O Cisco IOS divide o Firewall baseado: CME/CUE/GW escolhem o local ou o escritório filial com o tronco do SORVO ao CCM no QG
|
|
- Vagner Joaquim Oliveira Almada
- 5 Há anos
- Visualizações:
Transcrição
1 O Cisco IOS divide o Firewall baseado: CME/CUE/GW escolhem o local ou o escritório filial com o tronco do SORVO ao CCM no QG Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Fundo do firewall de IOS Distribua o Firewall Zona-baseado Cisco IOS da política Considerações para ZFW nos ambientes VoIP Recursos da voz do firewall de IOS Caveats Network Address Translation (NAT) Cliente do Cisco Unified Presence (CUPC) CME/CUE/GW escolhem o local ou o escritório filial com o tronco do SORVO ao CCM no QG ou exprimem o fornecedor Fundo da encenação Vantagens/desvantagens Configurar As configurações para políticas dos dados, Firewall Zona-baseado, exprimem a Segurança, CCME Diagrama de Rede Configurações A disposição, controla, e monitora Planos da capacidade Verificar Troubleshooting Comandos para Troubleshooting Informações Relacionadas Introdução O Roteadores do serviço integrado de Cisco (ISR) oferece uma plataforma escalável endereçar exigências dos dados e da rede de voz para um amplo intervalo dos aplicativos. Embora a paisagem da ameaça de redes privadas e Internet-conectadas seja muito um ambiente dinâmico, o Firewall de Cisco IOS oferece a inspeção stateful e as capacidades da inspeção de aplicativo
2 e do controle (AIC) de definir e reforçar uma postura segura da rede, quando permitir a capacidade e a continuidade do negócio. Este documento descreve o projeto e as considerações de configuração para aspectos de segurança do Firewall de dados e de encenações ISR-baseados Cisco específicos do aplicativo de voz. As configurações para serviços de voz e o Firewall são fornecidos para cada encenação do aplicativo. Cada encenação descreve VoIP e as configurações de segurança separadamente, seguido pela configuração de roteador inteira. Sua rede possivelmente pode exigir a outra configuração para serviços, tais como QoS e VPN, manter a Qualidade de voz e a confidencialidade. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de Apoio Fundo do firewall de IOS O Cisco IOS Firewall é distribuído tipicamente nas encenações do aplicativo que diferem dos modelos de distribuição de Firewall do dispositivo. As implementações típicas incluem aplicativos do Teleworker, locais pequeno- ou do escritório filial, e os aplicativos varejos, onde a baixa contagem do dispositivo, a integração dos serviços múltiplos, e a profundidade do desempenho mais baixo e da capacidade de segurança são desejadas. Quando o aplicativo da inspeção do Firewall, junto com outros Serviços integrados no Produtos ISR, puder parecer atrativo do custo e da perspectiva operacional, as considerações específicas devem ser avaliadas para determinar se um Firewall roteador-baseado é apropriado. O aplicativo de cada recursos adicionais incorre a memória e os custos de processamento, e pode provavelmente contribuir às taxas reduzidas do throughput de encaminhamento, à latência de pacote aumentada, e à perda de potencialidade de recursos dentro dos períodos de carga de pico se uma solução roteador-baseada integrada de fraca potência é distribuída. Observe estas diretrizes quando você decide entre um roteador e um dispositivo: O Roteadores com as características integradas múltiplas permitidas é serido melhor para o escritório filial ou as instalações de telecomutador onde menos dispositivos oferecem uma solução melhor. A largura de banda elevada, aplicativos de capacidade elevada é tipicamente melhor
3 endereçada com dispositivos; Cisco ASA e server unificado Cisco do gerenciador de chamada deve ser aplicado para segurar o NAT e o aplicativo e o Processamento de chamadas da política de segurança, quando o Roteadores endereçar o aplicativo da política de QoS, a terminação MACILENTO, e os requisitos de conectividade do VPN de Site-para- Site. Antes da introdução de versão 12.4(20)T do Cisco IOS Software, o Firewall clássico e o Firewall Zona-baseado da política (ZFW) eram incapazes de apoiar inteiramente as capacidades exigidas para o tráfego voip e os serviços de voz roteador-baseados, que grandes diferenças exigidas nas políticas de firewall de outra maneira seguras para acomodar o tráfego de voz, e apoio limitado oferecido para protocolos em desenvolvimento da sinalização voip e dos media. Distribua o Firewall Zona-baseado Cisco IOS da política O Firewall Zona-baseado Cisco IOS da política, similar a outros Firewall, pode somente oferecer um Firewall seguro se os requisitos de segurança da rede