Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA"

Transcripción

1 Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Procedimiento Configuración Sustituciones Macro de Clientless SSL VPN (WEBVPN) Verificación Troubleshooting Procedimientos Usados para Troubleshooting Comandos Usados para Troubleshooting Problema - No se puede Conectar a Más de Tres usuarios de VPN WEB con PIX/ASA Problema - Los clientes de VPNsWEB No Pueden Ejecutar los Marcadores y están Atenuados Problema - Conexión del Citrix con el WEBVPN Problema: Cómo evitar la necesidad de una segunda autenticación para los usuarios Información Relacionada Introducción Clientless SSL VPN (WebVPN) permite acceso seguro limitado pero valioso a la red corporativa desde cualquier ubicación. Los usuarios pueden alcanzar el acceso basado en buscador seguro a los recursos corporativos en cualquier momento. Este documento proporciona una configuración directa para que Cisco Adaptive Security Appliance 5500 series (ASA) permita el acceso de Clientless SSL VPN a los recursos de red interna. La tecnología VPN SSL se puede utilizar de tres maneras: Clientless SSL VPN, Thin-Client SSL VPN (Port Forwarding), y SSL VPN Client (SVC Tunnel Mode). Cada una tiene sus propias ventajas y acceso único a los recursos. 1. Clientless SSL VPN Un cliente remoto necesita solamente un buscador Web habilitado por SSL para acceder a los servidores Web http o https en la LAN corporativa. El acceso está también disponible para buscar archivos de Windows con el sistema Común de Archivos de Internet (CIFS). Un buen ejemplo del acceso http es el cliente de Outlook Web Access (OWA). 2. Cliente liviano SSL VPN (expedición del puerto) Un cliente remoto debe descargar un pequeño subprograma Java para el acceso seguro de las aplicaciones TCP que utilizan los números del puerto estático. El UDP no se soporta. Los ejemplos incluyen el acceso a POP3, S TP, IMAP, SSH, y a Telnet. El usuario necesita privilegios administrativos locales porque los cambios se realizan a los archivos en el equipo local. Este método de SSL VPN no funciona con las aplicaciones que utilizan las asignaciones de puerto dinámico, por ejemplo, varias aplicaciones FTP. Consulte Ejemplo de Configuración de Thin-Client SSL VPN (WebVPN) en ASA con ASDM para obtener más información sobre Thin-Client SSL VPN. 3. Cliente VPN SSL (modo del SVC-túnel) El SSL VPN Client descarga a un pequeño cliente a la estación de trabajo remota y permite por completo, acceso seguro a los recursos en la red corporativa interna. El SVC se puede descargar permanentemente a la estación remota, o puede ser quitado una vez que finaliza la sesión segura. El clientless SSL VPN se puede configurar en el Concentrador VPN de Cisco 3000 y el Routers específico del del Cisco IOS con la versión 12.4(6)T y posterior. El acceso de Clientless SSL VPN también se puede configurar en Cisco ASA en la interfaz de línea de comando (CLI) o con el Adaptive Security Device Manager (ASDM). El uso de ASDM hace que las configuraciones sean más directas. Clientless SSL VPN y ASDM no deben habilitarse en la misma interfaz ASA. Es posible que las dos tecnologías coexistan en la misma interfaz si los cambios se realizan a los números del puerto. Se recomienda encarecidamente que el ASDM esté habilitado en la interfaz interior, así que el

2 WebVPN se puede habilitar en la interfaz exterior. Consulte el Ejemplo de Configuración de SSL VPN Client (SVC) en ASA Using ASDM para obtener más información sobre SSL VPN Client. El Clientless SSL VPN habilita el acceso seguro a estos recursos en la LAN corporativa: OWA/Exchange HTTP y HTTPS a servidores Web internos Acceso a archivos y Búsqueda en Windows Servidores Citrix con el cliente thin de Citrix El Cisco ASA adopta la función de un proxy seguro para equipos de clientes que pueden acceder a recursos preseleccionados en la LAN corporativa. Este documento demuestra una configuración simple con el ASDM para habilitar el uso del Clientless SSL VPN en el Cisco ASA. La configuración del cliente no es necesaria si el cliente tiene ya un buscador Web con SS habilitado. La mayoría de los buscadores Web ya tiene la capacidad de invocar las sesiones SSL/TLS. Las líneas de comando resultantes de Cisco ASA también se muestran en este documento. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Buscador con Client-SSL habilitado, por ejemplo, Internet Explorer, Netscape, y Mozilla ASA con la versión 7.1 o posterior Puerto TCP 443, que no se debe bloquear a lo largo de la trayectoria del cliente al ASA Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco ASA Software Version 7.2(1) Cisco ASDM 5.2(1) Nota: Consulte Cómo Permitir el Acceso HTTPS para el ASDM para que el ASA sea configurado por el ASDM. Cisco ASA 5510 series La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos usados en este documento comenzaron con una configuración despejada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Configurar En esta etapa, puede ejecutar https://inside _IP Address buscador Web para acceder a la aplicación ASDM. Una vez cargado ASDM, comienza la configuración para el WebVPN. Esta sección contiene la información necesaria para configurar las características descritas dentro de este documento. Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red:

3 Procedimiento Configure la el WebVPN en el ASA con cuatro pasos principales: Habilite el WebVPN en una interfaz ASA. Cree una lista de servidores o de URL para el acceso del WebVPN. Cree una política de grupo para los usuarios de WebVPN. Aplique la nueva política del grupo a un grupo de túnel. 1. En ASDM, elija Configuration > VPN > WebVPN > WebVPN Access. Elija la interfaz para cerrar usuarios WebVPN > Enable > Apply.

4 2. Elija Servers y URLs > Add. Ingrese un nombre para la lista de servidores accesibles por el WebVPN. Haga clic en el botón Add (Agregar). Se muestra el cuadro de diálogo Agregar Servidor o URL. Ingrese el nombre de cada servidor. Éste es el nombre que el cliente ve. Elija el menú desplegable URL para cada servidor y elija el protocolo apropiado. Agregue los servidores a su lista del cuadro de diálogo Agregar Servidor o URL y haga clic en Aceptar. Haga clic en Apply > Save. 3. Expanda General en el menú izquierdo de ASDM. Elija Group Policy > Add.

5 Elija Agregar Política de Grupo Interna. Desmarque los Tunneling Protocols: Desmarque la casilla de verificación Inherit. Active la casilla de verificación WebVPN. Elija la pestaña WebVPN. Desmarque la casilla de verificación Inherit. Elija de la lista de funciones. Haga clic en OK> Apply.

6 4. Elija al Grupo de Túnel en la columna izquierda. Haga clic en el botón Editar. Haga clic en el menú desplegable Política de Grupo. Elija la política creada en el paso 3.

7 Es importante observar que si no se crean las nuevas Políticas de Grupos y los Grupos de Túnel, los valores predeterminados son GroupPolicy 1 y DefaultWEBVPNGroup. Haga clic en la pestaña WebVPN. Elija los Servidores de NetBIOS. Haga clic en el botón Add (Agregar). Complete la dirección IP del servidor WINS/NBNS. Haga clic en OK > ACEPTABLE. Siga los prompts Apply > Save > Yes para escribir la configuración.

8 Configuración Esta configuración refleja los cambios realizados en ASDM para habilitar el WebVPN: ciscoasa#show running-config Building configuration... Ciscoasa ASA Version 7.2(1) hostname ciscoasa domain-name cisco.com enable password 9jNfZuG3TC5tCVH0 encrypted names dns-guard interface Ethernet0/0 nameif outside security-level 0 ip address interface Ethernet0/1 nameif inside security-level 100 ip address interface Ethernet0/2 nameif DMZ1 security-level 50 no ip address interface Management0/0 description For Mgt only shutdown nameif Mgt security-level 0 ip address management-only passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name cisco.com pager lines 24 logging enable logging asdm informational mtu outside 1500

9 mtu inside 1500 mtu DMZ mtu Mgt 1500 icmp permit any outside asdm image disk0:/asdm521.bin no asdm history enable arp timeout global (outside) 1 interface nat (inside) route outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute --- group policy configurations group-policy GroupPolicy1 internal group-policy GroupPolicy1 attributes vpn-tunnel-protocol IPSec l2tp-ipsec webvpn webvpn functions url-entry file-access file-entry file-browsing mapi port-forward filter http-proxy auto-download citrix username cisco password 53QNetqK.Kqqfshe encrypted --- asdm configurations http server enable http inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart --- tunnel group configurations tunnel-group DefaultWEBVPNGroup general-attributes default-group-policy GroupPolicy1 tunnel-group DefaultWEBVPNGroup webvpn-attributes nbns-server master timeout 2 retry 2 telnet timeout 5 ssh outside ssh timeout 5 console timeout 0 class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp service-policy global_policy global --- webvpn configurations webvpn enable outside

10 url-list ServerList "WSHAWLAP" cifs:// url-list ServerList "FOCUS_SRV_1" https:// url-list ServerList "FOCUS_SRV_2" 3 prompt hostname context end Sustituciones Macro de Clientless SSL VPN (WEBVPN) Las substituciones macro de Clientless SSL VPN le permiten configurar los usuarios para el acceso a los recursos personalizados que contienen la identificación del usuario y la contraseña u otros parámetros de entrada. Los ejemplos de tales recursos incluyen las entradas de la dirección de Internet, las listas url, y las partes de archivos. Nota: Por razones de seguridad, las substituciones de la contraseña se inhabilitan para el acceso al archivo URL (cifs://). Nota: También por motivos de seguridad, tenga cuidado cuando ingresa la contraseña de las sustituciones para links Web, especialmente para instancias que no pertenecen a SSL. Se soportan estas substituciones macro: CSCO_WEBVPN_USERNAME - ID de inicio de sesión de usuario de SSL VPN CSCO_WEBVPN_PASSWORD - Contraseña de inicio de sesión del usuario de VPN SSL CSCO_WEBVPN_INTERNAL_PASSWORD - Contraseña de los recursos internos del usuario de VPN SSL CSCO_WEBVPN_CONNECTION_PROFILE - Descenso-abajo del grupo del login del usuario de VPN SSL, un grupo alias dentro del perfil de la conexión CSCO_WEBVPN_MACRO1 - Fije con el atributo específico del proveedor RADIUS/LDAP CSCO_WEBVPN_MACRO2 - Fije con el atributo específico del proveedor RADIUS/LDAP Para conocer más sobre las substituciones macro, consulte substituciones macro de Clientless SSL VPN. Verificación Use esta sección para confirmar que su configuración funciona correctamente. Establezca una conexión a su dispositivo ASA de un cliente exterior para probar esto: https://asa_outside_ip_address El cliente recibe una página de Cisco WebVPN que permite el acceso a la LAN corporativa en una manera segura. El cliente solamente cuenta con el acceso que se enumera en la política creada recientemente del grupo. Autenticación: Un simple inicio de sesión y contraseña fueron creados en el ASA para esta prueba de concepto del laboratorio. Si un prefiere un sencillo inicio de sesión continuo al dominio para los usuarios de WebVPN, consulte esta URL: Ejemplo de Configuración de ASA con WebVPN y Single Sign-on con ASDM y NTLMv1 Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. Nota: No interrumpa el comando Copy File to Server ni pase a otra pantalla cuando el proceso de copiado está en curso. Si se interrumpe la operación, puede hacer que se guarde un archivo incompleto en el servidor. Nota: Los usuarios pueden cargar y descargar los nuevos archivos con el cliente del WEBVPN, pero no se permite al usuario sobregrabar los archivos en CIFS en el WEB VPN con el comando Copy de la copia al File to Server. Cuando el usuario intenta substituir un archivo en el servidor, el usuario recibe este mensaje: No fue posible añadir el archivo. Procedimientos Usados para Troubleshooting Sigue estas instrucciones de resolver problemas su configuración. 1. En ASDM, elija Monitoring > Logging > Real-time Log Viewer > View. Cuando un cliente conecta con el ASA, observe el establecimiento y el fin de sesión de SSL y TLS en los registros en tiempo real.

11 2. En ASDM, elija Monitoring > VPN > VPN Statistics > Sessions. Busque la nueva sesión WebVPN. Asegúrese de elegir el filtro de WebVPN y haga clic enfiltro. Si ocurre un problema, desvíe temporalmente el dispositivo ASA para asegurarse de que los clientes pueden acceder a los recursos de red deseados. Revisa los pasos para la configuración enumerados en este documento. Comandos Usados para Troubleshooting La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Nota: Consulte información importante en los comandos del debug antes del uso de los comandos del debug. muestra el webvpn? - Hay muchos comandos show asociados al WebVPN. Para ver el uso de los comandos show detalladamente, consulte la sección de referencia de comandos de la aplicación del Cisco Security. haga el debug del webvpn? El uso de los comandos debug puede afectar al contrario el ASA. Para ver el uso de los comandos debug más detalladamente, consulte la sección de referencia de comandos de la aplicación del Cisco Security. Problema - No se puede Conectar a Más de Tres usuarios de VPN WEB con PIX/ASA Problema: Solamente tres clientes VPN del WEB pueden conectar con ASA/PIX; la conexión para el cuarto cliente falla.

12 Solución: En la mayoría de los casos, este problema se relaciona con una configuración simultánea del login dentro de la política del grupo. Utiliza este ejemplo para configurar el número deseado de inicios de sesión simultáneos. En este ejemplo, el valor deseado era 20. ciscoasa(config)# group-policy Bryan attributes ciscoasa(config-group-policy)# vpn-simultaneous-logins 20 Problema - Los clientes de VPNsWEB No Pueden Ejecutar los Marcadores y están Atenuados Problema: Si estas direcciones de Internet fueron configuradas para que a los usuarios firmen dentro de VPN sin cliente, pero, en la pantalla principal bajo aplicaciones de Web aparecen atenuados, cómo puedo habilitar estas conexiones HTTP de modo que los usuarios puedan hacer clic y entrar el URL determinado? Solución: Primero debe asegurarse de que el ASA pueda resolver los sitios Web con DNS. Intente hacer ping en los sitios web por nombre. Si el ASA no puede resolver el nombre, la conexión se atenuará. Si los servidores DNS son internos a su red, configure la interfaz privada de dominio de búsqueda DNS. Problema - Conexión del Citrix con el WEBVPN Problema Aparece el mensaje de error the ica client received a corrupt icafile. para el Citrix en WEBVPN. Solución Si utiliza el modo seguro de gateway para la conexión del Citrix con WebVPN, el archivo ICA puede dañarse. Como el ASA no es compatible con este modo de operación, cree un nuevo archivo ICA en el modo directo (modo NON-seguro). Problema: Cómo evitar la necesidad de una segunda autenticación para los usuarios Problema Cuando acceder CIFS conecta en el portal del WebVPN del clientless, los usuarios se indica para las credenciales después de hacer clic el marcador. El LDAP se utiliza para autenticar los recursos y los usuarios han ingresado ya las credenciales del LDAP para iniciar sesión a la sesión de VPN. Solución Usted puede utilizar la característica del auto-anuncio del comienzo de las emisiones en este caso. Bajo grupo-directiva específica que es utilizada y bajo sus atributos del WebVPN, configure esto: auto-signon allow uri cifs://x.x.x.x/* auth-type all donde X.X.X.X=IP del servidor y del *=restof CIFS la trayectoria para alcanzar el archivo/la carpeta de la parte en la pregunta. Un snippet del ejemplo de configuración se muestra aquí: hostname(config)# group-policy ExamplePolicy attributes hostname(config-group-policy)# webvpn hostname(config-group-webvpn)# auto-signon allow uri https://*.example.com/* auth-type all Para más información sobre esto, refiera a configurar el SSO con el HTTP básico o la autenticación NTLM. Información Relacionada Ejemplos de Configuración y Lista de Notas Técnicas

13 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 13 Agosto 2015

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

PIX/ASA 7.x: activación de la comunicación entre interfaces

PIX/ASA 7.x: activación de la comunicación entre interfaces PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles

Más detalles

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente. PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes

Más detalles

ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA

ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

FWSM: Ejemplo de configuración del contexto múltiple

FWSM: Ejemplo de configuración del contexto múltiple FWSM: Ejemplo de configuración del contexto múltiple Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Archivos de configuración del contexto Características

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados

Más detalles

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida

Más detalles

Cisco PIX 500 Series Security Appliances

Cisco PIX 500 Series Security Appliances Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Cliente VPN FAQ SSL Preguntas Introducción Soporte de los Productos Instalación Autorización Servicios Mensajes de error Miscelánea Información Relacionada Introducción Este documento proporciona información

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Ejemplo de Configuración de SSL VPN Client (SVC) en IOS con SDM

Ejemplo de Configuración de SSL VPN Client (SVC) en IOS con SDM Ejemplo de Configuración de SSL VPN Client (SVC) en IOS con SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Tareas de Preconfiguración Convenciones Antecedentes

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Productos

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

Problemas de conexión ASA al Cisco Adaptive Security Device Manager

Problemas de conexión ASA al Cisco Adaptive Security Device Manager Problemas de conexión ASA al Cisco Adaptive Security Device Manager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Metodología de Troubleshooting Configuración ASA Imagen de ASDM

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Práctica de laboratorio: configuración de los parámetros básicos del router con CCP

Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

PRÁCTICA: Configuración básica de un cortafuegos (cortafuegos PIX 515E de Cisco Systems)

PRÁCTICA: Configuración básica de un cortafuegos (cortafuegos PIX 515E de Cisco Systems) PRÁCTICA: Configuración básica de un cortafuegos (cortafuegos PIX 515E de Cisco Systems) Autor: Santiago Felici 1.- Objetivo En esta práctica vamos a introducir la configuración de un cortafuegos comercial,

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Autenticación Web Proceso de autenticación

Más detalles

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Configuración de un terminal/servidor de comunicaciones

Configuración de un terminal/servidor de comunicaciones Configuración de un terminal/servidor de comunicaciones Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cableado Estrategia de diseño Configurar Diagrama de la red

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio 1.1.4a Configuración de NAT Práctica de laboratorio 1.1.4a Configuración de NAT Objetivo Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir las direcciones IP internas, normalmente direcciones

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Preguntas frecuentes sobre Cisco 675

Preguntas frecuentes sobre Cisco 675 Preguntas frecuentes sobre Cisco 675 Preguntas Introducción Cómo conecto mi PC con el Cisco 675 a través del puerto de administración? Cómo hago un cable de administración para el Customer Premises Equipment

Más detalles

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica IT Essentials 5.0 10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Ejemplo de Clientless SSL VPN (WebVPN) en Cisco IOS con la Configuración de SDM

Ejemplo de Clientless SSL VPN (WebVPN) en Cisco IOS con la Configuración de SDM Ejemplo de Clientless SSL VPN (WebVPN) en Cisco IOS con la Configuración de SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Tareas de Preconfiguración

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS 1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS http://www.canariascci.com GUÍA DE INSTALACIÓN Lea estas instrucciones atentamente antes de manejar esta cámara y consérvelas para un uso futuro. 1. DESCRIPCIÓN

Más detalles

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Balanceo de Carga NAT de IOS para Dos Conexiones ISP Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting

Más detalles

Configuración de muestra para eliminar los números AS privados en BGP

Configuración de muestra para eliminar los números AS privados en BGP Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las

Más detalles

Manual del Usuario del Sistema de Gestión DDNS v1.0. Sistema de Gestión DDNS Manual del Usuario V1.0

Manual del Usuario del Sistema de Gestión DDNS v1.0. Sistema de Gestión DDNS Manual del Usuario V1.0 Sistema de Gestión DDNS Manual del Usuario V1.0 1 03/01/2012 Table of Contents 1. Introducción... 3 2. Configuración de la Red... 3 2.1. Configurando el DDNS Localmente a través del Menú del DVR... 3 2.2.

Más detalles

Localización de averías del ASDM

Localización de averías del ASDM Localización de averías del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema: Le autorizan a acceder las opiniones solamente del hogar y de la supervisión

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Autenticación EAP con servidor RADIUS

Autenticación EAP con servidor RADIUS Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción

Más detalles

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Probar

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

IV. Caso de Estudio: WAN

IV. Caso de Estudio: WAN IV. Caso de Estudio: WAN Fase 1: Direccionamiento de la WAN La VLSM ofrece numerosas soluciones. Es importante reconocer que las únicas subredes que se pueden utilizar para las dos LAN son /22, a pesar

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles