Configuración y operación de las directivas FTD Prefilter
|
|
- Julia Ramos Duarte
- hace 5 años
- Vistas:
Transcripción
1 Configuración y operación de las directivas FTD Prefilter Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar caso 1 del uso de la directiva del PRE-filtro caso 2 del uso de la directiva del PRE-filtro La tarea 1. verifica la directiva predeterminada del PRE-filtro Verificación CLI (LINA) Tráfico de túnel del bloque de la tarea 2. con la etiqueta Motor del Snort de puente de la tarea 3. con las reglas de Prefilter del fastpath Verificación Troubleshooting Información Relacionada Introducción Este documento describe la configuración y la operación de las directivas del PRE-filtro de la defensa de la amenaza de FirePOWER (FTD). Prerequisites Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. ASA5506X que funciona con el código FTD Centro de administración de FireSIGHT (FMC) esos funcionamientos Dos 3925 Routers de Cisco IOS que funciona con 15.2 imágenes La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en
2 funcionamiento con una configuración verificada (predeterminada). Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any. Antecedentes Una directiva de Prefilter es una característica introducida en la versión 6.1 y responde a tres propósitos principales: 1. Haga juego el tráfico basado en interno y los encabezados exteriores 2. Proporcione el control de acceso temprano que permite que un flujo desvíe el motor del Snort totalmente 3. Trabaje como placeholder para las entradas de control de acceso (ACE) que se emigran de la herramienta adaptante de la migración del dispositivo de seguridad (ASA). Tiempo de la realización del laboratorio: 30 minutos. Configurar caso 1 del uso de la directiva del PRE-filtro Una directiva del PRE-filtro puede utilizar un tipo de la regla del túnel que permita que FTD filtre basado en ambos interiores y/o el tráfico de túnel exterior del encabezado IP. Cuando este artículo fue escrito, el tráfico de túnel se refiere: Generic Routing Encapsulation (GRE) IP en IP IPv6-in-IP Puerto 3544 de Teredo Considere un túnel GRE tal y como se muestra en de la imagen aquí. Cuando usted hace ping del r1 al r2 con el uso de un túnel GRE, el tráfico pasa con las miradas del Firewall tal y como se muestra en de la imagen. Si el Firewall es un dispositivo ASA, marca el encabezado IP externo tal y como se muestra en de la imagen.
3 ASA# show conn GRE OUTSIDE :0 INSIDE :0, idle 0:00:17, bytes 520, flags Si el Firewall es un dispositivo de FirePOWER, marca el encabezado IP interno tal y como se muestra en de la imagen. Con la directiva del PRE-filtro, un dispositivo FTD puede hacer juego el tráfico basado en interno y los encabezados exteriores. Punto principal: Dispositivo ASA Snort FTD Controles IP externo IP interno Externo (Prefilter) + IP interno (control de acceso Policy(ACP)) caso 2 del uso de la directiva del PRE-filtro Una directiva del PRE-filtro puede utilizar un tipo de la regla de Prefilter que pueda proporcionar el control de acceso temprano y permitir que un flujo desvíe el motor del Snort totalmente tal y como se muestra en de la imagen. La tarea 1. verifica la directiva predeterminada del PRE-filtro Requisito de la tarea: Verifique la directiva predeterminada de Prefilter Solución: Paso 1. Navegue a las directivas > al control de acceso > a Prefilter. Una directiva predeterminada de Prefilter existe ya tal y como se muestra en de la imagen.
4 Paso 2. Selecto edite para ver las configuraciones de la directiva tal y como se muestra en de la imagen. Paso 3. La directiva del PRE-filtro se asocia ya a la directiva del control de acceso tal y como se muestra en de la imagen. Verificación CLI (LINA) las reglas del PRE-filtro se agregan encima de los ACL:
5 firepower# show access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300 access-list CSM_FW_ACL_; 5 elements; name hash: 0x4a69e3f3 access-list CSM_FW_ACL_ line 1 remark rule-id 9998: PREFILTER POLICY: Default Tunnel and Priority Policy access-list CSM_FW_ACL_ line 2 remark rule-id 9998: RULE: DEFAULT TUNNEL ACTION RULE access-list CSM_FW_ACL_ line 3 advanced permit ipinip any any rule-id 9998 (hitcnt=0) 0xf5b597d6 access-list CSM_FW_ACL_ line 4 advanced permit 41 any any rule-id 9998 (hitcnt=0) 0x06095aba access-list CSM_FW_ACL_ line 5 advanced permit gre any any rule-id 9998 (hitcnt=5) 0x52c7a066 access-list CSM_FW_ACL_ line 6 advanced permit udp any any eq 3544 rule-id 9998 (hitcnt=0) 0xcf6309bc Tráfico de túnel del bloque de la tarea 2. con la etiqueta Requisito de la tarea: Tráfico del bloque ICMP que es túnel GRE interior tunneled. Solución: Paso 1. Si usted aplica este el ACP, usted puede ver que el tráfico del Internet Control Message Protocol (ICMP) está bloqueado, ninguna materia si pasa a través del túnel GRE o no, tal y como se muestra en de la imagen. R1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5) R1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5) En este caso, usted puede utilizar una directiva del PRE-filtro para cumplir el requisito de la tarea. La lógica es como sigue: 1. Usted marca todos los paquetes con etiqueta que se encapsulen dentro del GRE. 2. Usted crea una directiva del control de acceso que haga juego los paquetes con Tag y bloquee el ICMP. Desde el punto de vista de la arquitectura, los paquetes se marcan contra las reglas del PRE-filtro
6 de LINA, después resoplan las reglas del PRE-filtro y el ACP y finalmente Snort da instrucciones a LINA para caer. El primer paquete lo hace a través del dispositivo FTD. Paso 1. Defina una etiqueta para el tráfico de túnel. Navegue a las directivas > al control de acceso > a Prefilter y cree una nueva directiva de Prefilter. Recuerde que la directiva predeterminada de Prefilter no se puede editar tal y como se muestra en de la imagen. Dentro de la directiva de Prefilter, usted puede definir dos tipos de reglas: Regla del túnel Regla de Prefilter Usted puede pensar de estos dos como características totalmente diversas que se puedan configurar en una directiva de Prefilter. Para esta tarea, es necesario definir una regla del túnel tal y como se muestra en de la imagen. En lo que respecta a las acciones: Acción Analice Bloque Fastpath Descripción Después de LINA, el flujo es marcado por el motor del Snort. Opcionalmente, una etique del túnel se puede asignar al tráfico de túnel. El flujo es bloqueado por LINA. El encabezado exterior debe ser marcado. El flujo es manejado solamente por LINA sin la necesidad de dedicar el motor del Snort. Paso 2. Defina la directiva del control de acceso para el tráfico con Tag.
7 Aunque pueda no ser muy intuitivo al principio, la etiqueta del túnel se puede utilizar por una regla de la directiva del control de acceso como zona de origen. Navegue a las directivas > al control de acceso y cree una regla que bloquee el ICMP para el tráfico con Tag tal y como se muestra en de la imagen. Note: La nueva directiva de Prefilter se asocia a la directiva del control de acceso. Verificación: Captura del permiso en LINA y en CLISH: firepower# show capture capture CAPI type raw-data trace interface inside [Capturing bytes] capture CAPO type raw-data trace interface outside [Capturing bytes] > capture-traffic Please choose domain to capture traffic from: 0 - br1 1 - Router Selection? 1 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n Del r1, intente hacer ping el punto final remoto del túnel GRE. El ping falla: R1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5) La captura CLISH muestra que el primer pedido de eco pasó con FTD y la contestación fue bloqueada: Options: -n 18:21: IP > : GREv0, length 104: IP > : ICMP echo request, id 65, seq 0, length 80 18:21: IP > : GREv0, length 104: IP > :
8 ICMP echo reply, id 65, seq 0, length 80 18:21: IP > : GREv0, length 104: IP > : ICMP echo request, id 65, seq 1, length 80 18:21: IP > : GREv0, length 104: IP > : ICMP echo request, id 65, seq 2, length 80 18:21: IP > : GREv0, length 104: IP > : ICMP echo request, id 65, seq 3, length 80 18:21: IP > : GREv0, length 104: IP > : ICMP echo request, id 65, seq 4, length 80 La captura de LINA confirma esto: > show capture CAPI include ip-proto : 18:21: > : ip-proto-47, length : 18:21: > : ip-proto-47, length : 18:21: > : ip-proto-47, length : 18:21: > : ip-proto-47, length : 18:21: > : ip-proto-47, length 104 > > show capture CAPO include ip-proto-47 93: 18:21: > : ip-proto-47, length : 18:21: > : ip-proto-47, length 104 Habilite el Firewall-motor-debug CLISH, los contadores de caídas claros de LINA ASP y haga la misma prueba. El debug CLISH muestra que para el pedido de eco usted correspondió con la regla del prefilter y para la respuesta de eco la regla ACP: > AS 1 I 0 New session > AS 1 I 0 using prefilter rule with tunnel zone > AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 0, payload 0, client 0, misc 0, user , icmptype 8, icmpcode > AS 1 I 0 pending rule order 3, 'Block ICMP', AppId > AS 1 I 0 using prefilter rule with tunnel zone > AS 1 I 0 Starting with minimum 0, id 0 and SrcZone first with zones 1 -> -1, geo 0 -> 0, vlan 0, sgt tag: 65535, svc 3501, payload 0, client , misc 0, user , icmptype 0, icmpcode > AS 1 I 0 match rule order 3, 'Block ICMP', action Block > AS 1 I 0 deny action El descenso ASP muestra que el Snort cayó los paquetes: > show asp drop Frame drop: No route to host (no-route) 366 Reverse-path verify failed (rpf-violated) 2 Flow is denied by configured rule (acl-drop) 2 Snort requested to drop the frame (snort-drop) 5 En los eventos de conexión, usted puede ver la directiva de Prefilter y gobernar que usted correspondió con tal y como se muestra en de la imagen.
9 Motor del Snort de puente de la tarea 3. con las reglas de Prefilter del fastpath Diagrama de la red Requisito de la tarea: 1. Quite las reglas existentes de la directiva del control de acceso y agregue una regla de la directiva del control de acceso que bloquee todo el tráfico. 2. Configure una regla de la directiva de Prefilter que desvíe el motor del Snort para el tráfico originado de la red /24. Solución: Paso 1. La directiva del control de acceso que bloquea todo el tráfico está tal y como se muestra en de la imagen. Paso 2. Agregue una regla de Prefilter con el fastpath como acción para la red de origen /24 tal y como se muestra en de la imagen.
10 Paso 3. El resultado está tal y como se muestra en de la imagen. Paso 4. Salve y despliegue. Habilite la captura con la traza en ambas interfaces FTD: firepower# capture CAPI int inside trace match icmp any any firepower# capture CAPO int outsid trace match icmp any any Intente hacer ping del r1 ( ) al r2 ( ) con el FTD. El ping falla: R1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5) Captura en las demostraciones de la interfaz interior: firepower# show capture CAPI 5 packets captured 1: 23:35: > : icmp: echo request 2: 23:35: > : icmp: echo request
11 3: 23:35: > : icmp: echo request 4: 23:35: > : icmp: echo request 5: 23:35: > : icmp: echo request 5 packets shown Traza de las primeras demostraciones del paquete (pedido de eco) (puntos importantes resaltados): Alerón traza del paquete-número 1 de la captura CAPI de la demostración del firepower# 5 paquetes capturados 1: 23:35: > : ICMP: pedido de eco Fase: 1 Tipo: CAPTURA Lista de acceso MAC Fase: 2 Tipo: LISTA DE ACCESO Regla implícita Lista de acceso MAC Fase: 3 Tipo: ROUTE-LOOKUP Interfaz de egreso de la resolución
12 Next-Hop encontrado usando el ifc de la salida afuera Fase: 4 Tipo: LISTA DE ACCESO registro acceso-grupo CSM_FW_ACL_ global IP avanzado de la confianza de la lista de acceso CSM_FW_ACL_ cualquier regla-identificación registro de acontecimientos ambas regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA: Fastpath_src_ /24 Fase: 5 Tipo: CONN-SETTINGS class-default del clase-mapa haga juego ningunos global_policy del directiva-mapa class class-default fije las avanzado-opciones UM_STATIC_TCP_MAP de la conexión global_policy de la servicio-directiva global
13 Fase: 6 Tipo: NAT por session Fase: 7 Tipo: OPCIONES IP Fase: 8 Tipo: EXAMINE NP-examine inspection_default del clase-mapa valor por defecto-examen-tráfico de la coincidencia global_policy del directiva-mapa inspection_default de la clase examine el ICMP global_policy de la servicio-directiva global Fase: 9 Tipo: EXAMINE NP-examine
14 Fase: 10 Tipo: NAT por session Fase: 11 Tipo: OPCIONES IP Fase: 12 Tipo: FLOW-CREATION El nuevo flujo creado con la identificación 52, paquete envió al módulo siguiente Fase: 13 Tipo: LISTA DE ACCESO registro
15 acceso-grupo CSM_FW_ACL_ global IP avanzado de la confianza de la lista de acceso CSM_FW_ACL_ cualquier regla-identificación registro de acontecimientos ambas regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA: Fastpath_src_ /24 Fase: 14 Tipo: CONN-SETTINGS class-default del clase-mapa haga juego ningunos global_policy del directiva-mapa class class-default fije las avanzado-opciones UM_STATIC_TCP_MAP de la conexión global_policy de la servicio-directiva global Fase: 15 Tipo: NAT por session Fase: 16 Tipo: OPCIONES IP
16 Fase: 17 Tipo: ROUTE-LOOKUP Interfaz de egreso de la resolución Next-Hop encontrado usando el ifc de la salida afuera Fase: 18 Tipo: ADJACENCY-LOOKUP Next-Hop y adyacencia Active de la adyacencia el MAC address 0004.deab.681b del Next-Hop golpea Fase: 19 Tipo: CAPTURA Lista de acceso MAC Resultado:
17 interfaz de entrada: fuera entrada-estatus: en funcionamiento entrada-línea-estatus: en funcionamiento interfaz de salida: fuera salida-estatus: en funcionamiento salida-línea-estatus: en funcionamiento Acción: permita 1 paquete mostrado firepower# los paquetes de la traza 5 del paquete-número 1 de la captura CAPI de la demostración del firepower# capturaron 1: 23:35: > : ICMP: fase del pedido de eco: 1 tipo: Subtipo de la CAPTURA: los Fase de la lista de acceso MAC: Tipo 2: Subtipo de la LISTA DE ACCESO: los Información adicional implícita de la regla: Fase de la lista de acceso MAC: Tipo 3: Subtipo ROUTE-LOOKUP: Resultado de la interfaz de egreso de la resolución: PERMITA los Next-Hop encontrado usando el ifc de la salida fuera de la fase: Tipo 4: Subtipo de la LISTA DE ACCESO: resultado del registro: PERMITA los la lista de acceso global CSM_FW_ACL_ del acceso-grupo CSM_FW_ACL_ avanzó el IP de la confianza cualquier registro de acontecimientos regla-identificación ambos la regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA: Información adicional Fastpath_src_ /24: Fase: Tipo 5: Subtipo CONN-SETTINGS: Resultado: PERMITA los coincidencia del class-default del clase-mapa cualquier información adicional global del global_policy de la servicio-directiva de las avanzado-opciones UM_STATIC_TCP_MAP de la conexión del conjunto de class class-default del global_policy del directiva-mapa: Fase: Tipo 6: Subtipo NAT: resultado del por session: PERMITA los Fase: Tipo 7: Subtipo de las OPCIONES IP: los Fase: Tipo 8: EXAMINE el subtipo: NP-examine el resultado: PERMITA los el inspection_default de la clase del global_policy del directiva-mapa del valor por defecto-examen-tráfico de la coincidencia del inspection_default del clasemapa examina la información adicional global del global_policy de la servicio-directiva ICMP: Fase: Tipo 9: EXAMINE el subtipo: NP-examine el resultado: PERMITA los Información adicional: Fase: Tipo 10: Subtipo NAT: resultado del por session: PERMITA los Fase: Tipo 11: Subtipo de las OPCIONES IP: los Fase: Tipo 12: Subtipo FLOW-CREATION: los El nuevo flujo creado con la identificación 52, paquete envió a la fase próxima del módulo: Tipo 13: Subtipo de la LISTA DE ACCESO: resultado del registro: PERMITA los la lista de acceso global CSM_FW_ACL_ del acceso-grupo CSM_FW_ACL_ avanzó el IP de la confianza cualquier registro de acontecimientos regla-identificación ambos la regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA: Información adicional Fastpath_src_ /24: Fase: Tipo 14: Subtipo CONN-SETTINGS: Resultado:
18 PERMITA los coincidencia del class-default del clase-mapa cualquier información adicional global del global_policy de la servicio-directiva de las avanzado-opciones UM_STATIC_TCP_MAP de la conexión del conjunto de class class-default del global_policy del directiva-mapa: Fase: Tipo 15: Subtipo NAT: resultado del por session: PERMITA los Fase: Tipo 16: Subtipo de las OPCIONES IP: los Fase: Tipo 17: Subtipo ROUTE-LOOKUP: Resultado de la interfaz de egreso de la resolución: PERMITA los Next-Hop encontrado usando el ifc de la salida fuera de la fase: Tipo 18: Subtipo ADJACENCY- LOOKUP: Next-Hop y resultado de la adyacencia: PERMITA los el MAC address activo 0004.deab.681b del Next-Hop de la adyacencia golpea la fase : Tipo 19: Subtipo de la CAPTURA: los Resultado de la lista de acceso MAC: interfaz de entrada: entrada-estatus exterior: encima del entrada-línea-estatus: encima de la interfaz de salida: salida-estatus exterior: encima del salida-línea-estatus: encima de la acción: permita 1 firepower# mostrado paquete Capture en las demostraciones de la interfaz exterior: firepower# show capture CAPO 10 packets captured 1: 23:35: > : icmp: echo request 2: 23:35: > : icmp: echo reply 3: 23:35: > : icmp: echo request 4: 23:35: > : icmp: echo reply 5: 23:35: > : icmp: echo request 6: 23:35: > : icmp: echo reply 7: 23:35: > : icmp: echo request 8: 23:35: > : icmp: echo reply 9: 23:35: > : icmp: echo request 10: 23:35: > : icmp: echo reply 10 packets shown La traza del paquete de devolución muestra que está correspondiendo con el flujo existente (52), pero es bloqueada por el ACL: firepower# show capture CAPO packet-number 2 trace 10 packets captured 2: 23:35: > : icmp: echo reply Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Additional Information: MAC Access list Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Implicit Rule Additional Information: MAC Access list
19 Phase: 3 Type: FLOW-LOOKUP Subtype: Result: ALLOW Additional Information: Found flow with id 52, using existing flow Phase: 4 Type: ACCESS-LIST Subtype: log Result: DROP access-group CSM_FW_ACL_ global access-list CSM_FW_ACL_ advanced deny ip any any rule-id event-log flow-start access-list CSM_FW_ACL_ remark rule-id : ACCESS POLICY: ACP_ Default/1 access-list CSM_FW_ACL_ remark rule-id : L4 RULE: DEFAULT ACTION RULE Additional Information: Result: input-interface: outside input-status: up input-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule Paso 5. Agregue una más regla del prefilter para el tráfico de retorno. El resultado está tal y como se muestra en de la imagen. Ahora localice el paquete de devolución que usted ve (los puntos importantes resaltados): Alerón traza del paquete-número 2 de la CEJA de la captura de la demostración del firepower# 10 paquetes capturados 2: 00:01: > : ICMP: Respuesta de eco Fase: 1 Tipo: CAPTURA
20 Lista de acceso MAC Fase: 2 Tipo: LISTA DE ACCESO Regla implícita Lista de acceso MAC Fase: 3 Tipo: FLOW-LOOKUP Flujo encontrado con la identificación 62, usando el flujo existente Fase: 4 Tipo: LISTA DE ACCESO registro acceso-grupo CSM_FW_ACL_ global IP avanzado de la confianza de la lista de acceso CSM_FW_ACL_ cualquier registro de acontecimientos ambos regla-identificación de regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA:
21 Fastpath_dst_ /24 Fase: 5 Tipo: CONN-SETTINGS class-default del clase-mapa haga juego ningunos global_policy del directiva-mapa class class-default fije las avanzado-opciones UM_STATIC_TCP_MAP de la conexión global_policy de la servicio-directiva global Fase: 6 Tipo: NAT por session Fase: 7 Tipo: OPCIONES IP Fase: 8
22 Tipo: ROUTE-LOOKUP Interfaz de egreso de la resolución Next-Hop encontrado usando el ifc de la salida dentro Fase: 9 Tipo: ADJACENCY-LOOKUP Next-Hop y adyacencia Active de la adyacencia el MAC address c84c.758d.4981 del Next-Hop golpea Fase: 10 Tipo: CAPTURA Lista de acceso MAC Resultado: interfaz de entrada: dentro entrada-estatus: en funcionamiento entrada-línea-estatus: en funcionamiento interfaz de salida: dentro salida-estatus: en funcionamiento
23 salida-línea-estatus: en funcionamiento Acción: permita los paquetes de la traza 10 del paquete-número 2 de la CEJA de la captura de la demostración del firepower# capturaron 2: 00:01: > : ICMP: fase de la Respuesta de eco: 1 tipo: Subtipo de la CAPTURA: los Información adicional: Fase de la lista de acceso MAC: Tipo 2: Subtipo de la LISTA DE ACCESO: Resultado: PERMITA los Información adicional implícita de la regla: Fase de la lista de acceso MAC: Tipo 3: Subtipo FLOW-LOOKUP: los Flujo encontrado con la identificación 62, usando la fase de flujo existente: Tipo 4: Subtipo de la LISTA DE ACCESO: resultado del registro: PERMITA los la lista de acceso global CSM_FW_ACL_ del acceso-grupo CSM_FW_ACL_ avanzó el IP de la confianza cualquier registro de acontecimientos regla-identificación de ambos la regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: DIRECTIVA PREFILTER: Prefilter_Policy1 regla-identificación de la observación de la lista de acceso CSM_FW_ACL_: REGLA: Información adicional Fastpath_dst_ /24: Fase: Tipo 5: Subtipo CONN-SETTINGS: los coincidencia del classdefault del clase-mapa cualquier información adicional global del global_policy de la serviciodirectiva de las avanzado-opciones UM_STATIC_TCP_MAP de la conexión del conjunto de class class-default del global_policy del directiva-mapa: Fase: Tipo 6: Subtipo NAT: resultado del por session: PERMITA los Fase: Tipo 7: Subtipo de las OPCIONES IP: los Fase: Tipo 8: Subtipo ROUTE- LOOKUP: Resultado de la interfaz de egreso de la resolución: PERMITA los Información adicional: Next-Hop encontrado usando el ifc de la salida dentro de la fase: Tipo 9: Subtipo ADJACENCY-LOOKUP: Next-Hop y resultado de la adyacencia: PERMITA los el MAC address activo c84c.758d.4981 del Next-Hop de la adyacencia golpea la fase : Tipo 10: Subtipo de la CAPTURA: los Resultado de la lista de acceso MAC: interfaz de entrada: entradaestatus interior: encima del entrada-línea-estatus: encima de la interfaz de salida: salida-estatus interior: encima del salida-línea-estatus: encima de la acción: permita Verificación Utilize esta sección para confirmar que su configuración funcione correctamente. La verificación se ha explicado en las secciones respectivas de las tareas. Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Todas las versiones de la guía de configuración del centro de administración de Cisco FirePOWER se pueden encontrar aquí: El Centro de Asistencia Técnica (TAC) global de Cisco recomienda fuertemente esta guía
24 visual para el conocimiento práctico profundizado en las tecnologías de seguridad de la última generación de Cisco FirePOWER, incluyendo las que está mencionadas en este artículo: Para toda la configuración y notas técnicas de Troubleshooting: Soporte Técnico y Documentación - Cisco Systems
Configure y verifique el NAT en FTD
Configure y verifique el NAT en FTD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red NAT estático de la configuración de la tarea 1. en
Centro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización
Centro de administración de la potencia de fuego: Contadores de aciertos de la directiva del control de acceso de la visualización Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete
Trabajo con las capturas de la defensa de la amenaza de FirePOWER y el trazalíneas del paquete Contenido Introducción Prerequisites Requisitos Componentes usados Diagrama de la red Antecedentes Proceso
NetFlow Flexible que filtra con el monitor de rendimiento
NetFlow Flexible que filtra con el monitor de rendimiento Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting Introducción
Trabajo con las capturas y el Paquetetrazalíneas
Trabajo con las capturas y el Paquetetrazalíneas FTD Contenido Introducción Componentes usados Topología Proceso del paquete FTD Trabajo con las capturas del Snort-motor El trabajo con el Snort-motor captura
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Aclare las acciones de la regla de la directiva del control de acceso de la defensa de la amenaza de FirePOWER
Aclare las acciones de la regla de la directiva del control de acceso de la defensa de la amenaza de FirePOWER Contenido Introducción Prerequisites Requisitos Componentes usados Antecedentes Cómo se despliega
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN
Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones Configuración inicial
Acceso del telnet/ssh de la configuración al dispositivo con los VRF
Acceso del telnet/ssh de la configuración al dispositivo con los VRF Contenido Introducción Antecedentes prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Verificación
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Filtros VPN en el ejemplo de la configuración de ASA de Cisco
Filtros VPN en el ejemplo de la configuración de ASA de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar VPN-filtro del ejemplo 1. con AnyConnect o
Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA
Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM
Capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Antecedentes Configurar Diagrama
Configuración de muestra usando el comando ip nat outside source list
Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Ejemplo de configuración usando el comando ip nat outside source static
Ejemplo de configuración usando el comando ip nat outside source static Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting
Implemente las Static rutas para el ejemplo de configuración del IPv6
Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de
Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior
Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información general Metas Descripción
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Comprensión de la dirección local del link del IPv6
Comprensión de la dirección local del link del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Verificar
Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz
Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Configuración básica de MPLS usando OSPF
Configuración básica de MPLS usando OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Mecanismo Configurar Diagrama de la red Guía de configuración rápida Configuraciones
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM
ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes
Ejemplo de la configuración de módulos del shell CLI del Cisco IOS
Ejemplo de la configuración de módulos del shell CLI del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Tubos y cambio de dirección Applet integrados
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Configuración básica de MPLS usando OSPF
Configuración básica de MPLS usando OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Mecanismo Configurar Diagrama de la red Guía de configuración rápida Configuraciones
L2TPv3 sobre la guía de configuración de FlexVPN
L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación
Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior
Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información general Metas Descripción
Bridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin
Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Teoría Precedente Configurar
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Servidores RADIUS externos de la configuración en el ISE
Servidores RADIUS externos de la configuración en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE (servidor frontal) Servidor
Transferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Configuración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Configuración OSPF para filtrar los LSA tipos 5
Configuración OSPF para filtrar los LSA tipos 5 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones iniciales Opciones de
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP
Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración
EEM usados para controlar el NAT desvían el comportamiento dos veces del NAT cuando la Redundancia ISP es ejemplo de configuración usado
EEM usados para controlar el NAT desvían el comportamiento dos veces del NAT cuando la Redundancia ISP es ejemplo de configuración usado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP
Ejemplo de configuración de la característica de puente del estado ASA 8.2.X TCP Contenido Introducción prerrequisitos Requisitos de Licencia Componentes Utilizados Convenciones Puente del estado TCP Información
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Normalización en línea
Balanceo de carga IOS NAT para dos Conexiones ISP
Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Uso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Orden de Operación de Calidad de Servicio
Orden de Operación de Calidad de Servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones clasificación típica Marcación y otras acciones de calidad de servicio (QoS)
Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.
Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Configuración ESA beta para validar el tráfico de la producción ESA
Configuración ESA beta para validar el tráfico de la producción ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Dispositivo beta de la configuración Configuración del módulo
Packet Tracer: Conexión de un router a una LAN
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 N/D R1 G0/1 192.168.11.1 255.255.255.0 N/D S0/0/0 (DCE) 209.165.200.225
El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN
El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes
Ejemplo de configuración para QoS en los servidores del fax basados en Windows
Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación
CWS en el tráfico ASA a los servidores internos bloqueados
CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada
Soporte NAT para varios conjuntos usando mapas de ruta
Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia
Nexo 7000: Entienda que el IP del hardware espiga característica de la válvula reguladora
Nexo 7000: Entienda que el IP del hardware espiga característica de la válvula reguladora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Prueba de laboratorio Información
Link LSA (tipo LSA 8) e Intra-Área-prefijo (tipo LSA 9)
Link LSA (tipo LSA 8) e Intra-Área-prefijo (tipo LSA 9) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Introducción al Multiprotocol Label Switching (MPLS) y su imposición en un entorno ATM
Introducción al Multiprotocol Label Switching (MPLS) y su imposición en un entorno ATM Contenido Introducción prerrequisitos Requisitos Convenciones Diagrama de la red Comandos show Guilder Capri Damme
Entienda la extensión de la regla en los dispositivos de FirePOWER
Entienda la extensión de la regla en los dispositivos de FirePOWER Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Comprensión de la extensión de la regla La extensión
Troubleshooting de Loops de ruteo de Cisco Express Forwarding
Troubleshooting de Loops de ruteo de Cisco Express Forwarding Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Problema Troubleshooting Solución Información
Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet
Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
OSPF con el ejemplo de configuración de la adyacencia del Multi-área
OSPF con el ejemplo de configuración de la adyacencia del Multi-área Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones iniciales
Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA
Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Topología de
Configure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración pertinente Verificación Caso de prueba 1 Caso de prueba 2 Caso de prueba
El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento
El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Este documento describe cómo configurar la característica de Wireshark para los Cisco Catalyst 4500 Series Switch.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuraciones adicionales Verificación Troubleshooting Información Relacionada Introducción Este documento
Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS
Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones
Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE
Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Funcionamiento de VASI Configurar
Configuración de IS-IS para IP en los routers de Cisco
Configuración de IS-IS para IP en los routers de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de IS-IS de muestra Diagrama de la red Configuraciones
IP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
7000 Series Switch del nexo usando el ejemplo de la configuración HSRP
7000 Series Switch del nexo usando el ejemplo de la configuración HSRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hot Standby Routing Protocol (HSRP) Descripción
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número
Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número Contenido Introducción prerrequisitos Requisitos Versiones de hardware y de software Convenciones Configurar Diagrama de
Configuración de X.25 PVC
Configuración de X.25 PVC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar los rangos de circuito virtual Configurar Diagrama de la red Configuraciones
Configure la característica de la preferencia local del IPv6 BGP
Configure la característica de la preferencia local del IPv6 BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Comportamiento del comando external de la distancia de la configuración OSPF
Comportamiento del comando external de la distancia de la configuración OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración inicial Pasos para la configuración Verificación Troubleshooting Discusiones relacionadas de
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
FWSM: Fallas debido del tráfico del Troubleshooting para perjudicar Xlates
FWSM: Fallas debido del tráfico del Troubleshooting para perjudicar Xlates Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Síntomas Topología lógica Configuración pertinente
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Configurar evitar en un UNIX Director
Configurar evitar en un UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Antes de un ataque
OSPF con el ejemplo de configuración de la adyacencia del Multi-área
OSPF con el ejemplo de configuración de la adyacencia del Multi-área Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones iniciales
Utilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Este documento proporciona un ejemplo de configuración para X25 Sobre TCP.
X.25 sobre TCP/IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos para
Troubleshooting de la configuración de la traducción de dirección de red ASA
Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique
Orden de Operación de Calidad de Servicio
Orden de Operación de Calidad de Servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones clasificación típica Marcación y otras acciones de calidad de servicio (QoS)
Configure la característica de puente del estado TCP en las 5500 Series ASA
Configure la característica de puente del estado TCP en las 5500 Series ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Descripción general de características
Troubleshooting de la configuración de la traducción de dirección de red ASA
Troubleshooting de la configuración de la traducción de dirección de red ASA Contenido Introducción Configuración del NAT del Troubleshooting en el ASA Cómo la configuración ASA se utiliza para construir
Configuraciones iniciales para OSPF sobre un link punto a punto
Configuraciones iniciales para OSPF sobre un link punto a punto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones OSPF sobre un enlace punto a punto con los IP Addresses