Configuración que abre una sesión FTD vía FMC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración que abre una sesión FTD vía FMC"

Transcripción

1 Configuración que abre una sesión FTD vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración de syslog global de la configuración Configuración de registración Listas de eventos de la configuración Tarifa que limita el Syslog Configuraciones del Syslog de la configuración Registro local de la configuración Configure el registro externo Configure el servidor del syslog remoto Configure el puesto para registrar Verificación Troubleshooting Información Relacionada Introducción Este documento describe la configuración de registro para una defensa de la amenaza de FirePOWER (FTD) vía el centro de administración de FirePOWER (FMC). Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Tecnología de FirePOWER Conocimiento básico del dispositivo de seguridad adaptante (ASA) Protocolo del Syslog Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. La imagen de la defensa de la amenaza ASA FirePOWER para ASA (5506X/5506H- X/5506W-X, ASA 5508-X, ASA 5516-X) ese funciona con la versión de software y

2 posterior La imagen de la defensa de la amenaza ASA FirePOWER para ASA (5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X) ese funciona con la versión de software y posterior Versión y posterior del centro de administración de FirePOWER (FMC) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos usados en este documento comenzaron con una configuración (predeterminada) clara. Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Antecedentes Los registros del sistema FTD proveen de usted la información para monitorear y para resolver problemas el dispositivo FTD. Los registros son útiles en el troubleshooting rutinario y en la dirección del incidente. El dispositivo FTD soporta el registro local y externo. El registro local puede ayudarle a resolver problemas los problemas vivos. El registro externo es un método de obtención de registros del dispositivo FTD a un servidor Syslog externo. El registro a un servidor central ayuda en la agregación de los registros y de las alertas. El registro externo puede ayudar en la correlación del registro y la dirección del incidente. Para el registro local, el dispositivo FTD soporta la consola, la opción del búfer interno, y el registro de sesión del Secure Shell (SSH). Para el registro externo, el dispositivo FTD apoya el servidor Syslog externo y al servidor de retransmisión de correo electrónico. Configurar Todas las configuraciones relacionadas del registro pueden ser configuradas cuando usted navega a la lengueta de las configuraciones de la plataforma bajo dispositivos que cuadro elige los dispositivos > las configuraciones de la plataforma tal y como se muestra en de esta imagen. Cualquier tecleo el icono del lápiz para editar la directiva que existe o hace clic la nueva directiva y elige las configuraciones de la defensa de la amenaza para crear una nueva directiva FTD tal y como se muestra en de esta imagen. Elija el dispositivo FTD para aplicar esta directiva y para hacer clic la salvaguardia tal y como se

3 muestra en de esta imagen. Configure la configuración de syslog global Hay ciertas configuraciones que son aplicables para el registro local y externo. Esta sección se ocupa del obligatorio y de los parámetros optativos que se pueden configurar para el Syslog. Configuración de registración Las opciones de registración de la configuración son aplicables para el registro local y externo. Para configurar la configuración del registro, elija las configuraciones de los dispositivos > de la plataforma. Elija la configuración del Syslog > del registro. Configuración básica del registro Registro del permiso: Marque el checkbox del registro del permiso para habilitar el registro. Esto es opciones obligatorias. Permiso que abre una sesión la unidad en espera de la Conmutación por falla: Marque el permiso que abre una sesión el checkbox de la unidad en espera de la Conmutación por falla para configurar la apertura de sesión del FTD espera que es una parte de al cluster de gran

4 disponibilidad FTD. Envíe los Syslog en el formato del EMBLEMA: Marque los Syslog del envío en el checkbox del formato del EMBLEMA para habilitar el formato del Syslog como EMBLEMA para cada destino. El formato del EMBLEMA se utiliza sobre todo para el Analizador de Syslog de los CiscoWorks Resource Manager Essentials (RME). Este formato hace juego el formato del Syslog del Cisco IOS Software producido por el Routers y el Switches. Está disponible solamente para los servidores de Syslog UDP. Envíe los mensajes del debug como Syslog: Marque los mensajes del debug del envío como checkbox de los Syslog para enviar los registros del debug como mensajes de Syslog al servidor de Syslog. Tamaño de la memoria del búfer interno: Ingrese el tamaño de almacén intermedio de memoria interna donde FTD puede salvar los datos de registro. Se giran los datos de registro si se alcanza su límite de búfer. Información del servidor FTP (opcional) Especifique a los detalles del servidor FTP si usted quiere enviar los datos de registro al servidor FTP antes de que sobregrabe el búfer interno. Abrigo del buffer del servidor FTP: Marque el checkbox del abrigo del buffer del servidor FTP para enviar los datos de registro del buffer al servidor FTP. Dirección IP: Ingrese el IP Address del servidor FTP. Nombre de usuario: Ingrese el nombre de usuario del servidor FTP. Ruta: Ingrese el trayecto del directorio del servidor FTP. Contraseña Ingrese la contraseña del servidor FTP. Confirme: Ingrese la misma contraseña otra vez. Tamaño de Flash (opcional) Especifique el tamaño de Flash si usted quiere salvar los datos de registro para contellear una vez el búfer interno es lleno. Flash: Marque el checkbox de destello para enviar los datos de registro al Flash interno. Máxima memoria instantánea que se utilizará por Logging(KB): Ingrese el tamaño máximo en el KB de memoria flash que se puede utilizar para registrar. Espacio libre mínimo a ser preserved(kb): Ingrese el tamaño mínimo en el KB de memoria flash que las necesidades de ser preservado.

5 Haga clic la salvaguardia para salvar la configuración de la plataforma. Elija la opción del desplegar, elija el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el despliegue de la configuración de la plataforma. Listas de eventos de la configuración Las Listas de eventos de la configuración que la opción permite que usted cree/que edita una Lista de eventos y que especifica qué datos de registro a incluir en la Lista de eventos filtre. Las Listas de eventos pueden ser utilizadas cuando usted configura los filtros del registro bajo destinos de registro. El sistema permite que dos opciones utilicen las funciones de las listas del evento personalizado. Clase y gravedad ID del mensaje Para configurar las listas del evento personalizado, elija la configuración del dispositivo > de la plataforma > la política en materia de defensa > el Syslog > la Lista de eventos y el haga click en Add de la amenaza Usted verá estas opciones: Nombre: Ingrese el nombre de la Lista de eventos. Clase de evento de la severidad: En la sección de la clase de evento de la severidad, haga click en Add Clase de evento: Elija la clase de evento de la lista desplegable para el tipo de datos de registro que usted quiera. Una clase de evento define un conjunto de las reglas del Syslog que representan las mismas características. Por ejemplo, hay una clase de evento para la sesión que incluye todos los Syslog que se relacionan con la sesión. Gravedad de Syslog: Elija la gravedad de la lista desplegable para la clase de evento elegida. La gravedad puede extenderse a partir de la 0 (emergencia) a 7 (debugging). ID del mensaje: Si usted está interesado en los datos de registro específicos relacionados

6 con un ID del mensaje, después haga clic agregan para poner un filtro basado sobre el ID del mensaje. ID del mensaje: Especifique el ID del mensaje como formato individual del rango. Haga Click en OK para salvar la configuración. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el despliegue de la configuración de la plataforma. Tarifa que limita el Syslog La opción del límite de velocidad define varios mensajes que se puedan enviar a todos los destinos configurados y define la gravedad del mensaje a la cual usted quiere asignar los límites de velocidad. Para configurar las listas del evento personalizado, elija la configuración del dispositivo > de la plataforma > la política en materia de defensa > el Syslog > el límite de velocidad de la amenaza. Usted tiene dos opciones basadas en cuál usted puede especificar el límite de velocidad: Nivel de registro Niveles del Syslog Para habilitar el nivel de registro basó el límite de velocidad, elige el nivel de registro y el haga click en Add Nivel de registro: De la lista desplegable del nivel de registro, elija el nivel de registro para el cual usted quiere realizar la limitación de la tarifa. Número de mensajes: Ingrese el número máximo de mensajes de Syslog que se recibirán

7 dentro del intervalo especificado. Interval(Second): De acuerdo con el número del parámetro de mensajes configurados previamente, ingrese el intervalo de tiempo en el cual un conjunto fijo de los mensajes de Syslog puede ser recibido. El índice de Syslog es número de mensajes/intervalo. Haga Click en OK para salvar la configuración del nivel de registro. Para habilitar el nivel de registro basó el límite de velocidad, elige el nivel de registro y el haga click en Add ID de syslog: Los ID de syslogs se utilizan para identificar únicamente los mensajes de Syslog. De la lista desplegable del ID de syslog, elija el ID de syslog. Número de mensajes: Ingrese el número máximo de mensajes de Syslog que se recibirán dentro del intervalo especificado. Interval(Second): De acuerdo con el número del parámetro de mensajes configurados previamente, ingrese el intervalo de tiempo en el cual un conjunto fijo de los mensajes de Syslog puede ser recibido. El índice de Syslog es número de mensajes/intervalo. Haga Click en OK para salvar la configuración del nivel del Syslog. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el

8 despliegue de la configuración de la plataforma. Configuraciones del Syslog de la configuración Las configuraciones del Syslog permiten que la configuración de los valores del recurso sea incluida en los mensajes de Syslog. Usted puede también incluir el grupo fecha/hora en los mensajes del registro y otros parámetros servidor-específicos del Syslog. Para configurar las listas del evento personalizado, elija la configuración del dispositivo > de la plataforma > la política en materia de defensa de la amenaza > el Syslog > las configuraciones del Syslog. Recurso: Un código de recurso se utiliza para especificar el tipo de programa que esté registrando el mensaje. Los mensajes con diversos recursos se pueden manejar diferentemente. De la lista desplegable del recurso, elija el valor del recurso. Habilite el grupo fecha/hora en cada mensaje de Syslog: Marque el grupo fecha/hora del permiso en cada checkbox del mensaje de Syslog para incluir el sello de fecha/hora en los mensajes de Syslog. Habilite el dispositivo syslog ID: Marque el checkbox del dispositivo syslog ID del permiso para incluir un ID del dispositivo en los mensajes de Syslog del NON-EMBLEMA-formato. Syslog equivalentes del Netflow: Marque el checkbox equivalente de los Syslog del Netflow para enviar los Syslog del equivalente del Netflow. Puede afectar al funcionamiento del dispositivo. Agregue el ID de syslog específico: Para especificar el ID de syslog adicional, el tecleo agrega y especifica el checkbox del nivel de registro identificación del Syslog. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el despliegue de la configuración de la plataforma. Registro local de la configuración La sección del destino de registro se puede utilizar para configurar el registro a los destinos específicos.

9 Los destinos de registro internos disponibles son: Búfer interno: Registros a memoria intermedia de registro interna (registro mitigado) Consola: Envía los registros a la consola (la consola de registro) Sesiones SSH: Syslog de los registros a las sesiones SSH (monitor terminal) Hay tres pasos para configurar el registro local. Paso 1. Elija la configuración del dispositivo > de la plataforma > los destinos >Logging de la política en materia de defensa > del Syslog de la amenaza. Paso 2. El tecleo agrega en el orderto agrega un filtro del registro para un destino de registro específico. Destino de registro: Elija el destino de registro requerido de la lista desplegable del destino de registro como el búfer interno, la consola, o sesiones SSH. Clase de evento: De la lista desplegable de la clase de evento, elija una clase de evento. Según lo descrito previamente, las clases de evento son un conjunto de los Syslog que representan las mismas características. Las clases de evento se pueden seleccionar de estas maneras: Filtro en la gravedad: Filtros de las clases de evento basados en la gravedad de los Syslog. Lista de eventos del usuario: Los administradores pueden crear las listas del evento específico (descritas previamente) con sus propias clases de evento personalizado y referirse a ellas a esta sección. Registro de la neutralización: Utilice esta opción para inhabilitar el registro para el destino de registro y el nivel de registro elegidos. Nivel de registro: Elija el nivel de registro de la lista desplegable. El rango del nivel de registro es a partir de la 0 (las emergencias) a 7 (debugging).

10 Paso 3: Para agregar una clase de evento separada a este filtro del registro, haga click en Add Clase de evento: Elija la clase de evento de la lista desplegable de la clase de evento. Gravedad de Syslog: Elija la gravedad de Syslog de la lista desplegable de la gravedad de Syslog. Haga Click en OK una vez que el filtro se configura para agregar el filtro para un destino de registro específico. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el despliegue la configuración de la plataforma. Configure el registro externo

11 Para configurar el registro externo, elija la configuración del dispositivo > de la plataforma > la política en materia de defensa > el Syslog > los destinos de registro de la amenaza. FTD apoya estos tipos de registro externo. Servidor de Syslog: Envía los registros al servidor del syslog remoto. SNMP trap: Envía termina la sesión como SNMP trap. Correo electrónico: Envía los registros vía el con un servidor de retransmisión preconfigurado del correo. La configuración para el registro externo y el registro interno son lo mismo. La selección de destinos de registro decide que implementan al tipo de registrar eso. Es posible configurar las clases de evento basadas en las listas del evento personalizado al servidor remoto. Servidor del syslog remoto de la configuración Los servidores de Syslog pueden ser configurados para analizar y para salvar los registros remotamente del FTD. Hay tres pasos para configurar los servidores del syslog remoto. Paso 1. Elija la configuración del dispositivo > de la plataforma > la política en materia de defensa > el Syslog > a los servidores de Syslog de la amenaza. Paso 2. Configure el parámetro relacionado del servidor de Syslog. Permita que el tráfico de usuarios pase cuando el servidor de Syslog TCP está abajo: Si han desplegado a un servidor de Syslog TCP en la red y no es accesible, después el tráfico de la red con el ASA se niega. Esto es aplicable solamente cuando el Transport Protocol entre el ASA y el servidor de Syslog es TCP. Marque el tráfico de usuarios de la permit para pasar cuando el servidor de Syslog TCP está abajo de checkbox para permitir que el tráfico pase a través de la interfaz cuando el servidor de Syslog está abajo. Tamaño de la cola de mensaje: El tamaño de la cola de mensaje es el número de mensajes que hace cola para arriba en el FTD cuando el servidor del syslog remoto está ocupado y no valida ningunos mensajes del registro. El valor por defecto es 512 mensajes y el mínimo es 1 mensaje. Si 0 se especifica en esta opción, el tamaño de la cola se considera ser ilimitado. Paso 3. Para agregar los servidores del syslog remoto, haga click en Add

12 Dirección IP: De la lista desplegable de la dirección IP, elija un objeto de red que tenga los servidores de Syslog enumerados. Si usted no ha creado un objeto de red después haga clic (+) el icono más para crear un nuevo se oponen. Protocolo: Haga clic el botón de radio TCP o UDP para la comunicación del Syslog. Puerto: Ingrese el número del puerto del servidor de Syslog. Por abandono, es 514. Mensajes del registro en el formato del EMBLEMA de Cisco (UDP solamente): Haga clic los mensajes del registro en el checkbox del formato del EMBLEMA de Cisco (UDP solamente) para habilitar esta opción si se requiere a los mensajes del registro en el formato del EMBLEMA de Cisco. Esto es aplicable para el Syslog basado en UDP solamente. Zonas disponibles: Ingrese las zonas de Seguridad sobre las cuales el servidor de Syslog es accesible y muévalas a la columna seleccionada de las interfaces de las zonas. Haga Click en OK y salvaguardia para salvar la configuración. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el

13 despliegue de la configuración de la plataforma. de la configuración puesto para registrar FTD permite que usted envíe el Syslog a una dirección de correo electrónico específica. El se puede utilizar como destino de registro solamente si un servidor de retransmisión del se ha configurado ya. Hay dos pasos para configurar las configuraciones del para los Syslog. Paso 1. Elija la configuración del dispositivo > de la plataforma > configuración del > de la política en materia de defensa > del Syslog de la amenaza. Dirección de correo electrónico de la fuente: Ingrese la dirección de la fuente que aparecerá en todos los enviados de los FTD que contienen los Syslog. Paso 2. Para configurar la dirección de correo electrónico y la gravedad de Syslog del destino, haga click en Add Dirección de correo electrónico del destino: Ingrese la dirección del destino en donde los mensajes de Syslog serán enviados. Gravedad de Syslog: Elija la gravedad de Syslog de la lista desplegable de la gravedad de Syslog. Haga Click en OK para salvar la configuración. Salvaguardia del tecleo para salvar la configuración de la plataforma. Elija despliegan, eligen el dispositivo FTD donde usted quiere aplicar los cambios, y el tecleo despliega para comenzar el

14 despliegue de la configuración de la plataforma. Verificación Actualmente, no hay un procedimiento de verificación disponible para esta configuración. Troubleshooting Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración. Verifique la configuración de syslog FTD en el FTD CLI, inicie sesión a la interfaz de administración del FTD, y utilice el comando del soporte de sistema de diagnóstico-cli para consolar en el CLI de diagnóstico > system support diagnostic-cli Attaching to ASA console... Press 'Ctrl+a then d' to detach. Type help or '?' for a list of available commands. ><Press Enter> firepower# sh run logging logging enable logging console emergencies logging buffered debugging logging host inside logging flash-minimum-free 1024 logging flash-maximum-allocation 3076 logging permit-hostdown Asegúrese de que el servidor de Syslog sea accesible del FTD. Inicie sesión a la interfaz de administración FTD vía SSH y verifique la Conectividad con el comando ping. Copyright , Cisco and/or its affiliates. All rights reserved. Cisco is a registered trademark of Cisco Systems, Inc. All other trademarks are property of their respective owners. Cisco Fire Linux OS v6.0.1 (build 37) Cisco Firepower Threat Defense for VMWare v6.0.1 (build 1213) > system support diagnostic-cli Attaching to ASA console... Press 'Ctrl+a then d' to detach. Type help or '?' for a list of available commands. firepower> en Password: firepower# ping Usted puede tomar a una captura de paquetes para verificar la Conectividad entre el FTD y el servidor de Syslog. Inicie sesión a la interfaz de administración FTD vía el SSH y ingrese el soporte de diagnóstico-cli del comando system. Para los comandos de la captura de paquetes, refiera a las capturas de paquetes ASA con el CLI y el ejemplo de la Configuración de ASDM.

15 Asegúrese de que la implementación de política esté aplicada con éxito. Información Relacionada Guía de inicio rápido de la defensa de la amenaza de Cisco FirePOWER para el ASA Soporte Técnico y Documentación - Cisco Systems

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Acceso de administración de la configuración

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)

Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de

Más detalles

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Procedimientos de generación del archivo del Troubleshooting del módulo de la potencia de fuego ASA (SFR) usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos

Más detalles

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo

Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Envío de las alertas de la intrusión Envío

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD Contenido Introducción prerrequisitos Componenets utilizó Configurar Únase al ISE al AD Seleccione los grupos del

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique

Más detalles

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM

ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM ASA 8.X y posterior: Agregue o modifique una lista de acceso con el ejemplo de la Configuración del GUI del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS Contenido Introducción Prerequisites Requisitos Componentes usados Productos relacionados

Más detalles

Directiva de la intrusión de la configuración y configuración de la firma en el módulo de FirePOWER (Administración del En-cuadro)

Directiva de la intrusión de la configuración y configuración de la firma en el módulo de FirePOWER (Administración del En-cuadro) Directiva de la intrusión de la configuración y configuración de la firma en el módulo de FirePOWER (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Configure las configuraciones de la agregación del registro en un conmutador de Smart de las Sx250 Series

Configure las configuraciones de la agregación del registro en un conmutador de Smart de las Sx250 Series Configure las configuraciones de la agregación del registro en un conmutador de Smart de las Sx250 Series Objetivo Un servicio de Syslog valida los mensajes, y los salva en los ficheros o los imprime según

Más detalles

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo configurar

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Configuración de la notificación por correo electrónico en IME Troubleshooting

Más detalles

IPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME

IPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME IPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones

Más detalles

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto

Más detalles

Pasos de la configuración inicial de los sistemas de FireSIGHT

Pasos de la configuración inicial de los sistemas de FireSIGHT Pasos de la configuración inicial de los sistemas de FireSIGHT Contenido Introducción Requisito previo Configuración Paso 1: Configuración inicial Paso 2: Instale las licencias Paso 3: Aplique la política

Más detalles

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La

Más detalles

Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro)

Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Instalación de la corrección/de la actualización en el módulo de FirePOWER usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Despliegue del centro de administración de FireSIGHT en VMware ESXi

Despliegue del centro de administración de FireSIGHT en VMware ESXi Despliegue del centro de administración de FireSIGHT en VMware ESXi Contenido Introducción prerrequisitos Componentes Utilizados Configuración Despliegue una plantilla OVF Poder encendido e inicialización

Más detalles

Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA

Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento

Más detalles

Procedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER

Procedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER Procedimientos de generación del archivo del Troubleshooting de Cisco FirePOWER Contenido Introducción prerrequisitos Usando la interfaz Web de FMC Genere un archivo del Troubleshooting Descargue un archivo

Más detalles

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Ejemplo de configuración para QoS en los servidores del fax basados en Windows Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

La memoria abre una sesión el Switches manejado las 200/300 Series

La memoria abre una sesión el Switches manejado las 200/300 Series La memoria abre una sesión el Switches manejado las 200/300 Series Objetivos El Switches manejado las 200/300 Series tiene la capacidad de registrar un conjunto de los mensajes, llamado los registros,

Más detalles

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Instrumentación de la seguridad de la red de AnyConnect con el ASA

Instrumentación de la seguridad de la red de AnyConnect con el ASA Instrumentación de la seguridad de la red de AnyConnect con el ASA Contenido Introducción prerrequisitos Requisitos Componentes usados Antecedentes Configurar Despliegue de Anyconnect WebSecurity con el

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado

Más detalles

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Los derechos de usuario del editor de secuencia de comandos del Internet de ICM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Asigne los derechos de

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

De la configuración listas de control de acceso dinámico por usuario en el ISE

De la configuración listas de control de acceso dinámico por usuario en el ISE De la configuración listas de control de acceso dinámico por usuario en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configure un nuevo atributo de usuario

Más detalles

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+ Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como

Más detalles

La sola característica del alcance del número para Cisco unificó al administrador de llamada

La sola característica del alcance del número para Cisco unificó al administrador de llamada La sola característica del alcance del número para Cisco unificó al administrador de llamada Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Configuración

Más detalles

Ejemplo de configuración de la calidad de servicio del sistema de la Computación unificada

Ejemplo de configuración de la calidad de servicio del sistema de la Computación unificada Ejemplo de configuración de la calidad de servicio del sistema de la Computación unificada Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM

ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM ASA 8.x/ASDM 6.x: Agregue la nueva información de peer VPN en un VPN de sitio a sitio existente usando el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información

Más detalles

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Paso 1. Configure el agente de usuario de la potencia de fuego para Solo-Muestra-en. Paso 2. Integre el módulo

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Implementación de la mejora de las características ASA SNMP

Implementación de la mejora de las características ASA SNMP Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto

Más detalles

Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi

Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Subinterfaces de la configuración

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Ejemplo de la configuración de syslog ASA

Ejemplo de la configuración de syslog ASA Ejemplo de la configuración de syslog ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Syslog básico Envíe la información de ingreso al sistema al búfer interno Envíe la información

Más detalles

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Instale una clave de la versión del conjunto de administración del TelePresence (TMS) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Acceda la interfaz Web del Servidor

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node. Error del administrador 6.x/7.x/8.x de las Comunicaciones unificadas: Validación de la configuración con el nombre de host de Publisher o el primer nodo configurado Contenido Introducción prerrequisitos

Más detalles

Contribuido por Avinash, Prashant Joshi, y Sunil Kumar, ingenieros de Cisco TAC.

Contribuido por Avinash, Prashant Joshi, y Sunil Kumar, ingenieros de Cisco TAC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Tipo de actualizaciones Actualizaciones del módulo de la potencia de fuego de la configuración Instale la actualización

Más detalles

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración (no despliegue HC): Servicios Provisioning el conjunto a interno Configuración (no despliegue HC): Servicios

Más detalles

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting

Más detalles

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

Conectividad LAN y SAN para una cuchilla de Cisco UCS

Conectividad LAN y SAN para una cuchilla de Cisco UCS Conectividad LAN y SAN para una cuchilla de Cisco UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Tarea principal Tarea Cree el

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Instale la clave de la opción en el punto final basado TC

Instale la clave de la opción en el punto final basado TC Instale la clave de la opción en el punto final basado TC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Agregue las claves de la opción a través de la interfaz Web

Más detalles

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Filtros VPN en el ejemplo de la configuración de ASA de Cisco Filtros VPN en el ejemplo de la configuración de ASA de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar VPN-filtro del ejemplo 1. con AnyConnect o

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Discusiones

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x

Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Ejemplo de configuración de la autenticación Idap para la central UCS

Ejemplo de configuración de la autenticación Idap para la central UCS Ejemplo de configuración de la autenticación Idap para la central UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información del frunce Detalles del usuario del

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager

Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager Hotdial en los Teléfonos IP con el ejemplo de la configuración del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración del CallManager de Cisco

Más detalles

Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC

Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC Ejemplo de configuración para la integración NON-segura del SORBO CUCM con CUC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración en CUCM Configuración en

Más detalles

Cambie el ID del producto de un punto final SX80, MX700 o MX800

Cambie el ID del producto de un punto final SX80, MX700 o MX800 Cambie el ID del producto de un punto final SX80, MX700 o MX800 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Ejemplo de la instalación de la clave de la opción de

Más detalles

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Certificados

Más detalles