Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC"

Transcripción

1 Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la configuración CiscoWorks Common Services de la configuración CS Papeles predeterminados de la autorización de la configuración de los usuarios indefinidos (opcionales) Verificación Troubleshooting Información Relacionada Introducción Este documento describe los pasos requeridos para autenticar las versiones 4.3/4.4 del Cisco Security Manager (CS) con la versión 5.x del Access Control Server (ACS). En esta configuración, la autenticación de usuario es manejada por el ACS mientras que la autorización se maneja en el CS con la característica basada papel local del control de acceso (RBAC). Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Conocimiento básico del Authentication, Authorization, and Accounting (AAA) Servidor CS y Device Administration (Administración del dispositivo) Configuración de las directivas de la autenticación y autorización en el ACS versión 5.x Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. CSM versión 4.4 ACS versión 5.4 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en

2 funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Antecedentes En las versiones anteriores del CS, los servicios de la autenticación externa y de la autorización eran posibles con el ACS versión 4.x solamente. El uso del ACS versión 5.x no fue probado ni fue soportado oficialmente. La integración del ACS versión 4.x era a menudo difícil de escalar porque requirió la sincronización manual de las configuraciones del dispositivo de red ACS y CS. Para superar esta carga administrativa, las capacidades locales RBAC se integran directamente en el CSM versión 4.3 y posterior. En las implementaciones de producto donde se despliegan los CSM versión 4.3/4.4 y el ACS versión 5.x, es posible ahora integrar para la autenticación de usuario del servicio dos externamente y mantener las directivas granulares de la autorización localmente en el CS. Configurar Servidor ACS de la configuración Complete estos pasos para configurar al servidor ACS: 1. Del ACS versión 5.x GUI administrativo, navegue a los recursos de red > a los dispositivos de red y los clientes AAA > crean, y agregan el servidor CS como dispositivo de acceso a la red (NAD). Aunque el TACACS+ se utilice generalmente para la autenticación del dispositivo de red, el ACS y el CS se pueden configurar para utilizar el RADIUS si procede. 2. Navegue a los usuarios y la identidad salva > los almacenes internos de la identidad > Users, y crea a un nuevo usuario local para el acceso CS. Asocie la cuenta de usuario a un grupo de la identidad como sea necesario, por ejemplo CSM_Admins. Alternativamente, un almacén externo de la identidad, tal como Active Directory, puede ser utilizado.

3 3. Navegue a las políticas de acceso > a los servicios del acceso > al dispositivo del valor por defecto Admin > identidad, y asocie la fuente de la identidad que se utilizará para la autenticación de usuario. En este ejemplo, se elige la fuente de la identidad de los usuarios internos porque las cuentas de usuario CS localmente se definen en el ACS. Una fuente externa de la identidad puede ser seleccionada cuando usted la integra con el Active Directory.

4 4. Navegue a las políticas de acceso > a los servicios del acceso > al dispositivo del valor por defecto Admin > autorización, y configure una directiva de la autorización que permita el acceso al grupo de la Identificación del usuario definido previamente (CSM_Admins). Esto se requiere para el proceso de orden de funcionamiento ACS aunque la directiva real de la autorización se define/se aplica localmente en el servidor CS.

5 CiscoWorks Common Services de la configuración CS Complete estos pasos para configurar el CiscoWorks Common Services CS: 1. Haga doble clic el icono del Cisco Security Manager en el escritorio del servidor CS. Alternativamente, navegue al control del administrador del Tools (Herramientas) > Security (Seguridad) > a la Seguridad del servidor con el cliente del administrador de la Configuración de CSM para cruzar el lanzamiento las herramientas de seguridad del servidor dentro de los servicios comunes CS se centralizan. 2. Ingrese las credenciales del usuario administrador CS, y haga clic el login. Elija la opción de la administración de servidores de la página del lanzamiento del conjunto de administración del Cisco Security.

6 3. Navegue a la configuración del modo de la Seguridad del server> >AAA, y elija RBAC local y TACACS+ o RADIUS. Haga clic el cambio para editar los servidores establezca del login.

7 4. Ingrese el login IP del servidor o el Nombre de dominio totalmente calificado (FQDN) (FQDN), los puertos, y clave previamente compartida. Bajo funcionamientos normales, no cambie las configuraciones de las opciones de repliegue del login para permitir el acceso del retraso al CS en caso que el servidor ACS sea inalcanzable. Por abandono, la cuenta de usuario administrador local CS se define para el acceso del retraso. Si el cambio es necesario, el cuidado debe ser orden admitida para prevenir el cierre accidental del servidor CS.

8 5. Navegue a la Administración del servidor único del server> > a la configuración del usuario local, y el tecleo agrega para crear las cuentas de usuario local que hacen juego las cuentas internas o de usuario externo definidas en el ACS. Los nombres de usuario son con diferenciación entre mayúsculas y minúsculas y deben hacer juego el ACS exactamente. Estas cuentas local-definidas entonces se asocian a los papeles locales de la autorización CS RBAC. Los papeles específicos tales como administrador de sistema se pueden elegir para la separación de la autorización de la tarea o el usuario puede ser proporcionado por completo o acceso restringido a un subconjunto de dispositivos. Refiera a la sección de los papeles del valor por defecto del CiscoWorks Common Services de la guía de instalación CS 4.4 para más detalles sobre la autorización y los papeles de la tarea.

9 Configure los papeles predeterminados de la autorización de los usuarios indefinidos (opcionales) Complete estos pasos para configurar los papeles predeterminados de la autorización de los usuarios indefinidos: 1. En algunas implementaciones CS, no es conveniente mantener una asignación una por una del usuario entre el CS y el ACS. Un enfoque alternativo es asignar un conjunto

10 predeterminado de los papeles de la autorización en el CS para los usuarios no presentes en la base de datos local CS. 2. Para configurar los papeles predeterminados de la autorización, hacer doble clic el icono del Cisco Security Manager en el escritorio del servidor CS y seleccionar la opción de la administración de servidores de la página del lanzamiento. 3. Navegue a la Administración del servidor único del server> > a la configuración de la Administración del papel. Por abandono, el papel del escritorio de ayuda se asigna la designación predeterminada del papel. Para cambiar esta designación, marcar uno o más papeles, y hacer clic el conjunto como botón Default Button. 4. Para habilitar esta característica, navegar al control del administrador del Tools (Herramientas) > Security (Seguridad) > a la Seguridad del servidor con el cliente del administrador de configuración, y marcar la casilla de verificación etiquetada permite el inicio para las identificaciones del usuario no disponibles en la base de datos de usuarios locales. Salvaguardia del tecleo para salvar la configuración.

11 Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. Revise el TACACS+ o la autenticación de RADIUS abre una sesión al servidor ACS para identificar si el usuario CS puede autenticar contra el almacén configurado de la identidad. Verifique que el usuario CS pueda realizar una tarea disponible dentro del papel de la autorización de la tarea definido. Por ejemplo, inicie sesión como usuario con el papel del administrador de sistema e intente agregar un nuevo dispositivo al inventario CS. Troubleshooting Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración. 1. Los errores tales éstos indican que usted intentó realizar una tarea que le no autorizan a realizarse según la directiva local RBAC.

12 2. Inicie sesión a la interfaz de la administración de servidores CS como usuario administrador y navegue a la Administración del servidor único del server> > a la configuración del usuario local. Edite la cuenta de usuario en la pregunta y revise la directiva de la autorización de la tarea definida para el usuario. Cuando usted utiliza los papeles CS-definidos, asegúrese de que usted revise la sección de los papeles del valor por defecto del CiscoWorks Common Services de la guía de instalación CS 4.4 para entender mejor los permisos para cada papel. Por ejemplo, el papel del administrador de sistema proporciona el acceso completo a todas las funciones del cliente CMS mientras que el Admin estupendo proporciona solamente el acceso a las operaciones backend de los CiscoWorks. 3. Si están deseados, los nuevos papeles se pueden ser definidos y los papeles predeterminados editar para proporcionar un control de políticas más granular de la autorización. Para agregar/edite, inicie sesión a la interfaz del administrador de servidor CS y navegue a la Administración del servidor único del server> > a la configuración de la Administración del papel.

13 Información Relacionada El CiscoWorks Common Services omite los papeles - Guía de instalación CS 4.4 Soporte Técnico y Documentación - Cisco Systems

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración

Más detalles

De la configuración listas de control de acceso dinámico por usuario en el ISE

De la configuración listas de control de acceso dinámico por usuario en el ISE De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario

Más detalles

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto

Más detalles

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Acceda la interfaz Web del Servidor

Más detalles

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La

Más detalles

Logout auto de la configuración para los agentes CAD en UCCX

Logout auto de la configuración para los agentes CAD en UCCX Logout auto de la configuración para los agentes CAD en UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Característica del Auto-logout de la configuración Sobre

Más detalles

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting

Más detalles

Este documento describe la configuración de grupo de la empresa vía Cisco aumentó el dispositivo Interfsce (EDI) para el Jabber de Cisco en Windows.

Este documento describe la configuración de grupo de la empresa vía Cisco aumentó el dispositivo Interfsce (EDI) para el Jabber de Cisco en Windows. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones Verificación Troubleshooting Información Relacionada Introducción Este documento describe la configuración

Más detalles

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting

Más detalles

Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012

Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración

Más detalles

Portal de disposición del certificado de la configuración ISE 2.0

Portal de disposición del certificado de la configuración ISE 2.0 Portal de disposición del certificado de la configuración ISE 2.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Limitaciones Configurar Verificación Genere el solo

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra

Más detalles

Ejemplo de configuración de la oficina 365 del Unity Connection

Ejemplo de configuración de la oficina 365 del Unity Connection Ejemplo de configuración de la oficina 365 del Unity Connection Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Oficina 365 Unity Connection Seleccione el Domain Name

Más detalles

Grabación de la llamada de la configuración usando MediaSense

Grabación de la llamada de la configuración usando MediaSense Grabación de la llamada de la configuración usando MediaSense Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Ejemplo de configuración para QoS en los servidores del fax basados en Windows Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación

Más detalles

Instale una clave de la versión del conductor del Cisco TelePresence

Instale una clave de la versión del conductor del Cisco TelePresence Instale una clave de la versión del conductor del Cisco TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Ejemplo de la instalación de la clave de la versión

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7

Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

La información que contiene este documento se basa en estas versiones de software:

La información que contiene este documento se basa en estas versiones de software: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación

Más detalles

Instale la clave de activación o las teclas de función del producto del servidor del TelePresence

Instale la clave de activación o las teclas de función del producto del servidor del TelePresence Instale la clave de activación o las teclas de función del producto del servidor del TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado

DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Modifique el PIN

Más detalles

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Ejemplo de configuración de la autenticación Idap para la central UCS

Ejemplo de configuración de la autenticación Idap para la central UCS Ejemplo de configuración de la autenticación Idap para la central UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información del frunce Detalles del usuario del

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado

El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción CMM Disposición CMM Pantallas útiles CMM Pantalla de inicio de sesión Pantalla de información del sistema Pantalla del

Más detalles

Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC

Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración en CUCM Configuración en

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Ejemplo de configuración del hotspot de la versión 1.3 ISE Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting

Más detalles

Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5

Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga

Más detalles

Este documento describe cómo integrar al Cisco Security Manager con el Cisco Secure Access Control Server (ACS).

Este documento describe cómo integrar al Cisco Security Manager con el Cisco Secure Access Control Server (ACS). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Integre al Cisco Security Manager con el Cisco Secure ACS Procedimientos de la integración realizados en el Cisco Secure

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión

Más detalles

Cómo configurar la ICD en CRA 2.2(1)

Cómo configurar la ICD en CRA 2.2(1) Cómo configurar la ICD en CRA 2.2(1) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración ICD en el CRA 2.2(1) Agregue a nuevo agente /usuario Asocie un teléfono

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS

Más detalles

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS Contenido Introducción Prerequisites Requisitos Componentes usados Productos relacionados

Más detalles

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Asigne los derechos de

Más detalles

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Guía paso a paso para la autorización pluripartidista (PMP y SMP) en Cisco que encuentra el servidor

Guía paso a paso para la autorización pluripartidista (PMP y SMP) en Cisco que encuentra el servidor Guía paso a paso para la autorización pluripartidista (PMP y SMP) en Cisco que encuentra servidor Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar 1. Fuentes

Más detalles

Cisco Security Manager 3.x: Pasos para instalar la licencia para las diversas opciones

Cisco Security Manager 3.x: Pasos para instalar la licencia para las diversas opciones Cisco Security Manager 3.x: Pasos para instalar la licencia para las diversas opciones Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Efectos de la autorización sobre

Más detalles

Ampliación de la base de datos ICM SQL

Ampliación de la base de datos ICM SQL Ampliación de la base de datos ICM SQL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise Manager Amplíe el espacio con el uso

Más detalles

Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba

Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo del invitado Configurar Paso 1. Agregue el

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Procedimiento de migración para CUACA (10.5.X a 11.X.X)

Procedimiento de migración para CUACA (10.5.X a 11.X.X) Procedimiento de migración para CUACA (10.5.X a 11.X.X) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento describe

Más detalles

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama

Más detalles

La información que contiene este documento se basa en estas versiones de software:

La información que contiene este documento se basa en estas versiones de software: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Paso 1. Meta datos de la exportación SP de CUCM Paso 2. Meta datos de la descarga IDP de AD FS Paso 3. Disposición

Más detalles

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando

Más detalles

Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager

Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración del CallManager de Cisco

Más detalles

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores

Más detalles

Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity

Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie las

Más detalles