Acceso CLI Basado en Función

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Acceso CLI Basado en Función"

Transcripción

1 Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Acceso CLI Basado en Función Encontrar la información de la característica Contenido Requisitos previos para el acceso basado en Role CLI Restricciones para el acceso basado en Role CLI Información sobre el acceso basado en Role CLI Ventajas de usar las opiniones CLI Opinión de la raíz Sobre las opiniones de la interrupción permitida Sobre Superviews Autenticación de la visión vía un nuevo atributo AAA Cómo utilizar el acceso basado en Role CLI Configurar una opinión CLI Prerrequisitos Consejos de Troubleshooting Configurar una opinión de la interrupción permitida Prerrequisitos Restricciones Consejos de Troubleshooting Configurar un Superview Prerrequisitos Restricciones Monitorear las opiniónes y a los usuarios de la visión Ejemplos de configuración para el acceso basado en Role CLI Ejemplo: Configurar una opinión CLI Ejemplo: Verificar una opinión CLI Ejemplo: Configurar una opinión de la interrupción permitida Ejemplo: Configurar un Superview Referencias adicionales Documentos Relacionados MIB Asistencia Técnica Información de la característica para el acceso basado en Role CLI Acceso CLI Basado en Función Primera publicación: De febrero el 24 de 2004 Última actualización: De marzo el 30 de 2011 La característica de acceso basado en Role CLI permite que el administrador de la red defina las opiniónes, que son un conjunto de los comandos de funcionamiento y de las capacidades de la configuración que proporcionan el acceso selectivo o parcial al EXEC del Cisco IOS y a los comandos modes de la configuración (config). Las opiniónes restringen el acceso del usuario al Cisco IOS comando line interface(cli) y información de la configuración; es decir, una visión puede definir se validan qué comandos y qué información de la configuración es visible. Así, los administradores de la red pueden efectuar un mejor control sobre el acceso a los dispositivos de interconexión de redes de Cisco. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la sección del acceso basado en Role CLI. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en Cisco.com no se requiere.

2 Contenido Requisitos previos para el acceso basado en Role CLI Restricciones para el acceso basado en Role CLI Información sobre el acceso basado en Role CLI Cómo utilizar el acceso basado en Role CLI Ejemplos de configuración para el acceso basado en Role CLI Referencias adicionales Información de la característica para el acceso basado en Role CLI Requisitos previos para el acceso basado en Role CLI Su imagen debe soportar las opiniones CLI. Restricciones para el acceso basado en Role CLI Limitación de las imágenes de la interrupción permitida Porque las opiniones CLI son una parte del analizador de sintaxis del Cisco IOS, las opiniones CLI son una parte de todas las Plataformas y imágenes del Cisco IOS. Sin embargo, la opinión de la interrupción permitida está disponible solamente en las imágenes que contienen el subsistema de la interrupción permitida. Número máximo de visiónes permitidas El número máximo de opiniones y de superviews CLI, incluyendo una opinión de la interrupción permitida, que puede ser configurada es 15. (Esto no incluye la opinión de la raíz.) Información sobre el acceso basado en Role CLI Ventajas de usar las opiniones CLI Opinión de la raíz Sobre las opiniones de la interrupción permitida Sobre Superviews Autenticación de la visión vía un nuevo atributo AAA Ventajas de usar las opiniones CLI Opiniónes: Control de acceso detallado Aunque los usuarios puedan controlar el acceso CLI vía ambos niveles de privilegio y contraseñas del enable mode, estas funciones no proporcionan a los administradores de la red con el nivel de detalle necesario necesario al trabajar con el Routers y el Switches del Cisco IOS. Las opiniones CLI proporcionan una capacidad más detallada del control de acceso para los administradores de la red, de tal modo, mejorando la seguridad general y la responsabilidad del Cisco IOS Software. A partir del Cisco IOS Release 12.3(11)T, los administradores de la red pueden también especificar una interfaz o un grupo de interfaces a una visión; de tal modo, permitiendo el acceso en base de las interfaces especificadas. Opinión de la raíz Cuando un sistema está en la opinión de la raíz, tiene todos los privilegios de acceso como usuario que tenga privilegios del nivel 15. Si el administrador desea configurar cualquier visión al sistema (tal como una opinión CLI, un superview, o una opinión de la interrupción permitida), el sistema debe estar en la opinión de la raíz. La diferencia entre un usuario que tenga los privilegios del nivel 15 y un usuario de la opinión de la raíz es que un usuario de la opinión de la raíz puede configurar una nueva visión y agregar o los comandos remove desde la visión. También, cuando usted está en una opinión CLI, usted tiene acceso solamente a los comandos que han sido agregados a esa visión por el usuario de la opinión de la raíz. Sobre las opiniones de la interrupción permitida Como una opinión CLI, una opinión de la interrupción permitida restringe el acceso a los comandos y a la información de la configuración especificados. Específicamente, una opinión de la interrupción permitida permite a un usuario al acceso seguro a los comandos de la interrupción permitida que se llevan a cabo dentro del TAP-MIB, que es un conjunto especial de Simple Network Management Protocol (SNMP) ordena que información del almacén sobre las llamadas y los usuarios. Los comandos disponibles en la opinión de la interrupción permitida pertenecen a una de las estas categorías: Comandos de la interrupción permitida que no se deben poner a disposición ninguna otra visión o nivel de privilegio Las opiniones CLI que son útiles para los usuarios de la interrupción permitida pero no tienen que ser excluidas de otras opiniónes o niveles de privilegio Sobre Superviews Un superview consiste en una o más opiniones CLI, que permiten que los usuarios definan se validan qué comandos y qué información de la configuración es visible. Superviews permite que un administrador de la red asigne fácilmente a todos los usuarios dentro de las opiniones configuradas CLI a un superview en vez de tener que asignar las opiniones múltiples CLI a un grupo de usuarios.

