Configuración de una regla del paso en un sistema de FireSIGHT
|
|
- María del Rosario Castellanos Hernández
- hace 5 años
- Vistas:
Transcripción
1 Configuración de una regla del paso en un sistema de FireSIGHT Contenido Introducción Configuración Cree una regla del paso Habilite una regla del paso Verificación Introducción Usted puede crear las reglas del paso para prevenir los paquetes que cumplen los criterios definidos en la regla del paso de accionar la regla alerta en las situaciones específicas, bastante que inhabilitando la regla alerta. Por abandono, reglas de la alerta de la invalidación de las reglas del paso. Un sistema de FireSIGHT compara los paquetes contra las condiciones especificadas en cada regla y, si los datos del paquete hacen juego todas las condiciones especificadas en una regla, los activadores de la regla. Si una regla es una regla alerta, genera un evento de la intrusión. Si es una regla del paso, ignora el tráfico. Por ejemplo, usted puede ser que quiera una regla que busca las tentativas de registrar en un servidor FTP como el usuario anónimo para seguir siendo activa. Sin embargo, si su red tiene uno o más servidores legítimos del Anonymous FTP, usted podría escribir y activar una regla del paso que especifica que, para esos servidores específicos, los usuarios anónimos no accionan la regla original. Este documento describe cuál es una regla del paso, cómo crearla y cómo habilitarla en una directiva de la intrusión. Caution: Cuando una regla original que la regla del paso está basada encendido recibe una revisión, la regla del paso no se pone al día automáticamente. Por lo tanto, las reglas del paso pueden ser difíciles de mantener. Note: Si usted habilita la característica de la supresión para una regla, suprime las notificaciones de evento para esa regla. Sin embargo la regla está todavía se evalúa. Por ejemplo, si usted suprime una regla del descenso, los paquetes que hacen juego la regla se caen silenciosamente. Configuración
2 Cree una regla del paso 1. Navegue a las directivas > al editor de la intrusión > de la regla, para abrir el editor de la regla usando la interfaz Web 2. Encuentre la regla que usted quiere filtrar. Utilice el cuadro de búsqueda o los anuncios de la categoría para encontrar la regla para la cual usted quiere hacer una regla del paso. 3. Edite la regla para hacer juego sus criterios: Haga clic el botón Edit correspondiente a la regla. Cambie el IP de la fuente y el IP de destino a los host o a las redes que usted no quisiera que la regla alertara encendido. Cambie la acción de la alerta para pasar.
3 4. Haga clic la salvaguardia como nueva. Observe el número de ID de la nueva regla. Por ejemplo,
4 Habilite una regla del paso Usted necesita permitir a su nueva regla en la directiva apropiada de la intrusión para pasar el tráfico en las direcciones de origen o de destino que usted especificó. Siga los pasos abajo para habilitar una regla del paso: 1. Modifique la directiva activa de la intrusión.
5 Navegue a las directivas > a la intrusión > a la directiva de la intrusión. El tecleo edita al lado de su directiva de trabajo. 2. Agregue la nueva regla a la lista de la regla. Haga clic las reglas en el cristal del lado izquierdo. Ingrese la regla ID que usted observó anterior en el rectángulo del filtro. Seleccione la casilla de verificación de las reglas, y cambie el estado de la regla para generar los eventos. Haga clic la información de política en el cristal del lado izquierdo. Haga clic el botón de los cambios del cometer. 3. Haga clic el botón de la directiva de la aplicación al lado de la directiva de la intrusión. Seleccione sus dispositivos y el tecleo reaplica. Verificación Usted debe monitorear los nuevos eventos por algún tiempo para no aseegurarse ningún evento se genera para esta regla específica para la fuente definida o el IP de destino.
Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo
Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Envío de las alertas de la intrusión Envío
Reglas locales del Snort de la aduana en un sistema de Cisco FireSIGHT
Reglas locales del Snort de la aduana en un sistema de Cisco FireSIGHT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Trabajo con las reglas locales de encargo Reglas del Local
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK
Habilite el preprocesador en línea de la normalización y entienda el examen PRE-ACK y Poste-ACK Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Normalización en línea
Pasos de la configuración inicial de los sistemas de FireSIGHT
Pasos de la configuración inicial de los sistemas de FireSIGHT Contenido Introducción Requisito previo Configuración Paso 1: Configuración inicial Paso 2: Instale las licencias Paso 3: Aplique la política
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT
Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes
Actualice un conector de FireAMP en los sistemas operativos Windows
Actualice un conector de FireAMP en los sistemas operativos Windows Contenido Introducción prerrequisitos Configuración Actualización manual Ponga al día la versión del conector Switches de la línea de
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC
Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA
Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique
3. Doble el tecleo el archivo del instalador del agente de usuario de Sourcefire. El asistente para la configuración aparece.
Contenido Introducción prerrequisitos Requisito para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del agente de usuario de Sourcefire Problemas de la desinstalación del
Problemas del Troubleshooting con el Filtrado de URL en un sistema de FireSIGHT
Problemas del Troubleshooting con el Filtrado de URL en un sistema de FireSIGHT Contenido Introducción Proceso de búsqueda del Filtrado de URL Problemas de conectividad de la nube Paso 1: Marque las licencias
El iniciado programado analiza en FireAMP/AMP para los puntos finales
El iniciado programado analiza en FireAMP/AMP para los puntos finales Contenido Introducción prerrequisitos Requisitos Antes de comenzar Configuración Verificación Resolución de problemas La directiva
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):
Contenido Introducción prerrequisitos Configurar Verificación Información Relacionada Introducción Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración
Resuelva problemas los problemas entre el sistema y el cliente del estreamer (SIEM) de FireSIGHT
Resuelva problemas los problemas entre el sistema y el cliente del estreamer (SIEM) de FireSIGHT Contenido Introducción Método de comunicación entre el cliente y servidor del estreamer Paso 1: El cliente
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)
Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes
Directiva de la intrusión de la configuración y configuración de la firma en el módulo de FirePOWER (Administración del En-cuadro)
Directiva de la intrusión de la configuración y configuración de la firma en el módulo de FirePOWER (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Contenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Solución EMCC Configurar 1. Mantenga la activación 2. Servicio telefónico EM 3. Agregue el perfil del dispositivo para
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE
Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS
Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Los derechos de usuario del editor de secuencia de comandos del Internet de ICM
Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Asigne los derechos de
Configuración del VPN de acceso remoto de AnyConnect en FTD
Configuración del VPN de acceso remoto de AnyConnect en FTD Contenido Introducción Requisitos Componentes Utilizados Configuración 1. Preresiquites a) importación del certificado SSL b) servidor de RADIUS
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
Substituya un cluster completo de la tela ACI
Substituya un cluster completo de la tela ACI Contenido Introducción Antecedentes Procedimiento de reemplazo del cluster Introducción Este documento describe el proceso que se utiliza para realizar un
Cisco IPS seguros - Excepto de alarmas falsamente positivas
Cisco IPS seguros - Excepto de alarmas falsamente positivas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Alarmas falsa positivas y falsa negativas Cisco IPS seguro
Configure los grupos Subred-basados de la red de área local virtual (VLA N) al VLA N en un conmutador
Configure los grupos Subred-basados de la red de área local virtual (VLA N) al VLA N en un conmutador Objetivo Una red de área local virtual (VLA N) permite que usted divida lógicamente un red de área
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
Utilice las llamadas directas de la dirección IP entre dos puntos finales para resolver problemas los problemas de calidad de la llamada
Utilice las llamadas directas de la dirección IP entre dos puntos finales para resolver problemas los problemas de calidad de la llamada Contenido Introducción Antecedentes Troubleshooting IP-to-IP llamada
Aquí tomamos Serie Vigor2920 como ejemplo.
Equilibrio de carga de aplicaciones en Interfaz Dual-WAN Mecanismo de equilibrio de carga Para que el Tráfico del puerto WAN se enrute se determina de acuerdo con el mecanismo de equilibrio de carga. Abajo
ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM
ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Los servidores UC del permiso para la cruz de la movilidad de la extensión agrupan (EMCC)
Los servidores UC del permiso para la cruz de la movilidad de la extensión agrupan (EMCC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Solución EMCC Configurar 1.