são identificados e descritos pela política de segurança. Há duas aproximações fundamentais a chegar em uma política de segurança: a perspectiva de confiança, ao contrário da perspectiva suspeito. A perspectiva de confiança supõe que todo o tráfego é de confiança, salvo que que pode especificamente ser identificado como malicioso ou indesejável. Uma política específica é executada que negue somente o tráfego não desejado. Isto é tipicamente realizado através das entradas de controle de acesso específicas do uso ou das ferramentas da assinatura ou comportamento-baseado. Esta aproximação tende a interferir menos com os aplicativos existentes, mas exige um conhecimento detalhado da paisagem da ameaça e da vulnerabilidade, e exige a vigilância constante endereçar ameaças e façanhas novas enquanto aparecem. Adicionalmente, a comunidade de usuário deve fazer uma grande parte na manutenção da Segurança adequada. Um ambiente que permita a liberdade larga com pouco controle para os ocupante oferece a oportunidade substancial para os problemas causados por indivíduos descuidados ou maliciosos. Um problema adicional desta aproximação é que confia muito mais nas ferramentas e nos controles de aplicativo de gerenciamento efetivo que oferecem a suficientes flexibilidade e desempenho poder monitorar e controlar os dados suspeitos em todo o tráfego de rede. Quando a tecnologia estiver presentemente disponível para acomodar isto, a carga operacional excede frequentemente os limites da maioria de organizações. A perspectiva suspeito supõe que todo o tráfego de rede é indesejado, à exceção do bom tráfego especificamente identificado. É uma política que sejam aplicada, que neguem todo o tráfego de aplicativo, salvo que que é permitido explicitamente. Adicionalmente, a inspeção de aplicativo e o controle (AIC) podem ser executados para identificar e negar o tráfego malicioso que crafted especificamente para explorar bons aplicativos, assim como o tráfego não desejado que masquerades como o bom tráfego. Além disso, os controles de aplicativo impõem cargas operacionais e do desempenho na rede, embora a maioria de tráfego indesejado deva ser controlado por filtros apátridas, tais como o Access Control Lists (ACLs) ou a política Zonabaseada do Firewall da política (ZFW), tão lá são substancialmente menos tráfego que deve ser segurado pelo AIC, pelo Intrusion Prevention System (IPS), ou por outro controles assinaturabaseados, tais como a harmonização flexível do pacote (FPM) ou o Network-Based Application Recognition (NBAR). Se somente as portas de aplicativo desejadas (e o tráfego media-específico dinâmico que elevara das conexões de controle conhecidas ou das sessões) são permitidos especificamente, o único tráfego não desejado que esta presente na rede deve cair em um específico, o subconjunto mais-fácil-reconhecido, que reduz a engenharia e a carga operacional impostas para manter o controle sobre tráfego indesejado. Este documento descreve as configurações de segurança de VoIP baseadas na perspectiva
4 suspeito, tão somente o tráfego que é permissível nos segmentos da rede de voz é permitido. As políticas dos dados tendem a ser mais permissivos como descritas por notas na configuração de cada encenação do aplicativo. Todas as disposições da política de segurança devem seguir um ciclo do feedback de loop fechado; as distribuições de segurança afetam tipicamente a capacidade e a funcionalidade de aplicativos existentes e devem ser ajustadas para minimizar ou resolver este impacto. Se você precisa o fundo adicional de configurar o Firewall Zona-baseado da política, reveja o guia do projeto e do aplicativo do Firewall da zona. Considerações para ZFW nos ambientes VoIP O guia do projeto e do aplicativo do Firewall da zona oferece uma breve discussão sobre a Segurança de roteadores com o uso das políticas de segurança a e da zona do auto do roteador, assim como as capacidades alternativas que são fornecidas com a vária proteção da fundação da rede (NFP) caracterizam. as capacidades Roteador-baseadas de VoIP são hospedadas dentro da zona do auto do roteador, assim as políticas de segurança por que proteja o roteador deve estar ciente das exigências para o tráfego de voz a fim acomodar a sinalização de voz e os media originados e destinados aos recursos de Cisco Unified CallManager Express, do Survivable Remote Site Telephony, e do gateway de voz. Antes da versão 12.4(20)T do Cisco IOS Software, o Firewall clássico e o Firewall Zona-baseado da política eram incapazes de acomodar inteiramente as exigências do tráfego voip, assim que as políticas de firewall não foram