Entienda la extensión de la regla en los dispositivos de FirePOWER
|
|
- Josefina Martin Farías
- hace 6 años
- Vistas:
Transcripción
1 Entienda la extensión de la regla en los dispositivos de FirePOWER Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Comprensión de la extensión de la regla La extensión de un IP basó la regla La extensión de un IP basó la regla usando la aduana URL La extensión de un IP basó la regla usando los puertos La extensión de un IP basó la regla usando los VLA N La extensión de un IP basó la regla con las categorías URL La extensión de un IP basó la regla con las zonas Fórmula general para la extensión de la regla Resolver problemas a la falla debido del despliegue para gobernar la extensión Información Relacionada Introducción Este documento describe la traducción de reglas del control de acceso al sensor cuando está desplegado del centro de administración de FirePOWER (FMC). Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Conocimiento de la tecnología de FirePOWER Conocimiento en configurar las directivas del control de acceso en FMC Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Versión y posterior del centro de administración de FirePOWER Versión de software corriente de la imagen de la defensa ASA FirePOWER (ASA X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X) y arriba
2 Versión de software corriente de la imagen ASA FirePOWER SFR (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X) y arriba Versión Sensor de las 7000/8000 Series de FirePOWER y arriba La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Antecedentes Una regla del control de acceso se crea con el uso de uno o las combinaciones múltiples de estos parámetros: Dirección IP (fuente y destino) Puertos (fuente y destino) URL (categorías y aduana proporcionadas sistema URL) Detectores de la aplicación VLAN Zonas De acuerdo con la combinación de parámetros usados en la regla de acceso, los cambios de la extensión de la regla en el sensor. Este documento resalta las diversas combinaciones de reglas en el FMC y de sus extensiones asociadas respectivas en los sensores. Comprensión de la extensión de la regla La extensión de un IP basó la regla Considere la configuración de una regla de acceso del FMC, tal y como se muestra en de la Esto es una sola regla en el centro de administración. Sin embargo, después de desplegarla al sensor, se amplía en cuatro reglas tal y como se muestra en de la allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart)
3 allow any any any any any any any any (ipspolicy 2) Cuando usted despliega una regla con dos subredes configuradas como la fuente y dos host configurados como direcciones destino, esta regla se amplía a cuatro reglas en el sensor. Note: Si el requisito es bloquear el acceso basado en las redes de destino, una mejor manera de realizar esto es utilizar la característica de las listas negras bajo inteligencia de Seguridad. La extensión de un IP basó la regla usando la aduana URL Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la Esto es una sola regla en el centro de administración. Sin embargo, después de desplegarla al sensor, se amplía en ocho reglas tal y como se muestra en de la allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any any any (ipspolicy 2) Cuando usted despliega una regla con dos subredes configuradas como fuente, dos host configurados como las direcciones destino y dos objetos de encargo URL en una sola regla en el centro de administración, esta regla se amplían a ocho reglas en el sensor. Esto significa que para cada categoría de la aduana URL hay una combinación de origen y los rangos del destino IP/port, se configuran y se crean que. La extensión de un IP basó la regla usando los puertos
4 Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la Esto es una sola regla en el centro de administración. Sin embargo, después de desplegarla al sensor, se amplía en dieciséis reglas tal y como se muestra en de la allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any any any any any (ipspolicy 2) Cuando usted despliega una regla con dos subredes configuradas como fuente, dos host configurados como las direcciones destino y dos objetos de encargo URL destinados a dos puertos, esta regla se amplían a dieciséis reglas en el sensor. Note: Si hay un requisito de utilizar los puertos en la regla de acceso, utilice los detectores de la aplicación que están presentes para las aplicaciones estándars. Esto ayuda a la extensión de la regla para suceder en una forma eficiente.
5 Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la Cuando usted utiliza los detectores de la aplicación en vez de los puertos, el número de reglas ampliadas reduce a partir el dieciséis a ocho tal y como se muestra en de la allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url La extensión de un IP basó la regla usando los VLA N Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la La regla AllowFile tiene una sola línea que corresponde con dos identificaciones de VLAN con algunos detectores de la aplicación, directivas de la intrusión y directivas del archivo. La regla AllowFile se ampliará a dos reglas allow any any any any any any 1 any (log dcforward flowstart) (ipspolicy 5) (filepolicy 1 enable) (appid 535:4, 1553:4, 3791:4)
6 allow any any any any any any 2 any (log dcforward flowstart) (ipspolicy 5) (filepolicy 1 enable) (appid 535:4, 1553:4, 3791:4) Las directivas IPS y las directivas del archivo son únicas para cada regla del control de acceso pero los detectores de la aplicación múltiple se refieren en la misma regla y por lo tanto no participan en la extensión. Cuando usted considera una regla con dos identificaciones de VLAN y tres detectores de la aplicación, hay solamente dos reglas, una para cada VLA N. La extensión de un IP basó la regla con las categorías URL Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la La regla de bloques bloquea las categorías URL para el adulto y la pornografía cualquier reputación y reputación del alcohol y del tabaco 1-3. Esto es una sola regla en el centro de administración pero cuando usted lo despliega al sensor él se amplía en dos reglas tal y como se muestra en de esto: deny any any any any any any any any (log dcforward flowstart) (urlcat 11) deny any any any any any any any any (log dcforward flowstart) (urlcat 76) (urlrep le 60) Cuando usted despliega una sola regla con dos subredes configuradas como la fuente y dos host configurados como direcciones destino, junto con dos objetos de encargo URL destinados a dos puertos con dos categorías URL, esta regla se amplía a treinta y dos reglas en el sensor. La extensión de un IP basó la regla con las zonas Las zonas son los assigned number que se refieren a las directivas. Si una zona se refiere a una directiva pero esa zona no se asigna a ninguna interfaz en el dispositivo al cual se está avanzando la directiva, la zona se considera como ninguno y no lleva a ninguna extensión de las reglas. Si la zona de origen y la Zona de destino son lo mismo en la regla, el factor de la zona se considera como ningunos y se agrega solamente una regla puesto que NINGUNA no lleva a ninguna extensión de las reglas. Considere la configuración de una regla de acceso del FMC tal y como se muestra en de la
7 Hay dos reglas. Una regla tiene zonas configuradas pero la fuente y la Zona de destino es lo mismo. La otra regla no tiene ninguna configuración específica. En este ejemplo, la regla de acceso de las interfaces no traduce a una regla allow any any any any any any any any (log dcforward flowstart)<-----allow Access Rule allow any any any any any any any any (log dcforward flowstart) (ipspolicy 17)< Default Intrusion Prevention Rule En el sensor ambas las reglas aparecen como lo mismo porque el control basado zona que implica las mismas interfaces no lleva a una extensión. La extensión de las reglas para el acceso basado zona de la regla del control de acceso ocurre cuando la zona referida a la regla se asigna a una interfaz en el dispositivo. Considere la configuración de una regla de acceso del FMC como se muestra abajo: Las interfaces de la regla implican las reglas basadas zona con la zona de origen como interno y las Zonas de destino como internas, externo y DMZ. En esta interfaz de Internaland DMZ de la regla las zonas se configuran en las interfaces y el externo no existe en el dispositivo. Ésta es la extensión lo mismo: allow 0 any any 2 any any any any (log dcforward flowstart) <------Rule for Internal to DMZ) allow any any any any any any any any (log dcforward flowstart)< allow Access rule allow any any any any any any any any (log dcforward flowstart) (ipspolicy 17)< Default Intrusion Prevention: Balanced Security over Connectivity Una regla se crea para el par específico de la interfaz que es interno > DMZ con la especificación de la zona clara y una regla interna > interna no se crea. El número de reglas ampliadas es proporcional al número de fuente de la zona y los pares del destino que se pueden crear para las zonas asociadas válidas y éste incluyen las mismas reglas
8 de la fuente y de la Zona de destino. Note: Las reglas discapacitadas del FMC no se propagan y no se amplían al sensor durante la implementación de política. Fórmula general para la extensión de la regla Número de reglas en el sensor = (número de subredes de origen o de host) * (número del destino S) * (número de puertos de origen) * (número de puertos destino) * (número de la aduana URL) * (número de etiquetas del VLA N) * (número de categorías URL) * (número de pares de la fuente válida y de la Zona de destino) Note: Para los cálculos, cualquier valor en el campo es substituido por el valor 1.The en la combinación de la regla se considera como 1 y no aumenta ni amplía la regla. Resolver problemas a la falla debido del despliegue para gobernar la extensión Cuando hay un error del despliegue después de hacer la adición a la regla de acceso, siga los pasos mencionados abajo para los casos donde se ha alcanzado el límite de la extensión de la regla Marque /var/log/action.queue.log para los mensajes con las palabras claves siguientes: Error - demasiadas reglas - regla de escritura 28, reglas máximas 9094 El mensaje antedicho indica que hay un problema con el número de reglas se estén ampliando que. Marque la configuración en el FMC para optimizar las reglas basadas en el escenario discutido arriba. Información Relacionada Guía de configuración del centro de administración de FirePOWER, versión 6.0 Soporte Técnico y Documentación - Cisco Systems
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesServidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesConfiguración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Más detallesConfigure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Más detallesConfiguración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesModo de seguimiento de la sesión TCP en línea en el IPS
Modo de seguimiento de la sesión TCP en línea en el IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Diagrama de la red Problema Solución Solución 1
Más detallesCentro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización
Centro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesRestore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesProcedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER
Procedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER Contenido Introducción prerrequisitos Usando la interfaz Web de FMC Genere un archivo del Troubleshooting Descargue un archivo
Más detallesCómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x
Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos
Más detallesProblemas de la característica del CallerID del CallManager
Problemas de la característica del CallerID del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Nombre del CallManager y de la parte llamadora Visualización
Más detallesCS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS
CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS Contenido Introducción Prerequisites Requisitos Componentes usados Productos relacionados
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detallesCómo desplegar un servicio virtual en CSP 2100
Cómo desplegar un servicio virtual en CSP 2100 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Método 1: Usando CSP 2100 GUI Verificación
Más detallesInstale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW)
Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW) Contenido Introducción prerrequisitos Componentes Utilizados Configurar Agregue la activación o las
Más detallesIntegración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
Más detallesIPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME
IPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting
Más detallesInstalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro)
Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesBloquee una o más redes de un peer BGP
Bloquee una o más redes de un peer BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Identificación y filtro de rutas en función del NLRI Diagrama de la red Filtrado utilizando
Más detallesEjemplos de la configuración de resumen IPS
Ejemplos de la configuración de resumen IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Opciones del resumen Resumen del evento Configuración Ataque
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesConocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra
Más detallesAdministrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesTeclea de los archivos de la actualización que se pudieron instalar en un sistema de FireSIGHT
Teclea de archivos de la actualización que se pudieron instalar en un sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Tipos de actualizaciones Página de la
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesInstale una clave de la versión del conjunto de administración del TelePresence (TMS)
Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Acceda la interfaz Web del Servidor
Más detallesHabilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Normalización en línea
Más detallesIntegre SocialMiner con los servidores del Cisco Unified Presence (TAZAS) para enviar la notificación IM para WebChat
Integre SocialMiner con los servidores del Cisco Unified Presence (TAZAS) para enviar la notificación IM para WebChat Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesDe la configuración listas de control de acceso dinámico por usuario en el ISE
De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario
Más detallesProblemas del certificado del Troubleshooting para SSL VPN con el CME
Problemas del certificado del Troubleshooting para SSL VPN con el CME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problemas del certificado del Troubleshooting Verificación
Más detallesAcceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Más detallesInstale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi
Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Subinterfaces de la configuración
Más detallesServidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesAdición de Prefijo a Número de Llamada Perdida
Adición de Prefijo a Número de Llamada Perdida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Agregue el prefijo a una llamada faltada Utilice todas las
Más detallesBotones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Más detallesConfigure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)
Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL
Más detallesDespliegue del centro de administración de FireSIGHT en VMware ESXi
Despliegue del centro de administración de FireSIGHT en VMware ESXi Contenido Introducción prerrequisitos Componentes Utilizados Configuración Despliegue una plantilla OVF Poder encendido e inicialización
Más detallesCIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra
Más detallesSoporte NAT para varios conjuntos usando mapas de ruta
Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia
Más detallesConocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesGateway de voz SPA8800 agregado a un ejemplo de la configuración de soluciones de la edición 3000 del negocio de Cisco
Gateway de voz SPA8800 agregado a un ejemplo de la configuración de soluciones de la edición 3000 del negocio de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesAdaptador de interfaz virtual en un escenario del perfil del servicio
Adaptador de interfaz virtual en un escenario del perfil del servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Adaptador de interfaz virtual en
Más detallesServidores RADIUS externos de la configuración en el ISE
Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor
Más detallesInstale la licencia de la pantalla del servidor del TelePresence
Instale la licencia de la pantalla del servidor del TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
Más detallesFiltrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Más detallesEjemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN
Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opción 82 del DHCP Configurar Configure
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Más detallesConfigure CIMC y instale ESXi en BE6K/7K en caso de la Falla catastrófica
Configure CIMC y instale ESXi en BE6K/7K en caso de la Falla catastrófica Contenido Introducción Prerequisites Requisitos Componentes usados Antecedentes Proceso a seguir Configuración CIMC de la parte
Más detallesEjemplo de la configuración de arranque del iscsi UCS
Ejemplo de la configuración de arranque del iscsi UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Verificación Troubleshooting Información Relacionada
Más detallesQué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?
Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción CMM Disposición CMM Pantallas útiles CMM Pantalla de inicio de sesión Pantalla de información del sistema Pantalla del
Más detallesInstale la clave de activación o las teclas de función del producto del servidor del TelePresence
Instale la clave de activación o las teclas de función del producto del servidor del TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting
Más detallesAdaptador de interfaz virtual en un escenario del perfil del servicio
Adaptador de interfaz virtual en un escenario del perfil del servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Adaptador de interfaz virtual en
Más detallesEntienda OSPFv3 COMO cálculo de la ruta del externo LSA
Entienda OSPFv3 COMO cálculo de la ruta del externo LSA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Verificación Métrico
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesDespliegue de Cisco AMP para las puntos finales con la persistencia de la identidad
Despliegue de Cisco AMP para las puntos finales con la persistencia de la identidad Contenido Introducción Prerequisites Requisitos Componentes usados Flujo de trabajo Configurar Verifique Troubleshooting
Más detallesPlan de marcado típico E.E.U.U. para el Cisco CallManager 11.x
Plan de marcado típico E.E.U.U. para el Cisco CallManager 11.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración de patrón de ruta Trama de ruta
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesCómo determinar que servicio NT el paquete está instalado
Cómo determinar que servicio NT el paquete está instalado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Microsoft Service Packs Determine el Service Pack instalado
Más detallesInstale y configure el proveedor de la identidad F5 (IdP) para el servicio de la identidad de Cisco (IdS) para habilitar el SSO
Instale y configure el proveedor de la identidad F5 (IdP) para el servicio de la identidad de Cisco (IdS) para habilitar el SSO Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Instalar
Más detallesDetección de una llamada disconnected en un script expreso IPCC
Detección de una llamada disconnected en un script expreso IPCC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente control de flujo Información Relacionada
Más detallesLos Teléfonos IP no pueden descargar la carga del teléfono del IP del TFTP
Los Teléfonos IP no pueden descargar la carga del teléfono del IP del TFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Información Relacionada
Más detallesCertificado de servidor UCS de la configuración a CIMC
Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting
Más detallesServidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Más detallesPasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesCómo configurar conferencia Meet-me adentro el CUCM
Cómo configurar conferencia Meet-me adentro el CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo se utiliza Conference Cómo se Utiliza el Número Meet-Me Utilizar
Más detallesASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de
Más detallesEjemplo de configuración usando el comando ip nat outside source static
Ejemplo de configuración usando el comando ip nat outside source static Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting
Más detallesDescripción en la presentación de CMS que comparte con Skype para el negocio usando Expressway-e como servidor de la VUELTA - Cisco
Descripción en la presentación de CMS que comparte con Skype para el negocio usando Expressway-e como servidor de la VUELTA - Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesConfigurar los Teléfonos IP del Cisco CallManager para trabajar con el agente del teléfono del IP
Configurar los Teléfonos IP del Cisco CallManager para trabajar con el agente del teléfono del IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimientos de
Más detallesUCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso
UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados El marcar con etiqueta del switch externo Configuración de VMware
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesEl Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de 6.0.188.0 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesDiferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco
Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Flujo de llamada para las llamadas
Más detallesConfigurando el Microsoft Windows server 2012 para proporcionar los servicios del DHCP en un escenario del evpn (VXLAN, Cisco una tela, etc)
Configurando el Microsoft Windows server 2012 para proporcionar los servicios del DHCP en un escenario del evpn (VXLAN, Cisco una tela, etc) Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesEjemplo de configuración del passthrough de la red del regulador del Wireless LAN
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores
Más detallesInstale una clave de la versión del conductor del Cisco TelePresence
Instale una clave de la versión del conductor del Cisco TelePresence Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Ejemplo de la instalación de la clave de la versión
Más detallesProxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesContribuido por Avinash, Prashant Joshi, y Sunil Kumar, ingenieros de Cisco TAC.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Tipo de actualizaciones Actualizaciones del módulo de la potencia de fuego de la configuración Instale la actualización
Más detallesFiltros VPN en el ejemplo de la configuración de ASA de Cisco
Filtros VPN en el ejemplo de la configuración de ASA de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar VPN-filtro del ejemplo 1. con AnyConnect o
Más detallesConfigure el descanso del Forward No Answer en el administrador de las Comunicaciones unificadas
Configure el descanso del Forward No Answer en el administrador de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Soluciones
Más detallesEjemplo de configuración para la integración NON-segura del SORBO CUCM con CUC
Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración en CUCM Configuración en
Más detallesInstrumentación de la seguridad de la red de AnyConnect con el ASA
Instrumentación de la seguridad de la red de AnyConnect con el ASA Contenido Introducción prerrequisitos Requisitos Componentes usados Antecedentes Configurar Despliegue de Anyconnect WebSecurity con el
Más detallesOpciones de conectividad de los servidores VIC del estante de la serie C UCS
Opciones de conectividad de los servidores VIC del estante de la serie C UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Fundamentos de la transferencia de Cisco VIC VMware
Más detalles