ACL en el ejemplo inalámbrico de la configuración del regulador LAN
|
|
- Andrés Sáez Domínguez
- hace 5 años
- Vistas:
Transcripción
1 ACL en el ejemplo inalámbrico de la configuración del regulador LAN Contenido Introducción Prerequisites Requisitos Componentes usados Convenciones ACL en WLCs Consideraciones al configurar los ACL en WLCs Configure el ACL en WLCs Configure las reglas que permiten los servicios del Usuario invitado Configure CPU ACL Verifique Troubleshooting Información Relacionada Introducción Este documento explica cómo configurar el Listas de control de acceso (ACL) en el filtrar tráfico sin hilos de los reguladores LAN (WLCs) para que ingresa y sale de un WLAN. Prerequisites Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Conocimiento de cómo configurar el WLC y el Punto de acceso ligero (REVESTIMIENTO) para la operación básica Conocimiento básico de los métodos ligeros del protocolo (LWAPP) y de la seguridad de red inalámbrica del Punto de acceso Componentes usados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco 2000 Series WLC que funciona con los firmwares 4.0
2 REVESTIMIENTO de las Cisco 1000 Series Adaptador de red inalámbrica de cliente de Cisco a/b/g que funciona con los firmwares 2.6 Versión 2.6 de Cisco utilidad Aironet Desktop (ADU) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. ACL en WLCs Los ACL en el WLC se significan para restringir o para permitir a los clientes de red inalámbrica a los servicios en su red inalámbrica (WLAN). Antes de la versión de firmware 4.0 WLC, los ACL se desvían en la interfaz de administración, así que usted no puede afectar al tráfico destinado al WLC con excepción de evitar que los clientes de red inalámbrica manejen el regulador con la Administración vía la opción inalámbrica. Por lo tanto, los ACL se pueden aplicar solamente a los interfaces dinámicos. En la versión de firmware 4.0 WLC, hay la CPU ACL que puede filtrar tráfico destinado para la interfaz de administración. Un ejemplo de cómo configurar CPU ACL se proporciona más adelante en este documento. Usted puede definir hasta 64 ACL, cada uno con hasta 64 reglas (o los filtros). Cada regla tiene parámetros que afecten a su acción. Cuando un paquete hace juego todos los parámetros para una regla, la acción fijada para esa regla se aplica al paquete. Usted puede configurar los ACL con el GUI o el CLI. Éstos son algunas de las reglas que usted necesita entender antes de que usted configure un ACL en el WLC: Si la fuente y el destino son ninguna, la dirección en la cual este ACL es aplicado puede ser ninguna. Si la fuente o el destino no es ninguna, después la dirección del filtro debe ser especificada, y una declaración inversa en la dirección opuesta debe ser creada. La noción WLC de entrante contra saliente es nonintuitive. Está desde la perspectiva del WLC que hace frente hacia el cliente de red inalámbrica, bastante que desde la perspectiva del cliente. Así pues, la dirección entrante significa que un paquete que entra en el WLC del cliente de red inalámbrica y de la dirección saliente significa un paquete ese las salidas del WLC hacia el cliente de red inalámbrica. Hay un implícito niega en el final del ACL. Consideraciones al configurar los ACL en WLCs ALCs en el trabajo de WLCs diferentemente que en el Routers. Éstas son algunas cosas a recordar cuando usted configura los ACL en WLCs:
3 La mayoría del error común es seleccionar el IP cuando usted se prepone negar o permitir los paquetes IP. Porque usted selecciona cuál está dentro del paquete IP, usted termina para arriba la negación o permitir de los paquetes del IP en IP. El regulador ACL no puede bloquear (dirección IP virtual), y por lo tanto los paquetes del DHCP para los clientes de red inalámbrica. El regulador ACL no puede bloquear el tráfico Multicast recibido de las redes alámbricas que se destina a los clientes de red inalámbrica. El regulador ACL se procesa para el tráfico Multicast iniciado de los clientes de red inalámbrica, destinados a las redes alámbricas o a otros clientes de red inalámbrica en el mismo regulador. A diferencia de un router, el ACL controla el tráfico en ambas direcciones cuando está aplicado a un interfaz, pero no realiza firewalling stateful. Si usted olvida abrir un agujero en el ACL para el tráfico de vuelta, éste causa un problema. El regulador ACL bloquea solamente los paquetes IP. Usted no puede bloquear la capa 2 ACL o acodar 3 paquetes que no sean IP. El regulador ACL no utiliza las máscaras inversas como el Routers. Aquí, 255 significa la coincidencia ese octeto de la dirección IP exactamente. Los ACL en el regulador se hacen en el rendimiento de reenvío del software y del impacto. Note: Si usted aplica un ACL a un interfaz o a una red inalámbrica (WLAN), la producción inalámbrica se degrada y puede llevar a la pérdida potencial de paquetes. Para mejorar la producción, quitar el ACL del interfaz o de la red inalámbrica (WLAN) y mover el ACL a un dispositivo atado con alambre vecino. Configure el ACL en WLCs Esta sección describe cómo configurar un ACL en el WLC. El objetivo es configurar un ACL que permita que los clientes del invitado tengan acceso a estos servicios: Protocolo de configuración dinámica de host (DHCP) entre los clientes de red inalámbrica y el servidor del DHCP Internet Control Message Protocol (ICMP) entre todos los dispositivos en la red Domain Name System (DNS) entre los clientes de red inalámbrica y el servidor DNS Telnet a una subred específica Todos los otros servicios deben ser bloqueados para los clientes de red inalámbrica. Complete estos pasos para crear el ACL usando el GUI WLC: 1. Vaya al GUI WLC y elija la Seguridad > las listas de control de acceso.la página de las listas de control de acceso aparece. Esta página enumera los ACL que se configuran en el WLC. También le permite corregir o quitar los ACL uces de los. Para crear un nuevo ACL, haga clic nuevo.
4 2. Ingrese el nombre del ACL y del tecleo se aplican.usted puede ingresar hasta 32 caracteres alfanuméricos. En este ejemplo, el nombre del ACL es Invitado-ACL. Una vez que se crea el ACL, el tecleo corrige para crear las reglas para el ACL.
5 3. Cuando las listas de control de acceso > corrigen la página aparece, tecleo agrega la nueva regla.las listas de control de acceso > gobiernan > nueva página aparecen.
6 4. Configure las reglas que no prohiben a Usuario invitado estos servicios:dhcp entre los clientes de red inalámbrica y el servidor del DHCPICMP entre todos los dispositivos en la reddns entre los clientes de red inalámbrica y el servidor DNSTelnet a una subred específica Configure las reglas que permiten los servicios del Usuario invitado Esta sección muestra un ejemplo para que cómo configure las reglas para estos servicios: DHCP entre los clientes de red inalámbrica y el servidor del DHCP ICMP entre todos los dispositivos en la red DNS entre los clientes de red inalámbrica y el servidor DNS Telnet a una subred específica 1. Para definir la regla para el servicio del DHCP, seleccione la fuente y los intervalos de direcciones IP del destino.este ejemplo utiliza ningunos para la fuente que significa que no prohiben cualquier cliente de red inalámbrica el acceso al servidor del DHCP. En este ejemplo, el servidor actúa como el servidor del DHCP y DNS. Así pues, la dirección IP del destino es / (con una máscara del host).porque el DHCP es un protocolo basado en UDP, seleccione el UDP del campo del descenso-abajo del protocolo. Si usted eligió el TCP o el UDP en el paso anterior, dos parámetros adicionales aparecen: Puerto del puerto de origen y de destino. Especifique los detalles del puerto de origen y de destino. Para esta regla, el puerto de origen es Cliente de DHCP y el puerto de destino es servidor del DHCP.Elija la dirección en la cual el ACL debe ser aplicado. Porque esta regla es del cliente al servidor, las aplicaciones de este ejemplo
7 entrantes. De la casilla desplegable de la acción, elija el permiso de hacer este ACL permitir los paquetes del DHCP del cliente de red inalámbrica al servidor del DHCP. El valor predeterminado es niega. Haga clic en Apply (Aplicar). Si la fuente o el destino no es ninguna, después una declaración inversa en la dirección opuesta debe ser creada. Aquí está un ejemplo.
8 2. Para definir una regla que permita los paquetes ICMP entre todos los dispositivos, seleccione ningunos para la fuente y los Campos Destination. Éste es el valor predeterminado.elija el ICMP del campo del descenso-abajo del protocolo. Porque este ejemplo utiliza ningunos para la fuente y los Campos Destination, usted no tiene que especificar la dirección. Puede ser dejado en su valor predeterminado de ningunos. También, la declaración inversa en la dirección opuesta no se requiere.del menú desplegable de la acción, elija el permiso para hacer este ACL permitir los paquetes del DHCP del servidor del DHCP al cliente de red inalámbrica. Haga clic en Apply (Aplicar).
9 3. Semejantemente, cree las reglas que permiten el acceso al servidor DNS a todos los clientes de red inalámbrica y el acceso del servidor Telnet para el cliente de red inalámbrica a una subred específica. Aquí están los ejemplos.
10 Defina esta regla para permitir el acceso para el cliente de red inalámbrica al servicio de
11 Telnet.
12 El ACL > corrige la página enumera todas las reglas que se definen para el ACL. 4. Una vez que se crea el ACL, necesita ser aplicado a un interfaz dinámico. Para aplicar el ACL, elija el regulador > los interfaces y corrija el interfaz al cual usted quiere aplicar el ACL. 5. En los interfaces > corrija la página para el interfaz dinámico, eligen el ACL apropiado del menú desplegable de las listas de control de acceso. Aquí está un ejemplo.
13 Una vez que se hace esto, el ACL permite y niega el tráfico (basado en las reglas configuradas) en la red inalámbrica (WLAN) que utiliza este interfaz dinámico. El Interfaz-ACL se puede aplicar solamente H-para cosechar los APs en el modo conectado pero no en el modo autónomo. Note: Refiérase usando el CLI para configurar las listas de control de acceso para la información sobre cómo crear un ACL con el CLI en el WLC. Note: Este documento asume que las redes inalámbricas (WLAN) y los interfaces dinámicos están configurados. Refiera a los VLA N en el ejemplo inalámbrico de la configuración de los reguladores LAN para la información sobre cómo crear los interfaces dinámicos en WLCs. Configure CPU ACL Previamente, los ACL en WLCs no tenían una opción para filtrar el tráfico de datos LWAPP/CAPWAP, el tráfico de control LWAPP/CAPWAP, y el tráfico de la movilidad destinados a los interfaces de la Administración y del encargado AP. Para abordar este problema y filtro LWAPP y movilidad trafique, CPU ACL fueron introducidos con la versión 4.0 de los firmwares WLC. La configuración de CPU ACL implica dos pasos: 1. Configure las reglas para la CPU ACL. 2. Aplique la CPU ACL en el WLC. Las reglas para la CPU ACL se deben configurar de una manera similar a los otros ACL. Refiera a la sección CPU ACL de asegurar los reguladores inalámbricos LAN (WLCs) para más información sobre CPU ACL.
14 Verifique Cisco recomienda que usted prueba sus configuraciones ACL con un cliente de red inalámbrica para asegurarse de que usted las ha configurado correctamente. Si no pueden actuar correctamente, verifique los ACL en la página web ACL y verifique que sus cambios ACL fueran aplicados al interfaz del regulador. Usted puede también utilizar estos comandos show para verificar su configuración: muestre el resumen acl Para visualizar los ACL que se configuran en el regulador, utilice el comando summary acl de la demostración.aquí está un ejemplo: (Cisco Controller) >show acl summary ACL Name Applied Guest-ACL Yes muestre ACL_Name detallado acl Visualiza la información detallada sobre los ACL configurados.aquí está un ejemplo: (Cisco Controller) >show acl detailed Guest-ACL Source Destination Source Port Dest Port I Dir IP Address/Netmask IP Address/Netmask Prot Range Range DSCP Action In / / Any Permit 2 Out / / Any Permit 3 Any / / Any Permit 4 In / / Any Permit 5 Out / / Any Permit 6 In / / Any Permit 7 Out / / Any Permit muestre la CPU acl Para visualizar los ACL configurados en la CPU, utilice el comando cpu acl de la demostración.aquí está un ejemplo: (Cisco Controller) >show acl detailed Guest-ACL Source Destination Source Port Dest Port I Dir IP Address/Netmask IP Address/Netmask Prot Range Range DSCP Action In / / Any Permit 2 Out / / Any Permit 3 Any / / Any Permit 4 In / / Any Permit
15 5 Out / / Any Permit 6 In / / Any Permit 7 Out / / Any Permit Troubleshooting El Software Release o Posterior del regulador le permite configurar los contadores ACL. Los contadores ACL pueden ayudar a determinar qué ACL fueron aplicados a los paquetes transmitidos a través del regulador. Esta característica es útil cuando usted resuelve problemas su sistema. Los contadores ACL están disponibles en estos reguladores: 4400 Series Cisco WiSM Conmutador integrado del regulador LAN de la Tecnología inalámbrica del catalizador 3750G Para activar esta característica, complete estos pasos: 1. Elija la Seguridad > las listas de control de acceso > las listas de control de acceso para abrir la página de las listas de control de acceso.esta página enumera todos los ACL que se han configurado para este regulador. 2. Para ver si los paquetes están golpeando los ACL uces de los configurados en su regulador, controle la casilla de verificación de los contadores del permiso y el tecleo se aplica. Si no, deje la casilla de verificación desenfrenada. Éste es el valor predeterminado. 3. Si usted quiere borrar los contadores para un ACL, asoma su cursor sobre la flecha desplegable azul para ese ACL y elige los contadores claros. Información Relacionada Configurando y aplicando las listas de control de acceso Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica Registro de AP Ligero (LAP) a un Controlador de LAN Inalámbrica (WLC) Guía de configuración del Controlador de LAN de la Red Inalámbrica Cisco, versión 4.0 Soporte de tecnología del Tecnología inalámbrica/movilidad Soporte técnico y documentación - Cisco Systems
ACL en el ejemplo de la configuración de controlador del Wireless LAN
ACL en el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ACL en el WLCs Consideraciones al configurar los
Filtros ACL en el ejemplo de configuración del Aironet AP
Filtros ACL en el ejemplo de configuración del Aironet AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Donde crear los ACL Filtros de la dirección MAC
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN
Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opción 82 del DHCP Configurar Configure
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
El regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN)
El regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN) ID del Documento: 113303 Actualizado: De oct el 27 de 2011 Descarga PDF Imprimir Comentarios
ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos
ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Entienda los ACL en un WLC Reglas ACL y limitaciones
Ejemplo de Configuración de VLANs de Grupo de AP con Controladores de LAN Inalámbrica
Ejemplo de Configuración de VLANs de Grupo de AP con Controladores de LAN Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de
Clasificación rogue basada en las reglas en los reguladores del Wireless LAN (WLC) y el sistema de control inalámbrico (WCS)
Clasificación rogue basada en las reglas en los reguladores del Wireless LAN (WLC) y el sistema de control inalámbrico (WCS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas
Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Equilibrio
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de 6.0.188.0 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Conmutación por falla del regulador de la red inalámbrica (WLAN) por el ejemplo de la configuración de los Puntos de acceso ligeros
Conmutación por falla del regulador de la red inalámbrica (WLAN) por el ejemplo de la configuración de los Puntos de acceso ligeros Contenido Introducción Prerequisites Requisitos Componentes usados Convenciones
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
Soluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
Filtros VPN en el ejemplo de la configuración de ASA de Cisco
Filtros VPN en el ejemplo de la configuración de ASA de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar VPN-filtro del ejemplo 1. con AnyConnect o
El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado
El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM
ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Este documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de la red Configurar Configure el WLC Configure el Cisco Secure ACS Configure al cliente
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Ejemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS
CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS Contenido Introducción Prerequisites Requisitos Componentes usados Productos relacionados
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera y el ejemplo de configuración anterior
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera 6.0.182.0 y el ejemplo de configuración anterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos
Asignación del puerto LAN AP1810W
Asignación del puerto LAN AP1810W Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Asocie un RLAN a los puertos LAN AP Ejemplo del WLC para el Local Switching
Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Ejemplo de configuración para QoS en los servidores del fax basados en Windows
Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Uso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra
Directivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
AutoInstall en los reguladores del Wireless LAN (WLCs) con el ejemplo de la configuración del servidor DHCP de Microsoft
AutoInstall en los reguladores del Wireless LAN (WLCs) con el ejemplo de la configuración del servidor DHCP de Microsoft Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Bloquee una o más redes de un peer BGP
Bloquee una o más redes de un peer BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Identificación y filtro de rutas en función del NLRI Diagrama de la red Filtrado utilizando
ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos
ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Bridges en un ejemplo de la configuración de red del Cisco Unified Wireless
Bridges en un ejemplo de la configuración de red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Guías de consulta y limitaciones para usar los Bridges
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz
Directivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica
Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Interfaces dinámicas en el WLCs Requisitos previos
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Configure un servidor público con el ASDM de Cisco
Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM
Los dispositivos de bolsillo del símbolo en Cisco unificaron el entorno
Los dispositivos de bolsillo del símbolo en Cisco unificaron el entorno Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sugerencias para mejorar la Interoperabilidad
Conectividad LAN y SAN para una cuchilla de Cisco UCS
Conectividad LAN y SAN para una cuchilla de Cisco UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Tarea principal Tarea Cree el
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
ACS 5.x: Ejemplo de configuración del servidor LDAP
ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
Cisco IOS de la actualización en un Punto de acceso autónomo
Cisco IOS de la actualización en un Punto de acceso autónomo Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Antecedentes Proceso de actualización Cisco IOS de la actualización
Configure CIMC y instale ESXi en BE6K/7K en caso de la Falla catastrófica
Configure CIMC y instale ESXi en BE6K/7K en caso de la Falla catastrófica Contenido Introducción Prerequisites Requisitos Componentes usados Antecedentes Proceso a seguir Configuración CIMC de la parte
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ajuste las variables de salto CTC Procedimiento
Configuración inalámbrica fácil ISE 2.2 de la configuración
Configuración inalámbrica fácil ISE 2.2 de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Información inalámbrica fácil de la característica Beneficios
Implementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Cómo ajustar la cantidad de tiempo disponible para que haya IPCC exprese los agentes ICD para contestar a las llamadas
Cómo ajustar la cantidad de tiempo disponible para que haya IPCC exprese los agentes ICD para contestar a las llamadas Contenido Introducción Prerequisites Requisitos Componentes usados Convenciones Problema
Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS
Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones
Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda
Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure
Certificado de servidor UCS de la configuración a CIMC
Certificado de servidor UCS de la configuración a CIMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Genere el CSR Cree el certificado autofirmado Verificación Troubleshooting
Habilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN ID del Documento: 106258 Actualizado: De abril el 30 de 2008 Contribuido por Nicolás Darchis, ingeniero
Ejemplo de configuración usando el comando ip nat outside source static
Ejemplo de configuración usando el comando ip nat outside source static Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting
IP de uso general ACL de la configuración
IP de uso general ACL de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cómo Permitir el Acceso de un Host Seleccionado a la Red Denegación del Acceso
Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager
Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración del CallManager de Cisco
El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida
El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Solución Información
Soporte NAT para varios conjuntos usando mapas de ruta
Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia
Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012
Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración
Quienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Gateway de voz SPA8800 agregado a un ejemplo de la configuración de soluciones de la edición 3000 del negocio de Cisco
Gateway de voz SPA8800 agregado a un ejemplo de la configuración de soluciones de la edición 3000 del negocio de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Configuración ESA beta para validar el tráfico de la producción ESA
Configuración ESA beta para validar el tráfico de la producción ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Dispositivo beta de la configuración Configuración del módulo
Autenticación del Web externa usando un servidor de RADIUS
Autenticación del Web externa usando un servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación del Web externa Configure
De la configuración listas de control de acceso dinámico por usuario en el ISE
De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario
Creación de túnel redundante entre los Firewall usando el PDM
Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de