Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 802.1x en Cisco Catalyst Switches de Capa 3 con configuración fija

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 802.1x en Cisco Catalyst Switches de Capa 3 con configuración fija"

Transcripción

1 Ejemplo de Configuración de Autenticación de Dominios Múltiples IEEE 801x en Cisco Catalyst Switches de Capa 3 con configuración fija Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configuración Diagrama de Red Configuración del Switch Catalyst para la Autenticación de Dominios Múltiples 801x Configuración del Servidor RADIUS Configuración de Clientes PC para Utilizar la Autenticación 801x Configuración de Teléfonos IP para Utilizar la Autenticación 801x Verificación Clientes PC Teléfonos IP Switch de Capa 3 Troubleshooting Error en la Autenticación del Teléfono IP Introducción La Autenticación de Dominios Múltiples permite autenticar un teléfono IP y una PC en el mismo puerto de switch mientras los ubica en las redes de área local virtuales (VLAN) de voz y de datos correspondientes. En este documento, se explica cómo configurar la Autenticación de Dominios Múltiples (MDA) IEEE 801x en los Cisco Catalyst Switches de capa 3 con configuración fija. Prerrequisitos Requisitos Asegúrese de cumplir los siguientes requisitos antes de utilizar esta configuración: Funcionamiento de RADIUS Catalyst Switching y Guía de Implementación ACS Guía del Usuario para Cisco Secure Access Control Server 4.1 Descripción General del Cisco Unified IP Phone Componentes Utilizados La información de este documento se basa en las siguientes versiones de software y hardware: Cisco Catalyst 3560 Series Switch que ejecuta Cisco IOS Software Release 12(37)SE1 Nota: La Autenticación de Dominios Múltiples está soportada sólo en Cisco IOS Software Release 12(35)SE y posteriores. En este ejemplo, se utiliza Cisco Secure Access Control Server (ACS) 4.1 como servidor RADIUS.

2 Nota: Se debe especificar un servidor RADIUS antes de activar 801x en el switch. Clientes PC que admiten autenticación 801x. Nota: En este ejemplo se utilizan clientes Microsoft Windows XP. Cisco Unified IP Phone 7970G con versión 8.2(1) de firmware SCCP. Cisco Unified IP Phone 7961G con versión 8.2(2) de firmware SCCP. Media Convergence Server (MCS) con Cisco Unified Communications Manager (Cisco CallManager) 4.1(3)sr2 La información de este documento se creó a partir de los dispositivos en un entorno específico de laboratorio. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración vacía (predeterminada). Si su red está en funcionamiento, asegúrese de comprender el posible efecto de los comandos. Productos Relacionados Esta configuración también se puede utilizar con el siguiente hardware: Cisco Catalyst 3560-E Series Switch Cisco Catalyst 3750 Series Switch Cisco Catalyst 3750-E Series Switch Nota: Cisco Catalyst 3550 Series Switch no soporta la Autenticación de Dominios Múltiples 801x. Convenciones Consulte Cisco Technical Tips Conventions para obtener más información sobre las convenciones del documento. Antecedentes El estándar IEEE 801x define un control de acceso basado en cliente-servidor y un protocolo de autenticación que impide que los dispositivos no autorizados se conecten a una red de área local (LAN) a través de puertos de acceso público. 801x controla el acceso a la red mediante la creación de dos puntos de acceso virtuales diferentes en cada puerto. Un punto de acceso es un puerto no controlado, mientras que el otro es un puerto controlado. Todo el tráfico de un solo puerto está disponible para ambos puntos de acceso. 801x autentica cada dispositivo de usuario que está conectado a un puerto del switch y asigna el puerto a una VLAN antes de facilitar los servicios que ofrecen el switch o la LAN. Hasta que se autentica el dispositivo, el control de acceso 801x sólo permite el tráfico del Extensible Authentication Protocol over LAN (EAPOL) a través del puerto al cual está conectado el dispositivo. Una vez que se realizó una autenticación correcta, el tráfico normal puede pasar a través del puerto. El estándar 801x está formado por tres componentes principales, cada uno de los cuales se denomina Entidad de Acceso a Puerto (PAE). Solicitante: Dispositivo cliente que solicita acceso a la red, por ejemplo, teléfonos IP y PC conectadas. Autenticador: Dispositivo de red que facilita las solicitudes de autorización de solicitantes, por ejemplo, Cisco Catalyst Servidor de Autenticación: Servidor de Servicio de Usuario de Acceso Telefónico de Autenticación Remota (RADIUS) que proporciona el servicio de autenticación, por ejemplo, Cisco Secure Access Control Server. Los Cisco Unified IP phones también contienen un solicitante 801X. Este solicitante permite a los administradores de red controlar la conectividad de los teléfonos IP a los puertos de switch de la LAN. La versión inicial del solicitante 801X de teléfonos IP implementa la opción EAP-MD5 para la autenticación 801X. En una configuración de dominios múltiples, el teléfono IP y la PC conectada deben solicitar acceso a la red de forma independiente, especificando un nombre de usuario y una contraseña. El dispositivo Autenticador puede solicitar información, denominada atributos, al RADIUS. Los atributos especifican información adicional sobre la autorización, por ejemplo, si el acceso a una VLAN determinada está permitido para un Solicitante. Estos atributos pueden ser específicos para cada proveedor. Cisco utiliza el atributo cisco-avpair de RADIUS para informarle al Autenticador (Cisco Catalyst 3560) que un Solicitante (teléfono IP) tiene permitido el acceso a la VLAN de voz. Configuración En esta sección, encontrará la información para configurar la función de autenticación de dominios múltiples 801x descrita en este documento. Esta configuración requiere los siguientes pasos:

3 Configuración del Switch Catalyst para la Autenticación de Dominios Múltiples 801x. Configuración del Servidor RADIUS. Configuración de Clientes PC para Utilizar la Autenticación 801x. Configuración de Teléfonos IP para Utilizar la Autenticación 801x. Nota: Utilice la herramienta Command Lookup (sólo para clientes registrados) para obtener más información sobre los comandos utilizados en este documento. Diagrama de Red En este documento, se utiliza la siguiente configuración de red: Servidor RADIUS: Lleva a cabo la autenticación del cliente. El servidor RADIUS valida la identidad del cliente y notifica al switch si el cliente está o no está autorizado para acceder a los servicios del switch y de la LAN. En este caso, Cisco ACS está instalado y configurado en un Media Convergence Server (MCS) para la autenticación y asignación de VLAN. El MCS también es el servidor TFTP y el Cisco Unified Communications Manager (Cisco CallManager) para los teléfonos IP. Switch: Controla el acceso físico a la red mediante el estado de autenticación del cliente. El switch actúa como intermediario (proxy) entre el cliente y el servidor RADIUS. Solicita información sobre la identidad del cliente, verifica dicha información con el servidor RADIUS y envía una respuesta al cliente. En este caso, el switch Catalyst 3560 está configurado también como un servidor DHCP. La compatibilidad de la autenticación 801x con el Dynamic Host Configuration Protocol (DHCP) permite al servidor DHCP asignar las direcciones IP a las diferentes clases de usuarios finales. Para ello, agrega la identidad del usuario autenticado al proceso de detección DHCP. Los puertos FastEthernet 0/1 y 0/4 son los únicos puertos configurados para la autenticación de dominios múltiples 801x. Los puertos FastEthernet 0/2 y 0/3 se encuentran en el modo de host único 801x predeterminado. El puerto FastEthernet 0/24 se conecta al servidor RADIUS. Nota: Si utiliza un servidor DHCP externo, no olvide agregar el comando ip helper-address en la Interfaz Virtual Conmutada o SVI (vlan) en la que el cliente reside, la cual apunta al servidor DHCP. Clientes: Dispositivos tales como teléfonos IP o estaciones de trabajo que solicitan acceso a los servicios del switch y de la LAN y que responden a las peticiones del switch. En este caso, los clientes están configurados para alcanzar la dirección IP desde un servidor DHCP. Los dispositivos M-1, M-2, S-1 y S-2 son los clientes de estaciones de trabajo que solicitan acceso a la red. P-1 y P-2 son los clientes de teléfonos IP que solicitan acceso a la red. M-1, M-2 y P-1 son dispositivos clientes del Departamento de Marketing. S-1, S-2 y P-2 son dispositivos clientes del Departamento de Sales. Los teléfonos IP P-1 y P-2 están configurados para estar en la misma VLAN de voz (VLAN 3). La estaciones de trabajo M-1 y M-2 están configuradas para estar en la misma VLAN de datos (VLAN 4) después de una autenticación correcta. Las estaciones de trabajo S-1 y S-2 también están configuradas para estar en la misma VLAN de datos (VLAN 5) después de una autenticación correcta. Nota: Puede utilizar la asignación de VLAN dinámica desde un servidor RADIUS sólo para los dispositivos de datos. Configuración del Switch Catalyst para la Autenticación de Dominios Múltiples 801x

4 Este ejemplo de configuración de switch incluye: Cómo habilitar la autenticación de dominios múltiples 801x en los puertos de switch. Configuración relacionada con el servidor RADIUS. Configuración del servidor DHCP para la asignación de dirección IP. Ruteo entre VLANs para tener conectividad entre clientes una vez efectuada la autenticación. Consulte Uso de Autenticación de Dominios Múltiples para obtener más información sobre las directrices de configuración de la MDA. Nota: Asegúrese de que el servidor RADIUS siempre se conecte detrás de un puerto autorizado. Nota: En este ejemplo, sólo se muestra la configuración relevante. Cat-3560 Switch#configure terminal Switch(config)#hostname Cat-3560!--- Establece el nombre de host para el switch. Cat-3560(config)#vlan 2 Cat-3560(config-vlan)#name SERVER Cat-3560(config-vlan)#vlan 3 Cat-3560(config-vlan)#name VOICE Cat-3560(config-vlan)#vlan 4 Cat-3560(config-vlan)#name MARKETING Cat-3560(config-vlan)#vlan 5 Cat-3560(config-vlan)#name SALES Cat-3560(config-vlan)#vlan 6 Cat-3560(config-vlan)#name GUEST_and_AUTHFAIL!--- Para que la autenticación sea correcta, la VLAN ya debe existir en el switch. Cat-3560(config-vlan)#exit Cat-3560(config)#interface vlan 2 Cat-3560(config-if)#ip address Cat-3560(config-if)#no shut!--- Ésta es la dirección de la gateway para el servidor RADIUS. Cat-3560(config-if)#interface vlan 3 Cat-3560(config-if)#ip address Cat-3560(config-if)#no shut!--- Ésta es la dirección de la gateway para clientes de teléfonos IP en la VLAN Cat-3560(config-if)#interface vlan 4 Cat-3560(config-if)#ip address Cat-3560(config-if)#no shut!--- Ésta es la dirección de la gateway para clientes PC en la VLAN 4. Cat-3560(config-if)#interface vlan 5 Cat-3560(config-if)#ip address Cat-3560(config-if)#no shut!--- Ésta es la dirección de la gateway para clientes PC en la VLAN 5. Cat-3560(config-if)#exit Cat-3560(config)#ip routing!--- Activa el ruteo IP para el ruteo de la intervlan. Cat-3560(config)#interface range fastethernet 0/1-4 Cat-3560(config-if-range)#shut Cat-3560(config-if-range)#exit Cat-3560(config)#interface fastethernet 0/24 Cat-3560(config-if)#switchport mode access Cat-3560(config-if)#switchport access vlan 2!--- Ésta es una VLAN dedicada para el servidor RADIUS. Cat-3560(config-if)#spanning-tree portfast

5 Cat-3560(config-if)#exit Cat-3560(config)#interface range fastethernet 0/1, fastethernet 0/4 Cat-3560(config-if-range)#switchport mode access Cat-3560(config-if-range)#switchport voice vlan 3!--- Debe configurar la VLAN de voz para el teléfono IP cuando el!--- modo de host está configurado en dominios múltiples.!--- Nota: Si se utiliza una VLAN dinámica para asignar una VLAN de voz!--- en un puerto de switch habilitado para MDA, el dispositivo de voz no permite realizar la autorización. Cat-3560(config-if-range)#dot1x port-control auto!--- Activa la autenticación IEEE 801x en el puerto. Cat-3560(config-if-range)#dot1x host-mode multi-domain!--- Permite que se autentiquen un host y un dispositivo de voz!--- en un puerto autorizado para IEEE 801x. Cat-3560(config-if-range)#dot1x guest-vlan 6 Cat-3560(config-if-range)#dot1x auth-fail vlan 6!--- Las funciones de la VLAN de invitados y la VLAN restringida sólo se aplican a los dispositivos de datos!--- de un puerto habilitado para MDA. Cat-3560(config-if-range)#dot1x reauthentication!--- Activa la reautenticación periódica del cliente. Cat-3560(config-if-range)#dot1x timeout reauth-period 60!--- Configuración de la cantidad de segundos entre los intentos de reautenticación. Cat-3560(config-if-range)#dot1x auth-fail max-attempts 2!--- Especifica la cantidad de intentos de autenticación permitidos!--- antes de que un puerto se mueva a la VLAN restringida. Cat-3560(config-if-range)#exit Cat-3560(config)#interface range fastethernet 0/2-3 Cat-3560(config-if-range)#switchport mode access Cat-3560(config-if-range)#dot1x port-control auto!--- De forma predeterminada, un puerto 801x autorizado sólo permite un cliente. Cat-3560(config-if-range)#dot1x guest-vlan 6 Cat-3560(config-if-range)#dot1x auth-fail vlan 6 Cat-3560(config-if-range)#dot1x reauthentication Cat-3560(config-if-range)#dot1x timeout reauth-period 60 Cat-3560(config-if-range)#dot1x auth-fail max-attempts 2 Cat-3560(config-if-range)#spanning-tree portfast Cat-3560(config)#ip dhcp pool IP-Phones Cat-3560(dhcp-config)#network Cat-3560(dhcp-config)#default-router Cat-3560(dhcp-config)#option 150 ip !--- Esta agrupación asigna la dirección ip para IP Phones.!--- La opción 150 es para el servidor TFTP. Cat-3560(dhcp-config)#ip dhcp pool Marketing Cat-3560(dhcp-config)#network Cat-3560(dhcp-config)#default-router !--- Esta agrupación asigna la dirección ip para los clientes PC del Dpto. Marketing. Cat-3560(dhcp-config)#ip dhcp pool Sales Cat-3560(dhcp-config)#network Cat-3560(dhcp-config)#default-router !--- Esta agrupación asigna la dirección ip para los clientes PC del Dpto. Sales. Cat-3560(dhcp-config)#exit Cat-3560(config)#ip dhcp excluded-address Cat-3560(config)#ip dhcp excluded-address Cat-3560(config)#ip dhcp excluded-address Cat-3560(config)#aaa new-model Cat-3560(config)#aaa authentication dot1x default group radius!--- La lista de métodos debe ser predeterminada. De lo contrario, dot1x no funciona. Cat-3560(config)#aaa authorization network default group radius!--- Necesita autorización para que la asignación de VLAN dinámica funcione con RADIUS.