3 Superviews contiene estas características: Una opinión CLI se puede compartir entre los superviews múltiples. Los comandos no se pueden configurar para un superview; es decir, usted debe los comandos add a la opinión CLI y agregar que opinión CLI al superview. Los usuarios que se registran en un superview pueden acceder todos los comandos que se configuren para las opiniones unas de los CLI que son parte del superview. Cada superview tiene una contraseña que se utilice para conmutar entre los superviews o de una opinión CLI a un superview. Si se borra un superview, todas las opiniones CLI asociadas a ese superview no serán borradas también. Autenticación de la visión vía un nuevo atributo AAA La autenticación de la visión es realizada por una autenticación externa, una autorización, y un servidor de las estadísticas (AAA) vía el nuevo atributo el CLI-vista-nombre. La autenticación AAA asocia solamente un nombre a visualizar a un usuario determinado; es decir, solamente un nombre a visualizar se puede configurar para un usuario en un servidor de autenticación. Cómo utilizar el acceso basado en Role CLI Configurando una opinión CLI (requerida) Configurando una opinión de la interrupción permitida (opcional) Configurando un Superview (opcional) Monitoreando las opiniónes y a los usuarios de la visión (opcionales) Configurar una opinión CLI Realice esta tarea de crear una opinión CLI y los comandos add o las interfaces a la visión, como apropiado. Prerrequisitos Antes de que usted cree una visión, usted debe realizar las tareas siguientes: Permiso AAA vía aaa new-model el comando. Asegúrese de que su sistema esté en la opinión de la raíz no el nivel de privilegio 15. PASOS SUMARIOS 1. enable view 2. configure terminal 3. parser view view-name 4. secret 5 encrypted-password 5. commands parser-mode {include include-exclusive exclude} []all del []interfaceinterface-name command enable []privilege-leveldel []view view-name 9. show parser view[]all PASOS DETALLADOS Comando o acción enable view Router> enable view configure terminal Router# configure terminal parser view view-name Router(config)# parser view first secret 5 encrypted-password Router(config-view)# secret 5 secret Propósito Opinión de la raíz de los permisos. Ingrese su contraseña del nivel de privilegio 15 (por ejemplo, contraseña de raíz) si está indicado. Ingresa en el modo de configuración global. Crea una visión y ingresa al modo de configuración de la visión. Asocia una opinión o un superview del comando line interface(cli) a una contraseña. Notausted debe publicar este comando antes de que usted pueda configurar los atributos adicionales para la visión.

4 commands parser-mode { include include-exclusive exclude} [all] [interface interface-name command] Router(configview)# commands exec include show version Router(config-view)# Router(config)# enable [privilege-level] [ view view-name] Router# enable view first show parser view [all] Router# show parser view Agrega los comandos o las interfaces a una visión. parser-mode El modo en el cual el comando especificado existe. include Agrega un comando o una interfaz a la visión y permite que el mismo comando o interfaz sea agregado a una visión adicional. include-exclusive Agrega un comando o una interfaz a la visión y excluye el mismo comando o interfaz de ser agregado a todo el otro las opiniónes. exclude Excluye un comando o una interfaz de la visión; es decir, los clientes no pueden acceder un comando o una interfaz. all Un comodín que permite cada comando en un modo de configuración especificado que comience con la misma palabra clave o cada subinterfaz para que una interfaz especificada sea parte de la visión. interface interface-name Interconecte que se agrega a la visión. command Ordene que se agrega a la visión. Modo de configuración de la opinión de las salidas. Sale del modo de configuración global. Indica al usuario para una contraseña, que permite que el usuario acceda una opinión configurada CLI, y se utiliza para conmutar a partir de una visión a otra visión. Después de que se dé la contraseña correcta, el usuario puede acceder la visión. (Opcional) visualiza la información sobre la visión que el usuario está actualmente adentro. all Información de las visualizaciones para todos opiniónes que se configuran en el router. Observeaunque este comando está disponible para los usuarios de la raíz y de la interrupción permitida, all la palabra clave está disponible solamente para los usuarios raíz. Sin embargo, all la palabra clave se puede configurar por un usuario en la opinión de la raíz para estar disponible para los usuarios en la opinión de la interrupción permitida y la opinión CLI. Consejos de Troubleshooting Después de que usted haya creado con éxito una visión, un mensaje del sistema tal como el siguiente se visualiza: %PARSER-6-VIEW_CREATED: view `first' successfully created. Después de que usted haya borrado con éxito una visión, un mensaje del sistema tal como el siguiente se visualiza: %PARSER-6-VIEW_DELETED: vea borrado primero con éxito.

5 Usted debe asociar una contraseña a una visión. Si usted no asocia una contraseña, y usted intenta a los comandos add a la visión vía commands el comando, un mensaje del sistema tal como el siguiente será visualizado: %Password not set for view <viewname>. Configurar una opinión de la interrupción permitida Realice esta tarea de inicializar y de configurar una visión para los comandos y la información de la configuración legalinterceptación-específicos. Prerrequisitos Antes de que usted inicialice una opinión de la interrupción permitida, asegúrese de que el nivel de privilegio esté fijado a 15 vía privilege el comando. Restricciones Solamente un administrador o un usuario que tiene privilegios del nivel 15 puede inicializar una opinión de la interrupción permitida. PASOS SUMARIOS 1. enable view 2. configure terminal 3. li-view li-password contraseña del usuariousername password 4. username[]lawful-intercept name [privilege privilege-level view view-name] password password 5. parser view view-name 6. secret 5 encrypted-password 7. name new-name PASOS DETALLADOS Comando o acción enable view Router> enable view configure terminal Router# configure terminal li-view li-password user username password password Router(config)# li-view lipass user li_admin password li_adminpass Propósito Opinión de la raíz de los permisos. Ingrese su contraseña del nivel de privilegio 15 (por ejemplo, contraseña de raíz) si está indicado. Ingresa en el modo de configuración global. Inicializa una opinión de la interrupción permitida. Después de que se inicialice la li-vista, usted debe especificar por lo menos a un usuario víauserusernamepassword password las opciones. 4 username [lawful-intercept [name] [ privilege privilege-level view view-name] password password Configura a los usuarios de la interrupción permitida en un dispositivo de Cisco Router(config)# username lawfulintercept li-user1 password liuser1pass parser view view-name Router(config)# parser view li view name secret 5 encrypted-password Router(config-view)# secret 5 secret name new-name Router(config-view)# name second (Opcional) ingresa al modo de configuración de la visión, que permite que usted cambie la contraseña de la opinión de la interrupción permitida o el nombre a visualizar de la interrupción permitida. (Opcional) cambia una contraseña existente para una opinión de la interrupción permitida. (Opcional) cambia el nombre de una opinión de la interrupción permitida. Si este comando no se publica, el nombre predeterminado de la opinión de la

6 interrupción permitida es li-vista. Consejos de Troubleshooting Al mostrar información para todos los usuarios que tengan acceso a una opinión de la interrupción permitida, publique show users lawful-intercept el comando. (Este comando está disponible solamente para los usuarios autorizados de la opinión de la interrupción permitida.) Configurar un Superview Realice esta tarea de crear un superview y de agregar por lo menos una opinión CLI al superview. Prerrequisitos Antes de agregar una opinión CLI a un superview, asegúrese de que las opiniones CLI que se agregan al superview son visiónes válidas en el sistema; es decir, las opiniónes se han creado con éxito vía parser view el comando. Restricciones Usted puede agregar una visión a un superview solamente después que una contraseña se ha configurado para el superview (vía secret 5 el comando). Después de eso, publique view el comando en el modo de configuración de la visión de agregar por lo menos una opinión CLI al superview. PASOS SUMARIOS 1. enable view 2. configure terminal 3. parser view superview-namesuperview 4. secret 5 encrypted-password 5. view view-name show parser view []all PASOS DETALLADOS Comando o acción enable view Router> enable view configure terminal Router# configure terminal parser view superviewname superview Router(config)# parser view su_view1 superview secret 5 encryptedpassword Router(configview)# secret 5 secret view view-name Router(configview)# view view_three Router(configview)# Router(config)# show parser view [all] Propósito Opinión de la raíz de los permisos. Ingrese su contraseña del nivel de privilegio 15 (por ejemplo, contraseña de raíz) si está indicado. Ingresa en el modo de configuración global. Crea un superview y ingresa al modo de configuración de la visión. Asocia una opinión o el superview CLI a una contraseña. Notausted debe publicar este comando antes de que usted pueda configurar los atributos adicionales para la visión. Agrega una opinión normal CLI a un superview. Publique este comando para cada opinión CLI que deba ser agregada a un superview dado. Modo de configuración de la opinión de las salidas. Sale del modo de configuración global.

7 8 Router# show parser view (Opcional) visualiza la información sobre la visión que el usuario está actualmente adentro. all Información de las visualizaciones para todos opiniónes que se configuran en el router. Observeaunque este comando está disponible para los usuarios de la raíz y de la interrupción permitida, all la palabra clave está disponible solamente para los usuarios raíz. Sin embargo, all la palabra clave se puede configurar por un usuario en la opinión de la raíz para estar disponible para los usuarios en la opinión de la interrupción permitida y la opinión CLI. Monitorear las opiniónes y a los usuarios de la visión Para visualizar los mensajes del debug para todas las opiniónes raíz, CLI, interrupción permitida, y estupendo utilice debug parser view el comando en el modo EXEC privilegiado. Ejemplos de configuración para el acceso basado en Role CLI Ejemplo: Configurar una opinión CLI Ejemplo: Verificar una opinión CLI Ejemplo: Configurar una opinión de la interrupción permitida Ejemplo: Configurar un Superview Ejemplo: Configurar una opinión CLI Las demostraciones del siguiente ejemplo cómo configurar dos opiniones CLI, primero y en segundo lugar. Después de eso, usted puede verificar la opinión CLI en la configuración corriente. Router(config)# parser view first 00:11:40:%PARSER-6-VIEW_CREATED:view 'first' successfully created. Router(config-view)# secret 5 firstpass Router(config-view)# command exec include show version Router(config-view)# command exec include configure terminal Router(config-view)# command exec include all show ip Router(config-view)# Router(config)# parser view second 00:13:42:%PARSER-6-VIEW_CREATED:view 'second' successfully created. Router(config-view)# secret 5 secondpass Router(config-view)# command exec include-exclusive show ip interface Router(config-view)# command exec include logout Router(config-view)#!! Router(config-view)# do show run beg view parser view first secret 5 $1$MCmh$QuZaU8PIMPlff9sFCZvgW/ commands exec include configure terminal commands exec include configure commands exec include all show ip commands exec include show version

8 commands exec include show! parser view second secret 5 $1$iP2M$R16BXKecMEiQesxLyqygW. commands exec include-exclusive show ip interface commands exec include show ip commands exec include show commands exec include logout! Ejemplo: Verificar una opinión CLI Después de que usted haya configurado el CLI ve primero y en segundo lugar, usted puede publicar enable view el comando de verificar qué comandos están disponibles en cada visión. Las demostraciones del siguiente ejemplo que los comandos están disponibles dentro de la opinión CLI primero después de que el usuario haya registrado en esta visión. (Porque show ip el comando se configura con toda la opción, un conjunto completo de los suboptions se muestra, excepto show ip interface el comando, cuál está utilizando la palabra clave incluir-exclusiva en la segunda visión.) Router# enable view first Password: 00:28:23:%PARSER-6-VIEW_SWITCH:successfully set to view 'first'. Router#? Exec commands: configure Enter configuration mode enable Turn on privileged commands Exit from the EXEC show Show running system information Router# show? ip IP information parser Display parser information version System hardware and software status Router# show ip? access-lists List IP access lists accounting The active IP accounting database aliases IP alias table arp IP ARP table

9 as-path-access-list List AS path access lists bgp BGP information cache IP fast-switching route cache casa display casa information cef Cisco Express Forwarding community-list List community-list dfp DFP information dhcp Show items in the DHCP database drp Director response protocol dvmrp DVMRP information eigrp IP-EIGRP show commands extcommunity-list List extended-community list flow NetFlow switching helper-address helper-address table http HTTP information igmp IGMP information irdp ICMP Router Discovery Protocol... Ejemplo: Configurar una opinión de la interrupción permitida El siguiente ejemplo muestra cómo configurar una opinión de la interrupción permitida, agregar a los usuarios a la visión, y verificar a los usuarios que fueron agregados:!initialize the LI-View. Router(config)# li-view lipass user li_admin password li_adminpass 00:19:25:%PARSER-6-LI_VIEW_INIT:LI-View initialized. Router(config)# end! Enter the LI-View; that is, check to see what commands are available within the view. Router# enable view li-view Password: Router# 00:22:57:%PARSER-6-VIEW_SWITCH:successfully set to view 'li-view'. Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# parser view li-view

10 Router(config-view)#? View commands: commands Configure commands for a view default Set a command to its defaults Exit from view configuration mode name New LI-View name ===This option only resides in LI View. no Negate a command or set its defaults password Set a password associated with CLI views Router(config-view)#! NOTE:LI View configurations are never shown as part of `running-configuration'.! Configure LI Users. Router(config)# username lawful-intercept li-user1 password li-user1pass Router(config)# username lawful-intercept li-user2 password li-user2pass! Displaying LI User information. Router# show users lawful-intercept li_admin li-user1 li-user2 Router# Ejemplo: Configurar un Superview La salida de muestra siguiente show running-config del comando muestra que el view_one y el view_two se han agregado al superview el "su_view1," y el view_three y el view_four se han agregado al superview el "su_view2":! parser view su_view1 superview secret 5 <encoded password> view view_one view view_two! parser view su_view2 superview secret 5 <encoded password> view view_three view view_four

11 ! Referencias adicionales Documentos Relacionados Tema relacionado Comandos de Cisco IOS Comandos de seguridad SNMP, MIB, configuración CLI Título del documento El Cisco IOS domina los comandos list, todos las versiones Referencia de Comandos de Seguridad de Cisco IOS Guía de configuración de la administración del Cisco IOS Network, versión 15,0. Niveles de privilegio Configurar directivo de seguridad con las contraseñas, niveles de privilegio y, nombres de usuario del login para las sesiones CLI en módulo de los dispositivos de interconexión de redes. MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para el acceso basado en Role CLI La Tabla 1 muestra el historial de versiones de esta función. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Nombre de la función Versiones Información sobre la Función Acceso CLI 12.3(7)T Esta característica permite a los administradores de la red para

12 Basado en Función 12.3(11)T 12.2(33)SRB 12.2(33)SB 12.2(33)SXI Cisco IOS XE 3.1.0SG restringir el acceso del usuario al CLI y a la información de la configuración. En 12.3(11)T, la capacidad de la opinión CLI fue ampliada para restringir el acceso del usuario en un nivel de por interface, y las opiniones adicionales CLI fueron introducidas para soportar la capacidad extendida de la visión. También, el soporte para agrupar las opiniones configuradas CLI en un superview fue introducido. Se han insertado o modificado los siguientes comandos: commands (view)enableli-viewname (view) parser viewparser view superview, secret show parser viewshow usersusername view. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at /go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido Managed LAN Switch Descargue este capítulo Managed LAN Switch Descargue el libro completo Guía de configuración del Switching de LAN del Cisco IOS, versión 12.4T (PDF - 2 MB) Feedback Contenidos Managed

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Origen de túnel del de la Ingeniería de tráfico MPLS

Origen de túnel del de la Ingeniería de tráfico MPLS Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching

Más detalles

Soporte de Puente transparente para el Proxy de autenticación

Soporte de Puente transparente para el Proxy de autenticación Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de

Más detalles

Monitoreo de seguridad IP VPN

Monitoreo de seguridad IP VPN Monitoreo de seguridad IP VPN Descargue este capítulo Monitoreo de seguridad IP VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Listas de Control de Acceso de Capa 2 en EVCs

Listas de Control de Acceso de Capa 2 en EVCs Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs Mapa de Ruta de las Funciones de IP SLAs Descargue este capítulo Mapa de Ruta de las Funciones de IP SLAs Descargue el libro completo Guía de configuración IP SLA del, versión (PDF - 3 MB) Feedback Contenidos

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Característica del consentimiento para el Routers del Cisco IOS

Característica del consentimiento para el Routers del Cisco IOS Característica del consentimiento para el Routers del Cisco IOS Descargue este capítulo Característica del consentimiento para el Routers del Cisco IOS Descargue el libro completo Guía de configuración

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS

Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Configuración de Parámetros de Prácticas Recomendadas para la Convergencia Rápida de IS-IS Descargue este capítulo Descargue el libro completo Routing IP: Guía de configuración ISIS, Cisco IOS Release

Más detalles

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración

Más detalles

Configurar las operaciones de la generación de eco de la trayectoria ICMP

Configurar las operaciones de la generación de eco de la trayectoria ICMP Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Configuración de la velocidad de acceso comprometida

Configuración de la velocidad de acceso comprometida Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad

Más detalles

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550. Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Configuración de la autenticación IS-IS

Configuración de la autenticación IS-IS Configuración de la autenticación IS-IS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Autenticación de la interfaz Autenticación de área Autenticación

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Packet Tracer: Configuración de los parámetros iniciales del switch

Packet Tracer: Configuración de los parámetros iniciales del switch Packet Tracer: Configuración de los parámetros iniciales del switch Topología Objetivos Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Más detalles

Configuración y verificación de las ACL estándar

Configuración y verificación de las ACL estándar Configuración y verificación de las ACL estándar Objetivos Implementar la topología en GNS3 utilizando maquinas virtuales Configurar las ACL estándar para limitar el tráfico. Verificar el funcionamiento

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Modos de funcionamiento de Cisco IOS

Modos de funcionamiento de Cisco IOS Modos de funcionamiento de Cisco IOS Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM

Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Conjuntos de la autorización del comando shell ACS en el ejemplo de configuración IOS y ASA/PIX/FWSM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Conjuntos del comando

Más detalles

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS

Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar

Más detalles

Configure IOS-XE para visualizar los ejecutarconfig completos de la demostración para los usuarios con los niveles de privilegio bajos

Configure IOS-XE para visualizar los ejecutarconfig completos de la demostración para los usuarios con los niveles de privilegio bajos Configure IOS-XE para visualizar los ejecutarconfig completos de la demostración para los usuarios con los niveles de privilegio bajos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI

Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue este capítulo Descripción General de la PKI de Cisco IOS: Comprensión y Planificación de una PKI Descargue el

Más detalles

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

Configuración de Gateway de último recurso mediante comandos IP

Configuración de Gateway de último recurso mediante comandos IP Configuración de Gateway de último recurso mediante comandos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ip default-gateway ip default-network Cómo Marcar una

Más detalles

Bridging L2 a través de un ejemplo de la configuración de red L3

Bridging L2 a través de un ejemplo de la configuración de red L3 Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel

Más detalles

Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Topología

Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Topología Práctica de laboratorio: resolución de problemas de configuración y colocación de ACL Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Más detalles

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Configuración de muestra usando el comando ip nat outside source list

Configuración de muestra usando el comando ip nat outside source list Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

: Cómo realizar una configuración inicial del switch

: Cómo realizar una configuración inicial del switch 5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

Habilitando o inhabilitando el CEF o el dcef

Habilitando o inhabilitando el CEF o el dcef Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Configuración de ejemplo para la autenticación en RIPv2

Configuración de ejemplo para la autenticación en RIPv2 Configuración de ejemplo para la autenticación en RIPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Configuración

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Práctica de laboratorio: configuración y verificación de restricciones de VTY

Práctica de laboratorio: configuración y verificación de restricciones de VTY Práctica de laboratorio: configuración y verificación de restricciones de VTY Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1

Más detalles

Configurar el hub and spoke del router a router del IPSec

Configurar el hub and spoke del router a router del IPSec Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

Respaldo de la delicadeza y configuración de la actualización con el SFTP

Respaldo de la delicadeza y configuración de la actualización con el SFTP Respaldo de la delicadeza y configuración de la actualización con el SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Servidor SFTP de la configuración Salvaguardia

Más detalles

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración HTTPS Configuración

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Cree a algunos usuarios a prueba en el ACS Configurar los elementos de la directiva y los perfiles del shell Crear

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Implemente las Static rutas para el ejemplo de configuración del IPv6

Implemente las Static rutas para el ejemplo de configuración del IPv6 Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Configuración y verificación de ejemplos de agrupamientos de interfaces de cable

Configuración y verificación de ejemplos de agrupamientos de interfaces de cable Configuración y verificación de ejemplos de agrupamientos de interfaces de cable Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red

Más detalles

Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica

Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Interfaces dinámicas en el WLCs Requisitos previos

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Ejemplo de Configuración de Filtro ACL de Punto de Acceso Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso

Más detalles

Control de acceso basado en el contexto (CBAC): Introducción y configuración

Control de acceso basado en el contexto (CBAC): Introducción y configuración Control de acceso basado en el contexto (CBAC): Introducción y configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Qué tráfico quiere dejar salir?

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Conexión de BRI a PRI usando voz sobre datos

Conexión de BRI a PRI usando voz sobre datos Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos

Más detalles

Práctica de laboratorio: resolución de problemas de DHCPv6

Práctica de laboratorio: resolución de problemas de DHCPv6 Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada

Más detalles

Configuración de una VPN MPLS básica

Configuración de una VPN MPLS básica Configuración de una VPN MPLS básica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de la red Procedimientos de configuración

Más detalles

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

Qué significan los mensajes Not On Common Subnet (No en la subred común) de EIGRP? Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles