PARA USAR LEXNET Bienvenido! LexNET es una aplicación web, es decir, se accede a ella a través de un navegador. Vamos a ver el proceso para los tres navegadores web más
Manual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
PRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Uso del sistema DReI On Line con Internet Explorer 8
Uso del sistema DReI On Line con Internet Explorer 8 Este instructivo está destinado a los usuarios que utilizan Internet Explorer 8. En la primer sección se describe cómo acceder al sistema y las secciones
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,
Configuración de Contactos para administradores
Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.
CONFIGURACION CUENTAS DE CORREO
CONFIGURACION CUENTAS DE CORREO Página 1/22 Indice: CONFIGURAR PREVIA DE LA CUENTA DE CORREO... 3 MICOSOFT OUTLOOK 2003......... 5 OUTLOOK EXPRESS............ 7 MOZILLA THUNDERBIRD......... 8 CONFIGURACION
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
CSA 5.1 con los ejemplos de configuración remotos del SQL Server
CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos
Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x
Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3x y 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure los botones de la
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
A. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
Práctica de laboratorio: Mantenimiento del disco duro en Windows XP
IT Essentials 5.0 5.3.4.4 Práctica de laboratorio: Mantenimiento del disco duro en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, examinará los
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico
Actualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Manual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 4.0 01/12/2015 ÍNDICE 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4 3.1
CycloAgent Manual del usuario
CycloAgent Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...3 Usar CycloAgent...7 Registrar el dispositivo...8
Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida
Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener
Instrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Los registros del debug del teléfono se recogen usando tres métodos distintos:
Contenido Introducción Antecedentes Puertos de los tipos de consola Cómo hacer el cable de la consola Cable de puerto de consola USB Seis cables de puerto de consola aux. del pin Pasos para utilizar el
Funciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
Manual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos
Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información
Xerox Mobile Client para DocuShare Guía del usuario
Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros
Firma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015
Objetivo del documento El presente instructivo indica los requisitos de software necesarios para la firma y visualización, del SNE y de un correo electrónico. Contenido 1. SNE y Firma Electrónica Avanzada...
5.5.1.7. Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7
IT Essentials 5.0 5.5.1.7. Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)
Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) El presente documento se basa en la versión 7.1 del software ios, siendo esta la versión mínima recomendada para el cifrado/firmado
GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016
GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 Bienvenido a la guía de instalación del software Risk Simulator a continuación tendrá la explicación paso a paso para una correcta instalación y funcionamiento
icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud
icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud Síntomas Después de pasar los datos de Calendario para OS X Mountain Lion, ical para
Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...
1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...
Práctica B: Examinar la configuración de TCP/IP
Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Firma y validación de ficheros PDF con Acrobat 8
Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1