Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication,"

Transcripción

1 Cómo utilizar Administración de Usuarios con Política Basada en Usuario Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication, Authorization and Accounting). Con la función de autenticación de Administración Usuario, antes de que un nombre de usuario y una contraseña válidos han sido correctamente proporcionados, un cliente en particular no se le permitirá acceder a Internet a través del router. Con la función de autorización de Administración de Usuario, políticas diferentes se pueden aplicar diferente para diferentes usuarios que han superado la fase de autenticación. Con la función de contabilidad de administración de Usuario, una cuota de tiempo diferente puede ser aplicada para diferentes usuarios que han superado la fase de autenticación. 1

2 Administración de Usuarios respalda dos modos: Basada en Reglas y Basada en Usuario. A continuación se muestra cómo funciona la política Basada en Usuario. 2

3 En este documento tomaremos algunos ejemplos para explicar cómo el modo Basado en Usuario (User-Based) funciona. Nota: En el modo Basado en Usuario, la opción Administración de Usuario las páginas de configuración no se mostrarán en Firewall >> General >> Regla por Defecto y Firewall >> Editar Regla de Filtro (Firewall >> General >> Default Rule and Firewall >> Edit Filter Rule). Ejemplo 1 Topología y Propósito Supongamos que todos los usuarios pertenecen a un grupo: Empleados: En este grupo hay tres usuarios: Mike, Tom y Jacky. Cada uno tiene una cuenta separada y necesitan autenticar el acceso a Internet. Si las credenciales de autenticación son válidas, entonces el Anfitrión puede acceder a Internet. De lo contrario el Anfitrión se bloqueará desde la red hasta que el usuario introduzca credenciales de autenticación válidas. 3

4 Configuración Configurar VigorPro 5510 de la siguiente manera: 1. Deje las reglas de Firewall con la configuración por defecto. 2. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 3. Ir a la página de Administración de Usuario >> Perfil usuario (User Management >> User Profile) y la configure las siguientes cuentas. Nota: Los perfiles con el nombre de "admin" y "Dial-in User" están configurados por defecto. Para configurar un perfil nuevo, simplemente haga clic en el número a partir de 3 a 32. 4

5 4. Tome la cuenta de Mike, por ejemplo. Escriba el nombre de usuario (Mike) y la contraseña. Asegúrese de que la Sesión de Usuario Max es 1 (Max User Login is 1) para que sólo un usuario pueda utilizar esta cuenta a la vez. La configuración más importante de un perfil de usuario en el modo Basado en Usuario es la Política. En este ejemplo, todos los tráficos son permitidos para usuarios autenticados. Así que la Regla Por Defecto (Default) se aplica, la cual que se encuentra en la página Firewall >> Configuración General >> Regla por Defecto (Firewall >> General Setup>> Default Rule). Los perfiles de usuario para Tom y Jacky son similares. También, escoja la regla Por Defecto (Default) como la Política para estos dos perfiles. 5

6 5. Ir a la página de Firewall >> Configuración General (Firewall >> General Setup) y seleccione Pass como la acción predeterminada. Usted puede notar que no hay ninguna opción de Administración de Usuario aquí. 6. Haga clic en Aceptar (OK). La configuración para el perfil está completa. Con esta configuración, cualquier usuario que desee acceder a Internet tiene que pasar la autenticación mediante una de las cuentas de "Tom", "Mike" y "Jacky". 6

7 Ejemplo 2 Topología y Propósito Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesita autenticar el acceso a Internet. En este ejemplo, hay tres usuarios (Mike, Tom y jacky) pertenecientes al mismo grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticarse para acceder a Internet. Otros usuarios no se les permite acceder a Internet. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidores: Empleados: , , Huéspedes: ~

8 Configuración Configure VigorPro 5510 de la siguiente manera: 1. bir a la página de configuración de Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 2. Vamos a configurar los ajustes de filtrado para transmisión de datos, por favor haga clic en Establecer #2 con el comentario de Filtro por Defecto de Datos (Default Data Filter). A continuación, configure dos reglas de filtrado, Pasar y Bloquear (Pass) (Block) a continuación. 8

9 Comentarios con Pasar (Pass) 9

10 Comentarios con Bloquear (Block) El tráfico desde el servidor ( ) coincide con la regla de pasar (pass) y puede pasar a Internet inmediatamente. El tráfico desde orígenes que no sean ~ coincide con la regla de bloquear (block) y será bloqueado inmediatamente. Tenga en cuenta que la regla de bloquear, la Selección Invertir (Invert Selection) se utiliza para definir el Origen de la dirección IP no dentro del rango desde a El tráfico desde de otros orígenes ( ~ ) no coincide con la regla, por lo tanto, estos orígenes necesitan autenticación para el acceso a Internet. 3. Volver a Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 10

11 4. Haga clic en Establecer # 1 con el comentario de Filtro de Llamada por Defecto (Default Call Filter). Configure dos reglas de filtrado (Regla del Filtro 2 y Regla del Filtro 3) de la siguiente manera. Las reglas configuradas aquí se aplicarán como la política en Perfil de Usuario (User Profile). No marque las casillas de Activo para estas dos reglas de filtrado. Comentarios con Mike&Tom&Jacky 11

12 Comentarios con Huésped (Guest) Las dos reglas arriba tienen Marcar para habilitar la Regla de Filtro (Check to enable the Filter Rule) que está sin marcar. Esto significa que se pueden aplicar a Perfiles de Usuario (User Profiles). 12

13 5. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 6. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y crear las siguientes cuentas. 13

14 7. Toma la cuenta de Mike para ejemplo. Escriba el nombre de usuario y contraseña. Asegúrese de que la Sesión de Usuario Max (Max User Login) es 1 para que sólo un usuario pueda utilizar esta cuenta a la vez. Para la cuenta de huésped, establezca la Sesión de Usuario Max (Max User Login) a 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 14

15 La configuración más importante de un perfil de usuario en el modo de Basado en Usuario es la Política. En este ejemplo, Elija la regla de Mike&Tom&Jacky establecida en el paso 2 para Mike. Los perfiles de usuario para Tom y Jacky son similares. Elija la regla de Mike&Tom& Jacky como la Política para estos dos perfiles. En el perfil de Huésped, la regla de usuario de Huésped (Guest) establecida en el paso 2 está seleccionada. 8. La configuración para el perfil está completa. Ejemplo 3 Topología y Propósito Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesitan autenticarse a sí mismos sólo para el acceso VPN. El acceso a Internet no necesita autenticación. En este ejemplo hay tres usuarios (Mike, Tom y Jacky) que pertenecen a este grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticarse para acceder a Internet. No se les permite acceder a VPN. 15

16 Otros usuarios no se les permite acceder a Internet y VPN. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidor: Empleados: , , Huéspedes: ~ Configuración Configurar VigorPro 5510 de la siguiente manera: 1. Ir a la página de configuración de Firewall >> Filtro (Firewall >> Filter Setup). 16

17 2. Haga clic en Set #2 con el comentario de Filtro de Datos por Defecto (Default Data Filter). 3. Configure tres reglas de filtrado, Pase servidor (Pass Server), Bloquear (Block) y Pase Empleados (Pass Employee) de la siguiente manera. 17

18 Comentarios con Pase Servidor (Pass Server) 18

19 Comentarios con Bloquear (Block) El tráfico desde el servidor ( ) coincide con la regla de Pase de Servidor (Pass Server) y se puede pasar a Internet inmediatamente. El tráfico desde los orígenes que no sean del ~ coincide con la regla de Bloquear (Block) y será bloqueado inmediatamente. Tenga en cuenta que en la regla de Bloquear, la Selección Invertir (Invert Selection) se utiliza para definir el origen de la dirección IP no dentro del rango de a Los comentarios con Pase Empleado (Pass Employee) 19

20 El tráfico desde los empleados ( ~ ) puede pasar a la Internet sólo si el destino no es VPN ( /24). Tenga en cuenta que la Selección Invertir se utiliza para definir la dirección IP de destino no dentro de la subred / Crear una regla de usuario. Ir a la página Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 5. Haga clic en Establecer #3 para abrir la siguiente página. Escriba Reglas de Usuario (User rules) en el campo de Comentarios (Comments) y agregue una nueva regla de filtrado. 20

21 Comentarios con "Bloquear VPN"( Block VPN ) La regla tiene Marque para habilitar la Regla de Filtro (Check to enable the Filter Rule) sin marcar. El tráfico de los huéspedes ( ~ ) al destino ( /24) serán bloqueadas de inmediato. 21

22 6. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 7. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y crear las siguientes cuentas. 22

23 8. Tome la cuenta de Mike, por ejemplo. Configure el nombre de usuario y contraseña. Asegúrese de que la Sesión de Usuario Max (Max User Login) es 1 para que sólo un usuario pueda utilizar esta cuenta a la vez. Para la cuenta de Huéspedes (Guests), establezca la Sesión de Usuario Max (Max User Login) en 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 23

24 La configuración más importante de un perfil de usuario en el modo de Basado en Usuario es la Política. En este ejemplo, todo el tráfico está permitido para Mike. Así que la regla se aplica, que se establece en la página de Firewall >> General >> Regla por Defecto (Firewall >> General >> Default Rule). Los perfiles de usuario para Tom y Jacky son similares. Seleccione la regla por Defecto como la Política para estos dos perfiles. En el perfil de Huéspedes (Guests), la regla de usuario Bloquear VPN (Block VPN) establecida en el paso 2 está seleccionada. Los huéspedes de pase de autenticación no están autorizados para acceder VPN. 9. La configuración para el perfil está completa. 24

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,

Más detalles

Que son la política Basada en Reglas y la de Basada en el Usuario?

Que son la política Basada en Reglas y la de Basada en el Usuario? Diferencia entre Política Basada en Reglas y Política Basada en Usuario (modo) Que son la política Basada en Reglas y la de Basada en el Usuario? Basado en Reglas (Rule-Based) es una administración basada

Más detalles

VLAN en Política de Firewall

VLAN en Política de Firewall VLAN en Política de Firewall VLAN en Política Firewall (VLAN in Firewall Policy) es una nueva característica introducida desde la versión 3.3.5 para la serie VigorPro. Con esta característica, cuando la

Más detalles

Nota de Autentificación de aplicaciones de Web

Nota de Autentificación de aplicaciones de Web Nota de Autentificación de aplicaciones de Web Qué es la autentificación de Web? Autentificación Web es una capa de tres características de seguridad que hace que el router no permita que el tráfico IP

Más detalles

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal En este documento vamos a presentar la forma de crear una red LAN a LAN VPN IPSec entre Vigor2130 y un Vigor2820 utilizando el

Más detalles

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Bloquear el tráfico Ping con IpSec

Bloquear el tráfico Ping con IpSec Bloquear el tráfico Ping con IpSec Cómo puedo configurar un equipo con Windows 2000/XP/2003 para que bloquee los paquetes de ping? Equipos PC con Windows 2000/XP/2003/Vista tienen incorporado un mecanismo

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Cómo asignar una dirección IP y acceder al dispositivo

Cómo asignar una dirección IP y acceder al dispositivo Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................

Más detalles

Como configurar Multi-Subred en Vigor2830

Como configurar Multi-Subred en Vigor2830 Como configurar Multi-Subred en Vigor2830 Hay dos tipos de VLAN. Una está basada en el puerto VLAN, y la otra está basada en Etiqueta VLAN. Consulte las siguientes secciones para aprender el uso de VLAN.

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7

Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 IT Essentials 5.0 6.8.3.8 Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

Práctica de laboratorio Configuración de seguridad inalámbrica

Práctica de laboratorio Configuración de seguridad inalámbrica Práctica de laboratorio 7.3.5 Configuración de seguridad inalámbrica Objetivos Crear un plan de seguridad para una red doméstica. Configurar la porción del punto de acceso (AP) inalámbrico de un dispositivo

Más detalles

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico

Más detalles

Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS.

Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS. Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el Cisco VPN 3000 Concentrator

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale y configure al servidor de RADIUS en el Windows

Más detalles

Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu

Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu Los nuevos usuarios ya sean trabajadores o estudiantes se encuentran en nuestro nuevo servidor de correo

Más detalles

Qué es correo de voz? Cómo usar el correo de voz?

Qué es correo de voz? Cómo usar el correo de voz? Qué es correo de voz? Como usar El Correo de Voz Con correo de voz, los usuarios pueden dejar mensajes cuando esté ocupado y no puede contestar las llamadas telefónicas, o cuando el teléfono IP está fuera

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

NAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0

NAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0 Manual de Laboratorio NAS-HSM RouterOS v6.36.0 HotSpot con MikroTik RouterOS por Mauro Escalante Server, Server Profile, User, User Profile Walled Garden, Walled Garden IP IP Bindings, Directorio HTML

Más detalles

COMO CONFIGURAR OUTLOOK CON EL DOMINIO

COMO CONFIGURAR OUTLOOK CON EL DOMINIO COMO CONFIGURAR OUTLOOK CON EL DOMINIO Microsoft Outlook Express (PC) En el menú Herramientas, selecciona Cuentas. Seleccione la ficha Correo. Haga doble clic en la cuenta de correo (por ejemplo, mail.example.com)

Más detalles

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS

Más detalles

Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl

Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Router DLINK: http://support.dlink.com/emulators/di604_reve Vamos sobre la pestaña de Advanced > Firewall En esta pestaña

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando

Más detalles

Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad

Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad

Más detalles

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Protección de red Wifi Motorota SBG900

Protección de red Wifi Motorota SBG900 Protección de red Wifi Motorota SBG900 La encriptación permite que se establezca una comunicación segura entre el Cablemódem Router Wifi de ONO (CMRW) y tu adaptador inalámbrico. Hay distintas formas de

Más detalles

Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA

Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento

Más detalles

Configure las configuraciones del correo electrónico en el router de las RV34x Series

Configure las configuraciones del correo electrónico en el router de las RV34x Series Configure las configuraciones del correo electrónico en el router de las RV34x Series Objetivo Un administrador de la red puede ser alertado de los eventos en la red con los correos electrónicos de notificación.

Más detalles

Configuración de la Xpy530 con función DDNS

Configuración de la Xpy530 con función DDNS Configuración de la Xpy530 con función DDNS Configuración de la Xpy530 con función DDNS Pasos preliminares: 1. Para poder asignar una dirección IP compatible con la cámara Xpy530, ingresar al router y

Más detalles

Configuración del correo electrónico Outlook 2010 Manual de usuario Octubre 2014

Configuración del correo electrónico Outlook 2010 Manual de usuario Octubre 2014 Configuración del correo electrónico Outlook 2010 Manual de usuario Octubre 2014 UNAM DGIRE Subdirección de Cómputo / Depto. Administración y Seguridad en Cómputo 1) Haga clic en el menú Archivo opción

Más detalles

router Thomson ST 516 v6 guía de instalación

router Thomson ST 516 v6 guía de instalación router Thomson ST 516 v6 guía de instalación índice 1 acceso a la configuración del Thomson ST 516v6 2 2 inicio de la configuración rápida 2 3 configuración de la conexión Ethernet 3 4 configuración de

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS?

Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? TACACS se utiliza únicamente para la administración de los dispositivos de red. RADIUS es empleado

Más detalles

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador

Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración

Más detalles

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos Índice Introducción... 3 1. Primeros pasos... 4 1.1 Credenciales... 5 1.2 Proceso de

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

Aquí tomamos Serie Vigor2920 como ejemplo.

Aquí tomamos Serie Vigor2920 como ejemplo. Equilibrio de carga de aplicaciones en Interfaz Dual-WAN Mecanismo de equilibrio de carga Para que el Tráfico del puerto WAN se enrute se determina de acuerdo con el mecanismo de equilibrio de carga. Abajo

Más detalles

SSID eduroam. Configuración en una PDA con Windows Mobile.

SSID eduroam. Configuración en una PDA con Windows Mobile. Page 1 of 10 SSID eduroam. Configuración en una PDA con Windows Mobile. Paso 2: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2 para Pocket PC. 1.

Más detalles

Característica del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro

Característica del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro Característica del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro ID del Documento: 118910 Actualizado: Mayo 06, 2015 Contribuido por Sankalp Jain, ingeniero de Cisco TAC. Descarga PDF

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

Guía de instalación rápida en la red

Guía de instalación rápida en la red USB USB Guía de instalación rápida en la red Use el router para conectarse a la red Mediante el uso de un router, puede conectar el ordenador y de 1 a 3 DVR a Internet, a través del uso compartido mediante

Más detalles

Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil

Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil Pasos preliminares: 1. Crear primero una cuenta de DDNS dinámico para acceder

Más detalles

Configuración del registro del sistema en serie del router RV320 y RV325 VPN

Configuración del registro del sistema en serie del router RV320 y RV325 VPN Configuración del registro del sistema en serie del router RV320 y RV325 VPN Objetivo Los registros del sistema son expedientes de los eventos de red. Los registros son una herramienta importante que se

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Caso 1: Un-par Troncal VPN

Caso 1: Un-par Troncal VPN Troncal de Carga-Balance entre el Vigor3200 y Otro Router Vigor Esta sección analizará cómo construir un Troncal VP VPN con carga-balence entre Vigor3200 otro router (por ejemplo, Vigor3300). Caso 1: Un-par

Más detalles

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica IT Essentials 5.0 10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador

Más detalles

La información que contiene este documento se basa en estas versiones de software:

La información que contiene este documento se basa en estas versiones de software: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación

Más detalles

CÁMARAS IP

CÁMARAS IP CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar

Más detalles

Grabación de la llamada de la configuración usando MediaSense

Grabación de la llamada de la configuración usando MediaSense Grabación de la llamada de la configuración usando MediaSense Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM

Más detalles

Configuración de AAA básico en un servidor de acceso

Configuración de AAA básico en un servidor de acceso Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación

Más detalles

I. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook.

I. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook. I. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook. Agregar Primera cuenta de correo electrónico en Outlook Esta configuración requiere

Más detalles

Inicio de Sesión. Formulario

Inicio de Sesión. Formulario Instalación Inicio de Sesión. Formulario (4 enero 2018) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial

Más detalles

Configuración de AAA básico en un servidor de acceso

Configuración de AAA básico en un servidor de acceso Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación

Más detalles

Manual 123 para configurar el radio LP-5ai en Modo AP. Manual 123 para configurar el radio LP-5ai en Modo AP. Inalámbricos - Equipos.

Manual 123 para configurar el radio LP-5ai en Modo AP. Manual 123 para configurar el radio LP-5ai en Modo AP. Inalámbricos - Equipos. Inalámbricos - Equipos Manual 123 para configurar el radio LP-5ai en Modo AP. LP5ai_M123_SPE01W Manual 123 para configurar el radio LP-5ai en Modo AP. El siguiente Instructivo es para configurar su LP-5ai

Más detalles

6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista

6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista IT Essentials 5.0 6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Inicio de Sesión. Formulario

Inicio de Sesión. Formulario Instalación Inicio de Sesión. Formulario (11 julio 2017) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial

Más detalles

Dell Storage Center Update Utility Guía del administrador

Dell Storage Center Update Utility Guía del administrador Dell Storage Center Update Utility Guía del administrador Notas, precauciones y advertencias NOTA: Una NOTA señala información importante que ayuda a un mejor uso de su computadora. PRECAUCIÓN: Una PRECAUCIÓN

Más detalles

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección

Más detalles

Configuración de los códigos de autorización forzados (FAC)

Configuración de los códigos de autorización forzados (FAC) Configuración de los códigos de autorización forzados (FAC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Convenciones Configurar Diagrama de la red Código de autorización

Más detalles