Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete"

Transcripción

1 Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete Contenido Introducción Prerequisites Requisitos Componentes usados Diagrama de la red Antecedentes Proceso del paquete FTD Configurar Trabaje con las capturas del motor del Snort Trabaje con las capturas del motor del Snort Trabaje con las capturas del motor FTD LINA Trabaje con las capturas del motor FTD LINA Exporte una captura vía el HTTP Trabaje con las capturas del motor FTD LINA - Exporte una captura vía FTP/TFTP/SCP Trabaje con las capturas del motor FTD LINA Rastree un paquete real del tráfico Capture la herramienta en las versiones de software Post-6.2 FMC Rastree un paquete real en Post-6.2 FMC Utilidad del trazalíneas del paquete FTD Herramienta del trazalíneas UI del paquete en las versiones de software Post-6.2 FMC Información Relacionada Introducción Este documento describe cómo trabajar con las capturas de la defensa de la amenaza de FirePOWER (FTD) y las utilidades del trazalíneas del paquete. Prerequisites Requisitos No hay requisitos específicos para este documento. Componentes usados La información que contiene este documento se basa en estas versiones de software: ASA5515-X que funciona con el software FTD FPR4110 que funciona con el software FTD

2 FS4000 que funciona con el software del centro de administración de FirePOWER (FMC) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any. Diagrama de la red Antecedentes Proceso del paquete FTD El proceso del paquete FTD puede ser visualizado como sigue: 1. Un paquete ingresa la interfaz de ingreso y es manejado por el motor de LINA. 2. Si la directiva requiere el paquete es examinado por el motor del Snort. 3. El motor del Snort vuelve un veredicto (por ejemplo, lista blanca o lista negra) para el paquete. 4. Los descensos del motor de LINA o adelante el paquete basados en el veredicto del Snort. De acuerdo con la arquitectura, las capturas FTD se pueden admitir dos diversos lugares: Configurar

3 Trabaje con las capturas del motor del Snort Prerequisites Hay una directiva del control de acceso (ACP) aplicada en FTD que permita que vaya el tráfico del Internet Control Message Protocol (ICMP) a través. La directiva también tiene una directiva de la intrusión aplicada: Requisitos 1. Captura del permiso en el modo FTD CLISH usando ningún filtro. 2. Haga ping con el FTD y controle la salida de la captura. Solución Paso 1. Ábrase una sesión a la consola o a SSH FTD al interfaz br1 y active la captura en el modo FTD CLISH usando ningún filtro. > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: En FTD 6.0.x el comando es: > system support capture-traffic Paso 2. Haga ping con FTD y controle la salida de la captura.

4 > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: 12:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 1, length 80 12:52: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 1, length 80 12:52: IP olab-vl603-gw.cisco.com > olab-vl647- gw.cisco.com: ICMP echo request, id 0, seq 2, length 80 12:52: IP olab-vl647- gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 2, length 80 12:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 3, length 80 12:52: IP olab-vl647-gw.cisco.com > olab-vl603-gw.cisco.com: ICMP echo reply, id 0, seq 3, length 80 12:52: IP olab-vl603-gw.cisco.com > olab-vl647-gw.cisco.com: ICMP echo request, id 0, seq 4, length 80 12:52: IP olab-vl647-gw.cisco.com > olab-vl603- gw.cisco.com: ICMP echo reply, id 0, seq 4, length 80 ^C <- to exit press CTRL + C Trabaje con las capturas del motor del Snort Requisitos 1. Active la captura en el modo FTD CLISH usando un filtro para IP Haga ping con FTD y controle la salida de la captura. Solución Paso 1. Active la captura en el modo FTD CLISH usando un filtro para IP > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: host Paso 2. Haga ping con el FTD y controle la captura hecha salir: > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: host

5 Usted puede utilizar - la opción n para ver los host y los números del puerto en el formato numérico. Por ejemplo, la captura anterior será mostrada como: > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n host :29: IP > : ICMP echo reply, id 5, seq 0, length 80 13:29: IP > : ICMP echo reply, id 5, seq 1, length 80 13:29: IP > : ICMP echo reply, id 5, seq 2, length 80 13:29: IP > : ICMP echo reply, id 5, seq 3, length 80 13:29: IP > : ICMP echo reply, id 5, seq 4, length 80 Ejemplos del filtro de Tcpdump Ejemplo 1 Para capturar el puerto IP o de Dst IP= y de Src de Src o el puerto de Dst = TCP/UDP 23, ingrese este comando: Options: -n host and port 23 Ejemplo 2 Para capturar el puerto de Src IP= y de Src = TCP/UDP 23, ingrese este comando: Options: -n src and src port 23 Ejemplo 3 Para capturar el puerto de Src IP= y de Src = TCP 23, ingrese este comando: Options: -n src and tcp and src port 23 Ejemplo 4 Para capturar Src IP= y ver el MAC address de los paquetes agregar la opción e, ingrese este comando: Options: -ne src :57: c:41:6a:a1:2b:f6 > a8:9d:21:93:22:90, ethertype IPv4 (0x0800), length 58: > : Flags [S.], seq , ack , win 8192, options [mss 1380], length 0 Ejemplo 5 Para salir después de que usted capture 10 paquetes, ingrese este comando:

6 Options: -n -c 10 src :03: IP > : Flags [.], ack , win 32768, length 0 18:03: IP > : Flags [P.], ack 1, win 32768, length 2 18:03: IP > : Flags [P.], ack 1, win 32768, length 10 18:03: IP > : Flags [.], ack 3, win 32768, length 0 18:03: IP > : Flags [P.], ack 3, win 32768, length 2 18:03: IP > : Flags [.], ack 5, win 32768, length 0 18:03: IP > : Flags [P.], ack 5, win 32768, length 10 18:03: IP > : Flags [.], ack 7, win 32768, length 0 18:03: IP > : Flags [P.], ack 7, win 32768, length 12 18:03: IP > : Flags [.], ack 9, win 32768, length 0 Ejemplo 6 Para escribir una captura a un fichero con el nombre capture.pcap y copiarla vía el ftp a un servidor remoto, ingrese este comando: Options: -w capture.pcap host CTRL + C <- to stop the capture > file copy ftp / capture.pcap Enter password for ftp@ : Copying capture.pcap Copy successful. > Trabaje con las capturas del motor FTD LINA Requisitos 1. Permiso dos capturas en FTD usando estos filtros: IP de la fuente 1 IP del destino Protocolo ICMP Interfaz DENTRO IP de la fuente 1 IP del destino Protocolo ICMP Interfaz FUERA 2. Haga ping del host A ( ) al host B ( ) y controle las capturas. Solución

7 Paso 1. Active las capturas: > capture CAPI interface INSIDE match icmp host host > capture CAPO interface OUTSIDE match icmp host host Paso 2. Controle las capturas en el CLI. Haga ping del host A al host B: > show capture capture CAPI type raw-data interface INSIDE [Capturing bytes] match icmp host host capture CAPO type raw-data interface OUTSIDE [Capturing bytes] match icmp host host Las dos capturas tienen diversos tamaños debido a la encabezado Dot1Q en la interfaz interior. Esto se muestra en este ejemplo de resultado: > show capture CAPI 8 packets captured 1: 17:24: Q vlan#1577 P > : icmp: echo request 2: 17:24: Q vlan#1577 P > : icmp: echo reply 3: 17:24: Q vlan#1577 P > : icmp: echo request 4: 17:24: Q vlan#1577 P > : icmp: echo reply 5: 17:24: Q vlan#1577 P > : icmp: echo request 6: 17:24: Q vlan#1577 P > : icmp: echo reply 7: 17:24: Q vlan#1577 P > : icmp: echo request 8: 17:24: Q vlan#1577 P > : icmp: echo reply 8 packets shown > show capture CAPO 8 packets captured 1: 17:24: > : icmp: echo request 2: 17:24: > : icmp: echo reply 3: 17:24: > : icmp: echo request 4: 17:24: > : icmp: echo reply 5: 17:24: > : icmp: echo request 6: 17:24: > : icmp: echo reply 7: 17:24: > : icmp: echo request 8: 17:24: > : icmp: echo reply 8 packets shown Trabajo con las capturas del motor FTD LINA Exporte una captura vía el HTTP Requisitos Exporte las capturas admitidas el escenario previó con un navegador.

8 Solución Para exportar las capturas con un navegador, usted necesita: 1. Active al servidor HTTPS. 2. Permita el acceso HTTPS. Por abandono, inhabilitan al servidor HTTPS y no se permite ningún acceso: > show running-config http > Paso 1. Navegue a los dispositivos > a las configuraciones de la plataforma, haga clic la nueva directiva y elija las configuraciones de la defensa de la amenaza: Especifique la blanco del nombre y del dispositivo de la directiva: Paso 2. Active al servidor HTTPS y agregue la red que usted quiere ser permitido que tenga acceso al dispositivo FTD sobre el HTTPS:

9 Salve y despliegue. Durante la implementación de política usted puede permitir al HTTP de la depuración para ver comenzar del servicio HTTP: > debug http 255 debug http enabled at level 255. http_enable: Enabling HTTP server HTTP server starting. El resultado en FTD CLI es: > unebug all > show run http http server enable http INSIDE Abra a un navegador en el host A ( ) y utilice este URL para descargar la primera captura:

10 Para la referencia: /capture/CAPI/pcap/CAPI. pcap CAPI/pcap/CAPI.pcap / CAPI.pcap Para la segunda captura: IP de la Interfaz de datos FTD donde se activa el servidor HTTP El nombre de la captura FTD El nombre del fichero que será descargado

11 Trabajo con las capturas del motor FTD LINA - Exporte una captura vía FTP/TFTP/SCP Requisitos Exporte las capturas admitidas los escenarios previos con los protocolos FTP/TFTP/SCP. Solución Exporte una captura a un ftp server: firepower# copy /pcap capture:capi ftp://ftp_username:ftp_password@ /capi.pcap Source capture name [CAPI]? Address or name of remote host [ ]? Destination username [ftp_username]? Destination password [ftp_password]? Destination filename [CAPI.pcap]?!!!!!! 114 packets copied in secs firepower# Exporte una captura a un servidor TFTP: firepower# copy /pcap capture:capi tftp:// Source capture name [CAPI]? Address or name of remote host [ ]?

12 Destination filename [CAPI]?!!!!!!!!!!!!!!!! 346 packets copied in 0.90 secs firepower# Exporte una captura a un servidor de SCP: firepower# copy /pcap capture:capi scp://scp_username:scp_password@ Source capture name [CAPI]? Address or name of remote host [ ]? Destination username [scp_username]? Destination filename [CAPI]? The authenticity of host ' ( )' can't be established. RSA key fingerprint is <cb:ca:9f:e9:3c:ef:e2:4f:20:f5:60:21:81:0a:85:f9:02:0d:0e:98:d0:9b:6c:dc:f9:af:49:9e:39:36:96:33 >(SHA256). Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added ' ' (SHA256) to the list of known hosts.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 454 packets copied in secs (151 packets/sec) firepower# Trabaje con las capturas del motor FTD LINA Rastree un paquete real del tráfico Requisitos Active una captura en FTD con estos filtros: IP de la fuente IP del destino Protocolo Interfaz Seguimiento del paquete Número de paquetes que rastrean ICMP DENTRO sí 100 Haga ping del host A ( ) el host B ( ) y controle las capturas. Solución Rastrear un paquete real puede ser muy útil para resolver problemas los problemas de la Conectividad. Permite que usted vea todos los controles internos a través de los cuales un paquete pasa. Agregue las palabras claves del detalle del rastro y especifique la cantidad de paquetes que usted quiera ser rastreado. Por abandono, el FTD rastrea los primeros 50 paquetes de ingreso. En este caso, captura del permiso con el detalle del rastro para los primeros 100 paquetes que

13 FTD recibe en la interfaz interior: > capture CAPI2 interface INSIDE trace detail trace-count 100 match icmp host host Haga ping del host A al host B y controle el resultado: Los paquetes capturados son: > show capture CAPI2 8 packets captured 1: 18:08: Q vlan#1577 P > : icmp: echo request 2: 18:08: Q vlan#1577 P > : icmp: echo reply 3: 18:08: Q vlan#1577 P > : icmp: echo request 4: 18:08: Q vlan#1577 P > : icmp: echo reply 5: 18:08: Q vlan#1577 P > : icmp: echo request 6: 18:08: Q vlan#1577 P > : icmp: echo reply 7: 18:08: Q vlan#1577 P > : icmp: echo request 8: 18:08: Q vlan#1577 P > : icmp: echo reply 8 packets shown Esta salida muestra un rastro del primer paquete. Las piezas interesantes son: Fase 12 donde se puede considerar el flujo delantero. Éste es el arsenal del envío del motor de LINA (con eficacia la orden de funcionamiento interna) Fase 13 donde FTD envía el paquete para resoplar caso Fase 14 donde se considera el veredicto del Snort > show capture CAPI2 packet-number 1 trace detail 8 packets captured 1: 18:08: c fec a89d x8100 Length: Q vlan#1577 P > : icmp: echo request (ttl 128, id 3346) Phase: 1 Type: CAPTURE... output omitted... Phase: 12 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 195, packet dispatched to next module Module information for forward flow... snp_fp_inspect_ip_options snp_fp_snort snp_fp_inspect_icmp snp_fp_adjacency snp_fp_fragment snp_ifc_stat

14 Module information for reverse flow... snp_fp_inspect_ip_options snp_fp_inspect_icmp snp_fp_snort snp_fp_adjacency snp_fp_fragment snp_ifc_stat Phase: 13 Type: EXTERNAL-INSPECT Subtype: Result: ALLOW Config: Additional Information: Application: 'SNORT Inspect' Phase: 14 Type: SNORT Subtype: Result: ALLOW Config: Additional Information: Snort Verdict: (pass-packet) allow this packet... output omitted... Result: input-interface: OUTSIDE input-status: up input-line-status: up output-interface: OUTSIDE output-status: up output-line-status: up Action: allow 1 packet shown > Herramienta de la captura en las versiones de software Post-6.2 FMC En la versión 6.2.x FMC, presentaron a un nuevo Asisitente de la captura de paquetes. Navegue a los dispositivos > a la Administración de dispositivos y haga clic el icono del Troubleshooting. Entonces elija el troubleshooting avanzado y finalmente capture w/trace. Elija agregan la captura para crear una captura FTD:

15 Las limitaciones actuales FMC UI son: No puede especificar los puertos de Src y de Dst Solamente los protocolos básicos IP pueden ser correspondidos con No puede activar la captura para los descensos del motor ASP de LINA Workaround Utilice el FTD CLI. Tan pronto como usted aplique una captura del FMC UI la captura se está ejecutando: La captura en FTD CLI: > show capture capture CAPI%intf=INSIDE% type raw-data trace interface INSIDE [Capturing - 0 bytes] match ip host host > Rastree un paquete real en Post-6.2 FMC

16 En FMC 6.2.x, el Asisitente de la captura w/trace permite que usted capture y que rastree los paquetes reales en FTD: Usted puede controlar el paquete rastreado en el FMC UI: Utilidad del trazalíneas del paquete FTD Requisitos Utilice la utilidad del trazalíneas del paquete para este flujo y controle cómo el paquete será manejado internamente: Interfaz de ingreso Protocolo DENTRO Petición de la generación de eco ICMP

17 IP de la fuente IP del destino Solución El trazalíneas del paquete generará un paquete virtual. Tal y como se muestra en de este ejemplo, el paquete es un tema a resoplar examen. Una captura tomada al mismo tiempo en el Snort-nivel (captura-tráfico) muestra la petición de la generación de eco ICMP: > packet-tracer input INSIDE icmp Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop using egress ifc OUTSIDE Phase: 4 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced permit ip rule-id event-log both access-list CSM_FW_ACL_ remark rule-id : ACCESS POLICY: FTD Mandatory/1 access-list CSM_FW_ACL_ remark rule-id : L4 RULE: Allow ICMP Additional Information: This packet will be sent to snort for additional processing where a verdict will be reached... output omitted... Phase: 12 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 203, packet dispatched to next module Phase: 13 Type: SNORT

18 Subtype: Result: ALLOW Config: Additional Information: Snort Trace: Packet: ICMP AppID: service ICMP (3501), application unknown (0) Firewall: allow rule, id , allow NAP id 2, IPS id 0, Verdict PASS Snort Verdict: (pass-packet) allow this packet Result: input-interface: INSIDE input-status: up input-line-status: up output-interface: OUTSIDE output-status: up output-line-status: up Action: allow > La captura del Snort-nivel durante la prueba del paquete-trazalíneas muestra el paquete virtual: > capture-traffic Please choose domain to capture traffic from: 0 - management0 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n 13:27: IP > : ICMP echo request, id 0, seq 0, length 8 Herramienta del trazalíneas UI del paquete en las versiones de software Post-6.2 FMC En la versión 6.2.x FMC la herramienta del trazalíneas UI del paquete fue introducida. La herramienta es accesible igual que la herramienta de la captura y permite que usted ejecute el trazalíneas del paquete en FTD del FMC UI:

19 Información Relacionada Guía de referencia de comandos de la defensa de la amenaza de FirePOWER Release Note del sistema de FirePOWER, versión Guía de configuración de la defensa de la amenaza de Cisco FirePOWER para el administrador de dispositivos de FirePOWER, versión 6.1 Soporte técnico y documentación - Cisco Systems

Trabajo con las capturas y el Paquetetrazalíneas

Trabajo con las capturas y el Paquetetrazalíneas Trabajo con las capturas y el Paquetetrazalíneas FTD Contenido Introducción Componentes usados Topología Proceso del paquete FTD Trabajo con las capturas del Snort-motor El trabajo con el Snort-motor captura

Más detalles

Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM

Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Antecedentes Configurar Diagrama

Más detalles

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Este documento describe cómo configurar la característica de Wireshark para los Cisco Catalyst 4500 Series Switch.

Este documento describe cómo configurar la característica de Wireshark para los Cisco Catalyst 4500 Series Switch. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuraciones adicionales Verificación Troubleshooting Información Relacionada Introducción Este documento

Más detalles

Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior

Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información general Metas Descripción

Más detalles

Troubleshooting de la configuración de la traducción de dirección de red ASA

Troubleshooting de la configuración de la traducción de dirección de red ASA Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir

Más detalles

Troubleshooting de la configuración de la traducción de dirección de red ASA

Troubleshooting de la configuración de la traducción de dirección de red ASA Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir

Más detalles

Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior

Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información general Metas Descripción

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Troubleshooting de la configuración de la traducción de dirección de red ASA

Troubleshooting de la configuración de la traducción de dirección de red ASA Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

El debug del dominio ESA registra el ejemplo de configuración

El debug del dominio ESA registra el ejemplo de configuración El debug del dominio ESA registra el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Información Relacionada

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Configuración de muestra usando el comando ip nat outside source list

Configuración de muestra usando el comando ip nat outside source list Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Switched Packet del hardware de la captura con el ejemplo de configuración de la captura de Datapath

Switched Packet del hardware de la captura con el ejemplo de configuración de la captura de Datapath Switched Packet del hardware de la captura con el ejemplo de configuración de la captura de Datapath Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red

Más detalles

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Este documento describe cómo configurar el debug del dominio abre una sesión el dispositivo de seguridad del correo electrónico de Cisco (ESA).

Este documento describe cómo configurar el debug del dominio abre una sesión el dispositivo de seguridad del correo electrónico de Cisco (ESA). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Información Relacionada Introducción Este documento describe cómo configurar

Más detalles

EEM usados para controlar el NAT desvían el comportamiento dos veces del NAT cuando la Redundancia ISP es ejemplo de configuración usado

EEM usados para controlar el NAT desvían el comportamiento dos veces del NAT cuando la Redundancia ISP es ejemplo de configuración usado EEM usados para controlar el NAT desvían el comportamiento dos veces del NAT cuando la Redundancia ISP es ejemplo de configuración usado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Transferencia de archivos ASA con el ejemplo de configuración FXP

Transferencia de archivos ASA con el ejemplo de configuración FXP Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Balanceo de carga IOS NAT para dos Conexiones ISP

Balanceo de carga IOS NAT para dos Conexiones ISP Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Práctica de laboratorio Administración de archivos de configuración mediante TFTP

Práctica de laboratorio Administración de archivos de configuración mediante TFTP Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP Objetivo Hacer una copia de respaldo de un archivo de configuración del router. Recargar el archivo de configuración

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

CWS en el tráfico ASA a los servidores internos bloqueados

CWS en el tráfico ASA a los servidores internos bloqueados CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada

Más detalles

IP de uso general ACL de la configuración

IP de uso general ACL de la configuración IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso

Más detalles

Entienda la extensión de la regla en los dispositivos de FirePOWER

Entienda la extensión de la regla en los dispositivos de FirePOWER Entienda la extensión de la regla en los dispositivos de FirePOWER Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Comprensión de la extensión de la regla La extensión

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de

Más detalles

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting Información

Más detalles

El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet

El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración

Más detalles

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red

Más detalles

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Discusiones

Más detalles

Configure el ASA para las redes internas duales

Configure el ASA para las redes internas duales Configure el ASA para las redes internas duales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración ASA 9.x No

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP.

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP. X.25 sobre TCP/IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos para

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Paso 1. Configure el agente de usuario de la potencia de fuego para Solo-Muestra-en. Paso 2. Integre el módulo

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. El fallar de los servicios telefónicos MRA debido a la traducción IP de la fuente sobre la reflexión NAT (sola configuración NIC con el NAT estático habilitado) Contenido Introducción prerrequisitos Componentes

Más detalles

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Nexo 9000: Herramienta del trazalíneas del paquete explicada

Nexo 9000: Herramienta del trazalíneas del paquete explicada Nexo 9000: Herramienta del trazalíneas del paquete explicada Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Utilice el caso Scenerios Hardware admitido Hardware no Soportado Cómo

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Configure el ASA para las redes internas duales

Configure el ASA para las redes internas duales Configure el ASA para las redes internas duales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración ASA 9.x No

Más detalles

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Productos Relacionados Convenciones

Más detalles

Delegación del prefijo de la configuración en el escenario de VPDN

Delegación del prefijo de la configuración en el escenario de VPDN Delegación del prefijo de la configuración en el escenario de VPDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique

Más detalles

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Configuración

Más detalles

Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración inicial Pasos para la configuración Verificación Troubleshooting Discusiones relacionadas de

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro)

Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configuración Reset TCP (reinicio TCP) mediante el director IDS

Configuración Reset TCP (reinicio TCP) mediante el director IDS Configuración Reset TCP (reinicio TCP) mediante el director IDS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configure

Más detalles

Solucion:Laboratorio 6.7.1: Ping y Traceroute

Solucion:Laboratorio 6.7.1: Ping y Traceroute Solucion: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio

Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para

Más detalles

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes

Más detalles

Configuración básica de MPLS usando OSPF

Configuración básica de MPLS usando OSPF Configuración básica de MPLS usando OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Mecanismo Configurar Diagrama de la red Guía de configuración rápida Configuraciones

Más detalles

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto

Más detalles

ASA 9.x: Servicios de la configuración FTP/TFTP

ASA 9.x: Servicios de la configuración FTP/TFTP ASA 9.x: Servicios de la configuración FTP/TFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Dirección avanzada del protocolo Escenarios de configuración Escenario

Más detalles

Práctica de laboratorio Administración de imágenes IOS mediante TFTP

Práctica de laboratorio Administración de imágenes IOS mediante TFTP Práctica de laboratorio 5.2.5 Administración de imágenes IOS mediante TFTP Objetivo Realizar una copia del IOS de un router desde la flash a un servidor TFTP. Volver a cargar la copia de respaldo de la

Más detalles

WCCP en el ASA: Conceptos, limitaciones, y configuración

WCCP en el ASA: Conceptos, limitaciones, y configuración WCCP en el ASA: Conceptos, limitaciones, y configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción WCCP y ASA Redireccionamiento de WCCP Grupos de

Más detalles

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Comprensión de la dirección local del link del IPv6

Comprensión de la dirección local del link del IPv6 Comprensión de la dirección local del link del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Verificar

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Cambio de dirección URL del servidor OCS con el ejemplo de configuración de la característica FUI

Cambio de dirección URL del servidor OCS con el ejemplo de configuración de la característica FUI Cambio de dirección URL del servidor OCS con el ejemplo de configuración de la característica FUI ID del Documento: 118890 Actualizado: De abril el 09 de 2015 Contribuido por Arpit Menaria, ingeniero de

Más detalles

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Actualizando un FTD HA empareje en los dispositivos de la potencia de fuego

Actualizando un FTD HA empareje en los dispositivos de la potencia de fuego Actualizando un FTD HA empareje en los dispositivos de la potencia de fuego Contenido Introducción Meta Componentes del laboratorio Topología El proceso de actualización FTD HA Paso 1: Marque los requisitos

Más detalles

DCX-ningún ACK en el mensaje de error 100 PDU

DCX-ningún ACK en el mensaje de error 100 PDU DCX-ningún ACK en el mensaje de error 100 PDU Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Opiniones del paquete Introducción Este documento describe este mensaje

Más detalles

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Integración de Active Directory de la configuración con el ASDM para Solo-Muestraen y la autenticación porta prisionera (Administración del En-cuadro)

Integración de Active Directory de la configuración con el ASDM para Solo-Muestraen y la autenticación porta prisionera (Administración del En-cuadro) Integración de Active Directory de la configuración con el ASDM para Solo-Muestraen y la autenticación porta prisionera (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Dirección avanzada del protocolo Escenarios de configuración Escenario 1: FTP cliente configurado para el modo activo

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

Solución: Laboratorio 7.5.2: Examen de trama

Solución: Laboratorio 7.5.2: Examen de trama Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz R1-ISP Dirección IP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253255.255.255.0

Más detalles

Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN

Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones Configuración inicial

Más detalles

Instalación y Actualizaciones de Aplicación de Escritorio para Cisco Agent Desktop Versión 6

Instalación y Actualizaciones de Aplicación de Escritorio para Cisco Agent Desktop Versión 6 Instalación y Actualizaciones de Aplicación de Escritorio para Cisco Agent Desktop Versión 6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación Actualizaciones

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada

Más detalles

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Configure el 2.1 ISE y el control de la postura USB de AnyConnect 4.3

Configure el 2.1 ISE y el control de la postura USB de AnyConnect 4.3 Configure el 2.1 ISE y el control de la postura USB de AnyConnect 4.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red ASA ISE Paso 1. Dispositivo de

Más detalles