Configurar el dial vía Oficina-reverso para trabajar con el móvil y el Acceso Remoto
|
|
- Inés Roldán Sandoval
- hace 6 años
- Vistas:
Transcripción
1 Configurar el dial vía Oficina-reverso para trabajar con el móvil y el Acceso Remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración DVO-R Administrador de las Comunicaciones unificadas de Cisco de la configuración para soportar DVO- R Configure un número de acceso de la característica para empresas Configure DVO-R para cada dispositivo Agregue la identidad de la movilidad Habilite DVO-R en cada dispositivo Configure el solo alcance del número (opcional) Habilite el solo alcance del número Agregue el destino remoto (opcional) Configure la evitación Usuario-controlada del voic Configure las configuraciones del cliente del Jabber de Cisco Verificación Troubleshooting Información Relacionada Discusiones relacionadas de la comunidad del soporte de Cisco Introducción Este artículo describe cómo configurar el dial vía la característica Oficina-reversa (DVO-R) en las Comunicaciones unificadas administrador y Cisco Jabber para Android o iphone de Cisco para trabajar vía el móvil y el Acceso Remoto de Cisco Expressway. Prerequisites Requisitos Administrador de las Comunicaciones unificadas de Cisco 11.0(1a) SU1 (o más adelante) Cisco Jabber para Android o Cisco Jabber para iphone 11.1 (o más adelante) Cisco Expressway X8.7 Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y
2 hardware. Administrador de las Comunicaciones unificadas de Cisco 11.0(1a) SU1 (o más adelante) Cisco Jabber para Android o Cisco Jabber para iphone 11.1 (o más adelante) Cisco Expressway X8.7 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar Configuración DVO-R Para configurar DVO-R, usted debe hacer el siguiente: 1. Administrador de las Comunicaciones unificadas de Cisco de la configuración para soportar DVO-R. 2. Configuración DVO-R para cada dispositivo. 3. Evitación Usuario-controlada del voic de la configuración. 4. Agregue el destino remoto (opcional). 5. Configure las configuraciones del cliente del Jabber. Note: Antes de configurar y de habilitar DVO-R, verifique que su cliente móvil del Jabber de Cisco puede registrar y hacer una llamada a una extensión de la empresa sobre la conexión de Cisco Expressway MRA. Configure al administrador de las Comunicaciones unificadas de Cisco para soportar DVO-R Para configurar al administrador de las Comunicaciones unificadas de Cisco para soportar DVO- R, complete los pasos siguientes: 1. Configure un número de acceso de la característica para empresas. 2. Verifique que usted tenga la versión del archivo correcta del POLI del dispositivo. Vea los Release Note del Cisco Jabber para Android o los Release Note del Cisco Jabber para iphone para la versión que usted está funcionando con. 3. En caso necesario, realice los cambios apropiados del Plan de marcado para permitir que el sistema rutee las llamadas al número de teléfono móvil de la identidad al gateway saliente. Asegúrese de que el formato del número sea apropiado para el ruteo de llamadas conforme a su Plan de marcado. Configure un número de acceso de la característica para empresas Utilice este procedimiento para configurar un número de acceso de la característica para empresas (EFAN) para las llamadas del Jabber DVO-R de Cisco. Note: Cuando usted llama alguien usando DVO-R, el Identificador de llamada recibido por la
3 persona llamada es su número de empresa y no el EFAN. El EFAN se utiliza solamente como el Identificador de llamada para la pierna del servicio repetido a la identidad móvil o al número alterno. 1. Abra la interfaz de la administración unificada Cisco CM. 2. Seleccione el ruteo de llamadas > la configuración de la movilidad > del número de acceso de la característica para empresas. 3. Selecto agregue nuevo. 4. En el campo de número, ingrese el EFAN. Ingrese a numeró que sea única en el sistema. Para soportar la marca internacionalmente, usted puede prepend este con \ + del número. 5. En el campo Description (Descripción), ingrese una descripción de la movilidad EFAN. 6. (Opcional) marque la casilla de verificación predeterminada del número de acceso de la característica para empresas si usted quiere hacer este EFAN el valor por defecto para este sistema. 7. Seleccione la salvaguardia. Note: Es también posible configurar un perfil de la movilidad para los dispositivos del Jabber de Cisco (opcionales si usted ha configurado ya un valor por defecto EFAN). Los perfiles de la movilidad permiten que usted configure las configuraciones DVO-R para un cliente móvil. Después de que usted configure un perfil de la movilidad, usted puede asignarlo a un usuario o a un grupo de usuarios, tales como los usuarios en una región o una ubicación. Para más información, vea el despliegue y la guía de instalación del Jabber de Cisco para su versión. Configure DVO-R para cada dispositivo Utilice los siguientes procedimientos para configurar DVO-R para cada uno dispositivo TCT o BOT. 1. Agregue una identidad de la movilidad al dispositivo bimodal asociado a cada usuario. 2. Habilite DVO-R en cada dispositivo en el dispositivo bimodal asociado a cada usuario. 3. Si usted habilita el solo alcance del número (opcional), verifique que trabaje. Marque la extensión del teléfono de escritorio y marque que el número de teléfono que se especifica en la identidad móvil asociada suena. Agregue la identidad de la movilidad Note: Utilice este procedimiento para agregar una identidad de la movilidad para especificar el número del dispositivo móvil como el número de destino. Usted puede especificar solamente un número cuando usted agrega una identidad de la movilidad. Si usted quiere especificar un número alterno, tal como un segundo número de teléfono móvil, usted puede configurar un destino remoto. Las características de la configuración de la identidad de la movilidad son idénticas a las de la configuración del destino remoto. 1. Abra la interfaz de la administración unificada Cisco CM. 2. Navegue al dispositivo que usted quiere configurar como sigue: Seleccione el Device (Dispositivo) > Phone (Teléfono).Busque para el BOT o TCT el dispositivo que usted quiere configurar.seleccione el Nombre del dispositivo para abrir la
4 ventana de la Configuración del teléfono. 3. En la sección asociada de la identidad de la movilidad, selecta agregue una nueva identidad de la movilidad. 4. Ingrese el número de teléfono móvil como el número de destino. Usted debe poder rutear este número a un gateway saliente. Generalmente, el número es el número completo E.164. Note: Si usted habilita DVO-R para un usuario, usted debe ingresar un número de destino para la identidad de la movilidad del usuario. 5. Fije la directiva del voic del revés de la Dial-vía-oficina al control del usuario. 6. Marque la sola casilla de verificación del alcance del número del permiso. 7. Deje el horario del timbre en todo el tiempo o configure el horario para las llamadas de ruteo al número móvil en los tiempos específicos y/o en los días específicos. 8. Seleccione la salvaguardia. El diagrama abajo delinea la configuración requerida de la identidad de la movilidad para un dispositivo androide. El diagrama abajo delinea la configuración requerida de la identidad de la movilidad para un dispositivo del iphone.
5 Permiso DVO-R en cada dispositivo 1. Abra la interfaz de la administración unificada Cisco CM. 2. Navegue al dispositivo que usted quiere configurar como sigue: Seleccione el Device (Dispositivo) > Phone (Teléfono).Busque para el BOT o TCT el dispositivo que usted quiere configurar.seleccione el Nombre del dispositivo para abrir la ventana de la Configuración del teléfono. 3. En la sección de información específica del protocolo, en la lista desplegable del Calling Search Space del desplazamiento, seleccione un Calling Search Space (CSS) que pueda rutear la llamada al número de devolución de llamada DVO-R. 4. En la sección específica de la disposición de la configuración del producto, fije el dial vía la lista desplegable de la oficina a habilitado. 5. Seleccione la salvaguardia. 6. Selecto aplique los Config. 7. Dé instrucciones al usuario para firmar al cliente de los y después para firmar detrás adentro otra vez para acceder la característica. Los dos diagramas abajo delinean cómo configurar al modo dual para un dispositivo androide y habilitar DVO-R.
6 Los dos diagramas abajo delinean cómo configurar al modo dual para un dispositivo del iphone y habilitar DVO-R.
7 Solo alcance del número de la configuración (opcional) El solo alcance del número (SNR) permite que el número de teléfono móvil nativo suene cuando alguien llama el número del trabajo si: El Jabber de Cisco no está disponible. Después del Jabber están disponibles otra vez, y conectan con la red corporativa, las devoluciones del administrador de las Comunicaciones unificadas de Cisco a poner las llamadas VoIP bastante que usando el SNR. El usuario selecciona la opción de llamada móvil de la red de voz. El usuario selecciona Autoselect la opción de llamada y el usuario está fuera de la red del Wi- Fi. Note: Mientras que el SNR puede aumentar la experiencia del usuario, no se requiere para que DVO-R trabaje.
8 Para configurar el SNR usted debe completar el siguiente: 1. Solo alcance del número del permiso. 2. Agregue la identidad de la movilidad. 3. Agregue el destino remoto (opcional). 4. Pruebe su conexión. Habilite el solo alcance del número Utilice el siguiente procedimiento para habilitar el SNR para un usuario final. 1. Abra la interfaz de la administración unificada Cisco CM. 2. Busque para y borre cualquier identidad existente del destino remoto o de la movilidad que se configure ya con el móvil número de teléfono como sigue: Seleccione el dispositivo > el destino remoto.busque para el número de destino.borre el número de destino. 3. Configure al usuario final para el SNR como sigue: Seleccione User Management (Administración de usuario) > usuario final.busque para el usuario final.seleccione la identificación del usuario para abrir la ventana de configuración del usuario final.en la sección de información de la movilidad, marque la casilla de verificación de la movilidad del permiso.seleccione la salvaguardia. 4. Configure las configuraciones del dispositivo para el SNR como sigue: Navegue al Device (Dispositivo) > Phone (Teléfono).Busque para el BOT o TCT el dispositivo que usted quiere configurar.seleccione el Nombre del dispositivo para abrir la ventana de la Configuración del teléfono.introduzca la siguiente información: Plantilla de teclas programables: Elija una plantilla de teclas programables que incluya el botón de la movilidad. Para la información sobre configurar las plantillas de teclas programables, refiera a la guía del control del administrador de las Comunicaciones unificadas de Cisco para su versión (véase la sección de información relacionada o el diagrama abajo para más información).identificación del usuario de la movilidad: Seleccione al usuario.identificación del usuario del propietario: Seleccione al usuario. El valor debe hacer juego la identificación del usuario de la movilidad.rerrutear el Calling Search Space: Elija un Calling Search Space del desplazamiento que rutea al número de teléfono móvil.seleccione la salvaguardia. Note: El Jabber de Cisco permite que los usuarios especifiquen un número de devolución de llamada para las llamadas DVO-R que sea diferente del número de teléfono móvil del dispositivo, y los controles del Calling Search Space del desplazamiento que los números de devolución de llamada son accesibles. Si el usuario configura el número de devolución de llamada DVO-R con un número alterno, asegúrese de que usted configure el Plan de marcado de rutear las llamadas al número alterno. Los dos diagramas abajo delinean cómo completar la configuración para un usuario final.
9
10 Agregue el destino remoto (opcional) Utilice este procedimiento para agregar un destino remoto y para especificar un número adicional como el número de destino. Las características de la configuración de la identidad de la movilidad son idénticas a las de la configuración del destino remoto. Los destinos remotos adicionales pueden ser cualquier tipo de número de teléfono, tal como números de Teléfono particular, números de la sala de conferencia, o números de teléfono móvil múltiples para los dispositivos móviles adicionales. Usted puede agregar más de un destino remoto. 1. Abra la interfaz de la administración unificada Cisco CM. 2. Navegue al dispositivo que usted quiere configurar como sigue: Seleccione el Device (Dispositivo) > Phone (Teléfono).Busque para el BOT o TCT el dispositivo que usted quiere configurar.seleccione el Nombre del dispositivo para abrir la ventana de la Configuración del teléfono. 3. En los destinos remotos asociados seccione, selecto agregan un nuevo destino remoto. 4. Ingrese el número de teléfono deseado como el número de destino. Usted debe poder rutear el número a un gateway saliente. Generalmente, el número es el número completo E Ingrese los valores iniciales para los temporizadores siguientes de la llamada. Para más información, vea la ayuda en línea en el administrador de las Comunicaciones unificadas de Cisco. 6. Marque la sola casilla de verificación del alcance del número del permiso. 7. Configure el horario para las llamadas de ruteo al número móvil en los tiempos específicos y/o los días específicos. 8. Seleccione la salvaguardia. Configure la evitación Usuario-controlada del voic Note: Para prevenir la pierna del servicio repetido del administrador de las Comunicaciones unificadas de Cisco que rutea a su voic así parando la llamada del voic que va a través a la persona que usted está marcando Cisco recomienda que usted fija su directiva del voic DVO-R al usuario controlado. Esto se asegura que usted deba generar un tono DTMF pulsando cualquier tecla en el telclado numérico antes de que su llamada pueda proceder. Caution: Al habilitar la evitación usuario-controlada del voic , el DTMF se debe propagar con éxito del portador al administrador de las Comunicaciones unificadas de Cisco para que los usuarios hagan las llamadas DVO-R. Utilice este procedimiento para configurar al administrador de las Comunicaciones unificadas de Cisco para soportar la evitación usuario-controlada del voic . 1. Navegue a la página de configuración de la identidad de la movilidad (véase para agregar una identidad de la movilidad). 2. Marque que la directiva reversa del voic de la Dial-vía-oficina está fijada al control del usuario. El diagrama abajo muestra cómo habilitar las características DTMF-basadas.
11 Configuraciones del cliente del Jabber de Cisco de la configuración Bajo configuraciones en su cliente del Jabber de Cisco, fije sus opciones de llamada a la red de voz móvil (o al Autoselect) y fije un número de devolución de llamada DVO-R. El número de devolución de llamada será poblado automáticamente con el número configurado como identidad de la movilidad dentro del administrador de las Comunicaciones unificadas de Cisco. Para DVO-R con el servicio repetido a un número alterno, se utiliza el número del suplente del usuario configurado. El número seleccionado será el número se llama que al hacer DVO-R llama. El diagrama abajo delinea cómo configurar el Cisco Jabber para Android para DVO-R. El diagrama abajo delinea cómo configurar el Cisco Jabber para iphone para DVO-R.
12 Verificación El diagrama abajo muestra el flujo de llamada del cliente para DVO-R - usando la identidad de la movilidad - una vez que se ha configurado correctamente en el Cisco Jabber para Android. El diagrama abajo muestra el flujo de llamada del cliente para DVO-R - usando el número alterno - una vez que se ha configurado correctamente.
13 El diagrama abajo muestra el flujo de llamada del cliente para DVO-R - usando la identidad de la movilidad - una vez que se ha configurado correctamente en el Cisco Jabber para iphone. Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Móvil de Cisco Expressway y Guía de despliegue del Acceso Remoto El trunk del SORBO de Cisco Expressway unificó el Guía de despliegue CM Guía de despliegue de la configuración básica de Cisco Expressway
14 Despliegue y guía de instalación del Jabber de Cisco El administrador de las Comunicaciones unificadas de Cisco ofrece y mantiene la guía Diseños de red de la referencia de la solución del sistema de la colaboración de Cisco (SRND) - Colaboración móvil
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración DVO-R Administrador de las Comunicaciones unificadas de Cisco de la configuración para soportar DVO- R Configure
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Más detallesCómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s
Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara
Más detallesCisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
Más detallesContenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Solución EMCC Configurar 1. Mantenga la activación 2. Servicio telefónico EM 3. Agregue el perfil del dispositivo para
Más detallesAdministrador 5.x y 6.x de las Comunicaciones unificadas: Identificador de llamada que bloquea el ejemplo de configuración
Administrador x y 6.x de las Comunicaciones unificadas: Identificador de llamada que bloquea el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista
Más detallesConfigure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Más detallesConocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Más detallesAdición de Prefijo a Número de Llamada Perdida
Adición de Prefijo a Número de Llamada Perdida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Agregue el prefijo a una llamada faltada Utilice todas las
Más detallesKerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesServidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Más detallesAdministrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración (no despliegue HC): Servicios Provisioning el conjunto a interno Configuración (no despliegue HC): Servicios
Más detallesContenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Configurar Cree las cadenas de comandos simples Cree las cadenas de comandos de varias partes Cree las cadenas
Más detallesCreación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER)
Creación del puerto de correo de voz del CallManager 4.x con el correo de voz del Unity (NON-FAILOVER) Este documento se piensa para la creación de los puertos de correo de voz del Cisco Unity para un
Más detallesFiltrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesCRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión
CRS x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Trabajo de la configuración y tiempo
Más detallesConfigurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP
Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opciones de configuración para
Más detallesCisco Unity. AutoAttendants múltiple del Cisco Unity que configura con el reenvío de llamada con el administrador de llamadas de Cisco.
Cisco Unity AutoAttendants múltiple del Cisco Unity que configura con el reenvío de llamada con el administrador de llamadas de Cisco Traducción por computadora Contenidos Introducción Requisitos previos
Más detallesDirectivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detallesDNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia
DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure al servidor DNS Configure
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesContenido. Introducción. Prerrequisitos. Productos Relacionados. ID del Documento: Actualizado: De marcha el 10 de 2015
ID del Documento: 118822 Actualizado: De marcha el 10 de 2015 Contribuido por Kristof Van Coillie, ingeniero de Cisco TAC. Descarga PDF Imprimir Feedback Productos Relacionados Salas de reuniones de la
Más detallesUsando VNC para instalar el Cisco CallManager en un servidor remoto
Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Actualización manualmente Actualización con el script Introducción Este documento describe un problema encontrado
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Más detallesEste documento describe cómo poner un almacenamiento de los medios externos con el contenido Server(TCS) del TelePresence.
Contenido Introducción Antecedentes prerrequisitos Componentes Utilizados Requisitos Configuraciones Introducción Este documento describe cómo poner un almacenamiento de los medios externos con el contenido
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting
Más detallesDespliegue y mejores prácticas usando Microsoft Office Communicator con el Cisco IP Communicator
Despliegue y mejores prácticas usando Microsoft Office Communicator con el Cisco IP Communicator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Despliegue Microsoft
Más detallesLa configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesInstalador de la escena del administrador de las Comunicaciones unificadas de Cisco
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Tipos de la escena Instalación de
Más detallesConexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Más detallesConfigurar los troncos entre clústers con tres o más Ciscos CallManageres
Configurar los troncos entre clústers con tres o más Ciscos CallManageres Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema soluciones 3.1.x o 3.2.x Solución
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento describe cómo configurar la función de DBLookup en el Intelligent
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesCómo crear un archivo basó la guía telefónica en TMS
Cómo crear un archivo basó la guía telefónica en TMS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Procedimiento Creación de la guía telefónica Mejores prácticas Cómo cargar la
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesContenido. Introducción. prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV
Más detallesCómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Más detallesConfigurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP
Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opciones de configuración para
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesEste documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Más detallesEjemplo de configuración de la conexión de Ethernet del uplink UCS
Ejemplo de configuración de la conexión de Ethernet del uplink UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red 1. Accesos de Ethernet
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes usados Información previa VM-FEX SR-IOV Configurar Verificación Troubleshooting Información Relacionada Introducción Este documento del principiante-nivel
Más detallesUtilice el Microsoft Outlook con el Cisco Unified CallManager Express
Utilice el Microsoft Outlook con el Cisco Unified CallManager Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedente Instalación y configuración
Más detallesConocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesSincronización de la configuración de la base de datos del registrador ICM
Sincronización de la configuración de la base de datos del registrador ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sincronización del registrador Exporte los
Más detallesAsociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos
Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Gatewayes analógicos Soporte
Más detallesEste documento describe los diversos métodos para inhabilitar el acceso de directorio en un conjunto de los teléfonos.
Contenido Introducción Actualización manual Método 1: Borre y Readd los servicios telefónicos IP del GUI sin la suscripción de la empresa habilitada Método 2: Borre los servicios telefónicos IP del GUI,
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad
Más detallesCisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM).
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado de la CA-raíz Fije CA offline para el problema del certificado al punto final Genere un pedido de
Más detallesInstalación y Configuración de Cisco IP SoftPhone en PC Cliente
Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com
Más detallesVerificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco
Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesImplementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise Manager Amplíe el espacio con el uso
Más detallesACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Más detallesVerificación de la foto de VMware de las Comunicaciones unificadas
Verificación de la foto de VMware de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Marque para saber si hay fotos en el cliente del
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Escenario básico: Base de datos 2000 del Microsoft SQL server Variación 1: La base de datos CRS es MSDE Variación 2:
Más detallesLos Teléfonos IP no pueden descargar la carga del teléfono del IP del TFTP
Los Teléfonos IP no pueden descargar la carga del teléfono del IP del TFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Información Relacionada
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesConfiguración de clase de restricciones (COR)
Configuración de clase de restricciones (COR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo COR de la configuración COR contra el Cisco CallManager Verificación
Más detallesProblemas laterales del cliente del Troubleshooting usando la herramienta del Profiler del puesto de trabajo en el Cisco Video Surveillance Manager
Problemas laterales del cliente del Troubleshooting usando la herramienta del Profiler del puesto de trabajo en el Cisco Video Surveillance Manager Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesUtilice al asistente para la configuración del SPA9000 para configurar el SPA400
Utilice al asistente para la configuración del SPA9000 para configurar el SPA400 Contenido Introducción Cómo usted utiliza al asistente para la configuración para el SPA9000 para instalar el SPA400 en
Más detallesCambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity
Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie las
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesInstalación y Actualizaciones de Aplicación de Escritorio para Cisco Agent Desktop Versión 6
Instalación y Actualizaciones de Aplicación de Escritorio para Cisco Agent Desktop Versión 6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación Actualizaciones
Más detallesCómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Más detallesReinicios del canal de la codificación del horario con el codificador API de AnyResLive
Reinicios del canal de la codificación del horario con el codificador API de AnyResLive Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting
Más detallesContenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Paso 1. Configuración básica MS SQL Paso 2. Configuración básica ISE Paso 3. Autenticación de usuario de la configuración
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesCreación de URL de Inactividad con Imágenes en Cisco IP Phone
Creación de URL de Inactividad con Imágenes en Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descarga del SDK Cómo Localizar los Archivos Ejecutables
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Más detallesCambie el ID del producto de un punto final SX80, MX700 o MX800
Cambie el ID del producto de un punto final SX80, MX700 o MX800 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Ejemplo de la instalación de la clave de la opción de
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Administración de certificados del administrador de comunicaciones de Cisco Problema Solución 1. Utilice el comando
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesServidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesLa información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resuelva problemas el problema Conjunto SkillGroup.OutboundControl Conjunto SkillGroup.OutboundPercent Habilidad asignada
Más detallesCómo mover la base de datos de PostgreSQL entre el Inter-cluster mira en IM y la presencia (IM&P)
Cómo mover la base de datos de PostgreSQL entre el Inter-cluster mira en IM y la presencia (IM&P) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Solución Términos Pasos realizados
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesEste documento se centra en el Cisco Emergency Responder, versión 7.1 y posterior.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Debugs de la traza del permiso y paquetes de la traza Reproduzca el problema y tome las notas Recolecte los registros
Más detallesCómo instalar, configurar y resolver problemas? App de la cámara del cliente del SORBO? s
Cómo instalar, configurar y resolver problemas? App de la cámara del cliente del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la
Más detallesMovimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesCuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y
Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante
Más detallesAjuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ajuste las variables de salto CTC Procedimiento
Más detallesEl NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Recomendaciones generales para los scripts de GPOs Recomendaciones generales para la configuración del
Más detallesEjemplo de Configuración de la Recuperación del Correo de Voz de Unity
Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Procedimientos Recuperación del
Más detallesLa información en este documento se basa en las versiones x del Gateway IP de Cisco MeetingPlace y posterior.
Grupo troncal IP del servidor MeetingPlace entre un Avaya Communication Server (Servidor de comunicación) y un ejemplo de configuración del servidor MeetingPlace Contenido Introducción prerrequisitos Requisitos
Más detalles