ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA
|
|
- Carolina Nieto Martínez
- hace 6 años
- Vistas:
Transcripción
1 ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASA con ASDM 6.0(2) Configuración CLI ASA Establezca la Conexión VPN SSL con el SVC Verificación Troubleshooting Información Relacionada Introducción Este documento proporciona instrucciones paso a paso sobre cómo permitir el acceso de Cisco AnyConnect VPN client a Internet mientras son tunelados en un Cisco Adaptive Security Appliance (ASA) Esta configuración permite al cliente el acceso seguro a recursos corporativos a través de la SSL y otorga acceso no seguro a Internet con la tunelización dividida. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: El ASA Security Appliance debe ejecutar la versión 8.x Cisco AnyConnect VPN Client 2.xNota: Descargue el paquete de AnyConnect VPN Client (anyconnect-win*.pkg) de Descarga de Cisco Software (sólo clientes registrados). Copie el AnyConnect VPN client en la memoria flash ASA, que será descargada a los equipos de los usuarios remotos para establecer la conexión SSL VPN con el ASA. Consulte la sección Instalación de AnyConnect Client de la guía de configuración ASA para obtener más información.
2 Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco 5500 Series ASA que ejecuta la versión de software 8.0(2) Cisco AnyConnect SSL VPN Client versión para Windows PC que ejecuta Microsoft Vista, Windows XP SP2 o Windows 2000 Professional SP4 con Microsoft Installer versión 3.1 Cisco Adaptive Security Device Manager (ASDM) versión 6.0(2) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes El Cisco AnyConnect VPN Client proporciona conexiones SSL seguras al dispositivo de seguridad para los usuarios remotos. Sin un cliente previamente instalado, los usuarios remotos ingresan la dirección IP en su navegador de una interfaz configurada para aceptar las conexiones VPN SSL. A menos que el dispositivo de seguridad se configure para redireccionar las solicitudes de a los usuarios deben ingresar el URL en la forma Después de ingresar el URL, el navegador se conecta con dicha interfaz y visualiza la pantalla de login. Si el usuario satisface el login y la autenticación, y el dispositivo de seguridad identifica que el usuario solicita el cliente, descarga el cliente que corresponde según el sistema operativo del equipo remoto. Una vez finalizada la descarga, el cliente se instala y se configura, establece una conexión SSL segura y se mantiene o se desinstala (según la configuración del dispositivo de seguridad) cuando la conexión finaliza. En el caso de un cliente previamente instalado, cuando el usuario realiza la autenticación, el dispositivo de seguridad examina la revisión del cliente y actualiza el cliente según sea necesario. Cuando el cliente negocia una conexión VPN SSL con el dispositivo de seguridad, se conecta con la Seguridad de Capa de Transporte (TLS), y opcionalmente, la Seguridad de Capa de Transporte de Datagrama (DTL). La DTLS evita la latencia y los problemas de ancho de banda asociados con algunas conexiones SSL, y mejoran el funcionamiento de las aplicaciones en tiempo real que son sensibles a los retrasos de paquetes. El cliente AnyConnect puede ser descargado del dispositivo de seguridad, o puede ser instalado manualmente en el equipo remoto por el administrador del sistema. Refiera al guía del administrador del Cliente Cisco AnyConnect VPN para más información sobre cómo instalar al cliente manualmente. El dispositivo de seguridad descarga el cliente en función de los atributos de la política de grupo o
3 nombre de usuario del usuario que establece la conexión. Puede configurar el dispositivo de seguridad para descargar automáticamente el cliente, o puede configurarlo para indicarle al usuario remoto si debe descargar el cliente. En este último caso, si el usuario no responde, puede configurar el dispositivo de seguridad para que descargue el cliente después de un determinado tiempo de espera o presentar las páginas de registro. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red: Nota: Los esquemas de direccionamiento IP usados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que se han utilizado en un entorno de laboratorio. Configuración de ASA con ASDM 6.0(2) Este documento supone que la configuración básica, tal como la configuración de la interfaz, ya fue realizada y funciona correctamente. Nota: Consulte Cómo Permitir el Acceso HTTPS para el ASDM para que el ASA sea configurado por el ASDM. Nota: El WebVPN y el ASDM no se pueden habilitar en la misma interfaz ASA a menos que cambie los números del puerto. Consulte ASDM y WebVPN Habilitados en la Misma Interfaz de ASA para obtener más información.
4 Siga estos pasos para configurar el SSL VPN en el ASA con la tunelización dividida: 1. Elija Configuration > Remote Access VPN > Network (Client) Access > Address Management > Address Pools > Add para crear un conjunto de direcciones IP vpnpool. 2. Haga clic en Apply (Aplicar).Configuración CLI Equivalente: 3. Habilite WebVPN.Elija Configuration > Remote Access VPN > Network (Client) Access > SSL VPN Connection Profiles y, debajo de Access Interfaces, haga clic en los cuadros de verificación Allow Access and Enable DTLS para la interfaz externa. También verifique la Casilla de Selección Enable Cisco AnyConnect VPN Client or legacy SSL VPN Client access on the interface selected in the table below para habilitar SSL VPN en la interfaz exterior.
5 Haga clic en Apply (Aplicar).Elija Configuration > Remote Access VPN > Network (Client) Access > Advanced > SSL VPN > Client Settings > Add para agregar la imagen de Cisco AnyConnect VPN client de la memoria flash de ASA como se muestra.
6 Haga clic en OK. Add (Agregar). Haga clic en
7 Configuración CLI Equivalente: 4. Configure la Política de Grupo.Elija Configuration > Remote Access VPN > Network (Client) Access > Group Policies para crear una política de grupo interna clientgroup. Debajo de la ficha General, seleccione la casilla de selección SSL VPN Client para habilitar el WebVPN como protocolo de tunelización. En la pestaña Advanced > Split Tunneling, desmarque la casilla de selección Inherit para la Política de Túnel Dividido y elija la Lista de Red de Túnel de la lista desplegable. Desmarque la casilla de selección Inherit para la Lista de Red de Túnel Dividido y haga clic en Manage para iniciar el Administrador de ACL. Dentro del Administrador de ACL, elija Add > Add ACL... para crear una nueva lista de acceso.
8 Asigne un nombre al ACL y haga clic en OK. Una vez asignado el nombre ACL, elija Add > Add ACE para agregar una Entrada de Control de Acceso (ACE).Defina el ACE que corresponde al LAN detrás del ASA. En este caso, la red es /26 y seleccione Permit como la Acción.Haga clic en OK para salir del Administrador de ACL.
9 Asegúrese de que el ACL que acaba de crear esté seleccionado para la Lista de Red del túnel dividido. Haga clic en OK para volver a la configuración de la Política de Grupo. En la página principal, haga clic en Apply y luego en Send (de ser necesario) para enviar los comandos al ASA.Establezca las configuraciones SSL VPN debajo del módulo política de Grupo.Para la opción Keep Installer on Client System, desmarque la casilla de selección Inherit, y haga clic en el botón de opción Yes.Esta acción permite que el software SVC permanezca en la máquina del cliente. Por lo tanto, no es necesario que el ASA descargue el software SVC al cliente cada vez que se hace una conexión. Esta opción es una buena opción para los usuarios remotos que suelen acceder a la red corporativa.
10 Haga clic en Login Setting para establecer la Configuración Posterior a Login y Selección Predeterminada Posterior al Login como se muestra. Para la opción Intervalo de Renegociación, desmarque la casilla Inherit, desmarque la casilla de selección Unlimited, e ingrese el número de minutos hasta la generación de la nueva clave.la seguridad se ve aumentada al establecer los límites durante el tiempo que una clave es válida.para la opción Método de Renegociación, desmarque la casilla de selección Inherit, y haga clic el botón de opción SSL.La renegociación puede utilizar el túnel SSL actual o un túnel nuevo creado expresamente para la renegociación. Haga clic en OK y en Apply.
11 5. Configuración CLI Equivalente: Elija Configuration > Remote Access VPN > AAA Setup > Local Users > Add para crear una cuenta de usuario nuevo ssluser1. Haga clic en OK y en Apply. Configuración CLI Equivalente: 6. Elija Configuration > Remote Access VPN > AAA Setup > AAA Servers Groups > Edit para modificar el grupo de servidor predeterminado LOCAL al marcar la casilla de selección Enable Local User Lockout con un valor de intentos máximos de 16.
12 7. Haga clic en OK y en Apply.Configuración CLI Equivalente: 8. Configure el Grupo de Túnel.Elija Configuration > Remote Access VPN > Network (Client) Access > SSL VPN Connection Profiles Connection Profiles > Add para crear un grupo de túnel sslgroup.en la pestaña Basic, puede confeccionar la lista de configuraciones como se muestra:asigne el grupo de Túnel como sslgroup.debajo de la Asignación de Dirección de Cliente, elija el conjunto de direcciones vpnpool de la lista desplegable.debajo de Política de Grupo Predeterminado, elija la política de grupo clientgroup de la lista desplegable. Debajo de la pestaña SSL VPN > Connection Aliases, especifique el alias del grupo sslgroup_users y haga clic en
13 OK. Haga clic en OK y en Apply.Configuración CLI Equivalente: 9. Configure el NAT.Elija Configuration > Firewall > NAT Rules > Add Dynamic NAT Rule de manera que el tráfico que proviene de la red interna puede traducirse con la dirección IP externa clic en OK.Haga clic en OK. Haga
14 Haga clic en Apply (Aplicar).Configuración CLI Equivalente: 10. Configure la NAT-exención para el tráfico de retorno por dentro de la red al cliente VPN.ciscoasa(config)#access-list nonat permit ip ciscoasa(config)#access-list nonat permit ip ciscoasa(config)#nat (inside) 0 access-list nonat Configuración CLI ASA Cisco ASA 8.0(2) ciscoasa(config)#show running-config : Saved : ASA Version 8.0(2)! hostname ciscoasa domain-name default.domain.invalid enable password 8Ry2YjIyt7RRXU24 encrypted names! interface Ethernet0/0 nameif inside security-level 100 ip address ! interface Ethernet0/1 nameif outside security-level 0 ip address ! interface Ethernet0/2 shutdown no nameif no securitylevel no ip address! interface Ethernet0/3 shutdown no nameif no security-level no ip address! interface Management0/0 shutdown no nameif no security-level no ip address! passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa802-k8.bin ftp mode passive clock timezone IST 5 30 dns server-group DefaultDNS domain-name default.domain.invalid access-list split-tunnel standard permit !--- ACL for Split Tunnel network list for encryption. access-list nonat permit ip access-list nonat permit ip !--- ACL to define the traffic to be exempted from NAT. pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1500 ip local pool vpnpool mask !--- The address pool for the Cisco AnyConnect SSL VPN Clients no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-602.bin no asdm history enable arp timeout global (outside) !--- The global address for Internet access used by VPN Clients.!--- Note: Uses an RFC 1918 range for lab setup.!--- Apply an address from your public range provided by your ISP. nat (inside) 0 access-list nonat!--- The traffic permitted in "nonat" ACL is exempted from NAT. nat (inside) route outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute dynamic-access-policy-record DfltAccessPolicy http server enable http inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart no crypto isakmp nat-traversal telnet
15 timeout 5 ssh timeout 5 console timeout 0 threatdetection basic-threat threat-detection statistics access-list! class-map inspection_default match default-inspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! servicepolicy global_policy global webvpn enable outside!--- Enable WebVPN on the outside interface svc image disk0:/anyconnect-win k9.pkg 1!--- Assign an order to the AnyConnect SSL VPN Client image svc enable!--- Enable the security appliance to download SVC images to remote computers tunnel-group-list enable!--- Enable the display of the tunnel-group list on the WebVPN Login page group-policy clientgroup internal!--- Create an internal group policy "clientgroup" grouppolicy clientgroup attributes vpn-tunnel-protocol svc!- -- Specify SSL as a permitted VPN tunneling protocol split-tunnel-policy tunnelspecified split-tunnelnetwork-list value split-tunnel!--- Encrypt the traffic specified in the split tunnel ACL only webvpn svc keepinstaller installed!--- When the security appliance and the SVC perform a rekey, they renegotiate!--- the crypto keys and initialization vectors, increasing the security of the connection. svc rekey time 30!--- Command that specifies the number of minutes from the start of the!--- session until the rekey takes place, from 1 to (1 week). svc rekey method ssl!--- Command that specifies that SSL renegotiation takes place during SVC rekey. svc ask none default svc username ssluser1 password ZRhW85jZqEaVd5P. encrypted!- -- Create a user account "ssluser1" tunnel-group sslgroup type remote-access!--- Create a tunnel group "sslgroup" with type as remote access tunnel-group sslgroup general-attributes address-pool vpnpool!--- Associate the address pool vpnpool created defaultgroup-policy clientgroup!--- Associate the group policy "clientgroup" created tunnel-group sslgroup webvpnattributes group-alias sslgroup_users enable!--- Configure the group alias as sslgroup-users prompt hostname context Cryptochecksum:af3c4bfc4ffc07414c4dfbd29c5262a9 : end ciscoasa(config)# Establezca la Conexión VPN SSL con el SVC Siga estos pasos para establecer una conexión VPN SSL con el ASA: 1. Ingrese el URL o la dirección IP de la interfaz de WebVPN ASA en su navegador web en el formato como se muestra. address of the ASA WebVPN interface>
16 2. Ingrese su nombre de usuario y contraseña. También, elija a su grupo correspondiente de la lista desplegable como se muestra. aparece antes de que se establezca la conexión VPN SSL. Esta ventana
17 ota: El software de ActiveX se debe instalar en su equipo antes de que descargue el SVC.Recibe esta ventana una vez que se establece la conexión. N
18 3. Haga clic en el bloqueo que aparece en la barra de tareas de su
19 equipo. Esta ventana aparece y proporciona información sobre la conexión SSL. Por ejemplo, es la IP asignada
20 por el ASA, etc. muestra la información de la Versión de Cisco AnyConnect VPN Esta ventana
21 Client. Verificación Use esta sección para confirmar que su configuración funciona correctamente. La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. show webvpn svc: muestra las imágenes SVC almacenadas en la memoria flash ASA.ciscoasa#show webvpn svc 1. disk0:/anyconnect-win k9.pkg 1 CISCO STC win2k+ 2,0,0343 Mon 04/23/2007 4:16: SSL VPN Client(s) installed show vpn-sessiondb svc: muestra la información acerca de las conexiones SSL actuales.ciscoasa#show vpn-sessiondb svc Session Type: SVC Username : ssluser1 Index : 12 Assigned IP : Public IP : Protocol : Clientless SSL-Tunnel DTLS- Tunnel Encryption : RC4 AES128 Hashing : SHA1 Bytes Tx : Bytes Rx : Group Policy : clientgroup Tunnel Group : sslgroup Login Time : 17:12:23 IST Mon Mar Duration : 0h:12m:00s NAC Result : Unknown VLAN Mapping : N/A VLAN : none show webvpn group-alias: muestra el alias configurado para varios grupos.ciscoasa#show webvpn group-alias Tunnel Group: sslgroup Group Alias: sslgroup_users enabled En ASDM, elija Monitoring > VPN > VPN Statistics > Sessions para conocer las sesiones WebVPN actuales en
22 ASA. Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. 1. vpn-sessiondb logoff name <username>: comando que se usa para finalizar la sesión SSL VPN para el nombre de usuario.ciscoasa#vpn-sessiondb logoff name ssluser1 Do you want to logoff the VPN session(s)? [confirm] Y INFO: Number of sessions with name "ssluser1" logged off : 1 ciscoasa#called vpn_remove_uauth: success! webvpn_svc_np_tear_down: no ACL webvpn_svc_np_tear_down: no IPv6 ACL np_svc_destroy_session(0xb000) De forma similar, puede utilizar el comando vpn-sessiondb logoff svc para finalizar las sesiones SVC. 2. Nota: Si el equipo se encuentra en el modo standby o hibernación, la conexión VPN SSL puede ser terminada. webvpn_rx_data_cstp webvpn_rx_data_cstp: got message SVC message: t/s=5/16: Client PC is going into suspend mode (Sleep, Hibernate, e tc) Called vpn_remove_uauth: success! webvpn_svc_np_tear_down: no ACL webvpn_svc_np_tear_down: no IPv6 ACL np_svc_destroy_session(0xa000) ciscoasa#show vpn-sessiondb svc INFO: There are presently no active sessions 3. debug webvpn svc <1-255>: proporciona los eventos webvpn en tiempo real para establecer la sesión.ciscoasa#debug webvpn svc 7 webvpn_rx_data_tunnel_connect CSTP state = HEADER_PROCESSING http_parse_cstp_method()...input: 'CONNECT /CSCOSSLC/tunnel HTTP/1.1' webvpn_cstp_parse_request_field()...input: 'Host: ' Processing CSTP header line: 'Host: ' webvpn_cstp_parse_request_field()...input: 'User-Agent: Cisco AnyConnect VPN Client 2, 0, 0343' Processing CSTP header line: 'User-Agent: Cisco AnyConnect VPN Client 2, 0, 0343 ' Setting user-agent to: 'Cisco AnyConnect VPN Client 2, 0, 0343' webvpn_cstp_parse_request_field()...input: 'Cookie: webvpn= @12288@ @d251883e8625b92c1338d631b08b 7D75F4EDEF26' Processing CSTP header line: 'Cookie: webvpn= @12288@ @d251883e8 625B92C1338D631B08B7D75F4EDEF26' Found WebVPN cookie: 'webvpn= @12288@ @d251883e8625b92c1338d631b 08B7D75F4EDEF26' WebVPN Cookie: 'webvpn= @12288@ @d251883e8625b92c1338d631b08b7d7 5F4EDEF26' webvpn_cstp_parse_request_field()...input: 'X-CSTP-Version: 1' Processing CSTP header line: 'X-CSTP-Version: 1' Setting version to '1' webvpn_cstp_parse_request_field()...input: 'X-CSTP-Hostname: tacweb' Processing CSTP header line: 'X-CSTP-Hostname: tacweb' Setting hostname to: 'tacweb' webvpn_cstp_parse_request_field()...input: 'X-CSTP-Accept- Encoding: deflate;q=1.0' Processing CSTP header line: 'X-CSTP-Accept-Encoding: deflate;q=1.0' webvpn_cstp_parse_request_field()...input: 'X-CSTP-MTU: 1206' Processing CSTP header line: 'X-CSTP-MTU: 1206' webvpn_cstp_parse_request_field()...input: 'X-CSTP- Address-Type: IPv4' Processing CSTP header line: 'X-CSTP-Address-Type: IPv4' webvpn_cstp_parse_request_field()...input: 'X-DTLS-Master-Secret: CE151BA EDE5EC4F5EE6AEBAC B1812D40 642E22C6AFCB FF3B7B C06F6393C92E59693' Processing CSTP header line: 'X-DTLS-
23 Master-Secret: CE151BA EDE5EC4F5EE6AE BAC B1812D40642E22C6AFCB FF3B7B C06F6393C92E59693' webvpn_cstp_parse_request_field()...input: 'X-DTLS-CipherSuite: AES256-SHA:AES128-SHA:DES- CBC3-SHA:DES-CBC-SHA' Processing CSTP header line: 'X-DTLS-CipherSuite: AES256-SHA:AES128- SHA:DES-CBC3 -SHA:DES-CBC-SHA' Validating address: CSTP state = WAIT_FOR_ADDRESS webvpn_cstp_accept_address: / CSTP state = HAVE_ADDRESS No subnetmask... must calculate it SVC: NP setup np_svc_create_session(0x3000, 0xD41611E8, TRUE) webvpn_svc_np_setup SVC ACL Name: NULL SVC ACL ID: -1 SVC ACL ID: -1 vpn_put_uauth success! SVC IPv6 ACL Name: NULL SVC IPv6 ACL ID: -1 SVC: adding to sessmgmt SVC: Sending response Unable to initiate NAC, NAC might not be enabled or invalid policy CSTP state = CONNECTED webvpn_rx_data_cstp webvpn_rx_data_cstp: got internal message Unable to initiate NAC, NAC might not be enabled or invalid policy 4. En ASDM, elija Monitoring > Logging > Real-time Log Viewer > View para ver los eventos en tiempo real. Este ejemplo muestra que se ha establecido la sesión SSL con el dispositivo del centro distribuidor.
24 Información Relacionada Página de Soporte de Cisco 5500 Series Adaptive Security Appliance Notas de Versión para AnyConnect VPN Client, Release 2.0 ASA/PIX: Ejemplo de Configuración Cómo habilitar la Tunelización Dividida para los Clientes VPN en ASA Ejemplo de Configuración Router Permite que los Clientes VPN se Conecten a IPsec e Internet con Tunelización Dividida Ejemplo de Configuración de PIX/ASA 7.x y VPN Client para Public Internet VPN en un Solo Sentido Ejemplo de Configuración de SSL VPN Client (SVC) en ASA con ASDM Soporte Técnico y Documentación - Cisco Systems
ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA
ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ
ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM
Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes
Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA
Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Procedimiento Configuración
En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.
PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos
PIX/ASA 7.x: activación de la comunicación entre interfaces
PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles
Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM
Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM
ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI
PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes
ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet
ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes
PIX/ASA: Ejemplo transparente de la configuración de escudo de protección
PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
FWSM: Ejemplo de configuración del contexto múltiple
FWSM: Ejemplo de configuración del contexto múltiple Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Archivos de configuración del contexto Características
Configuración de PIX Firewall con acceso a un servidor de correo en una red interna
Configuración de PIX Firewall con acceso a un servidor de correo en una red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Cisco PIX 500 Series Security Appliances
Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS
PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna
PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Productos
Configuración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN
ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la
Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL
Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista
IT Essentials 5.0 6.8.3.9 Práctica de laboratorio: Configuración de un router inalámbrico en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña
SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad
Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos
Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Práctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
IPSec entre un concentrador VPN 3000 y un cliente VPN 4.x para Windows usando el RADIUS para el ejemplo de configuración de la autenticación de usuario y de las estadísticas Contenido Introducción prerrequisitos
Configuración acceso remoto por VPN (Mayo 2011)
Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN
Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM
6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP
IT Essentials 5.0 6.8.3.10 Práctica de laboratorio: Configuración de un router inalámbrico en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Configuración dinámica de las opciones del servidor DHCP
Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT
Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Problemas de conexión ASA al Cisco Adaptive Security Device Manager
Problemas de conexión ASA al Cisco Adaptive Security Device Manager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Metodología de Troubleshooting Configuración ASA Imagen de ASDM
Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas
Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Configuración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Tema: Redes Privadas Virtuales
Tema: Redes Privadas Virtuales Contenidos Creación de túnel VPN IPSec Sitio-a-Sitio con intercambio IKE Creación de túnel VPN IPSec de cliente Remoto Objetivos Específicos Materiales y Equipo Seguridad
Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN
Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña
Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN
Consejos útiles Configuración de una red privada virtual con capa de sockets seguros Descripción general La red privada virtual con capa de sockets seguros (VPN con SSL) ofrece conectividad segura con
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio
Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS
C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona
Fortigate - VPN IPSEC
1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Manual de Configuración de Router Cisco 871W
Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que
Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1
Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0
Práctica de laboratorio: Configuración de una dirección de administración del switch
Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
6.8.3.5 Práctica de laboratorio: Conexión a un router por primera vez
IT Essentials 5.0 6.8.3.5 Práctica de laboratorio: Conexión a un router por primera vez Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá la configuración
Práctica de laboratorio 7.5.1: Configuración inalámbrica básica
Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución Información Relacionada Introducción Este documento describe el problema del carácter del acento
Práctica de laboratorio: configuración de NAT dinámica y estática
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252
Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA
Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA Esta aplicación le guiará a construir conexión de LAN a LAN VPN entre el router Vigor (por ejemplo, Vigor2910) y CiscoASA. Supongamos
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?
Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad
Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Paso del fax de la configuración con el Cisco VG248
Paso del fax de la configuración con el Cisco VG248 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el VG248 Configuración de gateway de H.323 Configuración
Localización de averías del ASDM
Localización de averías del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema: Le autorizan a acceder las opiniones solamente del hogar y de la supervisión
Cómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
Cliente VPN FAQ SSL Preguntas Introducción Soporte de los Productos Instalación Autorización Servicios Mensajes de error Miscelánea Información Relacionada Introducción Este documento proporciona información
ASA/PIX 7.2: Ciertos sitios web del bloque (URL) usando las expresiones normales con los ejemplos de la configuración MPF
ASA/PIX 7.2: Ciertos sitios web del bloque (URL) usando las expresiones normales con los ejemplos de la configuración MPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos
Do More. Nighthawk X6 Router WiFi AC3200 Tri-Band. Modelo R8000
Do More Nighthawk X6 Router WiFi AC3200 Tri-Band Modelo R8000 Nombre y contraseña de la red WiFi El nombre de la red WiFi preasignada (SSID) y la contraseña (clave de red) son exclusivos de su router,
Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico
Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1
Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH
Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH Operaciones Diagrama de topología Tabla de Direccionamiento Device Interface IP Address Subnet Mask Default Gateway Switch Port Objetivos
Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP
Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1
Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7
Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10
Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS
Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes
Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red
Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las
Problemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu
Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu Los nuevos usuarios ya sean trabajadores o estudiantes se encuentran en nuestro nuevo servidor de correo
PVT Security Update. Clinica NAC. Ing. Carlos Rienzi, MBA Systems Engineer. carienzi@cisco.com
PVT Security Update Clinica NAC Ing. Carlos Rienzi, MBA Systems Engineer carienzi@cisco.com Contenido Objetivo Configurar Switch L3 Configurar CAM Configurar Switches L2 Configurar CAS Conclusion Cómo
http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Configuración de un terminal/servidor de comunicaciones
Configuración de un terminal/servidor de comunicaciones Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cableado Estrategia de diseño Configurar Diagrama de la red
Práctica de laboratorio: Acceso a dispositivos de red mediante SSH
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0
Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES
Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Nota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Balanceo de Carga NAT de IOS para Dos Conexiones ISP
Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting
Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2
Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN
Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz
Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción del
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Usted necesita una cuenta válida de Cisco.com para descargar los drivers, el firmware y las utilidades
INSTALACION DE LA BASE DE DATOS
INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.
Ejemplo de Configuración de SSL VPN Client (SVC) en IOS con SDM
Ejemplo de Configuración de SSL VPN Client (SVC) en IOS con SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Tareas de Preconfiguración Convenciones Antecedentes
Observa BRA14NR para ADSL: Acceso web
Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de