Versión de ASA 9.x SSH y Telnet en el ejemplo de configuración de las interfaces interior y exterior
|
|
- Daniel Espejo Botella
- hace 6 años
- Vistas:
Transcripción
1 Versión de ASA 9.x SSH y Telnet en el ejemplo de configuración de las interfaces interior y exterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de la red Configuraciones SSH Acceso SSH al dispositivo de seguridad Configuración ASA Configuración de la versión del ASDM Configuración Telnet Ejemplos de escenario de Telnet Verificación Debug SSH Cómo ver las sesiones SSH activas Vea las claves públicas RSA Troubleshooting Quite las claves RSA del ASA Conexión SSH fallada Introducción Este documento describe cómo configurar el Secure Shell (SSH) en las interfaces interior y exterior de las versiones 9.x del dispositivo de seguridad del Cisco Series y posterior. Cuando usted debe configurar y monitorear el dispositivo de seguridad adaptante de Cisco (ASA) remotamente con el CLI, el uso de Telnet o de SSH se requiere. Porque las comunicaciones Telnet se envían en el texto claro, que puede incluir las contraseñas, SSH se recomienda altamente. El tráfico de SSH se cifra en un túnel y de tal modo las ayudas protegen las contraseñas y otros comandos configuration sensibles contra la interceptación. El ASA permite las conexiones SSH al dispositivo de seguridad para los fines de administración. El dispositivo de seguridad permite un máximo de cinco conexiones SSH simultáneas para cada contextos de seguridad, si está disponible, y un máximo global de 100 conexiones para todos los
2 contextos combinados. Prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información en este documento se basa en la versión del software de firewall de Cisco ASA. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Nota: El SSH versión 2 (SSHv2) se soporta en las Versiones de ASA 7.x y posterior. Productos Relacionados Esta configuración se puede también utilizar con el dispositivo de seguridad de las 5500 Series de Cisco ASA con las versiones de software 9.x y posterior. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Configurar Utilice la información que se proporciona en esta sección para configurar las características que se describen en este documento. Nota: Cada paso para la configuración se describe que proporciona la información que es necesaria para utilizar el CLI o al Administrador de dispositivos de seguridad adaptante (ASDM). Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección.
3 Diagrama de la red En este ejemplo de configuración, el ASA se considera ser el servidor SSH. El tráfico de los clientes SSH ( /32 y /24) al servidor SSH se cifra. El dispositivo de seguridad soporta las funciones de SSH shell remoto que se proporcionan en los SSH versión 1 y 2 y soporta el Data Encryption Standard (DES) y las cifras 3DES. Los SSH versión 1 y 2 son diferentes y no son interoperables. Configuraciones SSH En este documento, se utilizan estas configuraciones: Acceso SSH al dispositivo de seguridad Cómo utilizar a un cliente SSH Configuración ASA Acceso SSH al dispositivo de seguridad Termina estos pasos para configurar el acceso SSH al dispositivo de seguridad: 1. Las sesiones SSH requieren siempre una forma de autenticación tal como un nombre de usuario y contraseña. Hay dos métodos que usted puede utilizar para cumplir este requisito. El primer método que usted puede utilizar para cumplir este requisito es configurar un nombre de usuario y contraseña con el uso del Authentication, Authorization, and Accounting (AAA): ASA(config)#username username password password ASA(config)#aaa authentication {telnet ssh http serial} console {LOCAL server_group [LOCAL]}Nota: Si usted utiliza un TACACS+ o a un grupo de servidor de RADIUS para la autenticación, usted puede configurar el dispositivo de seguridad de modo que utilice la base de datos local como método del retraso si el servidor de AAA es inasequible. Especifique el nombre de grupo de servidores y luego LOCAL ( LOCAL distingue entre mayúsculas y minúsculas). Cisco recomienda que usted utiliza el mismo nombre de usuario y la contraseña en la base de datos local y el servidor de AAA, porque el prompt del dispositivo de seguridad no da ninguna indicación del método se utiliza que.para especificar un backup local para el TACACS+, utilice esta configuración para la autenticación SSH: ASA(config)#aaa authentication ssh console TACACS+ LOCALPuede alternativamente utilizar las bases de datos locales como tu método principal de autentificación sin el retraso. Para hacer
4 esto, ingrese solo LOCAL: ASA(config)#aaa authentication ssh console LOCALEl segundo método que usted puede utilizar para cumplir este requisito es utilizar el nombre de usuario predeterminado del ASA y la contraseña de Telnet predeterminada de Cisco. Usted puede cambiar la contraseña de Telnet con este comando: ASA(config)#passwd passwordnota: El comando password puede también ser utilizado en esta situación, como ambos comandos function semejantemente. 2. Genere un par clave RSA para el Firewall ASA, que se requiere para SSH: ASA(config)#crypto key generate rsa modulus modulus_sizenota: El modulus_size (en bits) puede ser 512, 768, 1024, o Cuanto más grande es el tamaño del módulo clave que especifique, mayor será el tiempo para generar el par clave RSA. Un valor de 2048 se recomienda. El comando que se utiliza para generar un par clave RSA es diferente para las versiones de software ASA anterior que la versión 7.x. En las versiones anteriores, un Domain Name debe ser fijado antes de que usted pueda crear las claves. En el modo de contexto múltiple, usted debe generar las claves RSA para cada contexto. 3. Especifique los host que se permiten conectar con el dispositivo de seguridad. Este comando especifica la dirección de origen, el netmask, y la interfaz del host que se permite conectar con SSH. Puede ser ingresado las épocas múltiples para los host múltiples, las redes, o las interfaces. En este ejemplo, un host en el interior y un host en el exterior se permiten: ASA(config)#ssh inside ASA(config)#ssh outside 4. Este paso es opcional. Por abandono, el dispositivo de seguridad permite el SSH versión 1 y la versión 2. ingresa este comando para restringir las conexiones a una versión específica: ASA(config)# ssh version <version_number>nota: El version_number puede ser 1 o Este paso es opcional. Por abandono, las sesiones SSH son cerradas después de cinco minutos de inactividad. Este descanso se puede configurar para durar entre 1 y 60 minutos: ASA(config)#ssh timeout minutes Configuración ASA Utilice esta información para configurar el ASA: ASA Version 9.1(5)2! hostname ASA domain-name cisco.com interface GigabitEthernet0/0 nameif inside security-level 100 ip address ! interface GigabitEthernet0/1 nameif outside security-level 0 ip address !--- AAA for the SSH configuration username ciscouser password 3USUcOPFUiMCO4Jk encrypted aaa authentication ssh console LOCAL http server enable
5 http inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstar telnet timeout 5!--- Enter this command for each address or subnet!--- to identify the IP addresses from which!--- the security appliance accepts connections.!--- The security appliance accepts SSH connections from all interfaces. ssh inside ssh outside!--- Allows the users on the host on inside!--- Allows SSH access to the user on internet on outside!--- to access the security appliance!--- on the inside interface. ssh inside!--- Sets the duration from 1 to 60 minutes!--- (default 5 minutes) that the SSH session can be idle,!--- before the security appliance disconnects the session. ssh timeout 60 console timeout 0! class-map inspection_default match default-inspection-traffic!! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global Configuración de la versión del ASDM Complete estos pasos para configurar la versión del ASDM: 1. Navegue a la configuración > a la Administración de dispositivos > a Users/AAA > a las cuentas de usuario para agregar a un usuario con el ASDM.
6 2. Navegue a la configuración > a la Administración de dispositivos > al acceso > a la autenticación Users/AAA >AAA para configurar la autenticación AAA para SSH con el ASDM. 3. Navegue a la configuración > a la configuración > al Nombre del dispositivo/a la contraseña de dispositivo para cambiar la contraseña de Telnet con el ASDM.
7 4. Navegue a la configuración > al Certificate Management (Administración de certificados) > a los certificados de identidad de la Administración de dispositivos, el tecleo agrega, y utiliza las opciones predeterminadas que están disponibles para generar las mismas claves RSA con el ASDM. 5. Haga clic el agregar un nuevo botón de radio del certificado de identidad y haga clic nuevo para agregar un par de clave predeterminada, si no existe uno. Complete una vez, tecleo ahora generan.
8 6. Navegue a la configuración > a la Administración de dispositivos > al Acceso de administración > a la línea de comando (CLI) > Secure Shell (SSH) para utilizar el ASDM de modo que usted pueda especificar los host que se permiten conectar con SSH y para especificar la versión y las opciones de tiempo de espera. 7. Haga clic la salvaguardia de la ventana emergente para salvar la configuración.
9 8. Cuando se le pregunte si desea guardar la configuración en la memoria flash, elija Aplicar para guardar la configuración. Configuración Telnet Para agregar el acceso telnet a la consola y fijar el tiempo de inactividad, ingrese el comando telnet en el modo de configuración global. De forma predeterminada, el dispositivo de seguridad cierra las sesiones telnet que se quedan inactivas durante cinco minutos. Para quitar el acceso telnet de un dirección IP previamente fijado, no utilices la ninguna forma de este comando. telnet {{hostname IP_address mask interface_name} {IPv6_address interface_name} {timeout number}} no telnet {{hostname IP_address mask interface_name} {IPv6_address interface_name} {timeout number}} El comando telnet permite que usted especifique los host que pueden acceder la consola del dispositivo de seguridad vía Telnet. Nota: Puede habilitar el telnet al dispositivo de seguridad en todas las interfaces. Sin embargo, el dispositivo de seguridad requiere que todo el tráfico de Telnet a la interfaz exterior sea protegido por el IPSec. Para habilitar a una sesión telnet a la interfaz exterior, IPSec de la configuración en la interfaz exterior de modo que incluya el tráfico IP que es generado por el dispositivo de seguridad y el permiso Telnet en la interfaz exterior. Nota: Generalmente si ninguna interfaz que tenga un nivel de seguridad de cero o baja que cualquier otra interfaz, el ASA no permite Telnet a esa interfaz. Nota: Cisco no recomienda el acceso al dispositivo de seguridad a través de una sesión telnet. La información del credencial de autenticación, tal como la contraseña, se envía como texto claro. Cisco recomienda que usted utiliza SSH para una comunicación de datos asegurada. Ingrese el comando password para fijar una contraseña para el acceso telnet a la consola. La contraseña predeterminada es Cisco. Ingrese el comando who para ver los IP Addresses que accede actualmente la consola del dispositivo de seguridad. Ingrese el comando kill para terminar a una sesión de consola activa telnet. Ejemplos de escenario de Telnet Para habilitar a una sesión telnet a la interfaz interior, revise los ejemplos que se proporcionan en esta sección.
10 Ejemplo 1 Este ejemplo permite que solamente el host acceda a la consola del dispositivo de seguridad con Telnet: ASA(config)#telnet inside Ejemplo 2 Este ejemplo permite que solamente la red /24 acceda a la consola del dispositivo de seguridad con Telnet: ASA(config)#telnet inside Ejemplo 3 Este ejemplo permite que todas las redes accedan a la consola del dispositivo de seguridad con Telnet: ASA(config)#telnet inside Si usa el comando aaa con la palabra clave de la consola, el acceso a la consola telnet se debe autenticar con un servidor de autenticación. Nota: Si usted configura el comando aaa para requerir la autenticación para el dispositivo de seguridad y el acceso a la consola de Telnet, y los tiempos de la petición del acceso a la consola hacia fuera, usted puede acceder al dispositivo de seguridad de la consola en serie. Para hacer esto, ingresa el nombre de usuario del dispositivo de seguridad y la contraseña que se fija con el comando enable password. Emita el comando telnet timeout para fijar el tiempo máximo que una sesión telnet de la consola puede estar inactiva antes de que sea terminado una sesión por el dispositivo de seguridad. No puede utilizar el no telnet comand con el comando telnet timeout. Este ejemplo muestra cómo cambiar la duración de la marcha lenta de la sesión máxima: hostname(config)#telnet timeout 10 hostname(config)#show running-config telnet timeout telnet timeout 10 minutes Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. Nota: La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilize el OIT para ver una análisis de la salida del comando show. Debug SSH Ingrese el comando debug ssh para habilitar el debugging SSH:
