Configurando replicação no Cisco Secure ACS para Windows

Tamanho: px
Começar a partir da página:

Download "Configurando replicação no Cisco Secure ACS para Windows"

Transcrição

1 Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando um servidor ACS primário Configurando um servidor ACS secundário Opções de agendamento Relatórios Database Replication.csv no ACS primário Database Replication.csv no ACS secundário Verificar Troubleshooting Informações Relacionadas Introdução As ajudas da replicação de banco de dados fazem o ambiente do Authentication, Authorization, and Accounting (AAA) mais falha tolerante. Igualmente duplica as peças do servidor primário setup a uns ou vários servidores secundários, para ajudar a criar sistemas do espelho de server do Cisco Secure ACS for Windows (ACS). Você pode configurar seus clientes de AAA para usar estes servidores secundários se o servidor primário falha ou é inacessível. Se o banco de dados do servidor secundário for uma réplica do banco de dados do servidor principal e o servidor principal ficar inoperante, as requisições recebidas serão autenticadas sem o tempo ocioso de rede. Isto acontece contanto que os clientes de AAA são configurados ao Failover ao servidor secundário. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Você possui, no mínimo, dois servidores Cisco Secure ACS para Windows. Você pode configurar seu ACS. Componentes Utilizados As informações neste documento são baseadas nestas versões de software: Versão de ACS 3.2.x e 3.3.x As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Considerações importantes sobre implementação Considere estes pontos quando a característica segura da replicação de banco de dados de Cisco é executada: O ACS suporta apenas a replicação de banco de dados para outros servidores de ACS. Todos os servidores ACS que participam na replicação de banco de dados segura de Cisco devem executar a mesmas versão e correção de programa em nível do ACS.

2 O servidor principal transmite a cópia compactada e criptografada de seus componentes do banco de dados para o servidor secundário. Esta transmissão ocorre sobre uma conexão de TCP, com porta A sessão do Transmission Control Protocol (TCP) é autenticada e usa cifrada, protocolo de proprietário Cisco. Os anfitriões apropriadamente somente configurados, válidos ACS podem ser servidores secundários. Para adicionar um servidor secundário, configurar-lo na tabela dos servidores AAA na seção de configuração de rede deste documento. Quando um server é adicionado à tabela dos servidores AAA, o server aparece para a seleção como um servidor secundário nos servidores AAA alista sob parceiros de replicação, na página de replicação de banco de dados segura de Cisco. O servidor primário deve ser configurado como um servidor AAA e deve ter uma chave. O servidor secundário deve ter o servidor primário configurado como um servidor AAA e sua chave para o servidor primário deve combinar os servidores primários para possuir a chave. A replicação aos servidores secundários ocorre sequencialmente na ordem alistada na lista da replicação sob parceiros de replicação, na página de replicação de banco de dados segura de Cisco. O servidor secundário, que recebe os componentes replicated, deve ser configurado para aceitar a replicação de banco de dados do servidor primário. Para configurar um servidor secundário para a replicação de banco de dados, refira configurar uma seção secundária do server do Cisco Secure ACS deste documento. O ACS não apoia a replicação de banco de dados bidirecional. O servidor secundário, que recebe os componentes replicated, verifica que o servidor primário não está em sua lista da replicação. Se não, o servidor secundário aceita os componentes replicated. Nesse caso, ele rejeita os componentes. Para replicate com sucesso o fornecedor de radius definido pelo usuário e as configurações do atributo específico de fornecedor (VSA), as definições a ser replicated devem ser idênticas no preliminar e nos servidores secundários. Isto inclui o fornecedor radius entalha os fornecedores de radius definidos pelo usuário ocupa. Para obter mais informações sobre fornecedores de RADIUS definido pelo usuário e VSAs, consulte a seção Fornecedores de RADIUS Definido pelo Usuário e Conjuntos de VSAs, do documento Utilitário Cisco de Banco de Dados de Linha de Comando de ACS Seguro. Diagrama de Rede Este documento utiliza a configuração de rede mostrada neste diagrama: Hostname Controlador de domínio do Microsoft Windows 2000 do Servidor ACS Principal Arnie Hostname Controlador de domínio do Microsoft Windows 2000 do servidor ACS Secundário em Nó Configurando um servidor ACS primário Use este procedimento para configurar um servidor primário de ACS: Entre à interface HTML do servidor primário de ACS. Na seção Configuração da rede, adicione cada servidor secundário à tabela Servidores AAA.

3 Nota: Se esta característica não aparece, selecione Interface Configuration > Advanced Options, e selecione a caixa de verificação da replicação de banco de dados ACS CiscoSecure. Além disso, verifique se a caixa de verificação Distributed System Settings está selecionada Na barra de navegação, clique em System Configuration. Clique em Cisco Secure Database Replication. Uma vez que esta etapa é terminada, a página de configuração de replicação de banco de dados publica-se. 5. Marque a caixa de seleção Send de cada componente de banco de dados para enviar para o servidor secundário. 6. Em Replication Partners (Parceiros de replicação), adicione o servidor ACS secundário à coluna Replication Partner (Parceiro de replicação). 7. Clique em Submit. O ACS salvar a configuração de replicação e a frequência ou os tempos especificada. O ACS começa a enviar os componentes aos outros servidores ACS especificados. Configurando um servidor ACS secundário Use este procedimento para configurar o servidor ACS secundário: Entre à interface HTML do servidor secundário. Na seção de configuração de rede, adicionar o servidor primário à tabela dos servidores AAA (da mesma forma como no ACS preliminar). Nota: Se esta característica não aparece, selecione Interface Configuration > Advanced Options, e selecione a caixa de verificação da replicação de banco de dados ACS CiscoSecure. Além disso, verifique se a caixa de verificação Distributed System Settings está

4 selecionada Na barra de navegação, clique em System Configuration. Clique em Cisco Secure Database Replication. Uma vez que esta etapa é terminada, a página de configuração de replicação de banco de dados publica-se. 5. Clique na caixa de seleção Receber para cada componente de banco de dados a ser recebido de um servidor primário Se o servidor secundário é receber componentes de replicação de somente um servidor primário, selecione o outro nome do servidor do Cisco Secure ACS, do aceitar lista de replicação. Se o servidor secundário é receber componentes de replicação de mais de um servidor primário, selecione todo o server conhecido do Cisco Secure ACS for Windows 2000/NT do aceitar lista de replicação. Toda a opção Server conhecida do Cisco Secure ACS for Windows 2000/NT é limitada aos server alistados na tabela dos servidores AAA na seção de configuração de rede. 8. Não adicionar o servidor primário à coluna do parceiro de replicação. Sob parceiros de replicação, idealmente a coluna do parceiro de replicação está vazia. 9. Clique em Submit. O ACS salvar a configuração de replicação e a frequência ou os tempos especificada. O ACS aceita os componentes replicated dos outros server especificados. Opções de agendamento

5 Você pode especificar quando uma replicação de banco de dados segura de Cisco ocorre; isto é configurado no servidor primário, não o secundário. Estas opções que controlam quando a replicação ocorre aparecem na tabela da programação da replicação na página de replicação de banco de dados segura de Cisco. Estão aqui as opções: Manualmente - o ACS não executa a replicação automática de banco de dados. Automatically Triggered Cascade - O ACS executa a replicação do banco de dados para a lista configurada de servidores secundários ao concluir a replicação do banco de dados de um servidor principal. Isto permite-o de construir uma hierarquia de propagação de servidores, que não exija um servidor primário propagar os componentes replicated a outros server. Every x minutes - O ACS executa, em uma freqüência programada, replicação de banco de dados para a lista configurada de servidores secundários. A unidade de medição é minutos, com uma freqüência de atualização padrão de 60 minutos. Em horas específicas O ACS executa, especificado naquele tempo no gráfico de dia e hora, replicação de banco de dados à lista configurada dos servidores secundários. A resolução mínima é uma hora, e a replicação acontece na hora selecionada. Relatórios Vai aos relatórios e à atividade, a replicação de banco de dados seleta, e verifica o log do Replication.csv da base de dados ativa. Se a replicação é bem sucedida, você vê estes logs. Database Replication.csv no ACS primário Data Tempo Status Mensagem 06/12/ :14:26 INFORMAÇÕES Ciclo de replicação de saída concluído. 06/12/ :14:26 ERRO 06/12/ :14:00 INFORMAÇÕES Database Replication.csv no ACS secundário A reaplicação para ACS Hanky foi bemsucedida. O ciclo de replicação externo está a ponto de começar. Data Tempo Status Mensagem 06/12/ :32:02 INFORMAÇÕES 06/12/ :31:41 INFORMAÇÕES Replicação de banco de dados de entrada de ACS Arnie terminado. Replicação de banco de dados de entrada de ACS Arnie começada. Nota: Nos mensagens de registro no servidor primário, o tipo de mensagem mostra um ERRO. Para mais informações, refira a identificação de bug Cisco CSCdw51174 (clientes registrados somente). A replicação ainda está sendo concluída corretamente, independentemente da senha ERROR. Workaround: Ignore the ERROR status. Você vê estes logs se a replicação não é bem sucedida. Os sintomas possíveis incluem: A chave secreta compartilhada não corresponde à(s) extremidade(s) remota(s) na tabela do servidor AAA. O servidor remoto não responde. Data Tempo Status Mensagem 06/14/ :02:30 INFORMAÇÕES Ciclo de replicação de saída concluído. 06/14/ :02:30 AVISO 06/14/ :02:23 INFORMAÇÕES Verificar Não pode replicate ao lenço - o server não responde. O ciclo de replicação externo está a ponto de começar. Adicione um novo usuário ou grupo ao servidor primário ou altere as configurações atuais de usuário ou grupo e clique em na opção de replicar agora na seção de configuração de replicação de banco de dados em configuração do sistema. No servidor secundário, verifique o usuário ou o grupo e veja que as mudanças tomam o efeito. Troubleshooting Estes são algumas dos Mensagens de Erro que são encontrados, e das soluções para cada um:

6 A autenticação que falha com o erro; Autenticação falhada: O Mensagem de Erro da falha de proxy podia apresentar devido a uma configuração de distribuição incorreta do proxy. No ACS preliminar, certifique-se da entrada de distribuição de proxy não esteja ajustada para encaminhar ao ACS secundário ou ao reverso. A configuração correta é seapontar- o ACS correspondente. Se a replicação não trabalha, certifique-se que o ACS preliminar está alistado como um parceiro de replicação no ACS secundário. Se é removido, nenhum Parceiros do Replicação de AAA esteve selecionado. Pelo menos um precisa de ser selecionado para que a replicação ocorra. o erro é retornado. Se a replicação de saída é configurada com horas específicas, mude os ajustes ao manual. Isto resolve geralmente a edição. Informações Relacionadas Exemplos de Configuração e Notas Técnicas Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 19 Setembro

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327

Transferência, instalação e matriz compatível JRE com o CTC para o ONS15454 e os 15327 Transferência, instalação e matriz JRE com o CTC para o ONS15454 e os 15327 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Compatibilidade de JRE com ONS15454 e 15327 Transferência

Leia mais

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Redistribua redes conectadas no OSPF com palavras-chave de subrede Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

A instalação da vantagem VT em um PC

A instalação da vantagem VT em um PC A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000

Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Tabela de banco de dados CRS da exportação - Server de Microsoft SQL2000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Background Tabela da exportação CR ao arquivo de texto

Leia mais

Exemplo de configuração forçado dos códigos de autorização (FAC)

Exemplo de configuração forçado dos códigos de autorização (FAC) Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

Estabelecendo um feriado para o Cisco Unity

Estabelecendo um feriado para o Cisco Unity Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x

Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Importe COBRAS à conexão de unidade 8.5 do exemplo de configuração do Unity 5.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar um usuário sem uma caixa

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados. Convenções

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados. Convenções Alta utilização da CPU do gerente 6.0 das comunicações unificadas de Cisco da monitoração e do Troubleshooting, usando a ferramenta do monitoramento em tempo real (RTMT) Índice Introdução Pré-requisitos

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Modem e rede local Guia do usuário

Modem e rede local Guia do usuário Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Exemplo de configuração do cabo do console ASR5000

Exemplo de configuração do cabo do console ASR5000 Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

O Cisco Unity 3.x 4.0 estão vulneráveis ao worm W32.Slammer

O Cisco Unity 3.x 4.0 estão vulneráveis ao worm W32.Slammer O Cisco Unity x 0 estão vulneráveis ao worm W3Slammer Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas de proteção Determinando se MSDE ou SQL Server 2000 está instalado

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP

Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP Compartilhando uma caixa de correio de voz Cisco Unity entre dois ou mais telefones IP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Diagrama de Rede Opções de configuração

Leia mais

Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações

Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações Acréscimos de funcionalidade do ViewMail for Microsoft Outlook através das liberações Índice Introdução O VMO libera 8.6(4) a funcionalidade nova Apoio para a resposta com texto somente com VMO O VMO libera

Leia mais

Manual Escrituração Fiscal Digital

Manual Escrituração Fiscal Digital Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração

Leia mais

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Grupos do comando authorization Adicionar

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

MANUAL DO SISTEMA. Versão 6.05

MANUAL DO SISTEMA. Versão 6.05 MANUAL DO SISTEMA Versão 6.05 Considerações Gerais...1 Configurações...2 Configurando Tipo de Ordem de Serviço...3 Inserindo um Controle de Recall / Campanha...4 Chassis em Recall / Campanha...6 Aviso

Leia mais

Troubleshooting de DNS Básico para server do Cisco Unity

Troubleshooting de DNS Básico para server do Cisco Unity Troubleshooting de DNS Básico para server do Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções DNS de acordo com a configuração do Cisco Unity O Cisco Unity é um

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Painel Gráfico No-Break Conception Multi Ativo Innovation

Painel Gráfico No-Break Conception Multi Ativo Innovation Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Passos de configuração 1. Gerente da central WAAS 2. Configuração do servidor

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Atualizando um cluster Cisco CallManager

Atualizando um cluster Cisco CallManager Atualizando um cluster Cisco CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Promova o editor Eu tenho que derrubar todos os CallManagers de Cisco para uma elevação?

Leia mais

Manual Banco de dados SQL Server

Manual Banco de dados SQL Server Manual Banco de dados SQL Server Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados SQL Server. Incluindo a instalação do SQL Server Management Studio,

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

Entendendo e configurando redundância de VIP e interface no CSS 11000

Entendendo e configurando redundância de VIP e interface no CSS 11000 Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Alta disponibilidade dos realces no Software Release 5.0 do controlador do Wireless LAN

Alta disponibilidade dos realces no Software Release 5.0 do controlador do Wireless LAN Alta disponibilidade dos realces no Software Release 5.0 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alta disponibilidade dos realces no

Leia mais

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento

Leia mais

Guia do certificado da versão EAP 1.01

Guia do certificado da versão EAP 1.01 Guia do certificado da versão EAP 1.01 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Certificados de servidor Campo de assunto Campo do expedidor Campo do Enhanced Key Usage

Leia mais

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Configuração ACS 5.x Configurando dispositivos

Leia mais

Redundância de caixa a caixa no exemplo de configuração CSS 11xxx

Redundância de caixa a caixa no exemplo de configuração CSS 11xxx Redundância de caixa a caixa no exemplo de configuração CSS 11xxx Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Usando o painel do operador

Usando o painel do operador Esta seção contém informações sobre o painel do operador, sobre a alteração das definições da impressora e sobre os menus do painel do operador. 1 É possível mudar a maioria das definições da impressora

Leia mais

Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1

Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1 Instalação e desinstalação do Cisco VPN Client 3.5 e posterior para Mac OS 10.1 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalando o VPN Client Localização dos perfis

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: MFC-J650DW/J670DW/J690DW/J695DW Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Conexão de BRI com PRI usando dados sobre voz

Conexão de BRI com PRI usando dados sobre voz Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

TUTORIAL DE ATUALIZAÇÃO PARA

TUTORIAL DE ATUALIZAÇÃO PARA Windows 10 Material elaborado em 05/01/2016 Sumário TUTORIAL DE ATUALIZAÇÃO PARA Windows 10... 1 Antes de iniciar... 1 Windows 10 Ferramenta Get Windows 10... 4 Windows 10 Ferramenta Criação de Mídia...

Leia mais

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Grupos do comando authorization Adicionar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações

Leia mais

TomTom. Suporte Bluetooth para Service Tool

TomTom. Suporte Bluetooth para Service Tool TomTom Suporte Bluetooth para Service Tool Estabelecer ligação a um equipamento LINK 300/310 por Bluetooth Estabelecer ligação a um equipamento LINK 300/310 por Bluetooth Este documento informa-o sobre

Leia mais

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS

Buffer Trabalhos MAC Binary PS Buffer de Rede Configuração de Rede <x> Modo NPA Comutação p/ PCL Configuração p/ PS Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta de rede (Rede Padrão ou Opção Rede ). Selecione um item de menu para obter mais detalhes:

Leia mais

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento

Leia mais

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos

Leia mais

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Configurações

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

Alta disponibilidade da referência rápida da opção de saída UCCE

Alta disponibilidade da referência rápida da opção de saída UCCE Alta disponibilidade da referência rápida da opção de saída UCCE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Arquitetura Vista geral de modelos do Failover Configurar

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Guia de Instalação do "AirPrint"

Guia de Instalação do AirPrint Guia de Instalação do "AirPrint" Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: Nota As Notas indicam o que fazer perante uma determinada situação ou

Leia mais

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP Guia de instalação do software HP Color LaserJet Enterprise CM4540 série MFP Guia de instalação do software Direitos autorais e licença 2010 Copyright Hewlett-Packard

Leia mais

1 Como configurar uma conexão sem fio (Wi-Fi)

1 Como configurar uma conexão sem fio (Wi-Fi) 1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

Software Configurador

Software Configurador Software Configurador Versão 2.0 Software Configurador Todos os direitos reservados. Nenhuma parte deste documento deve ser reproduzida sem a permissão por escrito do desenvolvedor. Sumário 3 Sumário Capítulo

Leia mais

Configurando a Classe de Restrições (COR)

Configurando a Classe de Restrições (COR) Configurando a Classe de Restrições (COR) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Exemplo de COR COR contra o CallManager da Cisco Verificar Troubleshooting

Leia mais

Soluções de gestão de clientes e de impressão móvel

Soluções de gestão de clientes e de impressão móvel Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos

Leia mais

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais