Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication,
|
|
- Valentín Núñez Moreno
- hace 6 años
- Vistas:
Transcripción
1 Cómo utilizar Administración de Usuarios con Política Basada en Usuario Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) AAA (Authentication, Authorization and Accounting). Con la función de autenticación de Administración Usuario, antes de que un nombre de usuario y una contraseña válidos han sido correctamente proporcionados, un cliente en particular no se le permitirá acceder a Internet a través del router. Con la función de autorización de Administración de Usuario, políticas diferentes se pueden aplicar diferente para diferentes usuarios que han superado la fase de autenticación. Con la función de contabilidad de administración de Usuario, una cuota de tiempo diferente puede ser aplicada para diferentes usuarios que han superado la fase de autenticación. 1
2 Administración de Usuarios respalda dos modos: Basada en Reglas y Basada en Usuario. A continuación se muestra cómo funciona la política Basada en Usuario. 2
3 En este documento tomaremos algunos ejemplos para explicar cómo el modo Basado en Usuario (User-Based) funciona. Nota: En el modo Basado en Usuario, la opción Administración de Usuario las páginas de configuración no se mostrarán en Firewall >> General >> Regla por Defecto y Firewall >> Editar Regla de Filtro (Firewall >> General >> Default Rule and Firewall >> Edit Filter Rule). Ejemplo 1 Topología y Propósito Supongamos que todos los usuarios pertenecen a un grupo: Empleados: En este grupo hay tres usuarios: Mike, Tom y Jacky. Cada uno tiene una cuenta separada y necesitan autenticar el acceso a Internet. Si las credenciales de autenticación son válidas, entonces el Anfitrión puede acceder a Internet. De lo contrario el Anfitrión se bloqueará desde la red hasta que el usuario introduzca credenciales de autenticación válidas. 3
4 Configuración Configurar VigorPro 5510 de la siguiente manera: 1. Deje las reglas de Firewall con la configuración por defecto. 2. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 3. Ir a la página de Administración de Usuario >> Perfil usuario (User Management >> User Profile) y la configure las siguientes cuentas. Nota: Los perfiles con el nombre de "admin" y "Dial-in User" están configurados por defecto. Para configurar un perfil nuevo, simplemente haga clic en el número a partir de 3 a 32. 4
5 4. Tome la cuenta de Mike, por ejemplo. Escriba el nombre de usuario (Mike) y la contraseña. Asegúrese de que la Sesión de Usuario Max es 1 (Max User Login is 1) para que sólo un usuario pueda utilizar esta cuenta a la vez. La configuración más importante de un perfil de usuario en el modo Basado en Usuario es la Política. En este ejemplo, todos los tráficos son permitidos para usuarios autenticados. Así que la Regla Por Defecto (Default) se aplica, la cual que se encuentra en la página Firewall >> Configuración General >> Regla por Defecto (Firewall >> General Setup>> Default Rule). Los perfiles de usuario para Tom y Jacky son similares. También, escoja la regla Por Defecto (Default) como la Política para estos dos perfiles. 5
6 5. Ir a la página de Firewall >> Configuración General (Firewall >> General Setup) y seleccione Pass como la acción predeterminada. Usted puede notar que no hay ninguna opción de Administración de Usuario aquí. 6. Haga clic en Aceptar (OK). La configuración para el perfil está completa. Con esta configuración, cualquier usuario que desee acceder a Internet tiene que pasar la autenticación mediante una de las cuentas de "Tom", "Mike" y "Jacky". 6
7 Ejemplo 2 Topología y Propósito Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesita autenticar el acceso a Internet. En este ejemplo, hay tres usuarios (Mike, Tom y jacky) pertenecientes al mismo grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticarse para acceder a Internet. Otros usuarios no se les permite acceder a Internet. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidores: Empleados: , , Huéspedes: ~
8 Configuración Configure VigorPro 5510 de la siguiente manera: 1. bir a la página de configuración de Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 2. Vamos a configurar los ajustes de filtrado para transmisión de datos, por favor haga clic en Establecer #2 con el comentario de Filtro por Defecto de Datos (Default Data Filter). A continuación, configure dos reglas de filtrado, Pasar y Bloquear (Pass) (Block) a continuación. 8
9 Comentarios con Pasar (Pass) 9
10 Comentarios con Bloquear (Block) El tráfico desde el servidor ( ) coincide con la regla de pasar (pass) y puede pasar a Internet inmediatamente. El tráfico desde orígenes que no sean ~ coincide con la regla de bloquear (block) y será bloqueado inmediatamente. Tenga en cuenta que la regla de bloquear, la Selección Invertir (Invert Selection) se utiliza para definir el Origen de la dirección IP no dentro del rango desde a El tráfico desde de otros orígenes ( ~ ) no coincide con la regla, por lo tanto, estos orígenes necesitan autenticación para el acceso a Internet. 3. Volver a Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 10
11 4. Haga clic en Establecer # 1 con el comentario de Filtro de Llamada por Defecto (Default Call Filter). Configure dos reglas de filtrado (Regla del Filtro 2 y Regla del Filtro 3) de la siguiente manera. Las reglas configuradas aquí se aplicarán como la política en Perfil de Usuario (User Profile). No marque las casillas de Activo para estas dos reglas de filtrado. Comentarios con Mike&Tom&Jacky 11
12 Comentarios con Huésped (Guest) Las dos reglas arriba tienen Marcar para habilitar la Regla de Filtro (Check to enable the Filter Rule) que está sin marcar. Esto significa que se pueden aplicar a Perfiles de Usuario (User Profiles). 12
13 5. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 6. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y crear las siguientes cuentas. 13
14 7. Toma la cuenta de Mike para ejemplo. Escriba el nombre de usuario y contraseña. Asegúrese de que la Sesión de Usuario Max (Max User Login) es 1 para que sólo un usuario pueda utilizar esta cuenta a la vez. Para la cuenta de huésped, establezca la Sesión de Usuario Max (Max User Login) a 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 14
15 La configuración más importante de un perfil de usuario en el modo de Basado en Usuario es la Política. En este ejemplo, Elija la regla de Mike&Tom&Jacky establecida en el paso 2 para Mike. Los perfiles de usuario para Tom y Jacky son similares. Elija la regla de Mike&Tom& Jacky como la Política para estos dos perfiles. En el perfil de Huésped, la regla de usuario de Huésped (Guest) establecida en el paso 2 está seleccionada. 8. La configuración para el perfil está completa. Ejemplo 3 Topología y Propósito Supongamos que hay tres grupos: Servidores: Usted quiere dar acceso permanente a Internet a los servidores. No necesitan autenticarse para acceder a Internet. Empleados: Cada empleado tiene una cuenta separada y necesitan autenticarse a sí mismos sólo para el acceso VPN. El acceso a Internet no necesita autenticación. En este ejemplo hay tres usuarios (Mike, Tom y Jacky) que pertenecen a este grupo. Huéspedes: Todos los huéspedes comparten la misma cuenta y necesitan autenticarse para acceder a Internet. No se les permite acceder a VPN. 15
16 Otros usuarios no se les permite acceder a Internet y VPN. Las direcciones IP utilizadas en el ejemplo se enumeran a continuación: Servidor: Empleados: , , Huéspedes: ~ Configuración Configurar VigorPro 5510 de la siguiente manera: 1. Ir a la página de configuración de Firewall >> Filtro (Firewall >> Filter Setup). 16
17 2. Haga clic en Set #2 con el comentario de Filtro de Datos por Defecto (Default Data Filter). 3. Configure tres reglas de filtrado, Pase servidor (Pass Server), Bloquear (Block) y Pase Empleados (Pass Employee) de la siguiente manera. 17
18 Comentarios con Pase Servidor (Pass Server) 18
19 Comentarios con Bloquear (Block) El tráfico desde el servidor ( ) coincide con la regla de Pase de Servidor (Pass Server) y se puede pasar a Internet inmediatamente. El tráfico desde los orígenes que no sean del ~ coincide con la regla de Bloquear (Block) y será bloqueado inmediatamente. Tenga en cuenta que en la regla de Bloquear, la Selección Invertir (Invert Selection) se utiliza para definir el origen de la dirección IP no dentro del rango de a Los comentarios con Pase Empleado (Pass Employee) 19
20 El tráfico desde los empleados ( ~ ) puede pasar a la Internet sólo si el destino no es VPN ( /24). Tenga en cuenta que la Selección Invertir se utiliza para definir la dirección IP de destino no dentro de la subred / Crear una regla de usuario. Ir a la página Firewall >> Configuración de Filtro (Firewall >> Filter Setup). 5. Haga clic en Establecer #3 para abrir la siguiente página. Escriba Reglas de Usuario (User rules) en el campo de Comentarios (Comments) y agregue una nueva regla de filtrado. 20
21 Comentarios con "Bloquear VPN"( Block VPN ) La regla tiene Marque para habilitar la Regla de Filtro (Check to enable the Filter Rule) sin marcar. El tráfico de los huéspedes ( ~ ) al destino ( /24) serán bloqueadas de inmediato. 21
22 6. Ir a la página de Administración de Usuario >> Configuración General (User Management >> General Setup) y seleccione Basado en Usuario (User-Based). 7. Ir a la página de Administración de Usuario >> Perfil de Usuario (User Management >> User Profile) y crear las siguientes cuentas. 22
23 8. Tome la cuenta de Mike, por ejemplo. Configure el nombre de usuario y contraseña. Asegúrese de que la Sesión de Usuario Max (Max User Login) es 1 para que sólo un usuario pueda utilizar esta cuenta a la vez. Para la cuenta de Huéspedes (Guests), establezca la Sesión de Usuario Max (Max User Login) en 0 lo que significa que varios usuarios pueden utilizar esta cuenta, al mismo tiempo. 23
24 La configuración más importante de un perfil de usuario en el modo de Basado en Usuario es la Política. En este ejemplo, todo el tráfico está permitido para Mike. Así que la regla se aplica, que se establece en la página de Firewall >> General >> Regla por Defecto (Firewall >> General >> Default Rule). Los perfiles de usuario para Tom y Jacky son similares. Seleccione la regla por Defecto como la Política para estos dos perfiles. En el perfil de Huéspedes (Guests), la regla de usuario Bloquear VPN (Block VPN) establecida en el paso 2 está seleccionada. Los huéspedes de pase de autenticación no están autorizados para acceder VPN. 9. La configuración para el perfil está completa. 24
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
Más detallesQue son la política Basada en Reglas y la de Basada en el Usuario?
Diferencia entre Política Basada en Reglas y Política Basada en Usuario (modo) Que son la política Basada en Reglas y la de Basada en el Usuario? Basado en Reglas (Rule-Based) es una administración basada
Más detallesVLAN en Política de Firewall
VLAN en Política de Firewall VLAN en Política Firewall (VLAN in Firewall Policy) es una nueva característica introducida desde la versión 3.3.5 para la serie VigorPro. Con esta característica, cuando la
Más detallesNota de Autentificación de aplicaciones de Web
Nota de Autentificación de aplicaciones de Web Qué es la autentificación de Web? Autentificación Web es una capa de tres características de seguridad que hace que el router no permita que el tráfico IP
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesPrimeros pasos con la imagen de Firewall pfsense
Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos
Más detallesLa integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Más detallesContenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear
Más detallesLAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal
LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal En este documento vamos a presentar la forma de crear una red LAN a LAN VPN IPSec entre Vigor2130 y un Vigor2820 utilizando el
Más detallesel nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)
el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesBloquear el tráfico Ping con IpSec
Bloquear el tráfico Ping con IpSec Cómo puedo configurar un equipo con Windows 2000/XP/2003 para que bloquee los paquetes de ping? Equipos PC con Windows 2000/XP/2003/Vista tienen incorporado un mecanismo
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesAcceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Más detallesCómo asignar una dirección IP y acceder al dispositivo
Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................
Más detallesComo configurar Multi-Subred en Vigor2830
Como configurar Multi-Subred en Vigor2830 Hay dos tipos de VLAN. Una está basada en el puerto VLAN, y la otra está basada en Etiqueta VLAN. Consulte las siguientes secciones para aprender el uso de VLAN.
Más detallesConfiguración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Más detallesPráctica de laboratorio: Configuración de un router inalámbrico en Windows 7
IT Essentials 5.0 6.8.3.8 Práctica de laboratorio: Configuración de un router inalámbrico en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Más detallesPráctica de laboratorio Configuración de seguridad inalámbrica
Práctica de laboratorio 7.3.5 Configuración de seguridad inalámbrica Objetivos Crear un plan de seguridad para una red doméstica. Configurar la porción del punto de acceso (AP) inalámbrico de un dispositivo
Más detallesCuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y
Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico
Más detallesBloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS.
Bloqueo de usuarios a un grupo concentrador VPN 3000 usando un servidor RADIUS. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el Cisco VPN 3000 Concentrator
Más detalles11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.
11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador
Más detallesPráctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Más detallesConfigurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS
Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale y configure al servidor de RADIUS en el Windows
Más detallesGuía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu
Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu Los nuevos usuarios ya sean trabajadores o estudiantes se encuentran en nuestro nuevo servidor de correo
Más detallesQué es correo de voz? Cómo usar el correo de voz?
Qué es correo de voz? Como usar El Correo de Voz Con correo de voz, los usuarios pueden dejar mensajes cuando esté ocupado y no puede contestar las llamadas telefónicas, o cuando el teléfono IP está fuera
Más detallesIntegración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
Más detallesConfigurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst
Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración
Más detallesNAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0
Manual de Laboratorio NAS-HSM RouterOS v6.36.0 HotSpot con MikroTik RouterOS por Mauro Escalante Server, Server Profile, User, User Profile Walled Garden, Walled Garden IP IP Bindings, Directorio HTML
Más detallesCOMO CONFIGURAR OUTLOOK CON EL DOMINIO
COMO CONFIGURAR OUTLOOK CON EL DOMINIO Microsoft Outlook Express (PC) En el menú Herramientas, selecciona Cuentas. Seleccione la ficha Correo. Haga doble clic en la cuenta de correo (por ejemplo, mail.example.com)
Más detallesConfiguración TMS para utilizar la autenticación de Windows para el SQL Server externo
Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS
Más detallesConfiguración firewall router SOHO. Informe y funcionalidad firewall router-adsl
Configuración firewall router SOHO. Informe y funcionalidad firewall router-adsl Router DLINK: http://support.dlink.com/emulators/di604_reve Vamos sobre la pestaña de Advanced > Firewall En esta pestaña
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesConjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM
Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando
Más detallesBase de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad
Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad
Más detallesAcceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesProtección de red Wifi Motorota SBG900
Protección de red Wifi Motorota SBG900 La encriptación permite que se establezca una comunicación segura entre el Cablemódem Router Wifi de ONO (CMRW) y tu adaptador inalámbrico. Hay distintas formas de
Más detallesContenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA
Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento
Más detallesConfigure las configuraciones del correo electrónico en el router de las RV34x Series
Configure las configuraciones del correo electrónico en el router de las RV34x Series Objetivo Un administrador de la red puede ser alertado de los eventos en la red con los correos electrónicos de notificación.
Más detallesConfiguración de la Xpy530 con función DDNS
Configuración de la Xpy530 con función DDNS Configuración de la Xpy530 con función DDNS Pasos preliminares: 1. Para poder asignar una dirección IP compatible con la cámara Xpy530, ingresar al router y
Más detallesConfiguración del correo electrónico Outlook 2010 Manual de usuario Octubre 2014
Configuración del correo electrónico Outlook 2010 Manual de usuario Octubre 2014 UNAM DGIRE Subdirección de Cómputo / Depto. Administración y Seguridad en Cómputo 1) Haga clic en el menú Archivo opción
Más detallesrouter Thomson ST 516 v6 guía de instalación
router Thomson ST 516 v6 guía de instalación índice 1 acceso a la configuración del Thomson ST 516v6 2 2 inicio de la configuración rápida 2 3 configuración de la conexión Ethernet 3 4 configuración de
Más detallesComprensión del acceso Admin y de las directivas RBAC en el ISE
Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la
Más detallesCuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS?
Cuál es el uso real de los protocolos Radius y Tacacs en las reglas de autenticación y autorización del ACS? TACACS se utiliza únicamente para la administración de los dispositivos de red. RADIUS es empleado
Más detallesCÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,
Más detallesConfigurar al servidor DHCP del Windows 2000 para el Cisco CallManager
Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear
Más detallesPermite enviar datos desde la IP de origen a la IP de destino a través de la interfaz
Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),
Más detallesCómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Más detallesEjemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador
Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesConfiguración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Más detallesServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos
ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos Índice Introducción... 3 1. Primeros pasos... 4 1.1 Credenciales... 5 1.2 Proceso de
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesCómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Más detallesASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras
Más detallesAquí tomamos Serie Vigor2920 como ejemplo.
Equilibrio de carga de aplicaciones en Interfaz Dual-WAN Mecanismo de equilibrio de carga Para que el Tráfico del puerto WAN se enrute se determina de acuerdo con el mecanismo de equilibrio de carga. Abajo
Más detallesSSID eduroam. Configuración en una PDA con Windows Mobile.
Page 1 of 10 SSID eduroam. Configuración en una PDA con Windows Mobile. Paso 2: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2 para Pocket PC. 1.
Más detallesCaracterística del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro
Característica del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro ID del Documento: 118910 Actualizado: Mayo 06, 2015 Contribuido por Sankalp Jain, ingeniero de Cisco TAC. Descarga PDF
Más detallesEl dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detallesGuía de instalación rápida en la red
USB USB Guía de instalación rápida en la red Use el router para conectarse a la red Mediante el uso de un router, puede conectar el ordenador y de 1 a 3 DVR a Internet, a través del uso compartido mediante
Más detallesConfiguración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil
Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil Configuración del Xpy4500 y Xpy8000 con DDNS y aplicación móvil Pasos preliminares: 1. Crear primero una cuenta de DDNS dinámico para acceder
Más detallesConfiguración del registro del sistema en serie del router RV320 y RV325 VPN
Configuración del registro del sistema en serie del router RV320 y RV325 VPN Objetivo Los registros del sistema son expedientes de los eventos de red. Los registros son una herramienta importante que se
Más detallesConfigurar al servidor DHCP del Windows 2000 para el Cisco CallManager
Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear
Más detallesCaso 1: Un-par Troncal VPN
Troncal de Carga-Balance entre el Vigor3200 y Otro Router Vigor Esta sección analizará cómo construir un Troncal VP VPN con carga-balence entre Vigor3200 otro router (por ejemplo, Vigor3300). Caso 1: Un-par
Más detalles10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica
IT Essentials 5.0 10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Más detallesBotones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Más detallesLa información que contiene este documento se basa en estas versiones de software:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación
Más detallesCÁMARAS IP
CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar
Más detallesGrabación de la llamada de la configuración usando MediaSense
Grabación de la llamada de la configuración usando MediaSense Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM
Más detallesConfiguración de AAA básico en un servidor de acceso
Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación
Más detallesI. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook.
I. Cómo Agregar una Primera Cuenta en Outlook. II. Cómo Agregar Otra Cuenta en Outlook III. Cómo Eliminar Cuenta en Outlook. Agregar Primera cuenta de correo electrónico en Outlook Esta configuración requiere
Más detallesInicio de Sesión. Formulario
Instalación Inicio de Sesión. Formulario (4 enero 2018) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial
Más detallesConfiguración de AAA básico en un servidor de acceso
Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación
Más detallesManual 123 para configurar el radio LP-5ai en Modo AP. Manual 123 para configurar el radio LP-5ai en Modo AP. Inalámbricos - Equipos.
Inalámbricos - Equipos Manual 123 para configurar el radio LP-5ai en Modo AP. LP5ai_M123_SPE01W Manual 123 para configurar el radio LP-5ai en Modo AP. El siguiente Instructivo es para configurar su LP-5ai
Más detalles6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista
IT Essentials 5.0 6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesInicio de Sesión. Formulario
Instalación Inicio de Sesión. Formulario (11 julio 2017) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial
Más detallesDell Storage Center Update Utility Guía del administrador
Dell Storage Center Update Utility Guía del administrador Notas, precauciones y advertencias NOTA: Una NOTA señala información importante que ayuda a un mejor uso de su computadora. PRECAUCIÓN: Una PRECAUCIÓN
Más detallesPráctica de laboratorio: Configuración de una NIC para usar DHCP en Windows
Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección
Más detallesConfiguración de los códigos de autorización forzados (FAC)
Configuración de los códigos de autorización forzados (FAC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Convenciones Configurar Diagrama de la red Código de autorización
Más detalles