Compreenda a expansão da regra em dispositivos de FirePOWER

Tamanho: px
Começar a partir da página:

Download "Compreenda a expansão da regra em dispositivos de FirePOWER"

Transcrição

1 Compreenda a expansão da regra em dispositivos de FirePOWER Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Compreendendo a expansão da regra A expansão de um IP baseou a regra A expansão de um IP baseou a regra usando o costume URL A expansão de um IP baseou a regra usando portas A expansão de um IP baseou a regra usando VLAN A expansão de um IP baseou a regra com categorias URL A expansão de um IP baseou a regra com zonas Fórmula geral para a expansão da regra Pesquisando defeitos o desenvolvimento falha devido para ordenar a expansão Informações Relacionadas Introdução Este documento descreve a tradução de regras do controle de acesso ao sensor quando distribuído do centro de gerenciamento de FirePOWER (FMC). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento da tecnologia de FirePOWER Conhecimento em configurar políticas do controle de acesso em FMC Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão e mais recente do centro de gerenciamento de FirePOWER Versão de software running da imagem da defesa ASA FirePOWER (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X) e acima

2 Versão de software running da imagem ASA FirePOWER SFR (ASA 5515-X, ASA 5525-X, ASA 5545-X, ASA 5555-X, ASA 5585-X) e acima Versão do sensor do 7000/8000 Series de FirePOWER e acima As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio Uma regra do controle de acesso é criada com o uso de um ou as combinações múltiplas destes parâmetros: Endereço IP de Um ou Mais Servidores Cisco ICM NT (fonte e destino) Portas (fonte e destino) URL (categorias e costume fornecidos sistema URL) Detectores do aplicativo VLANs Zonas Baseado na combinação de parâmetros usados na regra do acesso, as mudanças da expansão da regra no sensor. Este documento destaca várias combinações de regras no FMC e de suas expansões associadas respectivas nos sensores. Compreendendo a expansão da regra A expansão de um IP baseou a regra Considere a configuração de uma regra do acesso do FMC, segundo as indicações da imagem: Esta é uma única regra no centro de gerenciamento. Contudo, após ter distribuído a ao sensor, expande em quatro regras segundo as indicações da imagem: allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart) allow any any any any any any (log dcforward flowstart) allow any any any any any any any any (ipspolicy 2)

3 Quando você distribui uma regra com as duas sub-redes configuradas como a fonte e os dois anfitriões configurados como endereços de destino, esta regra está expandida a quatro regras no sensor. Note: Se a exigência é obstruir o acesso baseado em redes de destino, uma maneira melhor de executar isto é usar a característica das listas negras sob a inteligência de Segurança. A expansão de um IP baseou a regra usando o costume URL Esta é uma única regra no centro de gerenciamento. Contudo, após ter distribuído a ao sensor, é expandida em oito regras segundo as indicações da imagem: allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any (log dcforward flowstart) (url allow any any any any any any any any (ipspolicy 2) Quando você distribui uma regra com as duas sub-redes configuradas como a fonte, dois anfitriões configurados como endereços de destino e dois objetos feitos sob encomenda URL em uma única regra no centro de gerenciamento, esta regra estão expandidos a oito regras no sensor. Isto significa que para cada categoria do costume URL há uma combinação de origem e as escalas do destino IP/port, que são configuradas e criadas. A expansão de um IP baseou a regra usando portas

4 Esta é uma única regra no centro de gerenciamento. Contudo, após ter distribuído a ao sensor, é expandida em dezesseis regras segundo as indicações da imagem: allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any 6 (log dcforward flowstart) (url allow any any any any any any any any (ipspolicy 2) Quando você distribuir uma regra com as duas sub-redes configuradas como a fonte, dois anfitriões configurados como os endereços de destino e dois objetos feitos sob encomenda URL destinados a duas portas, esta regra expandem a dezesseis regras no sensor. Note: Se há uma exigência se usar as portas no acesso ordenam, usam os detectores do aplicativo que estam presente para aplicativos padrões. Isto ajuda a expansão da regra a acontecer em uma maneira eficiente.

5 Quando você usa detectores do aplicativo em vez das portas, o número de regras expandidas reduz dezesseis a oito segundo as indicações da imagem: allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url allow any any any any any any (log dcforward flowstart) (appid 676:1, 1122:1) (url A expansão de um IP baseou a regra usando VLAN A regra AllowFile tem uma linha única que combina dois ids VLAN com alguns detectores do aplicativo, políticas da intrusão e políticas do arquivo. A regra AllowFile expandirá a duas regras allow any any any any any any 1 any (log dcforward flowstart) (ipspolicy 5) (filepolicy 1 enable) (appid 535:4, 1553:4, 3791:4) allow any any any any any any 2 any (log dcforward flowstart) (ipspolicy 5) (filepolicy 1 enable) (appid 535:4, 1553:4, 3791:4) As políticas IPS e as políticas do arquivo são originais para cada regra do controle de acesso mas

6 os detectores dos aplicativos múltiplos são consultados na mesma regra e daqui não participam na expansão. Quando você considera uma regra com os dois ids VLAN e os três detectores do aplicativo, há somente duas regras, uma para cada VLAN. A expansão de um IP baseou a regra com categorias URL A regra de bloqueio obstrui categorias URL para o adulto e a pornografia toda a reputação e reputações do álcool e do cigarro 1-3. Esta é uma única regra no centro de gerenciamento mas quando você o distribui ao sensor ele é expandida em duas regras segundo as indicações desta: deny any any any any any any any any (log dcforward flowstart) (urlcat 11) deny any any any any any any any any (log dcforward flowstart) (urlcat 76) (urlrep le 60) Quando você distribui uma única regra com as duas sub-redes configuradas como a fonte e os dois anfitriões configurados como endereços de destino, junto com dois objetos feitos sob encomenda URL destinados a duas portas com duas categorias URL, esta regra expande a trinta e duas regras no sensor. A expansão de um IP baseou a regra com zonas As zonas são os assigned number que são providos nas políticas. Se uma zona está provida em uma política mas essa zona não está atribuída a nenhuma relação no dispositivo para que a política está sendo empurrada, a zona é considerada como um algum e não conduz a nenhuma expansão das regras. Se a zona de origem e a zona de destino são a mesma na regra, o fator da zona está considerado como alguns e somente uma regra é adicionada desde que ALGUMA não conduz a nenhuma expansão das regras.

7 Há duas regras. Uma regra tem as zonas configuradas mas a fonte e a zona de destino são a mesma. A outra regra não tem nenhuma configuração específica. Neste exemplo, a regra do acesso das relações não traduz a uma regra allow any any any any any any any any (log dcforward flowstart)<-----allow Access Rule allow any any any any any any any any (log dcforward flowstart) (ipspolicy 17)< Default Intrusion Prevention Rule No sensor ambas as regras aparecem como o mesmos porque o controle baseado zona que envolve as mesmas relações não conduz a uma expansão. A expansão das regras para o acesso baseado zona da regra do controle de acesso ocorre quando a zona provida na regra é atribuída a uma relação no dispositivo. Considere a configuração de uma regra do acesso do FMC como mostrado abaixo: As relações da regra envolvem regras baseadas zona com a zona de origem como interno e zonas de destino como internas, externos e DMZ. Nesta relação de Internaland DMZ da regra as zonas são configuradas nas relações e externo não existe no dispositivo. Esta é a expansão do mesmos: allow 0 any any 2 any any any any (log dcforward flowstart) <------Rule for Internal to DMZ) allow any any any any any any any any (log dcforward flowstart)< allow Access rule allow any any any any any any any any (log dcforward flowstart) (ipspolicy 17)< Default Intrusion Prevention: Balanced Security over Connectivity Uma regra é criada para o par específico da relação que é interno > DMZ com especificação da zona clara e uma regra interna > interna não é criada. O número de regras expandidas é proporcional ao número de fonte da zona e os pares do destino que podem ser criados para zonas associadas válidas e este incluem as mesmas regras da fonte

8 e da zona de destino. Note: As regras deficientes do FMC não são propagadas e não são expandidas ao sensor durante a distribuição de política. Fórmula geral para a expansão da regra Número de regras no sensor = (número de sub-redes de origem ou de anfitriões) * (número do destino S) * (número de portas de origem) * (número de portas do destino) * (número do costume URL) * (número de etiquetas VLAN) * (número de categorias URL) * (número de pares do origem válida e da zona de destino) Note: Para os cálculos, todo o valor no campo é substituído pelo valor 1.The na combinação da regra é considerado como 1 e não aumenta nem expande a regra. Pesquisando defeitos o desenvolvimento falha devido para ordenar a expansão Quando há uma falha do desenvolvimento após ter feito a adição à regra do acesso, siga as etapas mencionadas abaixo para os casos onde o limite da expansão da regra foi alcançado Verifique /var/log/action.queue.log para ver se há mensagens com as seguintes palavras-chaves: Erro - regras demais - gravação de estatísticas de regras 28, regras máximas 9094 A mensagem acima indica que há um problema com o número de regras que estão sendo expandidas. Verifique a configuração no FMC para aperfeiçoar as regras baseadas na encenação discutida acima. Informações Relacionadas Manual de configuração do centro de gerenciamento de FirePOWER, versão 6.0 Suporte Técnico e Documentação - Cisco Systems

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT ID do Documento: 117993 Atualizado em: outubro 21, 2015 Contribuído

Leia mais

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Problema: Tráfego em

Leia mais

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Tipo

Leia mais

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo

Leia mais

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ISE Configurando dispositivos

Leia mais

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Configuração ACS 5.x Configurando dispositivos

Leia mais

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT Filtragem URL em um exemplo da configuração de sistema de FireSIGHT Índice Introdução Pré-requisitos Requisitos Exigência da licença da Filtragem URL Exigência da porta Componentes Utilizados Configurar

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Configuração da Alta disponibilidade na série 3 centros da defesa

Configuração da Alta disponibilidade na série 3 centros da defesa Configuração da Alta disponibilidade na série 3 centros da defesa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Alta disponibilidade das características Configuração

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Instalação de rede

Leia mais

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio CIMC Fora da banda (OOB) contra Inband Que

Leia mais

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar (não desenvolvimento HC): Abastecimento dos serviços ajustado a interno Configurar (não desenvolvimento

Leia mais

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurar e pesquise defeitos servidores de TACACS externos no ISE Configurar e pesquise defeitos servidores de TACACS externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar o ISE Configurar o ACS Verificar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações Configuração de FirePOWER Configuração ISE Configuração portal

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

Diferenciando chamadas de modem e de voz nos gateways do Cisco AS5xxx

Diferenciando chamadas de modem e de voz nos gateways do Cisco AS5xxx Diferenciando chamadas de modem e de voz nos gateways do Cisco AS5xxx Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Fluxo de chamadas para chamadas recebidas

Leia mais

Atualize a contagem da licença para a versão de CRS 4

Atualize a contagem da licença para a versão de CRS 4 Atualize a contagem da licença para a versão de CRS 4 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atualize a contagem da licença Informações Relacionadas Introdução Este

Leia mais

Configurar recursos do roteamento no interruptor

Configurar recursos do roteamento no interruptor Configurar recursos do roteamento no interruptor Objetivo Em seu interruptor, toda a informação de roteamento é armazenada na memória de alta velocidade especial chamada o Ternary Content Addressable Memory

Leia mais

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar Troubleshooting Introdução

Leia mais

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Como distribuir um serviço virtual em CSP 2100

Como distribuir um serviço virtual em CSP 2100 Como distribuir um serviço virtual em CSP 2100 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Método 1: Usando CSP 2100 GUI Verificar Introdução

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Passos de configuração 1. Gerente da central WAAS 2. Configuração do servidor

Leia mais

Molde para rastreamentos do CallManager de RTMT

Molde para rastreamentos do CallManager de RTMT Molde para rastreamentos do CallManager de RTMT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Fluxos de chamadas CUCM e gateway MGCP Gateway CUCM e de H323 Gateway CUCM e de SORVO

Leia mais

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Instale, configurar, e pesquise defeitos o plano de numeração internacional (INNP)

Instale, configurar, e pesquise defeitos o plano de numeração internacional (INNP) Instale, configurar, e pesquise defeitos o plano de numeração internacional (INNP) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação de Backgroung Configurar Instalação de INNP

Leia mais

Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b

Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Configurar o Default-route no EIGRP

Configurar o Default-route no EIGRP Configurar o Default-route no EIGRP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração R1 R2 R3 Método 1. Use a rota padrão e a redistribução Método

Leia mais

CUCM BATE o exemplo de configuração

CUCM BATE o exemplo de configuração CUCM BATE o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Vista geral do TAPS Configurar Configurações especiais Verificar Troubleshooting Problema 1 Problema

Leia mais

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimentos de configuração no

Leia mais

Instale e configurar o fornecedor da identidade F5 (IdP) para o serviço da identidade de Cisco (IdS) para permitir o SSO

Instale e configurar o fornecedor da identidade F5 (IdP) para o serviço da identidade de Cisco (IdS) para permitir o SSO Instale e configurar o fornecedor da identidade F5 (IdP) para o serviço da identidade de Cisco (IdS) para permitir o SSO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Instalação Configurar

Leia mais

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama

Leia mais

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como configurar a atualização

Leia mais

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Configurar media sociais ISE 2.3 Facebook para portais do convidado Configurar media sociais ISE 2.3 Facebook para portais do convidado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Configuração 1. Configurar o App de Facebook 2. Integre

Leia mais

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

IPS 5.X e later/idsm2: Modo Inline dos pares VLAN usando o exemplo de configuração CLI e IDM

IPS 5.X e later/idsm2: Modo Inline dos pares VLAN usando o exemplo de configuração CLI e IDM IPS 5.X e later/idsm2: Modo Inline dos pares VLAN usando o exemplo de configuração CLI e IDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configuração

Leia mais

Característica do grupo da fonte da Voz

Característica do grupo da fonte da Voz Característica do grupo da fonte da Voz Índice Introdução Informações de Apoio Atributos VSG Lista de acessos Causa da desconexão ID de portadora Tronco-Grupo-etiqueta Zona ID de H.323 Grupos de serviço

Leia mais

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Índice Introdução Pré-requisitos Componentes Utilizados Informações

Leia mais

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar

Leia mais

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS) Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Alcance a interface da WEB de Windows Server

Leia mais

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade

Leia mais

Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso

Leia mais

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Índice Introdução Pré-requisitos Exigência Componentes Utilizados Configurar Verificar

Leia mais

What Do EIGRP "Not On Common Subnet" Messages Mean?

What Do EIGRP Not On Common Subnet Messages Mean? What Do EIGRP "Not On Common Subnet" Messages Mean? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Não

Leia mais

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Instale a ativação e as chaves de recurso em um IP GW do TelePresence Instale a ativação e as chaves de recurso em um IP GW do TelePresence Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Adicionar a ativação ou a chave de recurso do produto

Leia mais

Configurando a tradução de endereço de rede: Getting Started

Configurando a tradução de endereço de rede: Getting Started Configurando a tradução de endereço de rede: Getting Started Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Passos para o início rápido para configuração e implementação

Leia mais

Guia de Referência Rápida IBM CMM

Guia de Referência Rápida IBM CMM Guia de Referência Rápida IBM CMM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Vista geral CMM Disposição CMM Telas úteis CMM Tela de login Tela de informação de sistema Tela do log

Leia mais

IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME

IPS 6.X e mais tarde: Notificações de  usando o exemplo de configuração IME IPS 6.X e mais tarde: Notificações de Email usando o exemplo de configuração IME Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio

Leia mais

Configurar um desenvolvimento do híbrido MRA

Configurar um desenvolvimento do híbrido MRA Configurar um desenvolvimento do híbrido MRA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo híbrido da descoberta do serviço Exigências DNS Configurar Diagrama

Leia mais

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

Problemas comuns com o conjunto transparente do Inter-local ASA

Problemas comuns com o conjunto transparente do Inter-local ASA Problemas comuns com o conjunto transparente do Inter-local ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio O MAC MOVE notificações Diagrama de Rede O MAC move

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Permita a normalização

Leia mais

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transmissão da Web em controladores do Wireless

Leia mais

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar

Leia mais

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações Configuração inicial Configuração final

Leia mais

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

Configurar uma regra da passagem em um sistema de Cisco FirePOWER Configurar uma regra da passagem em um sistema de Cisco FirePOWER Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie uma regra da passagem Permita uma regra da passagem

Leia mais

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM).

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar a política da intrusão Etapa 1.1. Crie a política da intrusão Etapa 1.2. Altere

Leia mais

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Índice Introdução Pré-requisitos Exigência Componentes Utilizados Procedimento para instalar o App da câmera Configurar

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

Tipos de arquivos da atualização que puderam ser instalados em um sistema de FireSIGHT

Tipos de arquivos da atualização que puderam ser instalados em um sistema de FireSIGHT Tipos de arquivos da atualização que puderam ser instalados em um sistema de FireSIGHT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Tipos de atualizações Página da atualização na

Leia mais

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções A relação

Leia mais

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS

Leia mais

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP Índice Introdução Como posso eu controlar meu roteador remotamente? Informações Relacionadas Introdução Este artigo é um em

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido

O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Problema Solução Informações

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Instale contra o modo do pacote Instale o modo Empacote o modo Verifique o modo Atualização Limpeza instantânea Antes da limpeza instantânea

Leia mais

Configurar o Jabber de Cisco no modo do telefone para contatos

Configurar o Jabber de Cisco no modo do telefone para contatos Configurar o Jabber de Cisco no modo do telefone para contatos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar Troubleshooting Introdução Este original descreve

Leia mais

Configurar disposições feitas sob encomenda do variável de chamada UCCX para o Desktop da fineza e o FIPPA

Configurar disposições feitas sob encomenda do variável de chamada UCCX para o Desktop da fineza e o FIPPA Configurar disposições feitas sob encomenda do variável de chamada UCCX para o Desktop da fineza e o FIPPA Índice Etapa 1. Defina um variável de chamada expandido para a disposição. Etapa 2. Recolha a

Leia mais

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de

Leia mais

Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento

Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento Índice Introdução Antes de Começar Requisitos Componentes Utilizados Convenções Compreendendo EAFs Configuração Informações

Leia mais

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Erro: O

Leia mais

Configurar um um início de uma sessão do botão para agentes do telefone IP

Configurar um um início de uma sessão do botão para agentes do telefone IP Configurar um um início de uma sessão do botão para agentes do telefone IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Procedimento Troubleshooting Problema

Leia mais

Pesquise defeitos edições do Correio de voz visual

Pesquise defeitos edições do Correio de voz visual Pesquise defeitos edições do Correio de voz visual Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mantenha-me assinado na opção não aparece Os toms DMTF não são enviados

Leia mais

Configurar a licença HCM-F 10.X e os trabalhos HLM

Configurar a licença HCM-F 10.X e os trabalhos HLM Configurar a licença HCM-F 10.X e os trabalhos HLM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento

Leia mais

Como configurar o Failover para Cisco unificou o proxy do SORVO

Como configurar o Failover para Cisco unificou o proxy do SORVO Como configurar o Failover para Cisco unificou o proxy do SORVO Índice Introdução Pré-requisitos Requisitos Componentes Convenções Crie um gateway padrão Falha-resistente Opção um DNS SRV Opção dois HSRP

Leia mais

O exemplo de configuração para QoS em Windows baseou servidores de fax

O exemplo de configuração para QoS em Windows baseou servidores de fax O exemplo de configuração para QoS em Windows baseou servidores de fax Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução Configurar Diagrama de Rede Verificar Troubleshooting

Leia mais

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador

Leia mais

Configurar o CUCM para a conexão IPSec entre Nós

Configurar o CUCM para a conexão IPSec entre Nós Configurar o CUCM para a conexão IPSec entre Nós Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Visão geral sobre a configuração Verifique a conectividade IPSec Verifique

Leia mais

Mobilidade DHCP interno expresso

Mobilidade DHCP interno expresso Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento

Leia mais

O discador BA não conecta com o CTI Server - ordem de associação NIC

O discador BA não conecta com o CTI Server - ordem de associação NIC O discador BA não conecta com o CTI Server - ordem de associação NIC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Topologia Problema Troubleshooting Solução Informações

Leia mais