Filtros ACL en el ejemplo de configuración del Aironet AP
Filtros ACL en el ejemplo de configuración del Aironet AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Donde crear los ACL Filtros de la dirección MAC
Despliegue del centro de administración de FireSIGHT en VMware ESXi
Despliegue del centro de administración de FireSIGHT en VMware ESXi Contenido Introducción prerrequisitos Componentes Utilizados Configuración Despliegue una plantilla OVF Poder encendido e inicialización
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)
Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA
CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Aprovisionamiento
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra
Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
Determine la división que se utiliza altamente. El siguiente comando muestra la utilización del disco:
Contenido Introducción Pasos de verificación Si la división de /Volume es llena Viejos archivos de backup Una más viejos actualización de software y archivos de parche Base de datos grande para salvar
Supervisión remota en el Cisco Unified Contact Center Express 8.x
Supervisión remota en el Cisco Unified Contact Center Express 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Supervisión Remota Aplicación de la supervisión remota
La información que contiene este documento se basa en estas versiones de software:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM y de los servidores de MediaSense 2. Habilite la grabación
Configurar el dial vía Oficina-reverso para trabajar con el móvil y el Acceso Remoto
Configurar el dial vía Oficina-reverso para trabajar con el móvil y el Acceso Remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración DVO-R Administrador
Grabación de la llamada de la configuración usando MediaSense
Grabación de la llamada de la configuración usando MediaSense Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Pasos de la configuración detallada 1. Integración del CUCM
Cree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE
Cree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Detecte los correos electrónicos del spoofed en el ESA y cree las excepciones para los remitentes que se permiten al spoof
Detecte los correos electrónicos del spoofed en el ESA y cree las excepciones para los remitentes que se permiten al spoof Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX
Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting
Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX
Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting
Instalación y desinstalación del agente de usuario de Sourcefire
Instalación y desinstalación del agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos para la instalación Instalación del agente de usuario de Sourcefire Desinstalación del
Substituya un cluster completo de la tela ACI
Substituya un cluster completo de la tela ACI Contenido Introducción Antecedentes Procedimiento de reemplazo del cluster Introducción Este documento describe el proceso que se utiliza para realizar un
Dispositivo NAC: Postura del mac OSX AV en el ejemplo de configuración de la versión 4.5 del NAC de Cisco
Dispositivo NAC: Postura del mac OSX AV en el ejemplo de configuración de la versión 4.5 del NAC de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación
Cómo resolver problemas el error de ninguna respuesta HTTPS en TMS después de la actualización de los puntos finales TC/CE
Cómo resolver problemas el error de ninguna respuesta HTTPS en TMS después de la actualización de los puntos finales TC/CE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Cómo crear un archivo basó la guía telefónica en TMS
Cómo crear un archivo basó la guía telefónica en TMS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Procedimiento Creación de la guía telefónica Mejores prácticas Cómo cargar la
Integración de Active Directory de la configuración con el dispositivo de FirePOWER para Solo-Muestra-en y la autenticación porta prisionera
Integración de Active Directory de la configuración con el dispositivo de FirePOWER para Solo-Muestra-en y la autenticación porta prisionera Contenido Introducción prerrequisitos Requisitos Componentes
La configuración UCCX para mostrar las opciones seleccionadas por el llamador en las variables de encargo de la llamada señala
La configuración UCCX para mostrar las opciones seleccionadas por el llamador en las variables de encargo de la llamada señala Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuraciones
Contenido. Introducción. prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Cisco Unified Presence Server de integración con el administrador de las Comunicaciones unificadas de Cisco
Cisco Unified Presence Server de integración con el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El Cisco
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración DVO-R Administrador de las Comunicaciones unificadas de Cisco de la configuración para soportar DVO- R Configure
NAC 4.5: Ejemplo de configuración de las importaciones/exportaciones de la directiva
NAC 4.5: Ejemplo de configuración de las importaciones/exportaciones de la directiva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración del NAC Verificación
La memoria abre una sesión el Switches manejado las 200/300 Series
La memoria abre una sesión el Switches manejado las 200/300 Series Objetivos El Switches manejado las 200/300 Series tiene la capacidad de registrar un conjunto de los mensajes, llamado los registros,
Administrador 5.x y 6.x de las Comunicaciones unificadas: Identificador de llamada que bloquea el ejemplo de configuración
Administrador x y 6.x de las Comunicaciones unificadas: Identificador de llamada que bloquea el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe
Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Contenido Introducción Cómo verificar Antes de comenzar Pasos de verificación Resultado de la prueba Documentos Relacionados
Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW)
Instale la activación y las teclas de función en un gateway del Cisco TelePresence ISDN (ISDN EL GW) Contenido Introducción prerrequisitos Componentes Utilizados Configurar Agregue la activación o las
Maneje los planes de piso y los dispositivos usando la punta de prueba de la red de FindIT
Maneje los planes de piso y los dispositivos usando la punta de prueba de la red de FindIT Objetivo La opinión de plan de piso sobre la punta de prueba de la red de FindIT permite que usted no pierda de
De la configuración listas de control de acceso dinámico por usuario en el ISE
De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario
Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración inicial Pasos para la configuración Verificación Troubleshooting Discusiones relacionadas de
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Cisco que hace frente a las funciones básicas del servidor API
Cisco que hace frente a las funciones básicas del servidor API Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Petición y respuesta API Configurar HTTP POST HTTP GET
Ejemplo de configuración de la autenticación Idap para la central UCS
Ejemplo de configuración de la autenticación Idap para la central UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información del frunce Detalles del usuario del
Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5
Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5 ID del Documento: 118772 Actualizado: De enero el 21 de 2015 Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC. Descarga
Configure una supervisión de tráfico de Ethernet en la interconexión de la tela usando el conector GLC-T
Configure una supervisión de tráfico de Ethernet en la interconexión de la tela usando el conector GLC-T Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuraciones
Logout auto de la configuración para los agentes CAD en UCCX
Logout auto de la configuración para los agentes CAD en UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Característica del Auto-logout de la configuración Sobre
Práctica de laboratorio Realización de una captura de red con Wireshark
Práctica de laboratorio 8.3.2 Realización de una captura de red con Wireshark Objetivos Realizar una captura del tráfico de la red con Wireshark para familiarizarse con el entorno y la interfaz de Wireshark.
CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta
CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta Contenido Introducción Componentes Utilizados Antecedentes Cree un flujo de trabajo de la alarma Información
Autenticación de TACACS de la prima 3.1 de la configuración contra ISE 2.x
Autenticación de TACACS de la prima 3.1 de la configuración contra ISE 2.x Contenido Introducción Requisitos Configurar Configuración primera Configuración ISE Troubleshooting Introducción Este documento
Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Configure las configuraciones de la agregación del registro en un conmutador de Smart de las Sx250 Series
Configure las configuraciones de la agregación del registro en un conmutador de Smart de las Sx250 Series Objetivo Un servicio de Syslog valida los mensajes, y los salva en los ficheros o los imprime según
Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.
Error del administrador 6.x/7.x/8.x de las Comunicaciones unificadas: Validación de la configuración con el nombre de host de Publisher o el primer nodo configurado Contenido Introducción prerrequisitos
Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro)
Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba
Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo del invitado Configurar Paso 1. Agregue el
Usando la evacuación de la tela en el UCS durante las actualizaciones del firmware
Usando la evacuación de la tela en el UCS durante las actualizaciones del firmware Contenido Introducción prerrequisitos Componentes Utilizados Diagrama de la red Configuraciones Verificación Troubleshooting
Instale una clave de la versión del conjunto de administración del TelePresence (TMS)
Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Acceda la interfaz Web del Servidor
Configuración de los códigos de autorización forzados (FAC)
Configuración de los códigos de autorización forzados (FAC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Convenciones Configurar Diagrama de la red Código de autorización
Contenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Paso 1. Configure el agente de usuario de la potencia de fuego para Solo-Muestra-en. Paso 2. Integre el módulo
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas
Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la