aperfeiçoadas para proteger inteiramente recursos. as políticas de segurança da Auto-zona que protegem recursos roteador-baseados de VoIP confiam pesadamente nas capacidades introduzidas em 12.4(20)T. Recursos da voz do firewall de IOS O Cisco IOS Software Release 12.4(20)T introduziu diversos realces para permitir o Firewall coresidente e as capacidades de voz da zona. Três recursos principais aplicam-se diretamente para fixar Aplicações de voz: Realces do SORVO: Gateway de camada de aplicativo e inspeção de aplicativo e controlesuporte de versão do SORVO das atualizações a SIPv2, como descrito pelo RFC 3261Alarga o suporte de sinalização do SORVO para reconhecer uma variedade mais larga de fluxos de chamadasintroduz a inspeção de aplicativo do SORVO e o controle (AIC) para aplicar controles granulados para endereçar vulnerabilidades e façanhas específicas do nível de aplicativoexpande a inspeção da auto-zona para poder reconhecer os canais secundários da sinalização e dos media que resultam do tráfego do SORVO locally-destined/-originated Apoio para o tráfego local magro e o CMEApoio das atualizações SCCP à versão 16 (previamente versão suportada 9)Introduz a inspeção de aplicativo SCCP e o controle (AIC) para aplicar controles granulados para endereçar vulnerabilidades e façanhas específicas do nível de aplicativoexpande a inspeção da auto-zona para poder reconhecer os canais secundários da sinalização e dos media que resultam do tráfego locally-destined/-originated SCCP Apoio de H.323 para versões 3 e 4Apoio de H.323 das atualizações às versões 3 e a 4 (previamente versões suportadas 1 e 2)Introduz a inspeção de aplicativo de H.323 e o controle (AIC) para aplicar controles granulados para endereçar vulnerabilidades e façanhas específicas do nível de aplicativo
5 As configurações de Segurança de roteadores descritas neste documento incluem as capacidades oferecidas por estes realces com explicações descrever a ação aplicada pelas políticas. Os hiperlinks aos documentos dos recursos individuais estão disponíveis na informação relacionada
Utilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Transcoding e Conferências aumentadas para Gateway de Voz IOS em uma rede de CallMananger usando o exemplo de configuração dos recursos de DSP
Transcoding e Conferências aumentadas para Gateway de Voz IOS em uma rede de CallMananger usando o exemplo de configuração dos recursos de DSP Índice Introdução Condições prévias para a conferência e transcodificação
Temporizador do Failover em troncos do SORVO com exemplo da configuração do CallManager
Temporizador do Failover em troncos do SORVO com exemplo da configuração do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Vista geral do SORVO Configurar Diagrama
Configurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Índice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Colocação de etiquetas do switch externo Configuração de switchport do Catalyst 6500 configuração vswitch1 Configuração da rede 2 VM Considerações
Este documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Função de balanceamento de carga IO NAT para duas conexões ISP
Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Pesquise defeitos etapas para seguir quando o CUBO não é descoberto como o elemento da beira no PCA
Pesquise defeitos etapas para seguir quando o CUBO não é descoberto como o elemento da beira no PCA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Etapas a ser seguidas se o CUBO não
Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego
Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura
Índice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Material de Suporte Diagrama de Rede Configurar os parâmetros do gatekeeper do Cisco CallManager Configurar os parâmetros de
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)
A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Tipo
Entendendo as placas de interface de voz ISDN BRI
Entendendo plac de interface de voz ISDN BRI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Números de produto Recursos Característic não apoiad Configuração Suporte à plataforma
Comparação do protocolo do gateway de voz MGCP e de H.323
Comparação do protocolo do gateway de voz MGCP e de H.323 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções H.323 MGCP Informações Relacionadas Introdução O H.323 e o Media
O discador BA não conecta com o CTI Server - ordem de associação NIC
O discador BA não conecta com o CTI Server - ordem de associação NIC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Topologia Problema Troubleshooting Solução Informações
Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador
Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Troubleshooting
UCCX Período-baseou o exemplo de configuração do monitoramento silencioso
UCCX Período-baseou o exemplo de configuração do monitoramento silencioso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Colocação de etiquetas do switch externo configuração vswitch1
Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator
Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar uma política
Perguntas freqüentes sobre cabos
Perguntas freqüentes sobre cabos Índice Que é uma configuração de exemplo básico para uma interface de cabo em uma Cisco UBR 7200 Series? Que é uma configuração de exemplo básico para uma interface de
Troubleshooting com IP AutoAttendant
Troubleshooting com IP AutoAttendant Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Possíveis problemas "erro de exceção de Java" ao tentar configurar o aplicativo AutoAttendant
Monitore, restaure, e suprima de gateways MGCP para o CallManager da Cisco
Monitore, restaure, e suprima de gateways MGCP para o CallManager da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Tarefas executar Tarefa 1: Monitore o gateway MGCP
Cisco Unified Communications Manager Express FAQ
Cisco Unified Communications Manager Express FAQ Índice Introdução Pode um telefone IP 7940 em um ambiente do Cisco Unified Communications Manager Express segurar quatro chamadas simultâneas (dois em cada
Recursos de demanda de circuito OSPF
Recursos de demanda de circuito OSPF Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o OSPF em um circuito de demanda é diferente de um circuito normal? Saudações periódicas
Característica do grupo da fonte da Voz
Característica do grupo da fonte da Voz Índice Introdução Informações de Apoio Atributos VSG Lista de acessos Causa da desconexão ID de portadora Tronco-Grupo-etiqueta Zona ID de H.323 Grupos de serviço
Configurar o CUCM para a conexão IPSec entre Nós
Configurar o CUCM para a conexão IPSec entre Nós Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Visão geral sobre a configuração Verifique a conectividade IPSec Verifique
Configuração automatizada do roteamento alternado
Configuração automatizada do roteamento alternado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Permita AAR Configurar um
Permita o acesso ao Internet para o módulo ips ASA 5500-X
Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução
Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x
Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema
Cisco CallManager: Compreendendo o Direto- Para dentro-seletor (FEZ)
Cisco CallManager: Compreendendo o Direto- Para dentro-seletor (FEZ) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O implementar FEZ em um ambiente do CallManager da Cisco
ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM
ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Exemplo de configuração: Trabalhos em rede do Cisco Unity Express
Exemplo de configuração: Trabalhos em rede do Cisco Unity Express Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede Configurações
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
O Cisco Unified Computing System (UCS) fornece dois métodos para executar o Qualidade de Serviço (QoS):
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Classes do sistema Políticas de QoS Verificar Troubleshooting Informações Relacionadas Introdução
As alterações de política do controle de acesso neste documento usam as seguintes plataformas de hardware:
Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Configuração Exemplo EIGRP Exemplo OSPF Exemplo de BGP Verificação EIGRP OSPF BGP Troubleshooting Cisco relacionado apoia discussões
Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do
Hardware e software do cabo ubr7200, ubr7100, ubr10k, ubr905 FAQ
Hardware e software do cabo ubr7200, ubr7100, ubr10k, ubr905 FAQ Índice Introdução ubr7200 ubr10k ubr905 Informações Relacionadas Introdução Este original responde a perguntas frequentemente feitas sobre
Configurando o seletor através de Escritórioreverso para trabalhar com móbil e Acesso remoto
Configurando o seletor através de Escritórioreverso para trabalhar com móbil e Acesso remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Estabelecer DVO-R Estabelecer
Configurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325
Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325 Objetivo A tradução de endereço de porta (PAT) é uma extensão do Network Address Translation (NAT). O NAT é o processo
Configurar grupos dos recursos de mídia e lista do grupo
Configurar grupos dos recursos de mídia e lista do grupo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Grupos dos recursos de mídia e lista do grupo dos recursos de mídia O gerente
Criação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Como funciona o balanceamento de carga em caminhos de custos desiguais (variância) no IGRP e no EIGRP?
Como funciona o balanceamento de carga em caminhos de custos desiguais (variância) no IGRP e no EIGRP? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Balanceamento de carga
Distribuição de servidor satisfeita com VC
Distribuição de servidor satisfeita com VC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações Configuração VC Passo 1: Crie a zona vizinha para o TCS (exija para
Configuração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco
Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Cisco Unified Personal Communicator
Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN
Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual
Fluxograma do Troubleshooting de PPP
Fluxograma do Troubleshooting de PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Terminologia Convenções Fluxogramas de Troubleshooting Fase do protocolo ppp link control (LCP) Opções
Configurar Qualidade de Serviço no Roteadores RV160 e RV260
Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento
Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet
Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet Índice Introdução Pré-requisitos Requisitos Componentes
Problemas Relacionados ao Inter-VLAN Bridging
Problemas Relacionados ao Inter-VLAN Bridging Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Preocupações de topologia de spanning-tree Uso recomendado da Spanning Tree hierárquica
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo
ACL no exemplo da configuração de controle do Wireless LAN
ACL no exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ACL em WLC Considerações ao configurar ACL nos WLC Configurar o
Adicionar prefixo ao número de chamada perdido
Adicionar prefixo ao número de chamada perdido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Adicionar o prefixo a um atendimento faltado Use todas
Substituindo o Cisco WebAttendant/a instalação do console de atendimento do CallManager
Substituindo o Cisco WebAttendant/a instalação do console de atendimento do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transferindo e instalando o Cisco CallManager
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC
Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado
Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Objetivo Um Access Control List (ACL) é filtros de tráfego de uma lista de rede
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Configurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway
Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Condições Descrição Exemplos do Lado de truncamento
Criptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Índice. Introdução. O código de acesso internacional ainda usará! o convite, como nós não podemos combinar todos
Planos de discagem de apoio de comprimento variável para padrões de rota do Cisco CallManager - um exercício para projetar um padrão de rota que abranja um plano de discagem nacional Índice Introdução
ACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Incapaz de integrar o Jabber para o iphone com LDAP
Incapaz de integrar o Jabber para o iphone com LDAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Relacionadas Introdução O Cisco Jabber para iphone 8.6 é um
Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER
Exclusão do EIGRP, do OSPF e dos mensagens BGP da inspeção da intrusão de FirePOWER Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Configuração Exemplo EIGRP Exemplo OSPF Exemplo
Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b
Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração
Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento
Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento Índice Introdução Antes de Começar Requisitos Componentes Utilizados Convenções Compreendendo EAFs Configuração Informações
Política de suporte do firmware do Cisco IP Phone
Política de suporte do firmware do Cisco IP Phone Índice Introdução Esclarecimentos do apoio para o firmware do telefone IP O que apoiado significa? Trabalha? As regras da política do suporte de fornecedor
O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido
O telefone IP 7940/7960 não inicializa - Aplicativo de protocolo inválido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Problema Solução Informações
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting
Como configurar o Failover para Cisco unificou o proxy do SORVO
Como configurar o Failover para Cisco unificou o proxy do SORVO Índice Introdução Pré-requisitos Requisitos Componentes Convenções Crie um gateway padrão Falha-resistente Opção um DNS SRV Opção dois HSRP
Configuração automática CUCM para gateways SCCP
Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes
Portas ONS15454 M6 UDC no exemplo de configuração ECU
Portas ONS15454 M6 UDC no exemplo de configuração ECU Índice Introdução Pré-requisitos Requisitos Componente usado Informações de Apoio Instalação do Dense Wavelength Division Multiplexing (DWDM) Aplicativo
Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM
Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Grupos do comando authorization Adicionar
Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP
Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimentos de configuração no
Configuração do gateway dial peer de H.323 para a Redundância do servidor do CallManager da Cisco
Configuração do gateway dial peer de H.323 para a Redundância do servidor do CallManager da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede
Configurar o sibilo das opções entre CUCM e CUBO
Configurar o sibilo das opções entre CUCM e CUBO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet
Erros de GUI 7.x expressos do gerente das comunicações unificadas
Erros de GUI 7.x expressos do gerente das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Erro: Alteração de configuração falhada. Erro: Incapaz de
FlexVPN falou no projeto redundante do hub com o exemplo de configuração do bloco do cliente de FlexVPN
FlexVPN falou no projeto redundante do hub com o exemplo de configuração do bloco do cliente de FlexVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar
Compreender os Módulos de Rede de Fax/Voz Analógico de Alta Densidade (NM-HDA)
Compreender os Módulos de Rede de Fax/Voz Analógico de Alta Densidade (NM-HDA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Números de produto Recursos Configuração Suporte
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Configuração de Registro CDR com Servidores Syslog e Gateways Cisco IOS
Configuração de Registro CDR com Servidores Syslog e Gateways Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Exemplo de saída de CDR Informações Relacionadas
Configuração de Opções de país para a sinalização E1R2
Configuração de Opções de país para a sinalização E1R2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de configuração do E1 R2 México Telmex alterou Argentina Telecom
Como Permitir a Navegação Usando o NetBIOS Over IP
Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain
CallManager IPMA e coexistência PA
CallManager e coexistência PA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração 1: Cisco PA intercepta-a uma chamada recebida e para a frente a Cisco Configuração
Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema
Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema ID do Documento: 118881 Atualizado em: maio 20, 2015 Contribuído por Stephan Bayer e por Robert Sherwin, engenheiros de TAC da Cisco.
IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME
IPS 6.X e mais tarde: Notificações de Email usando o exemplo de configuração IME Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio
Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN
Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivos Um Access Control List (ACL) é uma coleção da licença e nega circunstâncias.
CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS
CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções
Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN
Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Objetivo Os anfitriões que estão em um VLAN (VLAN1-192.168.0.x das portas 1-7) não devem comunicar-se com o dispositivo
Recuperação de uma senha de conta SQLSvc
Recuperação de uma senha de conta SQLSvc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução para o 3.0 das versões do CallManager, 3.1and 3.2 Solução para o
Cisco exprime (CVP) RecordAgentGreeting portal com fineza
Cisco exprime (CVP) RecordAgentGreeting portal com fineza Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação da Disponibilidade do botão do cumprimento do agente do registro em
Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo
Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Instalação de rede
DLSw básico + configurações
DLSw básico + configurações Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Qual é o padrão de DLSw? Configurações de exemplo 1. Token Ring ao Token