Los dispositivos de bolsillo del símbolo en Cisco unificaron el entorno
|
|
- Amparo Paz Maidana
- hace 5 años
- Vistas:
Transcripción
1 Los dispositivos de bolsillo del símbolo en Cisco unificaron el entorno Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sugerencias para mejorar la Interoperabilidad con los dispositivos de bolsillo Información Relacionada Introducción Este documento enumera las sugerencias que son útiles cuando los dispositivos de bolsillo del símbolo se despliegan en un entorno basado regulador. prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Reguladores del Wireless LAN (WLCs) Conocimiento básico de los dispositivos de bolsillo Componentes Utilizados La información en este documento se basa en el regulador del Wireless LAN (WLC) 4400 que funciona con la versión La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
2 Sugerencias para mejorar la Interoperabilidad con los dispositivos de bolsillo Ésta es la lista de sugerencias que fue encontrada para mejorar la Interoperabilidad de los dispositivos de bolsillo en un entorno basado regulador: 1. Si usted está en un entorno donde viejo Switches se utiliza, el (APS) de los Puntos de acceso se unirá al WLC pero no tendrá bastante poder. Por lo tanto, las radios no subirán. Un alimentador de corriente necesita ser utilizado para proporcionar la energía suficiente.config ap power injector enable <AP Name> 2. Aseegurese le están funcionando con la versión del WLC o más adelante. 3. Los dispositivos del símbolo que funcionaban con la versión de firmware anterior no pudieron vagar por correctamente. Se pega al AP asociado originalmente. Esto es un problema conocido y el símbolo ha liberado una versión beta para reparar esto. Descargue la versión beta del símbolo. 4. Aironet IE El Aironet IE es un atributo propietario de Cisco usado por los dispositivos de Cisco para una mejor Conectividad. Aironet IE de la neutralización. Del WLC GUI vaya a los WLAN que cuadro hace clic en el WLAN con el cual los dispositivos del símbolo conectan. Vaya a la ficha Avanzadas y desmarque el Aironet IE. 5. Marque si el dispositivo es CCX certificado para asegurar la Interoperabilidad con el WLCs de Cisco. Ciertos dispositivos del símbolo, tales como MC75 y MC5590 (bajo plataforma MPA 1.5), son CCXv4 certificados.los dispositivos tales como MC9090 WM 6.1, MC VGA WM 6.1, MC9094 WM 6.1, MC7090 WM 6.1, MC7095 WM 6.1, MC7090 WM 6.1, MC7095 WM 6.1, MC70x4 WM 6.1, Pro MC7598 WM 6.1, MC3090 CE5, base MC3090 CE5, WT4090 CE 5.0(MPA 1.0), y VC5090 CE5.0(MPA 1.0) son CCXv3 certificados. 6. Modifique el intervalo DTIM. El buen funcionamiento se ha considerado con la configuración DTIM de Exclusión del cliente por la red inalámbrica (WLAN) Esta opción se utiliza normalmente para excluir a ciertos clientes de acceder la red inalámbrica (WLAN). Inhabilite la exclusión del cliente para aseegurarse que el dispositivo del símbolo no está en la lista excluida. 8. MFP La protección del capítulo de la Administración es una característica properietary de Cisco introducida para asegurar la integridad de los bastidores de la Administración, tales como de-autenticación, desasociación, faros, y sondas en donde el AP protege las tramas de la Administración que transmite cuando agrega un elemento de información del Message Integrity Check (MIC IE) a cada trama. Cualquier tentativa hecha por los intrusos para copiar, altera, o juega de nuevo la trama invalida el MIC, que causa cualquier AP de recepción que se configure para detectar las tramas MFP, para señalar la discrepancia. Neutralización MFP en el WLC.
3 9. Equilibrio de carga Esta característica se utiliza para evitar que demasiados clientes se asocien al WLC. Inhabilite esta característica para asegurarse de que el dispositivo no está rechazado por casualidad. Haga clic en el regulador que cuadro navega al menú general para inhabilitar el Equilibrio de carga agresivo. 10. Radie los preámbulos El preámbulo de radio (a veces llamado una encabezado) es una sección de los datos en el jefe de un paquete que contenga la información que el dispositivo de red inalámbrica y los dispositivos del cliente necesitan para enviar y para recibir los paquetes. El preámbulo largo aumenta la Interoperabilidad entre el WLC y el cliente. Haga clic en la lengueta sin hilos.navegue al b/g/n y haga clic la opción de red, después desmarque el preámbulo corto.
4 11. Inhabilite las directivas de la exclusión del cliente global. Haga clic en la ficha de seguridad y navegue a las directivas de la exclusión del cliente bajo protección sin hilos menú Policies (Políticas).Desmarque las opciones bajo directivas de la exclusión del cliente. Información Relacionada
5 Etiquetas RFID, una mirada más atenta a ellas y su configuración El resolver problemas del cliente en la red del Cisco Unified Wireless Resolución de problemas de conectividad en una red inalámbrica de LAN Reparación de una conexión LAN inalámbrica dañada Soporte Técnico y Documentación - Cisco Systems
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera el ejemplo de configuración de 6.0.188.0 y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Driver que se
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera y el ejemplo de configuración anterior
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera 6.0.182.0 y el ejemplo de configuración anterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Soluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
El regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN)
El regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN) ID del Documento: 113303 Actualizado: De oct el 27 de 2011 Descarga PDF Imprimir Comentarios
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Directivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012
Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración
Problema CTC con el firewall de conexión a Internet en Windows XP
Problema CTC con el firewall de conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Causa Solución Información Relacionada
Directivas ISE basadas en los ejemplos de configuración SSID
Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Protección de la trama de la Administración de la configuración w en el WLC
Protección de la trama de la Administración de la configuración 802.11w en el WLC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Elemento de información de la Administración
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN
Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Actualización del puente Aironet 340 mediante FTP.
Actualización del puente Aironet 340 mediante FTP. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimientos de actualización Instrucciones Paso a Paso Método
Problemas de configuración DNS del Cisco CallManager 3.0(1)
Problemas de configuración DNS del Cisco CallManager 3.0(1) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de configuración con el CallManager 3.0(1) de
Clasificación rogue basada en las reglas en los reguladores del Wireless LAN (WLC) y el sistema de control inalámbrico (WCS)
Clasificación rogue basada en las reglas en los reguladores del Wireless LAN (WLC) y el sistema de control inalámbrico (WCS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Este documento describe cómo configurar la autenticación Web para trabajar con una configuración del proxy.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el WLC Configure el archivo PAC Cree la Autenticación previa ACL Arreglo rápido: Buscador Web de
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC
Ajuste las variables de salto CTC en el PC para mejorar el rendimiento de CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ajuste las variables de salto CTC Procedimiento
Filtros ACL en el ejemplo de configuración del Aironet AP
Filtros ACL en el ejemplo de configuración del Aironet AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Donde crear los ACL Filtros de la dirección MAC
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique
Cómo encontrar la versión de firmware de un Cisco IP Phone
Cómo encontrar la versión de firmware de un Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Convención para nombres del firmware Firmware ofrecido por
Directivas de confianza AP en un regulador del Wireless LAN
Directivas de confianza AP en un regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Convenciones Directivas de confianza AP Cuál es un AP de confianza? Cómo configurar un AP como
Configuración inalámbrica fácil ISE 2.2 de la configuración
Configuración inalámbrica fácil ISE 2.2 de la configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Información inalámbrica fácil de la característica Beneficios
Asignación del puerto LAN AP1810W
Asignación del puerto LAN AP1810W Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Asocie un RLAN a los puertos LAN AP Ejemplo del WLC para el Local Switching
Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas
Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Equilibrio
Cómo determinar que servicio NT el paquete está instalado
Cómo determinar que servicio NT el paquete está instalado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Microsoft Service Packs Determine el Service Pack instalado
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Requisitos de Configuración de CallManager para IPCC
Requisitos de Configuración de CallManager para IPCC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Líneas ACD Punto de ruta CTI Líneas privadas Método de recuperación
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
Contenido Introducción prerrequisitos Requisitos Convenciones Directivas de confianza AP Cuál es un AP de confianza? Cómo configurar un AP como AP de confianza del WLC GUI? Comprensión de las configuraciones
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN
Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opción 82 del DHCP Configurar Configure
El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado
El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Línea acceso PSTN con y sin la marca del prefijo
Línea acceso PSTN con y sin la marca del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie el dígito del prefijo para el acceso a la línea
Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP
Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Incapaz de integrar el Jabber para el iphone con el LDAP
Incapaz de integrar el Jabber para el iphone con el LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información Relacionada Introducción El Cisco Jabber para iphone
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
SSID-en-Autónomo-AP-configuración-ejemplo
SSID-en-Autónomo-AP-configuración-ejemplo ID del Documento: 116586 Actualizado: De oct el 16 de 2013 Contribuido por Salma Sulthana, ingeniero de Cisco TAC. Descarga PDF Imprimir Comentarios Productos
El KVM no inicia después de la actualización de los servidores UCS C220 M3 1.5(1b) a la solución de problemas
El KVM no inicia después de la actualización de los servidores UCS C220 M3 1.5(1b) a la solución de problemas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
Configure el descanso del Forward No Answer en el administrador de las Comunicaciones unificadas
Configure el descanso del Forward No Answer en el administrador de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Soluciones
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN ID del Documento: 106258 Actualizado: De abril el 30 de 2008 Contribuido por Nicolás Darchis, ingeniero
Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
Ejemplo de configuración de la conexión de Ethernet del uplink UCS
Ejemplo de configuración de la conexión de Ethernet del uplink UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red 1. Accesos de Ethernet
Ejemplo de configuración de la conexión de Ethernet del uplink UCS
Ejemplo de configuración de la conexión de Ethernet del uplink UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red 1. Accesos de Ethernet
Habilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)
NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota
Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Los derechos de usuario del editor de secuencia de comandos del Internet de ICM
Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Asigne los derechos de
Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone
Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial
Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Problema Solución
Ejemplo de configuración del hotspot de la versión 1.3 ISE
Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting
Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión
Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7
Jabber por el ejemplo persistente de la configuración básica de la charla de la versión de Windows 9.7 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting
Sincronización de la configuración de la base de datos del registrador ICM
Sincronización de la configuración de la base de datos del registrador ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Sincronización del registrador Exporte los
El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida
El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Solución Información
Cisco IPS seguros - Excepto de alarmas falsamente positivas
Cisco IPS seguros - Excepto de alarmas falsamente positivas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Alarmas falsa positivas y falsa negativas Cisco IPS seguro
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Un ejemplo para utilizar el paso de la información de la llamada de la empresa del conjunto
Un ejemplo para utilizar el paso de la información de la llamada de la empresa del conjunto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cómo realizar
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Conmutación por falla del regulador de la red inalámbrica (WLAN) por el ejemplo de la configuración de los Puntos de acceso ligeros
Conmutación por falla del regulador de la red inalámbrica (WLAN) por el ejemplo de la configuración de los Puntos de acceso ligeros Contenido Introducción Prerequisites Requisitos Componentes usados Convenciones
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager
Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descargando y instalando el Cisco
Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express
Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Información Relacionada
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Procedimiento de backup y restauración de la edición 3000 del negocio del administrador de las Comunicaciones unificadas
Procedimiento de backup y restauración de la edición 3000 del negocio del administrador de las Comunicaciones unificadas ID del Documento: 115984 Actualizado: De marcha el 27 de 2013 Contribuido por Peter
Instalación de la ventaja VT en un PC
Instalación de la ventaja VT en un PC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento de instalación Troubleshooting Información Relacionada Introducción
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco
Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un
Conector de FireAMP para la colección de datos diagnósticos del mac
Conector de FireAMP para la colección de datos diagnósticos del mac Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Genere un archivo de diagnóstico con Support tool
Ampliación de la base de datos ICM SQL
Ampliación de la base de datos ICM SQL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise Manager Amplíe el espacio con el uso
Autenticación del Web externa usando un servidor de RADIUS
Autenticación del Web externa usando un servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación del Web externa Configure
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz
Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución Información Relacionada Introducción Este documento describe el problema del carácter del acento
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Cisco IOS de la actualización en un Punto de acceso autónomo
Cisco IOS de la actualización en un Punto de acceso autónomo Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Antecedentes Proceso de actualización Cisco IOS de la actualización
Cisco IP Phone seguro bajo cluster mezclado CUCM del modo
Cisco IP Phone seguro bajo cluster mezclado CUCM del modo ID del Documento: 113333 Actualizado: De nov el 28 de 2011 Descarga PDF Imprimir Comentarios Productos Relacionados Cisco unificó el teléfono del
Versión 8.x de las TAZAS Versión 6.x del administrador de las Comunicaciones unificadas de Cisco (CUCM)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Tareas de ser completado antes de que usted importe TAZAS de apertura de sesión del servicio del aprovisionamiento
Comportamiento expreso de la transferencia del correo de voz del Unity
Comportamiento expreso de la transferencia del correo de voz del Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema 1 - Las llamadas transfieren a la recepción
DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado
DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Modifique el PIN
ACL en el ejemplo de la configuración de controlador del Wireless LAN
ACL en el ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ACL en el WLCs Consideraciones al configurar los
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes