ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet



Documentos relacionados
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

PIX/ASA 7.x: activación de la comunicación entre interfaces

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

Referencia de los puertos de red de la conexión Unity 7.0

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

PIX/ASA 7.x: El permiso FTP/TFTP mantiene el ejemplo de configuración

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

Lista de Control de Acceso (ACL) LOGO

Práctica de laboratorio b Listas de acceso extendidas sencillas

FWSM: Ejemplo de configuración del contexto múltiple

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Tema: Configuración inicial Firewall PIX

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Práctica de laboratorio c Funciones de múltiples listas de acceso (Desafío)

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

Configuración de muestra para eliminar los números AS privados en BGP

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico Exploración de QoS de red

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Acronis License Server. Guía del usuario

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Windows Server Windows Server 2003

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Packet Tracer: configuración de ACL extendidas, situación 1

Configuración de ACL IP utilizadas frecuentemente

Uso de servidor DHCP para redes de voz y datos

Tema: Implementación de DHCP en una Red LAN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Elastix : Servidor de Comunicaciones Unificadas

Cisco PIX 500 Series Security Appliances

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Laboratorio práctico Monitoreo del tráfico de VLAN

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Práctica 4 - Network Address Translation (NAT)

Administración de la red (Windows 2008)

Instalación y configuración de SharePoint (SPS) 2003

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces

Use QGet para administrar remotamente las descargas múltiples BT

LISTAS DE CONTROL DE ACCESO ACL

Servicio de VPN de la Universidad de Salamanca

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Guía para publicar su equipo en Internet.

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Práctica de laboratorio Configuración de DHCP Relay

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Práctica de laboratorio a Configuración de listas de acceso extendidas

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

PAUTAS DE VERIFICACIÓN TCP/IP

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Manual de Usuario FTP Manager

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

Aspectos Básicos de Networking

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Configuración de la red

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Configuración de una NIC

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Componentes de Integración entre Plataformas Información Detallada

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Práctica de laboratorio Verificación de la configuración de NAT y PAT

Práctica 7 Network Address Translation en routers Cisco

Transcripción:

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Información del Firewall para las 9 Series de los servicios de multimedios de Windows Utilice los protocolos de los medios de flujo continuo Utilice el HTTP Sobre la renovación del protocolo Afecte un aparato los puertos para los servicios de multimedios de Windows Configurar Diagrama de la red Configuraciones Verificación Fluir VideoTroubleshoot Información Relacionada Introducción Este documento describe cómo configurar el dispositivo de seguridad adaptante (ASA) en la orden la permit el cliente o el usuario de Internet para acceder el servidor de medios de Microsoft (MM) o el vídeo de flujo continuo colocó en la red interna del ASA. prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Configuración básica del ASA Los MM se configuran y trabajan correctamente Componentes Utilizados La información en este documento se basa en Cisco ASA que funciona con la versión de software 7.x y posterior. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Productos Relacionados La información en este documento es también aplicable al Cisco PIX Firewall que funciona con la versión de software 7.x y posterior. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Información del Firewall para las 9 Series de los servicios de multimedios de Windows

Utilice los protocolos de los medios de flujo continuo Aplicaciones de las 9 Series de los servicios del de los multimedios de Windows del de Microsoft dos protocolos de los medios de flujo continuo de entregar el contenido como flujo de datos de unidifusión a los clientes: Real-Time Streaming Protocol (RTSP) Protocolo del servidor de medios de Microsoft (MM) Estas acciones de control de cliente del soporte de los protocolos tales como parada, pausa, rebobinado, y archivos de multimedios de Windows puestos en un índice rápido-delanteros. El RTSP es un Application Layer Protocol que fue creado específicamente para proporcionar la salida controlada de la información en tiempo real, tal como contenido del audio y del vídeo. Usted puede utilizar el RTSP para fluir el contenido a los ordenadores que ejecutan Windows Media Player 9 Series o más adelante, a los clientes que utilizan el control del de Windows Media Player 9 Series ActiveX, o a otros ordenadores que funcionen con las 9 Series de los servicios de multimedios de Windows. El RTSP trabaja con el Real-Time Transport Protocol (RTP) para formatar los paquetes de contenido multimedia y para negociar el protocolo de capa de transporte más eficiente, User Datagram Protocol () o (TCP) del Control Protocol del transporte, para utilizar cuando usted entrega la secuencia a los clientes. Usted puede implementar el RTSP a través del enchufe del Control Protocol del servidor WM RTSP en el administrador de los servicios de multimedios de Windows. Este enchufe se habilita por abandono. Los MM son un Application Layer Protocol propietario que fue desarrollado para las versiones anteriores de los servicios de multimedios de Windows. Usted puede utilizar los MM para fluir el contenido a los ordenadores que ejecutan Windows Media Player para el XP de Windows o anterior. Usted puede implementar los MM a través del enchufe del Control Protocol del servidor WM MM en el administrador de los servicios de multimedios de Windows. Este enchufe se habilita por abandono. Utilice el HTTP Si los puertos en su Firewall no pueden ser abiertos, los servicios del de los multimedios de Windows pueden fluir el contenido con el HTTP sobre el puerto 80. El HTTP se puede utilizar para entregar las secuencias a todas las versiones de Windows Media Player. Usted puede implementar el HTTP a través del enchufe del Control Protocol del servidor HTTP WM en el administrador de los servicios de multimedios de Windows. Este enchufe no se habilita por abandono. Si otro servicio, tal como Servicios de Internet Information Server (IIS), utiliza el puerto 80 en la misma dirección IP, usted no puede habilitar el enchufe. El HTTP se puede también utilizar para éstos: Distribuya las secuencias entre los servidores de los multimedios de Windows Contenido de la fuente de un codificador de los multimedios de Windows Listas de temas dinámicamente generadas de la descarga de un servidor Web Los enchufes de la fuente de datos se deben configurar en el administrador de los servicios de multimedios de Windows para soportar este el HTTP adicional que fluye los escenarios. Sobre la renovación del protocolo Si los clientes que soportan el RTSP conectan con un servidor que dirija los servicios del de los multimedios de Windows con un apodo RTSP URL (por ejemplo, rtsp://) o un apodo MM URL (por ejemplo, mms://), el servidor utilizan la renovación del protocolo para fluir el contenido al cliente para proporcionar una experiencia que fluye óptima. La renovación automática del protocolo de RTSP/MMS al RTSP con los transportes basado en o TCP basados (RTSPU o RTSPT), o aún el HTTP (si se habilita el enchufe del Control Protocol del servidor HTTP WM) puede ocurrir mientras que el servidor intenta negociar el mejor protocolo y proporcionar una experiencia que fluye óptima para el cliente. Los clientes que soportan el RTSP incluyen Windows Media Player 9 Series o más adelante o a otros jugadores que utilicen el control ActiveX de Windows Media Player 9 Series. Las versiones anteriores de Windows Media Player, tal como Windows Media Player para Windows XP, no soportan el protocolo RTSP, pero el protocolo MM proporciona el soporte de la renovación del protocolo para estos clientes. Así, cuando una versión anterior del jugador intenta conectar con el servidor con un apodo MM URL, la renovación automática del protocolo de los MM con los MM con los transportes basado en o TCP basados (MMSU o MMST), o aún el HTTP (si se habilita el enchufe del Control Protocol del servidor HTTP WM), puede ocurrir mientras que el servidor intenta negociar el mejor protocolo y proporcionar una experiencia que fluye óptima para estos clientes. Para aseegurarse que su contenido está disponible para todos los clientes que conecten con su servidor, los puertos en su Firewall se deben abrir para todos los protocolos de conexión que se puedan utilizar dentro de la renovación del protocolo. Usted puede forzar su servidor de los multimedios de Windows para utilizar un protocolo específico si usted identifica el protocolo que se utilizará en el archivo del aviso (por ejemplo, rtspu://server/publishing_point/file). Para proporcionar una experiencia que fluye óptima para todas las versiones de cliente, recomendamos que el uso URL el protocolo general MM. Si los clientes conectan con su secuencia con un URL con un apodo MM URL, cualquier renovación necesaria del protocolo ocurre automáticamente. Sea consciente que los usuarios pueden inhabilitar los Protocolos de transmisión en los valores de propiedades de Windows Media Player. Si un usuario inhabilita un protocolo, se salta dentro de la renovación. Por ejemplo, si se inhabilita el HTTP, los URL no ruedan encima al HTTP. Afecte un aparato los puertos para los servicios de multimedios de Windows

La mayoría de los Firewall se utilizan para controlar el tráfico entrante al servidor; no controlan generalmente el tráfico saliente a los clientes. Los puertos en su Firewall para el tráfico saliente pueden ser cerrados si una política de seguridad más rigurosa se implementa en su red de servidores. Esta sección describe la asignación del puerto predeterminado para los servicios del de los multimedios de Windows para ambos tráfico entrante y saliente (mostrado como en y hacia fuera en las tablas) de modo que usted pueda configurar todos los puertos según las necesidades. En algunos escenarios, el tráfico saliente se puede dirigir a un puerto en un rango de los puertos disponibles. Los rangos de puertos mostrados en las tablas indican el rango entero de los puertos disponibles, pero usted puede afectar un aparato menos puertos dentro del rango de puertos. Cuando usted decide cuántos puertos para abrirse, la Seguridad de la balanza con la accesibilidad y para abrir los puertos bastante para permitir que todos los clientes hagan una conexión. Primero, determine cuántos puertos usted espera utilizar para los servicios de multimedios de Windows, y entonces abrir el 10 por ciento más para explicar la coincidencia con otros programas. Después de que usted haya establecido este número, monitoree su tráfico para determinar si algunos ajustes son necesarios. Las restricciones del rango de puertos potencialmente afectan a toda la llamada a procedimiento remoto (RPC) y aplicaciones del Modelo de objeto de componente distribuido (DCOM) que comparten el sistema, no apenas los servicios de multimedios de Windows. Si el rango de puertos afectado un aparato no es bastante amplio, los servicios competitivos tales como IIS pueden fallar con los errores al azar. El rango de puertos debe poder acomodar todas las aplicaciones del sistema potenciales que utilicen los servicios RPC, COM, o DCOM. Para hacer la configuración de escudo de protección más fácil, usted puede configurar cada enchufe del protocolo del control de servidor (RTSP, MM, y HTTP) en el administrador de los servicios de multimedios de Windows para utilizar un puerto específico. Si su administrador de la red ha abierto ya una serie de puertos para uso de sus multimedios de Windows servidor, usted puede afectar un aparato esos puertos a los protocolos del control por consiguiente. Si no, usted puede pedir que el administrador de la red abra los puertos predeterminados para cada protocolo. Si no es posible a los puertos abiertos en su Firewall, los servicios de multimedios de Windows pueden fluir el contenido con el protocolo HTTP sobre el puerto 80. Ésta es la asignación predeterminada del puerto de firewall para los servicios de multimedios de Windows para entregar un flujo de datos de unidifusión: Application Protocol RTSP RTSP RTSP MM MM MM Protocolo Puerto Descripción TCP TCP 554 5004 (hacia fuera) 5005 1755 1755 1024-5000 (hacia fuera) HTTP TCP 80 Utilizado para validar las conexiones cliente entrantes RTSP y para entregar los paquetes de datos a los clientes que están fluyendo con RTSPT. Utilizado para entregar los paquetes de datos a los clientes que están fluyendo con RTSPU. Utilizado para recibir la información de pérdida del paquete de los clientes y para proporcionar la información de sincronización a los clientes que están fluyendo con RTSPU. Utilizado para validar las conexiones cliente entrantes MM y para entregar los paquetes de datos a los clientes que están fluyendo con MMST. Utilizado para recibir la información de pérdida del paquete de los clientes y para proporcionar la información de sincronización a los clientes que están fluyendo con MMSU. Utilizado para entregar los paquetes de datos a los clientes que están fluyendo con MMSU. Abra solamente el número necesario de puertos. Utilizado para validar las conexiones entrantes del cliente HTTP y para entregar los paquetes de datos a los clientes que están fluyendo con el HTTP. Para aseegurarse que su contenido está disponible para todas las versiones de cliente que conecten con su servidor, abra todos los puertos descritos en la tabla para todos los protocolos de conexión que se puedan utilizar dentro de la renovación del protocolo. Si usted dirige los servicios de multimedios de Windows en un ordenador que funcione con el Service Pack 1 (SP1) de Windows Server 2003, usted debe agregar el programa de servicios de multimedios de Windows (wmserver.exe) como excepción adentro firewall de Windows para abrir los puertos de entrada predeterminados para el unicast que fluye, bastante que los puertos abiertos en el Firewall manualmente.

Nota: Refiera al sitio Web de Microsoft para saber más sobre la configuración de escudo de protección MM. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red: Nota: Los esquemas de direccionamiento IP usados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que se han utilizado en un entorno de laboratorio. Configuraciones En este documento, se utilizan estas configuraciones: Configuración ASA CiscoASA#Show running-config : Saved : ASA Version 8.0(2) hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted names interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 interface Ethernet0/1 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 --- Output suppressed access-list outside_access_in extended permit icmp any any access-list outside_access_in extended permit udp any host 192.168.1.5 eq 1755 --- Command to open the MMS udp port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq 1755 --- Command to open the MMS tcp port access-list outside_access_in extended permit udp any host 192.168.1.5 eq 5005 --- Command to open the RTSP udp port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq www --- Command to open the HTTP port access-list outside_access_in extended permit tcp any host 192.168.1.5 eq rtsp

--- Command to open the RTSP tcp port --- Output suppressed static (inside,outside) 192.168.1.5 10.1.1.5 netmask 255.255.255.255 --- Translates the mapped IP 192.168.1.5 to the translated IP 10.1.1.5 of the MMS. access-group outside_access_in in interface outside --- Output suppressed telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp --- RTSP inspection is enabled by default inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp service-policy global_policy global Verificación Use esta sección para confirmar que su configuración funciona correctamente. La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Lista de acceso de la demostración Visualiza los ACL configurados en ASA/PIX ciscoasa#show access-list access-list outside_access_in; 6 elements access-list outside_access_in line 1 extended permit icmp any any (hitcnt=0) 0x71af81e1 access-list outside_access_in line 2 extended permit udp any host 192.168.1.5 eq 1755 (hitcnt=0) 0x4 2606263 access-list outside_access_in line 3 extended permit tcp any host 192.168.1.5 eq 1755 (hitcnt=0) 0xa 0161e75 access-list outside_access_in line 4 extended permit udp any host 192.168.1.5 eq 5005 (hitcnt=0) 0x3 90e9949 access-list outside_access_in line 5 extended permit tcp any host 192.168.1.5 eq www (hitcnt=0) 0xe5 db0efc access-list outside_access_in line 6 extended permit tcp any host 192.168.1.5 eq rtsp (hitcnt=0) 0x5

6fa336f Demostración nacional Políticas NAT y contadores de las visualizaciones. ciscoasa(config)#show nat NAT policies on Interface inside: match ip inside host 10.1.1.5 outside any static translation to 192.168.1.5 translate_hits = 0, untranslate_hits = 0 Fluir VideoTroubleshoot En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. Examine el RTSP es una configuración predeterminada en el ASA. Rompe los MM trafica puesto que el dispositivo de seguridad no puede realizar el NAT en los mensajes RTSP porque los IP Address incluidos se contienen en los archivos SDP como parte de los mensajes HTTP o RTSP. Los paquetes pueden ser hechos fragmentos, y el dispositivo de seguridad no puede realizar el NAT en los paquetes fragmentados. Solución alternativa: Este problema puede ser resuelto si usted inhabilita el examen RTSP para este los MM determinados trafica como se muestra: access-list rtsp-acl extended deny tcp any host 192.168.1.5 eq 554 access-list rtsp-acl extended permit tcp any any eq 554 class-map rtsp-traffic match access-list rtsp-acl policy-map global_policy class inspection_default no inspect rtsp class rtsp-traffic inspect rtsp Información Relacionada Solicitudes de Comentarios (RFC) Ejemplos de Configuración y Lista de Notas Técnicas 1992-2015 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 13 Agosto 2015 http://www.cisco.com/cisco/web/support/la/102/1027/1027978_asamms.html