11 ASA(config)#debug ssh SSH debugging on Esta salida muestra una tentativa de SSH de una dirección IP interior ( ) a la interfaz interior del ASA. Estos debugs representan una conexión satisfactoria y una autenticación: Device ssh opened successfully. SSH0: SSH client: IP = ' ' interface # = 1 SSH: host key initialised SSH0: starting SSH control process SSH0: Exchanging versions - SSH-2.0-Cisco-1.25 SSH0: send SSH message: outdata is NULL server version string:ssh-2.0-cisco-1.25 SSH0: receive SSH message: 83 (83) SSH0: client version is - SSH-2.0-PuTTY_Release_0.62 SSH Secure Shell for Windows client version string:ssh-2.0-putty_release_0.62 SSH Secure Shell for WindowsSSH0: begin ser ver key generation SSH0: complete server key generation, elapsed time = 1760 ms SSH2 0: SSH2_MSG_KEXINIT sent SSH2 0: SSH2_MSG_KEXINIT received SSH2: kex: client->server aes128-cbc hmac-md5 none SSH2: kex: server->client aes128-cbc hmac-md5 none SSH2 0: expecting SSH2_MSG_KEXDH_INIT SSH2 0: SSH2_MSG_KEXDH_INIT received SSH2 0: signature length 143 SSH2: kex_derive_keys complete SSH2 0: newkeys: mode 1 SSH2 0: SSH2_MSG_NEWKEYS sent SSH2 0: waiting for SSH2_MSG_NEWKEYS SSH2 0: newkeys: mode 0 SSH2 0: SSH2_MSG_NEWKEYS received SSH(cisco): user authen method is 'use AAA', aaa server group ID = 1 SSH2 0: authentication successful for cisco!--- Authentication for the ASA was successful. SSH2 0: channel open request SSH2 0: pty-req request SSH2 0: requested tty: vt100, height 25, width 80 SSH2 0: shell request SSH2 0: shell message received Si un nombre de usuario incorrecto se ingresa, por ejemplo cisco1 en vez de Cisco, el Firewall ASA rechaza la autenticación. Esta salida de los debugs muestra la autenticación fallida: Device ssh opened successfully. SSH0: SSH client: IP = ' ' interface # = 1 SSH: host key initialised SSH0: starting SSH control process SSH0: Exchanging versions - SSH-2.0-Cisco-1.25 SSH0: send SSH message: outdata is NULL server version string:ssh-2.0-cisco-1.25 SSH0: receive SSH message: 83 (83) SSH0: client version is - SSH-2.0-PuTTY_Release_0.62 SSH Secure Shell for Windows client version string:ssh-2.0-putty_release_0.62 SSH Secure Shell for WindowsSSH0: begin ser ver key generation SSH0: complete server key generation, elapsed time = 1760 ms SSH2 0: SSH2_MSG_KEXINIT sent SSH2 0: SSH2_MSG_KEXINIT received SSH2: kex: client->server aes128-cbc hmac-md5 none SSH2: kex: server->client aes128-cbc hmac-md5 none SSH2 0: expecting SSH2_MSG_KEXDH_INIT
12 SSH2 0: SSH2_MSG_KEXDH_INIT received SSH2 0: signature length 143 SSH2: kex_derive_keys complete SSH2 0: newkeys: mode 1 SSH2 0: SSH2_MSG_NEWKEYS sent SSH2 0: waiting for SSH2_MSG_NEWKEYS SSH2 0: newkeys: mode 0 SSH2 0: SSH2_MSG_NEWKEYS received SSH(cisco): user authen method is 'use AAA', aaa server group ID = 1 SSH2 0: authentication failed for cisco1!--- Authentication for ASA1 was not successful due to the wrong username. Semejantemente, si se proporciona la contraseña incorrecta, la autenticación falla. Esta salida de los debugs muestra la autenticación fallida: Device ssh opened successfully. SSH0: SSH client: IP = ' ' interface # = 1 SSH: host key initialised SSH0: starting SSH control process SSH0: Exchanging versions - SSH-2.0-Cisco-1.25 SSH0: send SSH message: outdata is NULL server version string:ssh-2.0-cisco-1.25 SSH0: receive SSH message: 83 (83) SSH0: client version is - SSH-2.0-PuTTY_Release_0.62 SSH Secure Shell for Windows client version string:ssh-2.0-putty_release_0.62 SSH Secure Shell for WindowsSSH0: begin ser ver key generation SSH0: complete server key generation, elapsed time = 1760 ms SSH2 0: SSH2_MSG_KEXINIT sent SSH2 0: SSH2_MSG_KEXINIT received SSH2: kex: client->server aes128-cbc hmac-md5 none SSH2: kex: server->client aes128-cbc hmac-md5 none SSH2 0: expecting SSH2_MSG_KEXDH_INIT SSH2 0: SSH2_MSG_KEXDH_INIT received SSH2 0: signature length 143 SSH2: kex_derive_keys complete SSH2 0: newkeys: mode 1 SSH2 0: SSH2_MSG_NEWKEYS sent SSH2 0: waiting for SSH2_MSG_NEWKEYS SSH2 0: newkeys: mode 0 SSH2 0: SSH2_MSG_NEWKEYS received SSH(cisco): user authen method is 'use AAA', aaa server group ID = 1 SSH2 0: authentication failed for cisco1!--- Authentication for ASA was not successful due to the wrong password. Cómo ver las sesiones SSH activas Ingrese este comando para verificar el número de sesiones SSH que estén conectadas (y el estado de la conexión) con el ASA: ASA(config)# show ssh sessions SID Client IP Version Mode Encryption Hmac State Username IN aes256-cbc sha1 SessionStarted cisco OUT aes256-cbc sha1 SessionStarted cisco Navegue a monitorear > las propiedades > las sesiones del acceso del dispositivo > del shell seguro para ver las sesiones con el ASDM. Ingrese el comando socket de la tabla de la demostración ASP para verificar que establecen a la
13 sesión TCP: ASA(config)# show asp table socket Protocol Socket State Local Address Foreign Address SSL LISTEN : :* TCP LISTEN : :* SSL 02c75298 LISTEN : :* TCP 02c77c88 LISTEN : :* TCP 02d032d8 ESTAB : :52234 Vea las claves públicas RSA Ingrese este comando para ver la porción pública de las claves RSA en el dispositivo de seguridad: ASA(config)#show crypto key mypubkey rsa Key pair was generated at: 23:23:59 UTC Jul Key name: <Default-RSA-Key> Usage: General Purpose Key Modulus Size (bits): 2048 Key: d0609 2a f70d f a aa82d1 f61df1a4 7cd1ae05 c92322c1 1ce490e3 c9db00fd d75afe77 1ea0b2c f a7dc5ffe a6166bf5 7f0f b8cb23 a8908b49 81c42618 c98e3aea ce6f9e d1 5c2ea6b1 e7aac40b 44a6c0a5 23c4d845 a57d4c04 6de49dbb 2c6f074e 25e3b19e 7c5da809 ac7d775c 0c01bb9d 211b b e75 72d5e938 c59baaec ee6abf cf7ee4c1 ae8093d9 6943bde3 16d8748c d86b5f66 1a6ccf33 9cde0432 b3cabab5 938b1874 c3d7c13e 43a95a8f ed36db2e f9ca5d2c 0c65858e 3e d362b d845 faf d1 24d59f27 55d2ddf3 20af3b65 62f039cb a3aafc31 d92a3d9b 14966eb3 cb6ca Navegue a la configuración > a las propiedades > al certificado > al par clave y haga clic los detalles de la demostración para ver las claves RSA con el ASDM. Troubleshooting Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración. Quite las claves RSA del ASA En ciertas situaciones, por ejemplo cuando usted actualiza el software ASA o cambia el SSH versión en el ASA, usted puede ser que sea requerido quitar y reconstruir las claves RSA. Ingrese este comando para quitar el par clave RSA del ASA: ASA(config)#crypto key zeroize rsa Navegue a la configuración > a las propiedades > al certificado > al par clave y haga clic la cancelación para quitar las claves RSA con el ASDM. Conexión SSH fallada
14 Usted recibe este mensaje de error en el ASA: %ASA : Fail to establish SSH session because RSA host key retrieval failed. Éste es el mensaje de error que aparece en la máquina de cliente SSH: Selected cipher type <unknown> not supported by server. Para resolver este problema, quite y reconstruya las claves RSA. Ingrese este comando para quitar el par clave RSA del ASA: ASA(config)#crypto key zeroize rsa Ingrese este comando para generar la nueva clave: ASA(config)# crypto key generate rsa modulus 2048
PIX/ASA 7.x: SSH/Telnet en el ejemplo de configuración de las interfaces interior y exterior
PIX/ASA 7.x: SSH/Telnet en el ejemplo de configuración de las interfaces interior y exterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Contenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de la red Configuraciones SSH Configuración con el ASDM 5.x Configuración
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes
Habilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Transferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración
ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Productos Relacionados Convenciones
PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente
PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Configuración
ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM
ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
CWS en el tráfico ASA a los servidores internos bloqueados
CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
PIX/ASA: Ejemplo de configuración del Cliente de PPPoE
PIX/ASA: Ejemplo de configuración del Cliente de PPPoE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de la red Configuración
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Implementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Configure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.
Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
ASA 8.x: Renueve y instale el certificado SSL con el ASDM
ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos
Configure el ASA para las redes internas duales
Configure el ASA para las redes internas duales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración ASA 9.x No
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Configure el ASA para las redes internas duales
Configure el ASA para las redes internas duales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración ASA 9.x No
En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.
PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet
El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración
Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS
Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP
ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Contenido. Introducción. Prerequisites. Requisitos
Uso de las correspondencias del certificado del router del Cisco IOS de distinguir la conexión del usuario entre el ejemplo de configuración múltiple de los contextos del WebVPN Contenido Introducción
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de
RADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado
Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Configuración de Secure Shell en routers y switches que ejecutan Cisco IOS
Configuración de Secure Shell en routers y switches que ejecutan Cisco IOS Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones SSH v1 frente a SSH v2 Diagrama de la
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la
Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
DNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD
Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama
Ejemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
PIX/ASA 7.x: activación de la comunicación entre interfaces
PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes
PIX/ASA como servidor VPN remoto con la autenticación ampliada usando el CLI y el ejemplo de la Configuración de ASDM
PIX/ASA como servidor VPN remoto con la autenticación ampliada usando el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM
ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información
Contenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos
Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
PALMADITA dinámica ASA 8.3(x) con dos redes internas y ejemplos de configuración de Internet
PALMADITA dinámica ASA 8.3(x) con dos redes internas y ejemplos de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Balanceo de carga IOS NAT para dos Conexiones ISP
Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM
Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando
Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP
Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento
Ejemplo de Configuración de ASA con WebVPN y Single Sign-on con ASDM y NTLMv1
Ejemplo de Configuración de ASA con WebVPN y Single Sign-on con ASDM y NTLMv1 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Agregue a un servidor de AAA
Configurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
El configurar autenticación de RADIUS a través del motor caché de Cisco
El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Papel de la autenticación CHAP configurado bajo interfaz celular
Papel de la autenticación CHAP configurado bajo interfaz celular Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Configurar el registro integrado URL y la información del tráfico del invitado en una red de Cisco
Configurar el registro integrado URL y la información del tráfico del invitado en una red de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido
Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP)
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Productos relacionados Convenciones
Configuración de ISDN BRI y PRI en Australia
Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype
Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM
Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco
Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN
Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Paso 1. Obtenga el módulo Java VNC
Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta
Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
ASA 8.2: Syslog de la configuración usando el ASDM
ASA 8.2: Syslog de la configuración usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de syslog básica usando el ASDM Registro del permiso
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
ACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Servidor configurado terminal con las opciones de menú
Servidor configurado terminal con las opciones de menú Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video
Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación
DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia
DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure al servidor DNS Configure
Conexión de BRI a PRI usando voz sobre datos
Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Acceso a la consola a WLC vía CIMC
Acceso a la consola a 5520 8540 WLC vía CIMC Contenido Introducción Antecedentes prerrequisitos Componentes Utilizados Configurar Configuraciones Introducción Este documento describe los pasos para la