6 Cat-3560(config)#radius-server host key CisCo123!--- La clave debe coincidir con la clave utilizada en el servidor RADIUS. Cat-3560(config)#dot1x system-auth-control!--- Habilita 801x de manera global. Cat-3560(config)#interface range fastethernet 0/1-4 Cat-3560(config-if-range)#no shut Cat-3560(config-if-range)#^Z Cat-3560#show vlan VLAN Name Status Ports default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Gi0/1 Gi0/2 2 SERVER active Fa0/24 3 VOICE active Fa0/1, Fa0/4 4 MARKETING active 5 SALES active 6 GUEST_and_AUTHFAIL active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup Nota: Utilice la herramienta Command Lookup (sólo para clientes registrados) para obtener más información sobre los comandos utilizados en esta sección. Configuración del Servidor RADIUS El servidor RADIUS está configurado con la dirección IP estática /24. Siga estos pasos para configurar el servidor RADIUS para un cliente AAA: Haga clic en Network Configuration en la ventana de administración de ACS para configurar un cliente AAA. Haga clic en Add Entry debajo de la sección de clientes AAA. Configure el nombre de host, la dirección IP, la clave secreta compartida y el tipo de autenticación del cliente AAA como se indica a continuación: Nombre de host del cliente AAA = Nombre de host del switch (Cat-3560). Dirección IP del cliente AAA = Dirección IP de la interfaz de administración del switch (1716.1). Secreto compartido = Clave de RADIUS configurada en el switch (CisCo123). Nota: Para un correcto funcionamiento, la clave secreta compartida debe ser idéntica en el cliente AAA y en el ACS. Las claves distinguen entre mayúsculas y minúsculas. Autenticar mediante = RADIUS (Cisco IOS/PIX 6.0).

7 Nota: El par atributo-valor (AV) de Cisco está disponible en esta opción. 4. Haga clic en Submit + Apply para hacer efectivos estos cambios, como se muestra en este ejemplo: Configuración de Grupo Consulte esta tabla para configurar el servidor RADIUS para la autenticación. Dispositivo Dpto. Grupo Usuario Contraseña VLAN Agrupación DHCP M-1 Marketing Marketing mkt-manager MMcisco MARKETING Marketing M-2 Marketing Marketing mkt-staff MScisco MARKETING Marketing S-2 Sales Sales sales-manager SMcisco SALES Sales S-1 Sales Sales sales-staff SScisco Sales Sales P-1 Marketing IP Phones CP-7970G- SEP001759E7492C P1cisco VOICE IP Phones P-2 Sales IP Phones CP-7961G- SEP001A2F80381F P2cisco VOICE IP Phones Cree grupos para clientes que se conectan a las VLAN 3 (VOICE), 4 (MARKETING) y 5 (SALES). En este caso, se crearon los grupos IP Phones, Marketing y Sales para este propósito. Nota: Ésta es la configuración de los grupos Marketing y IP Phones. Para la configuración del grupo Sales, complete los pasos del grupo Marketing.

8 Para crear un grupo, elija Group Setup y cambie el nombre de grupo predeterminado. Para configurar un grupo, elija el grupo de la lista y haga clic en Edit Settings. Defina la asignación de dirección IP de cliente como Assigned by AAA client pool. Ingrese el nombre de la agrupación de dirección IP configurado en el switch para los clientes de este grupo. Nota: Elija esta opción e ingrese en el cuadro el nombre de la agrupación de IP de cliente AAA, sólo si el usuario debe tener la dirección IP asignada por una agrupación de dirección IP configurada en el cliente AAA. Nota: Para configurar sólo el grupo IP Phones, omita el siguiente paso, paso 4, y vaya al paso Defina los atributos del Grupo de Trabajo de Ingeniería de Internet (IETF) 64, 65 y 81 y haga clic en Submit + Restart. Asegúrese de que las Etiquetas de los Valores están configuradas en 1, como se muestra en este ejemplo. Catalyst ignora cualquier otra etiqueta que no sea Para asignar un usuario a una VLAN específica, también debe definir el atributo 81 con el nombre de VLAN o número de VLAN que corresponda. Nota: Si utiliza el nombre de VLAN, debe ser exactamente igual al que está configurado en el switch.

9 Nota: Consulte RFC 2868: Atributos de RADIUS para Soporte Técnico de Tunnel Protocol atributos de IETF. para obtener más información sobre estos 5. Nota: En la configuración inicial del servidor ACS, es posible que los atributos de IETF de RADIUS no aparezcan en User Setup. Para habilitar los atributos de IETF en las pantallas de configuración del usuario, elija Interface configuration > RADIUS (IETF). Luego, marque los atributos 64, 65 y 81 en las columnas User y Group. Nota: Si no define el atributo de IETF 81 y el puerto es un puerto de switch en modo acceso, el cliente se asigna a la VLAN de acceso del puerto. Si definió el atributo 81 para la asignación de VLAN dinámica y el puerto es un puerto de switch en modo acceso, debe ejecutar el comando aaa authorization network default group radius en el switch. Este comando asigna el puerto a la VLAN que el servidor RADIUS provee. De lo contrario, 801x mueve el puerto al estado AUTHORIZED después de la autenticación del usuario; pero el puerto aún está en la VLAN predeterminada del puerto, y la conectividad puede fallar. Nota: El siguiente paso sólo se aplica al grupo IP Phones. Configure el servidor RADIUS para enviar un par atributo-valor (AV) de Cisco para autorizar un dispositivo de voz. Sin esto, el switch trata el dispositivo de voz como un dispositivo de datos. Defina el par valor-atributo (AV) de Cisco con un valor de device-trafficclass=voice y haga clic en Submit + Restart.

10 Configuración de Usuario Complete estos pasos para agregar y configurar un usuario. Para agregar y configurar usuarios, elija User Setup. Ingrese el nombre de usuario y haga clic en Add/Edit. Defina el nombre de usuario, la contraseña y el grupo para el usuario. El teléfono IP utiliza el Id. de dispositivo como nombre de usuario y el secreto compartido como contraseña para la autenticación. Estos valores deben coincidir con los del servidor RADIUS. Para los teléfonos IP P-1 y P-2 cree nombres de usuarios iguales a los respectivos Id. de dispositivo y contraseña igual al secreto compartido configurado. Consulte la sección Configuración de Teléfonos IP para Utilizar la Autenticación 801x para obtener más información sobre la Id. de dispositivo y el secreto compartido de un teléfono IP.

11 Configuración de Clientes PC para Utilizar la Autenticación 801x Este ejemplo es específico para el Extensible Authentication Protocol (EAP) sobre cliente LAN (EAPOL) de Microsoft Windows XP: 4. Elija Start > Control Panel > Network Connections, haga clic con el botón derecho en su Local Area Connection y elija Properties. Marque Show icon in notification area when connected en la ficha General. En la ficha Authentication, marque Enable IEEE 801x authentication for this network. Establezca el tipo de EAP en MD5-Challenge, como se muestra en el ejemplo: Complete estos pasos para configurar los clientes y obtener la dirección IP de un servidor DHCP. Elija Start > Control Panel > Network Connections, haga clic con el botón derecho en su Local Area Connection y elija Properties. En la ficha General, haga clic en Internet Protocol (TCP/IP) y luego en Properties. Elija Obtain an IP address automatically.

12 Configuración de Teléfonos IP para Utilizar la Autenticación 801x Complete estos pasos para configurar los teléfonos IP para la autenticación 801x Presione el botón Settings para acceder a la configuración 801X Authentication y elija Security Configuration > 801X Authentication > Device Authentication. Establezca la opción Device Authentication como Enabled. Presione la tecla programable Save. Elija 801X Authentication > EAP-MD5 > Shared Secret para establecer una contraseña en el teléfono. Ingrese el secreto compartido y presione Save. Nota: La contraseña debe tener entre 6 y 32 caracteres y debe estar formada por cualquier combinación de números o letras. Si no se cumple esta condición, se muestra el mensaje That key is not active here y no se guarda la contraseña. Nota: Si desactiva la autenticación 801X o restablece la configuración de fábrica en el teléfono, se elimina el secreto compartido MD5 previamente configurado. Nota: Las otras opciones, Id. de dispositivo y Dominio, no se pueden configurar. El Id. de dispositivo se utiliza como nombre de usuario para la autenticación 801x. Esto es un derivado del número de modelo del teléfono y de la dirección MAC única que aparece en este formato: CP-<modelo>-SEP-<MAC>. Por ejemplo, CP-7970G-SEP001759E7492C. Para obtener más información, consulte Configuración de la Autenticación 801X. Complete estos pasos para configurar el teléfono IP y obtener la dirección IP de un servidor DHCP. Presione el botón Settings para acceder a la configuración Network Configuration y elija Network Configuration. Desbloquee las opciones Network Configuration. Para desbloquearlas, presione **#. Nota: Después de presionar **# para desbloquear las opciones, no vuelva a presionar **# inmediatamente para bloquearlas. El teléfono interpreta esta secuencia como **#**, la cual reinicia el teléfono. Para bloquear las opciones después de desbloquearlas, espere al menos 10 segundos antes de volver a presionar **#. 4. Desplácese hasta la opción DHCP Enabled y presione la tecla programable Yes para habilitar DHCP. Presione la tecla programable Save. Verificación Utilice esta sección para confirmar que la configuración funciona correctamente. Clientes PC Si completó correctamente la configuración, aparecerá un mensaje emergente en los clientes PC para que ingrese un nombre de usuario y una contraseña.

13 Haga clic en el mensaje, que se muestra en este ejemplo: Aparecerá una ventana para ingresar el nombre de usuario y la contraseña. Nota: La MDA no exige un orden para la autenticación de dispositivos. Sin embargo, para obtener mejores resultados, Cisco recomienda autenticar los dispositivos de voz antes de los dispositivos de datos en un puerto habilitado para MDA. Ingrese el nombre de usuario y la contraseña. Si no aparece un mensaje de error, verifique la conectividad mediante los métodos usuales, como el acceso a los recursos de la red y el comando ping. Nota: Si aparece este mensaje de error, verifique que el nombre de usuario y la contraseña sean correctos: IP Phones El menú 801X Authentication Status de los teléfonos IP permite controlar el estado de la autenticación. Presione el botón Settings para acceder a 801X Authentication Real-Time Stats y elija Security Configuration > 801X Authentication Status. El Transaction Status debe ser Authenticated. Para obtener más información, consulte Estado en Tiempo Real de la Autenticación 801X. Nota: El estado de la autenticación también puede verificarse desde Settings > Status > Status Messages. Switch de Capa 3 Si el nombre de usuario y la contraseña son correctos, verifique el estado del puerto 801x en el switch. Busque un estado de puerto que indique AUTHORIZED. Cat-3560#show dot1x all summary Interface PAE Client Status Fa0/1 AUTH c AUTHORIZED

14 e7.492c AUTHORIZED Fa0/2 AUTH e94.5f99 AUTHORIZED Fa0/3 AUTH D.9AF9 AUTHORIZED Fa0/4 AUTH F3C.A342 AUTHORIZED 001a.2f80.381f AUTHORIZED Cat-3560#show dot1x interface fastethernet 0/1 details Dot1x Info for FastEthernet0/ PAE = AUTHENTICATOR PortControl = AUTO ControlDirection = Both HostMode = MULTI_DOMAIN ReAuthentication = Enabled QuietPeriod = 10 ServerTimeout = 30 SuppTimeout = 30 ReAuthPeriod = 60 (Locally configured) ReAuthMax = 2 MaxReq = 2 TxPeriod = 30 RateLimitPeriod = 0 Auth-Fail-Vlan = 6 Auth-Fail-Max-attempts = 2 Guest-Vlan = 6 Dot1x Authenticator Client List Domain = DATA Supplicant = c Auth SM State = AUTHENTICATED Auth BEND SM State = IDLE Port Status = AUTHORIZED ReAuthPeriod = 60 ReAuthAction = Reauthenticate TimeToNextReauth = 29 Authentication Method = Dot1x Authorized By = Authentication Server Vlan Policy = 4 Domain = VOICE Supplicant = e7.492c Auth SM State = AUTHENTICATED Auth BEND SM State = IDLE Port Status = AUTHORIZED ReAuthPeriod = 60 ReAuthAction = Reauthenticate TimeToNextReauth = 15 Authentication Method = Dot1x Authorized By = Authentication Server Verifique el estado de la VLAN una vez que se completó correctamente la autenticación. Cat-3560#show vlan VLAN Name Status Ports default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Gi0/1 Gi0/2 2 SERVER active Fa0/24 3 VOICE active Fa0/1, Fa0/4 4 MARKETING active Fa0/1, Fa0/2 5 SALES active Fa0/3, Fa0/4 6 GUEST_and_AUTHFAIL active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup!--- Salida omitida. Verifique el estado de enlace de DHCP una vez que se completó correctamente la autenticación.

15 Router#show ip dhcp binding IP address Hardware address Lease expiration Type e749.2c Aug :35 AM Automatic a2f f Aug :43 AM Automatic c Aug :50 AM Automatic e.945f.99 Aug :17 AM Automatic F.3CA42 Aug :23 AM Automatic D9A.F9 Aug :51 AM Automatic La herramienta Output Interpreter (sólo para clientes registrados) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis de los resultados de los comandos show. Troubleshooting Error en la Autenticación del Teléfono IP En el estado del teléfono IP, se muestra Configuring IP o Registering si falla la autenticación 801x. Complete estos pasos para resolver este problema: Confirme que 801x esté habilitado en el teléfono IP. Verifique que haya ingresado el Id. de dispositivo como nombre de usuario en el servidor de autenticación (RADIUS). Confirme que el secreto compartido esté configurado en el teléfono IP. Si el secreto compartido está configurado, verifique que haya ingresado el mismo secreto compartido en el servidor de autenticación. Verifique que haya configurado correctamente los otros dispositivos requeridos, por ejemplo, el switch y el servidor de autenticación Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Agosto 2008

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Autenticación EAP con servidor RADIUS

Autenticación EAP con servidor RADIUS Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción

Más detalles

Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos S1 VLAN

Más detalles

Actividad de Packet Tracer 4.3.3: Configuración del VTP

Actividad de Packet Tracer 4.3.3: Configuración del VTP Diagrama de topología Objetivos de aprendizaje Investigar la configuración actual. Configurar S1 como servidor VTP. Configurar S2 y S3 como clientes VTP. Configurar las VLAN en S1. Configurar enlaces troncales

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Práctica de laboratorio 4.4.1: Configuración básica del VTP

Práctica de laboratorio 4.4.1: Configuración básica del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable

Más detalles

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica FRANCISCO BELDA DIAZ Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica Diagrama de topología Objetivos de aprendizaje Agregar un router inalámbrico a la red Configurar las opciones en la ficha

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos

Más detalles

Práctica de laboratorio 4.4.1: Configuración básica del VTP

Práctica de laboratorio 4.4.1: Configuración básica del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Actividad PT 4.4.1: Configuración básica del VTP

Actividad PT 4.4.1: Configuración básica del VTP Actividad PT 4.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 No

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

Actividad de Packet Tracer 5.5.2: Reto al Protocolo spanning tree

Actividad de Packet Tracer 5.5.2: Reto al Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

Cómo Configurar Puertos CTI en CallManager

Cómo Configurar Puertos CTI en CallManager Cómo Configurar Puertos CTI en CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Inicio de Sesión e Inicio de Cisco CallManager Administration Selección y

Más detalles

Práctica de laboratorio 5.5.1: Protocolo spanning tree básico

Práctica de laboratorio 5.5.1: Protocolo spanning tree básico Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 1 172.17.10.1 255.255.255.0 N/C S2 VLAN 1 172.17.10.2 255.255.255.0

Más detalles

Práctica de laboratorio: implementación de seguridad de VLAN

Práctica de laboratorio: implementación de seguridad de VLAN Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer

Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico Práctica de laboratorio 6.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server)

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Contenidos Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

IV. Caso de Estudio: WAN

IV. Caso de Estudio: WAN IV. Caso de Estudio: WAN Fase 1: Direccionamiento de la WAN La VLSM ofrece numerosas soluciones. Es importante reconocer que las únicas subredes que se pueden utilizar para las dos LAN son /22, a pesar

Más detalles

Práctica de laboratorio: configuración de DHCPv4 básico en un switch

Práctica de laboratorio: configuración de DHCPv4 básico en un switch Práctica de laboratorio: configuración de DHCPv4 básico en un switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225

Más detalles

Cisco Secure Access Control Server for Windows

Cisco Secure Access Control Server for Windows Cisco Secure Access Control Server for Windows V3.2 del Cisco Secure ACS for Windows con la autentificación de la máquina EAP-TLS Traducción por computadora Contenidos Introducción Requisitos previos Requisitos

Más detalles

Caso de Estudio: Implementación del servicio de telefonía IP empleando Cisco Call Manager Express. Reynaldo Castaño Umaña

Caso de Estudio: Implementación del servicio de telefonía IP empleando Cisco Call Manager Express. Reynaldo Castaño Umaña Caso de Estudio: Implementación del servicio de telefonía IP empleando Cisco Call Manager Express Reynaldo Castaño Umaña En esta primera entrega, procederemos a implementar el servicio de telefonía IP

Más detalles

Práctica de laboratorio 6.4.1: Enrutamiento básico entre VLAN Diagrama de topología

Práctica de laboratorio 6.4.1: Enrutamiento básico entre VLAN Diagrama de topología Práctica de laboratorio 6.4.1: Diagrama de topología All contents are Copyright 1992-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 15 Tabla de direccionamiento

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Actividad PT 4.3.3: Configurar VTP

Actividad PT 4.3.3: Configurar VTP Actividad PT 4.3.3: Diagrama de topología Objetivos de aprendizaje Investigar la configuración actual Configurar S1 como servidor VTP Configurar S2 y S3 como clientes VTP Configurar las VLAN en S1 Configurar

Más detalles

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Objetivos: Designación del dispositivo Nombre del dispositivo Dirección de Fast Ethernet Máscara de subred R1 ACC-CPE-1 10.0.0.1

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Nombre Interfaz de host Dirección IP Máscara de subred Gateway (puerta de salida) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2

Más detalles

FRANCISCO BELDA DIAZ. Actividad 4.3.3: Configurar VTP. Objetivos de aprendizaje. Introducción. Tarea 1: Investigar la configuración actual

FRANCISCO BELDA DIAZ. Actividad 4.3.3: Configurar VTP. Objetivos de aprendizaje. Introducción. Tarea 1: Investigar la configuración actual FRANCISCO BELDA DIAZ AL FINAL DEL DOCUMENTO, LOS ITEMS Actividad 4.3.3: Configurar VTP NOTA PARA EL USUARIO: Aunque puede completar esta actividad sin instrucciones impresas, está disponible una versión

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN Configurar las VLAN Asignar

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1 PC

Más detalles

PHONE. manual del usuario. Version 1.0 FPP 010002

PHONE. manual del usuario. Version 1.0 FPP 010002 Version 1.0 FPP 010002 índice CONTENIDO DEL KIT DE INSTALACIÓN ESPECIFICACIONES TERMINAL FUNCIONES DEL TERMINAL CÓMO INSTALAR EL TERMINAL ANEXO I ANEXO II 5 5 5 6 9 12 17 CONTENIDO DEL KIT DE INSTALACIÓN

Más detalles

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Autenticación Web Proceso de autenticación

Más detalles

Referencia rápida consolidada acceso convergida para las plantillas del Wireless LAN

Referencia rápida consolidada acceso convergida para las plantillas del Wireless LAN Referencia rápida consolidada acceso convergida para las plantillas del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Seguridad de la capa 2 ABRA la red inalámbrica

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC)

Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC) Materiales y Equipo Fundamentos de VoIP y QoS. Guía 7 1 Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC) Contenidos Configuración de Servicio de Telefonía del Router Creación

Más detalles

Guía de Configuración de Equipos VoIP (Protocolo SIP)

Guía de Configuración de Equipos VoIP (Protocolo SIP) Guía de Configuración de Equipos VoIP (Protocolo SIP) Contenido Teléfono VoIP 5516... 2 Teléfono VoIP 5520... 5 ATA 5517... 8 ATA 5518... 11 ATA 5521... 14 Gateway 5519, 5522, 5524, 5525, y 5530... 17

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Laboratorio práctico 3.2.3 Uso del explorador de funciones

Laboratorio práctico 3.2.3 Uso del explorador de funciones Laboratorio práctico 3.2.3 Uso del explorador de funciones Objetivos: Configurar un registro de Invitado de Cisco.com. Seleccionar las imágenes de IOS mediante el Navegador de funciones de Cisco.com. Resultados

Más detalles

Práctica de laboratorio: configuración de los parámetros básicos del router con CCP

Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Manejo de Redes Grupo: 606

Manejo de Redes Grupo: 606 Configuración básica del VTP. Diagrama de topología. Tabla de direccionamiento. Asignaciones de puertos (S2 y S3). Objetivos de aprendizaje. Realizar las configuraciones básicas del switch. Configurar

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione

Más detalles

ATA. manual del usuario. Version 1.0 ATA 010002

ATA. manual del usuario. Version 1.0 ATA 010002 Version 1.0 ATA 010002 FLIP KIT ATA (Adaptador de Analógico) Adaptador de energía eléctrica AC/DC Cable de teléfono Cable de red (LAN) Manual del usuario ESPECIFICACIÓN LED RING LNK/ACT STATUS PWR DESCRIIÓN

Más detalles

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

2006 GeoVision, Inc. Reservados todos los derechos.

2006 GeoVision, Inc. Reservados todos los derechos. 2006 GeoVision, Inc. Reservados todos los derechos. En cumplimiento de las leyes de propiedad intelectual, este manual no se puede copiar, total o parcialmente, sin el consentimiento previo y por escrito

Más detalles

Guía de instalación rápida

Guía de instalación rápida Router inalámbrico de banda ancha UltraSkyM18P1 Guía de instalación rápida 1. Conectar el Router 2. Configurar el eqipo 3. Entrar al Router 4. Ejuctar asistente para instalación 5. Wi-Fi de conexión de

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #12 Redes Inalámbricas

Más detalles

Índice. Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:...

Índice. Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:... INSTRUCTIVO DE CONFIGURACIÓN ONT F660 Índice Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:... Registro de la ONT al puerto PON:...

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

PRÁCTICA 5: Voz sobre IP

PRÁCTICA 5: Voz sobre IP 1 2 3 4 5 6 7 8 9 * 8 # 1 2 3 4 5 6 7 8 9 * 8 # PRÁCTICA 5: Voz sobre IP Punto de partida: Se presuponen los conocimientos básicos siguientes - fundamentos de TCP/IP como direccionamiento IP, DJCP, NTP

Más detalles

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP IT Essentials 5.0 6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía de inicio de Neighborhood HiSpeed

Guía de inicio de Neighborhood HiSpeed Guía de inicio de Neighborhood HiSpeed Antes de comenzar: Gracias por elegir a Neighborhood HiSpeed. Hemos programado su servicio de HiSpeed en el número de teléfono indicado en su paquete de bienvenida

Más detalles

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles