Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR
|
|
- Ramón Alvarado Barbero
- hace 6 años
- Vistas:
Transcripción
1 Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Autenticación abierta de la configuración Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure el SSID para la autenticación abierta Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure la autenticación 802.1x/EAP Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure al servidor de RADIUS local para la autenticación EAP Configure el SSID para la autenticación 802.1x/EAP Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Administración de claves WPA Configurar el WPA-PSK Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure el SSID para la autenticación WPA-PSK Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure la autenticación WPA (con el EAP) Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure al servidor de RADIUS local para la autenticación WPA Configure el SSID para el WPA con la autenticación EAP Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure al cliente de red inalámbrica para la autenticación Configure al cliente de red inalámbrica para la autenticación abierta Configure al cliente de red inalámbrica para la autenticación 802.1x/EAP Configure al cliente de red inalámbrica para la autenticación WPA-PSK Configure al cliente de red inalámbrica para la autenticación WPA (con el EAP)
2 Troubleshooting Comandos para resolución de problemas Información Relacionada Introducción Este documento proporciona el ejemplo de configuración que explica cómo configurar los diversos tipos de autenticación de la capa 2 en un router integrado tecnología inalámbrica de Cisco de la Configuración fija para la conectividad de red inalámbrica con los comandos CLI. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Conocimiento de cómo configurar los parámetros básicos del router de los Servicios integrados de Cisco (ISR) Conocimiento de cómo configurar el adaptador de red inalámbrica de cliente a/b/g con utilidad Aironet Desktop (ADU) Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco 877W ISR que funciona con la versión 12.3(8)YI1 del Cisco IOS Software Laptop con utilidad Aironet Desktop la versión 3.6 adaptador del cliente del a/b/g del que funciona con la versión de firmware 3.6 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes El Routers de la Configuración fija de los Servicios integrados de Cisco soporta una solución de red inalámbrica LAN segura, asequible, y fácil de usar que combine la movilidad y la flexibilidad con las características de la empresa-clase requeridas por los profesionales de redes. Con un sistema de administración basado en el Cisco IOS Software, los routeres Cisco actúan como Puntos de acceso y son con certificación Wi-Fi, los transmisores-receptores del Wireless LAN de IEEE a/b/g-compliant.
3 Usted puede configurar y monitorear al Routers con el comando line interface(cli), el sistema de administración basado en buscador, o el Simple Network Management Protocol (SNMP). Este documento describe cómo configurar el ISR para la conectividad de red inalámbrica con los comandos CLI. Configurar Este ejemplo muestra cómo configurar estos tipos de autenticación en un router integrado tecnología inalámbrica de Cisco de la Configuración fija con los comandos CLI. Autenticación abierta autenticación 802.1x/EAP (protocolo extensible authentication) Autenticación protegida Wi-Fi de la clave previamente compartida del acceso (WPA-PSK) Autenticación WPA (con el EAP) Nota: Este documento no se centra en la autenticación compartida puesto que es un tipo de autenticación menos asegurado. En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red: Esta configuración utiliza al servidor de RADIUS local en la Tecnología inalámbrica ISR para autenticar a los clientes de red inalámbrica con la autenticación del 802.1x. Autenticación abierta de la configuración La autenticación abierta es un algoritmo de la autenticación nula. El Punto de acceso concede cualquier pedido la autenticación. La autenticación abierta permite cualquier acceso a la red del dispositivo. Si el no encryption se habilita en la red, cualquier dispositivo que conozca el SSID del Punto de acceso puede acceder a la red. Con la encripción WEP habilitada en un Punto de acceso, la clave WEP sí mismo llega a ser los medios del control de acceso. Si un dispositivo no tiene la clave WEP correcta, aunque la autenticación es acertada, el dispositivo no puede transmitir los datos a través del Punto de acceso. Ningunos pueden él desencriptar los datos enviados del Punto de acceso. Este ejemplo de configuración apenas explica una autenticación abierta simple. La clave WEP se puede hacer obligatoria u opcional. Este ejemplo configura la clave WEP como opcional de modo que cualquier dispositivo que no utilice el WEP pueda también autenticar y asociarse a este AP. Refiera a la autenticación abierta para más información. Este ejemplo utiliza esta configuración de la configuración para configurar la autenticación abierta en el ISR.
4 Nombre SSID: ábrase VLAN 1 Rango interno del servidor DHCP: /16 Nota: Por la simplicidad, este ejemplo no utiliza ninguna técnica del cifrado para los clientes autenticados. Complete estas acciones en el router: 1. Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure el SSID para la autenticación abierta 4. Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge 1. Habilite el IRB en el router.irb del router<configure>#bridgenota: Si se van todos los tipos de la Seguridad a ser configurados en un único router, es bastante para habilitar el IRB solamente una vez global en el router. No necesita ser habilitado para cada tipo de autenticación individual. 2. Defina a un Grupo de Bridge.Este ejemplo utiliza el bridge-group number 1.router<configure>#bridge 1 3. Elija el Spanning Tree Protocol para el Grupo de Bridge.Aquí, el IEEE Spanning-Tree Protocol se configura para este Grupo de Bridge.protocolo IEEE del router<configure>#bridge 1 4. Permita a un BVI para validar y para rutear los paquetes enrutables recibidos de su Grupo de Bridge correspondiente.este ejemplo permite al BVI para validar y para rutear el paquete del IP.IP de la ruta del router<configure>#bridge 1 1. Configure el BVI.Configure el BVI cuando usted asigna el número correspondiente del Grupo de Bridge al BVI. Cada Grupo de Bridge puede solamente tener un BVI correspondiente. Este ejemplo asigna el Grupo de Bridge número 1 al BVI.router<configure>#interface BVI <1> 2. Asigne una dirección IP al BVI.router<config-if>#ip address router<config-if>#no cerrado Refiera al bridging de la configuración para información detallada sobre el bridging. Configure el SSID para la autenticación abierta 1. Habilite la interfaz radiopara habilitar la interfaz radio, ir al modo de configuración de la interfaz radio del DOT11 y asignar un SSID a la interfaz.router<config>#interface
5 dot11radio0el router<config-if>#no apagarouter<config-if>#ssid abiertoel tipo de la autenticación abierta puede ser configurado conjuntamente con la autenticación de la dirección MAC. En este caso, el Punto de acceso fuerza todos los dispositivos del cliente para realizar la autenticación del MAC address antes de que se permitan unirse a la red.la autenticación abierta se puede también configurar junto con la autenticación EAP. El Punto de acceso fuerza todos los dispositivos del cliente para realizar la autenticación EAP antes de que se permitan unirse a la red. Para el nombre de la lista, especifique la lista del método de autentificación.un Punto de acceso configurado para la autenticación EAP fuerza todos los dispositivos del cliente que se asocien para realizar la autenticación EAP. Los dispositivos del cliente que no utilizan el EAP no pueden utilizar el Punto de acceso. 2. Lazo SSID a un VLA N.Para habilitar el SSID en esta interfaz, ate el SSID al VLA N en el modo de configuración SSID.1 router<config-ssid>vlan 3. Configure el SSID con la autenticación abierta.router<config-ssid>#authentication abierto 4. Configure la interfaz radio para la clave WEP opcional.modo WEP del vlan1 del router<config>#encryption opcional 5. VLA N del permiso en la interfaz radio.router<config>#interface Dot11Radio 0.1dot1q 1 del router<config-subif>#encapsulationrouter<config-subif>#bridge-group 1 Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Teclee estos comandos en el modo de configuración global de configurar al servidor DHCP interno para los clientes de red inalámbrica de este VLA N: excluir-direccionamiento DHCP del IP pool DHCP del IP abierto En el modo de la configuración de agrupamiento DHCP, teclee estos comandos: red valor por defecto-router Autenticación de la configuración 802.1x/EAP Este tipo de autenticación proporciona el del más alto nivel de la Seguridad para su red inalámbrica. Con el Protocolo de Autenticación Extensible (EAP) usado para obrar recíprocamente con un servidor de RADIUS EAP-compatible, el Punto de acceso ayuda a un dispositivo de red inalámbrica de cliente y al servidor de RADIUS a realizar la autenticación recíproca y a derivar una clave WEP dinámica del unicast. El servidor de RADIUS envía la clave WEP al Punto de acceso, que la utiliza para todas las señales de datos de unidifusión que envíe a o reciba del cliente. Refiera a la autenticación EAP para más información. Este ejemplo utiliza esta configuración puesta: Nombre SSID: salto VLAN2 Rango interno del servidor DHCP: /16
6 Este ejemplo utiliza la autenticación LEAP como el mecanismo para autenticar al cliente de red inalámbrica. Nota: Refiera al v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina del EAP-TLS para configurar el EAP-TLS. Nota: Refiera a configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 para configurar PEAP-MS-CHAPv2. Nota: Entienda que toda la configuración de estos tipos EAP implica principalmente los cambios de configuración en el lado del cliente y en el lado del servidor de autenticación. La configuración en el router inalámbrico o el Punto de acceso más o menos sigue siendo lo mismo para todos estos tipos de autenticación. Nota: Según lo mencionado inicialmente, esta configuración utiliza al servidor de RADIUS local en la Tecnología inalámbrica ISR para autenticar a los clientes de red inalámbrica con la autenticación del 802.1x. Complete estas acciones en el router: 1. Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure al servidor de RADIUS local para la autenticación EAP 4. Configure el SSID para la autenticación 802.1x/EAP 5. Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge 1. Habilite el IRB en el router.irb del router<configure>#bridgenota: Si se van todos los tipos de la Seguridad a ser configurados en un único router, es bastante para habilitar el IRB solamente una vez global en el router. No necesita ser habilitado para cada tipo de autenticación individual. 2. Defina a un Grupo de Bridge.Este ejemplo utiliza el bridge-group number 2.router<configure>#bridge 2 3. Elija el Spanning Tree Protocol para el Grupo de Bridge.Aquí, el IEEE Spanning-Tree Protocol se configura para este Grupo de Bridge.protocolo IEEE del router<configure>#bridge 2 4. Elija el Spanning Tree Protocol para el Grupo de Bridge.Aquí, el IEEE Spanning-Tree Protocol se configura para este Grupo de Bridge.protocolo IEEE del router<configure>#bridge 2 5. Permita a un BVI para validar y para rutear los paquetes enrutables que se reciben de su Grupo de Bridge correspondiente.este ejemplo permite al BVI para validar y para rutear los paquetes del IP.IP de la ruta del router<configure>#bridge 2
7 1. Configure el BVI.Configure el BVI cuando usted asigna el número correspondiente del Grupo de Bridge al BVI. Cada Grupo de Bridge puede solamente tener un BVI correspondiente. Este ejemplo asigna el Grupo de Bridge número 2 al BVI.router<configure>#interface BVI <2> 2. Asigne una dirección IP al BVI.router<config-if>#ip address router<config-if>#no cerrado Configure al servidor de RADIUS local para la autenticación EAP Como se mencionó antes, este documento utiliza al servidor de RADIUS local en el router enterado inalámbrico para la autenticación EAP. 1. Habilite el modelo del control de acceso del Authentication, Authorization, and Accounting (AAA).router<configure>#aaa de modelo nuevo 2. Cree un grupo de servidores rad-eap para el servidor de RADIUS.acct-puerto 1813 del auténtico-puerto 1812 de del servidor del radio rad-eap del servidor del grupo del router<configure>#aaa 3. Cree los eap_methods de una lista de métodos que enumera hacia fuera el método de autentificación usado para autenticar al usuario que ingresa al sistema AAA. Asigne la lista de métodos a este grupo de servidores.los eap_methods de la conexión con el sistema de autenticación del router<configure>#aaa agrupan el rad-eap 4. Habilite al router como servidor de autenticación local y ingrese en el modo de configuración para el authenticator.local del router<configure>#radius-server 5. En el modo de la configuración de servidor de RADIUS, agregue al router como cliente AAA del servidor de autenticación local.clave Cisco de de los router<config-radsrv>#nas 6. User1 del usuario de la configuración en el servidor de RADIUS local.grupo rad-eap del user1 de la contraseña del user1 del router<config-radsrv>#user 7. Especifique el host del servidor de RADIUS.acct-puerto 1813 Cisco dominante del auténticopuerto 1812 de del host del router<config-radsrv>#radius-servernota: Esta clave debe ser lo mismo que la especificada en el comando NAS bajo modo de la configuración de servidor de RADIUS. Configure el SSID para la autenticación 802.1x/EAP La configuración de la interfaz radio y del SSID asociado para 802.1x/EAP implica la configuración de los diversos parámetros de red inalámbrica en el router, que incluye el SSID, el modo de encripción, y el tipo de autenticación. Este ejemplo utiliza el salto llamado SSID. 1. Habilite la interfaz radio.para habilitar la interfaz radio, ir al modo de configuración de la interfaz radio del DOT11 y asignar un SSID a la interfaz.router<config>#interface dot11radio0el router<config-if>#no apagasalto del router<config-if>#ssid 2. Lazo SSID a un VLA N.Para habilitar el SSID en esta interfaz, ate el SSID al VLA N en el modo de configuración SSID.2 router<config-ssid>#vlan 3. Configure el SSID con la autenticación 802.1x/LEAP.eap_methods del router<configssid>#authentication red-eap 4. Configure la interfaz radio para la Administración de clave dinámica.el modo del VLAN 2 del router<config>#encryption cifra wep40 5. VLA N del permiso en la interfaz radio.router<config>#interface Dot11Radio 0.2dot1q 2 del
8 router<config-subif>#encapsulationrouter<config-subif>#bridge-group 2 Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Teclee estos comandos en el modo de configuración global de configurar al servidor DHCP interno para los clientes de red inalámbrica de este VLA N: excluir-direccionamiento DHCP del IP leapauth del pool DHCP del IP En el modo de la configuración de agrupamiento DHCP, teclee estos comandos: red valor por defecto-router Administración de claves WPA El acceso protegido Wi-Fi es una mejora de la seguridad basada en estándares, interoperable que aumenta fuertemente el nivel de protección de datos y de control de acceso para los sistemas actuales y futuros del Wireless LAN. Refiera a la administración de claves WPA para más información. Soportes de administración de claves WPA dos mutuamente - la Administración exclusiva teclea: El WPA-PRE-Sshared cierra (WPA-PSK) y WPA (con el EAP). Configurar el WPA-PSK El WPA-PSK se utiliza como tipo de la administración de claves en un Wireless LAN donde no está disponible la autenticación 802.1x-based. En tales redes, usted debe configurar una clave previamente compartida en el Punto de acceso. Usted puede ingresar la clave previamente compartida como el ASCII o caracteres hexadecimales. Si usted ingresa la clave como caracteres ASCII, usted ingresa entre 8 y 63 caracteres, y el Punto de acceso amplía la clave con el proceso descrito en el estándar basado en la contraseña de la criptografía (RFC2898). Si usted ingresa la clave como caracteres hexadecimales, usted debe ingresar 64 caracteres hexadecimales. Este ejemplo utiliza esta configuración puesta: Nombre SSID: WPA-compartido VLAN3 Rango interno del servidor DHCP: /16 Complete estas acciones en el router: 1. Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure el SSID para la autenticación WPA-PSK 4. Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N
9 Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge 1. Habilite el IRB en el router.irb del router<configure>#bridgenota: Si se van todos los tipos de la Seguridad a ser configurados en un único router, es bastante para habilitar el IRB solamente una vez global en el router. No necesita ser habilitado para cada tipo de autenticación individual. 2. Defina a un Grupo de Bridge.Este ejemplo utiliza el bridge-group number 3.router<configure>#bridge 3 3. Elija el Spanning Tree Protocol para el Grupo de Bridge.El IEEE Spanning-Tree Protocol se configura para este Grupo de Bridge.protocolo IEEE del router<configure>#bridge 3 4. Permita a un BVI para validar y para rutear los paquetes enrutables recibidos de su Grupo de Bridge correspondiente.este ejemplo permite al BVI para validar y para rutear los paquetes del IP.IP de la ruta del router<configure>#bridge 3 1. Configure el BVI.Configure el BVI cuando usted asigna el número correspondiente del Grupo de Bridge al BVI. Cada Grupo de Bridge puede solamente tener un BVI correspondiente. Este ejemplo asigna el Grupo de Bridge número 3 al BVI.router<configure>#interface BVI <2> 2. Asigne una dirección IP al BVI.router<config-if>#ip address router<config-if>#no cerrado Configure el SSID para la autenticación WPA-PSK 1. Habilite la interfaz radio.para habilitar la interfaz radio, ir al modo de configuración de la interfaz radio del DOT11 y asignar un SSID a la interfaz.router<config>#interface dot11radio0el router<config-if>#no apagarouter<config-if>#ssid WPA-compartido 2. Para habilitar la administración de claves WPA, primero configure la cifra del cifrado WPA para la interfaz VLAN. Este ejemplo utiliza el tkip como la cifra del cifrado.teclee este comando de especificar el tipo de la administración de claves WPA en la interfaz radio.router<config>#interface dot11radio0tkip vlan de 3 cifras del modo del #encryption del router (config-if) 3. Lazo SSID a un VLA N.Para habilitar el SSID en esta interfaz, ate el SSID al VLA N en el modo de configuración SSID.3 router<config-ssid>vlan 4. Configure el SSID con la autenticación WPA-PSK.Usted necesita configurar la autenticación EAP abierta o de la red primero en el modo de configuración SSID para habilitar la administración de claves WPA. Este ejemplo configura la autenticación abierta.router<config>#interface dot11radio0router<config-if>#ssid WPAcompartidorouter<config-ssid>#authentication abiertoahora, administración de claves del permiso WPA en el SSID. El tkip de la cifra de la administración de claves se configura ya para este VLA N.wpa de la administración de claves del #authentication del router (config-si-
10 SSID)Configure la autenticación WPA-PSK en el SSID. #wpa-psk ASCII del router (config-si-ssid)! es el valor de clave previamente compartida para este SSID. Asegúrese de que la misma clave esté especificada para este SSID en el lado del cliente. 5. Habilite el VLA N en la interfaz radio.router<config>#interface Dot11Radio 0.3dot1q 3 del router<config-subif>#encapsulationrouter<config-subif>#bridge-group 3 Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Teclee estos comandos en el modo de configuración global de configurar al servidor DHCP interno para los clientes de red inalámbrica de este VLA N: excluir-direccionamiento DHCP del IP WPA-PSK del pool DHCP del IP En el modo de la configuración de agrupamiento DHCP, teclee estos comandos: red valor por defecto-router Autenticación de la configuración WPA (con el EAP) Éste es otro tipo de la administración de claves WPA. Aquí, los clientes y el servidor de autenticación autentican el uno al otro con un método de autenticación EAP, y el cliente y servidor genera en parejas una clave principal (PMK). Con el WPA, el servidor genera el PMK dinámicamente y lo pasa al Punto de acceso, pero, con el WPA-PSK, usted configura una clave previamente compartida en el cliente y el Punto de acceso, y esa clave previamente compartida se utiliza como el PMK. Refiera al WPA con la autenticación EAP para más información. Este ejemplo utiliza esta configuración puesta: Nombre SSID: wpa-dot1x VLA N 4 Rango interno del servidor DHCP: /16 Complete estas acciones en el router: 1. Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge Configure al servidor de RADIUS local para la autenticación WPA. 4. Configure el SSID para el WPA con la autenticación EAP 5. Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Configure el Integrated Routing and Bridging (IRB) y configure al Grupo de Bridge
11 1. Habilite el IRB en el router.irb del router<configure>#bridgenota: Si se van todos los tipos de la Seguridad a ser configurados en un único router, es bastante para habilitar el IRB solamente una vez global en el router. No necesita ser habilitado para cada tipo de autenticación individual. 2. Defina a un Grupo de Bridge.Este ejemplo utiliza el bridge-group number 4.router<configure>#bridge 4 3. Seleccione el Spanning Tree Protocol para el Grupo de Bridge.Aquí, el IEEE Spanning-Tree Protocol se configura para este Grupo de Bridge.protocolo IEEE del router<configure>#bridge 4 4. Permita a un BVI para validar y para rutear los paquetes enrutables recibidos de su Grupo de Bridge correspondiente.este ejemplo permite al BVI para validar y para rutear los paquetes del IP.IP de la ruta del router<configure>#bridge 4 1. Configure el BVI.Configure el BVI cuando usted asigna el número correspondiente del Grupo de Bridge al BVI. Cada Grupo de Bridge puede solamente tener un BVI correspondiente. Este ejemplo asigna el Grupo de Bridge número 4 al BVI.router<configure>#interface BVI <4> 2. Asigne una dirección IP al BVI.router<config-if>#ip address router<config-if>#no cerrado Configure al servidor de RADIUS local para la autenticación WPA Refiera a la sección bajo autenticación 802.1x/EAP para el procedimiento detallado. Configure el SSID para el WPA con la autenticación EAP 1. Habilite la interfaz radio.para habilitar la interfaz radio, ir al modo de configuración de la interfaz radio del DOT11 y asignar un SSID a la interfaz.router<config>#interface dot11radio0el router<config-if>#no apagarouter<config-if>#ssid wpa-dot1x 2. Para habilitar la administración de claves WPA, primero configure la cifra del cifrado WPA para la interfaz VLAN. Este ejemplo utiliza el tkip como la cifra del cifrado.teclee este comando de especificar el tipo de la administración de claves WPA en la interfaz radio.router<config>#interface dot11radio0tkip vlan de 4 cifras del modo del #encryption del router (config-if) 3. Lazo SSID a un VLA N.Para habilitar el SSID en esta interfaz, ate el SSID al VLA N en el modo de configuración SSID.4 vlan 4. Configure el SSID con la autenticación WPA-PSK.Para configurar la interfaz radio para el WPA con la autenticación EAP, primero configure el SSID asociado para la red EAP.router<config>#interface dot11radio0router<config-if>#ssid WPAcompartidoeap_methods del eap de la red del router<config-ssid>#authentication 5. Ahora, habilite la administración de claves WPA en el SSID. El tkip de la cifra de la administración de claves se configura ya para este VLA N.wpa de la administración de
12 claves del #authentication del router (config-si-ssid) 6. VLA N del permiso en la interfaz radio.router<config>#interface Dot11Radio 0.4dot1q 4 del router<config-subif>#encapsulationrouter<config-subif>#bridge-group 4 Configure al servidor DHCP interno para los clientes de red inalámbrica de este VLA N Teclee estos comandos en el modo de configuración global de configurar al servidor DHCP interno para los clientes de red inalámbrica de este VLA N: excluir-direccionamiento DHCP del IP pool wpa-dot1shared DHCP del IP En el modo de la configuración de agrupamiento DHCP, teclee estos comandos: red valor por defecto-router Cliente de red inalámbrica de la configuración para la autenticación Después de que usted configure el ISR, configure al cliente de red inalámbrica para diversos tipos de autenticación según lo explicado de modo que el router pueda autenticar a estos clientes de red inalámbrica y proporcionar el acceso a la red WLAN. Este documento utiliza la utilidad de escritorio del Cisco Aironet (ADU) para la configuración del client cara. Configure al cliente de red inalámbrica para la autenticación abierta Complete estos pasos: 1. En la ventana de administración del perfil en el ADU, haga clic nuevo para crear un nuevo perfil.visualizaciones de una nueva ventana donde usted puede fijar la configuración para la autenticación abierta. Conforme a la ficha general, ingrese el nombre del perfil y el SSID que el adaptador del cliente utiliza.en este ejemplo, el nombre del perfil y el SSID están abiertos.nota: El SSID debe hacer juego el SSID que usted configuró en el ISR para la autenticación abierta. 2. Haga clic la ficha de seguridad y deje la opción de seguridad como ningunos para la encripción WEP. Puesto que este ejemplo utiliza el WEP como opcional, la determinación de esta opción a ningunos permitirá que el cliente se asocie y comunique con éxito con la red WLAN.Haga clic en OK (Aceptar). 3. Ventana avanzada selecta de la lengueta de la Administración del perfil y del modo de autenticación del del conjunto como abierto para la autenticación abierta. Use esta sección para confirmar que su configuración funciona correctamente. 1. Después de que se cree el perfil del cliente, el tecleo activa bajo lengueta de la Administración del perfil para activar el perfil. 2. Marque el estatus ADU para una autenticación satisfactoria.
13 Configure al cliente de red inalámbrica para la autenticación 802.1x/EAP Complete estos pasos: 1. En la ventana de administración del perfil en el ADU, haga clic nuevo para crear un nuevo perfil.visualizaciones de una nueva ventana donde usted puede fijar la configuración para la autenticación abierta. Conforme a la ficha general, ingrese el nombre del perfil y el SSID que el adaptador del cliente utiliza.en este ejemplo, el nombre del perfil y el SSID son salto. 2. Bajo Administración del perfil, haga clic la ficha de seguridad, fije la opción de seguridad como 802.1x, y elija el tipo apropiado EAP. Este documento utiliza el SALTO como el tipo EAP para la autenticación. Ahora, configuración del tecleo para configurar las configuraciones del nombre de usuario y contraseña del SALTO.Nota: Nota: El SSID debe hacer juego el SSID que usted configuró en el ISR para la autenticación 802.1x/EAP. 3. Bajo configuraciones del nombre de usuario y contraseña, este ejemplo elige indicar manualmente para el Nombre de usuario y la contraseña para indicar al cliente que ingrese el Nombre de usuario y la contraseña correctos mientras que el cliente intenta conectar con la red. Haga clic en OK. Use esta sección para confirmar que su configuración funciona correctamente. Después de que se cree el perfil del cliente, el tecleo activa bajo lengueta de la Administración del perfil para activar el salto del perfil. Le indican para el nombre y la contraseña de usuario LEAP. Este ejemplo utiliza el user1 del nombre de usuario y contraseña. Haga clic en OK. Usted puede mirar al cliente autenticar con éxito y ser asignado una dirección IP del servidor DHCP configurado en el router. Configure al cliente de red inalámbrica para la autenticación WPA-PSK Complete estos pasos: 1. En la ventana de administración del perfil en el ADU, haga clic nuevo para crear un nuevo perfil.visualizaciones de una nueva ventana donde usted puede fijar la configuración para la autenticación abierta. Conforme a la ficha general, ingrese el nombre del perfil y el SSID que el adaptador del cliente utiliza.en este ejemplo, WPA-se comparten el nombre del perfil y el SSID.Nota: El SSID debe hacer juego el SSID que usted configuró en el ISR para la autenticación WPA-PSK. 2. Bajo Administración del perfil, haga clic la ficha de seguridad y fije la opción de seguridad como WPA/WPA2 passphrase. Ahora, configuración del tecleo para configurar el passphrase WPA. 3. Defina una clave previamente compartida WPA. La clave debe ser 8 a 63 caracteres ASCII de largo. Haga clic en OK. Use esta sección para confirmar que su configuración funciona correctamente. Después de que se cree el perfil del cliente, el tecleo activa bajo lengueta de la Administración del perfil para activar el perfil WPA-compartido. Marque el ADU para una autenticación satisfactoria. Configure al cliente de red inalámbrica para la autenticación WPA (con el EAP)
14 Complete estos pasos: 1. En la ventana de administración del perfil en el ADU, haga clic nuevo para crear un nuevo perfil.visualizaciones de una nueva ventana donde usted puede fijar la configuración para la autenticación abierta. Conforme a la ficha general, ingrese el nombre del perfil y el SSID que el adaptador del cliente utiliza.en este ejemplo, el nombre del perfil y el SSID son wpadot1x.nota: El SSID debe hacer juego el SSID que usted configuró en el ISR para la autenticación WPA (con el EAP). 2. Bajo Administración del perfil, haga clic la ficha de seguridad, fije la opción de seguridad como WPA/WPA2/CCKM, y y elija WPA/WPA2/CCKM el tipo apropiado EAP. Este documento utiliza el SALTO como el tipo EAP para la autenticación. Ahora, configuración del tecleo para configurar las configuraciones del nombre de usuario y contraseña del SALTO. 3. Bajo área de las configuraciones del nombre de usuario y contraseña, este ejemplo elige indicar manualmente para el Nombre de usuario y la contraseña para indicar al cliente que ingrese el Nombre de usuario y la contraseña correctos mientras que el cliente intenta conectar con la red. Haga clic en OK. Use esta sección para confirmar que su configuración funciona correctamente. 1. Después de que se cree el perfil del cliente, el tecleo activa bajo lengueta de la Administración del perfil para activar el perfil wpa-dot1x. Le indican para el nombre y la contraseña de usuario LEAP. Este ejemplo utiliza el nombre de usuario y contraseña como user1. Haga clic en OK. 2. Usted puede mirar al cliente autenticar con éxito. El comando show dot11 associations del router CLI visualiza a las profundidades totales en el estatus de la asociación del cliente. Aquí está un ejemplo. Asociaciones del dot11 de Router#show Client Stations on Dot11Radio0: SSID [leap] : MAC Address IP address Device Name Parent State ac.e CB21AG/PI21AG WCS self EAP-Assoc SSID [open] : SSID [pre-shared] : DISABLED, not associated with a configured VLAN SSID [wpa-dot1x] : SSID [wpa-shared] : Others: (not related to any ssid) Troubleshooting Comandos para resolución de problemas Usted puede utilizar estos comandos debug de resolver problemas su configuración. authenticator todo aaa del dot11 del debug Activa el debugging del MAC y de los paquetes de la autenticación EAP. autenticación de RADIUS del debug Visualiza las negociaciones RADIUS entre el servidor y el cliente. paquetes del servidor local del radio del debug Visualiza el contenido de los paquetes RADIUS se envían y se reciben que. cliente del servidor local del radio del debug Visualiza los mensajes de error sobre las autenticaciones de cliente falladas.
15 Información Relacionada Autenticación en los ejemplos de configuración de los reguladores del Wireless LAN Configurar los VLA N en los Puntos de acceso Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta Tecnología inalámbrica de Cisco ISR y guía de Configuración de punto de acceso HWIC Conectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP Soporte Técnico y Documentación - Cisco Systems Configuración de los tipos de autenticación Conectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP
Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR
Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Conectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP
Conectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM
Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de la red Configurar Configure el WLC Configure el Cisco Secure ACS Configure al cliente
Habilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Ejemplo de la configuración de red inalámbrica ISR
Ejemplo de la configuración de red inalámbrica ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Identifique la herencia y la última generación ISR Configurar Ejemplo
Configuración para asegurar un Switchport de Flexconnect AP con el dot1x
Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Configure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Driver que se
Directivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Contenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Ejemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Ejemplo de configuración del hotspot de la versión 1.3 ISE
Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting
Implementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión
Configuración de ISDN BRI y PRI en Australia
Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Introducción a la configuración WPA
Introducción a la configuración WPA Necesita una cuenta válida de Ciscocom para poder descargar los controladores, el firmware y las utilidades de Cisco Aironet de la página de descargas inalámbricas (
Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s
Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara
Notas para los usuarios de la LAN inalámbrica
Notas para los usuarios de la LAN inalámbrica Português Français Deutsch English Nederlands Español Italiano Lea atentamente este manual antes de utilizar la máquina y guárdelo a mano para consultarlo
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Transferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Diagrama de Flujo de Solución de Problemas de PPP
Diagrama de Flujo de Solución de Problemas de PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Terminología Convenciones Diagramas de flujo de Troubleshooting Fase de Link Control
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Seguridad de la capa 2 ABRA la red inalámbrica (WLAN) ninguna Seguridad Wired Equivalent Privacy (WEP) estático Filtro MAC - Base
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Ejemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Cisco le recomienda tiene una comprensión básica de los conceptos siguientes antes de leer este artículo:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Discusiones relacionadas de la comunidad del soporte de Cisco Introducción
Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS
Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes
Autenticación de servidor de RADIUS de los usuarios de administración en el ejemplo de configuración del regulador del Wireless LAN (WLC)
Autenticación de servidor de RADIUS de los usuarios de administración en el ejemplo de configuración del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
ACL en el ejemplo de la configuración de controlador del Wireless LAN
ACL en el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ACL en el WLCs Consideraciones al configurar los
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting
Cómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Contenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Paso 1. Configuración básica MS SQL Paso 2. Configuración básica ISE Paso 3. Autenticación de usuario de la configuración
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2)
Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Compatibilidad de WPA 2 con equipos Cisco
Usando VNC para instalar el Cisco CallManager en un servidor remoto
Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Soporte de Puente transparente para el Proxy de autenticación
Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad
Configuración de muestra usando el comando ip nat outside source list
Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
RADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador
Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Uso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Ejemplo de configuración de la conexión de Ethernet del uplink UCS
Ejemplo de configuración de la conexión de Ethernet del uplink UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red 1. Accesos de Ethernet
Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP
Administrador de la red del centro de datos (DCNM) con el respaldo de la configuración del switch SFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Tema 3 Implantación de Técnicas de Acceso Remoto
Práctica 9 Servidores de Autenticación Se va a realizar diversos tipos de autenticación utilizando, entre otros, el protocolo RADIUS. a) Redes Inalámbricas: WPA Personal y Empresarial Se va a configurar
Configurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Configurar el teléfono del IP de la Tecnología inalámbrica de Cisco 7920 con las claves WEP, los VLA N, y el SALTO
Configurar el teléfono del IP de la Tecnología inalámbrica de Cisco 7920 con las claves WEP, los VLA N, y el SALTO Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para
Ejemplo de la configuración HSRP del IPv6
Ejemplo de la configuración HSRP del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Autenticación EAP con servidor RADIUS
Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción
Contenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Configurar Cree las cadenas de comandos simples Cree las cadenas de comandos de varias partes Cree las cadenas
Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS
MANUAL DE ENLACE WIRELESS SIN WDS En el presente manual se detalla como configurar el EVO-W300AR para enlazarlo vía wireless con routers que no soporten el modo WDS, para llevar a cabo se utilizarán 1
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Ejemplo fuera de banda de la configuración de red inalámbrica del NAC (OOB)
Ejemplo fuera de banda de la configuración de red inalámbrica del NAC (OOB) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Descripción del NAC de Cisco
Copia o migración de la base de datos CDR a otro servidor
Copia o migración de la base de datos CDR a otro servidor Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Fuentes de datos soportadas Topología Copie la
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ajuste las variables de salto CTC Procedimiento
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP
Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Para comenzar con la configuración del Punto de Acceso es recomendable conectarlo directamente mediante un cable Ethernet a un equipo.
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Adición de Prefijo a Número de Llamada Perdida
Adición de Prefijo a Número de Llamada Perdida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Agregue el prefijo a una llamada faltada Utilice todas las
Práctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS
MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,
Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP
Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opciones de configuración para
DNS Doctoring en el ejemplo de configuración ASA
DNS Doctoring en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplos del DNS Doctoring Servidor DNS en el interior del ASA Servidor
Configuración de Network Address Translation: Introducción
Configuración de Network Address Translation: Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Pasos de Inicio Rápido para Configurar e Implementar NAT
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager
Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear
Integración del dominio de la configuración VMM con la serie ACI y UCS B
Integración del dominio de la configuración VMM con la serie ACI y UCS B Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree el dominio VMM Verifique los DV se crea
InterVLAN Routing de la configuración en los switches de la capa 3
InterVLAN Routing de la configuración en los switches de la capa 3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración del Ruteo InterVLAN Tarea Instrucciones Paso a Paso
Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity
Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie las
INTRODUCCIÓN A RADIUS
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior
Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC
Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones RFC1483 ruteado Configurar Diagrama de la red
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS