Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill
|
|
- Célia de Lacerda Tavares
- 7 Há anos
- Visualizações:
Transcrição
1 Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Certificado para AnyConnect Instalação certificada no ASA Configuração ASA para a únicas autenticação e validação certificada Teste Debug Configuração ASA para a Autenticação dupla e a validação certificada Teste Debug Configuração ASA para a Autenticação dupla e o Pre-Fill Teste Debug Configuração ASA para a Autenticação dupla e o mapeamento do certificado Teste Debug Troubleshooting Certificado válido não atual Informações Relacionadas Introdução Este documento descreve um exemplo de configuração para o acesso de Cliente de mobilidade Cisco AnyConnect Secure adaptável da ferramenta de segurança (ASA) que usa a Autenticação dupla com validação certificada. Como um usuário de AnyConnect, você deve fornecer o certificado e as credenciais corretos para o preliminar e a autenticação secundária a fim obter o acesso VPN. Este documento igualmente fornece um exemplo do mapeamento do certificado a característica do pre-fill. Pré-requisitos
2 Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento básico da configuração do comando line interface(cli) ASA e da configuração de VPN do Secure Socket Layer (SSL) Conhecimento básico dos Certificados X509 Componentes Utilizados As informações neste documento são baseadas nestas versões de software: Software adaptável da ferramenta de segurança de Cisco (ASA), versão 8.4 e mais recente Windows 7 com Cliente de mobilidade Cisco AnyConnect Secure 3.1 Supõe-se que você usou um Certificate Authority (CA) externo a fim gerar: Um certificado do padrão #12 da criptografia de chave pública (PKCS-12) base64-encoded para ASA (anyconnect.pfx) Um certificado do PKCS-12 para AnyConnect Configurar Nota: Use a Command Lookup Tool ( somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção. Certificado para AnyConnect A fim instalar um certificado do exemplo, fazer duplo clique o arquivo anyconnect.pfx, e instale esse certificado como um certificado pessoal. Use o gerenciador certificado (certmgr.msc) a fim verificar a instalação:
3 Àrevelia, tentativas de AnyConnect para encontrar um certificado na loja do usuário de Microsoft; não há nenhuma necessidade de fazer nenhumas mudanças no perfil de AnyConnect. Instalação certificada no ASA Este exemplo mostra como o ASA pode importar um certificado do PKCS-12 base64: BSNS-ASA (config)# crypto ca import CA pkcs Enter the base 64 encoded pkcs12. End with the word "quit" on a line by itself: MIIJAQIBAzCCCMcGCSqGSIb3DQEHAaCCCLgEggi0MIIIsDCCBa8GCSqGSIb3DQEH... <output ommitted>... 83EwMTAhMAkGBSsOAwIaBQAEFCS/WBSkrOIeT1HARHbLF1FFQvSvBAhu0j9bTtZo 3AICCAA= quit INFO: Import PKCS12 operation completed successfully Use o comando show crypto ca certificates a fim verificar a importação: BSNS-ASA (config)# show crypto ca certificates CA Certificate Status: Available Certificate Serial Number: 00cf946de20d0ce6d9 Certificate Usage: General Purpose Public Key Type: RSA (1024 bits) Signature Algorithm: SHA1 with RSA Encryption Issuer Name: cn=tac ou=rac o=tac l=warsaw st=maz c=pl Subject Name: cn=tac
4 ou=rac o=tac l=warsaw st=maz c=pl Validity Date: start date: 08:11:26 UTC Nov end date: 08:11:26 UTC Nov Associated Trustpoints: CA Certificate Status: Available Certificate Serial Number: 00fe9c3d61e131cda9 Certificate Usage: General Purpose Public Key Type: RSA (1024 bits) Signature Algorithm: SHA1 with RSA Encryption Issuer Name: cn=tac ou=rac o=tac l=warsaw st=maz c=pl Subject Name: cn=ios ou=unit o=tac l=wa st=maz c=pl Validity Date: start date: 12:48:31 UTC Nov end date: 12:48:31 UTC Nov Associated Trustpoints: CA Nota: Os determinados comandos de exibição dos apoios da ferramenta Output Interpreter (clientes registrados somente). Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução. Configuração ASA para a únicas autenticação e validação certificada O ASA usa a autenticação e o certificado de autenticação do Authentication, Authorization, and Accounting (AAA). A validação certificada é imperativa. A autenticação de AAA usa um base de dados local. Este exemplo mostra a única autenticação com validação certificada. ip local pool POOL username cisco password cisco webvpn enable outside anyconnect image disk0:/anyconnect-win k9.pkg 1 anyconnect enable tunnel-group-list enable group-policy Group1 internal group-policy Group1 attributes vpn-tunnel-protocol ssl-client ssl-clientless
5 address-pools value POOL tunnel-group RA type remote-access tunnel-group RA general-attributes authentication-server-group LOCAL default-group-policy Group1 authorization-required tunnel-group RA webvpn-attributes authentication aaa certificate group-alias RA enable Além do que esta configuração, é possível executar a autorização do Lightweight Directory Access Protocol (LDAP) com o username de um campo específico do certificado, tal como o nome do certificado (CN). Os atributos adicionais podem então ser recuperados e aplicado à sessão de VPN. Para obter mais informações sobre da autenticação e da autorização do certificado, refira ASA Anyconnect VPN e autorização de OpenLDAP com exemplo de configuração feito sob encomenda do esquema e dos Certificados. Teste Nota: A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução. A fim testar esta configuração, forneça as credenciais locais (username Cisco com senha Cisco). A obrigação do certificado esta presente:
6 Incorpore o comando do anyconnect do detalhe da mostra VPN-sessiondb no ASA: BSNS-ASA (config-tunnel-general)# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : cisco Index : 10 Assigned IP : Public IP : Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : RC4 AES128 Hashing : none SHA1 Bytes Tx : Bytes Rx : Pkts Tx : 16 Pkts Rx : 192 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : Group1 Tunnel Group : RA Login Time : 10:16:35 UTC Sat Apr Duration : 0h:01m:30s Inactivity : 0h:00m:00s NAC Result : Unknown VLAN Mapping : N/A VLAN : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 10.1 Public IP : Encryption : none TCP Src Port : TCP Dst Port : 443 Auth Mode : Certificate
7 and userpassword Idle Time Out: 30 Minutes Idle TO Left : 28 Minutes Client Type : AnyConnect Client Ver : Bytes Tx : Bytes Rx : 1696 Pkts Tx : 8 Pkts Rx : 4 Pkts Tx Drop : 0 Pkts Rx Drop : 0 SSL-Tunnel: Tunnel ID : 10.2 Assigned IP : Public IP : Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : TCP Dst Port : 443 Auth Mode : Certificate and userpassword Idle Time Out: 30 Minutes Idle TO Left : 28 Minutes Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows Bytes Tx : 5037 Bytes Rx : 2235 Pkts Tx : 4 Pkts Rx : 11 Pkts Tx Drop : 0 Pkts Rx Drop : 0 DTLS-Tunnel: Tunnel ID : 10.3 Assigned IP : Public IP : Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : UDP Dst Port : 443 Auth Mode : Certificate and userpassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client Type : DTLS VPN Client Client Ver : Bytes Tx : 0 Bytes Rx : Pkts Tx : 0 Pkts Rx : 177 Pkts Tx Drop : 0 Pkts Rx Drop : 0 NAC: Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds SQ Int (T) : 0 Seconds EoU Age(T) : 92 Seconds Hold Left (T): 0 Seconds Posture Token: Redirect URL : Debug Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug. Neste exemplo, o certificado não foi posto em esconderijo no base de dados, CA correspondente foi encontrado, o uso chave correto foi usado (ClientAuthentication), e o certificado foi validado com sucesso: debug aaa authentication debug aaa authorization debug webvpn 255 debug webvpn anyconnect 255 debug crypto ca 255 Os comandos debug detalhados, tais como o comando debug webvpn 255, podem gerar muitos entram um ambiente de produção e colocam uma carga pesada em um ASA. Algum WebVPN debuga foi removido para maior clareza:
8 CERT_API: Authenticate session 0x0934d687, non-blocking cb=0x cfc50 CERT API thread wakes up! CERT_API: process msg cmd=0, session=0x0934d687 CERT_API: Async locked for session 0x0934d687 CRYPTO_PKI: Checking to see if an identical cert is already in the database... CRYPTO_PKI: looking for cert in handle=0x00007ffd8b80ee90, digest= ad 3d a2 da e0 ee d9 b5 2a 83 5c dd e0 70.=...*.\..p CRYPTO_PKI: Cert record not found, returning E_NOT_FOUND CRYPTO_PKI: Cert not found in database. CRYPTO_PKI: Looking for suitable trustpoints... CRYPTO_PKI: Storage context locked by thread CERT API CRYPTO_PKI: Found a suitable authenticated trustpoint CA. CRYPTO_PKI(make trustedcerts list)crypto_pki:check_key_usage: ExtendedKeyUsage OID = CRYPTO_PKI:check_key_usage:Key Usage check OK CRYPTO_PKI: Certificate validation: Successful, status: 0. Attempting to retrieve revocation status if necessary CRYPTO_PKI:Certificate validated. serial number: 00FE9C3D61E131CDB1, subject name: cn=test1,ou=security,o=cisco,l=krakow,st=pl,c=pl. CRYPTO_PKI: Storage context released by thread CERT API CRYPTO_PKI: Certificate validated without revocation check Esta é a tentativa de encontrar um grupo de túneis de harmonização. Não há nenhuma regra do mapeamento do certificado do específico, e o grupo de túneis que você fornece é usado: CRYPTO_PKI: Attempting to find tunnel group for cert with serial number: 00FE9C3D61E131CDB1, subject name: cn=test1,ou=security,o=cisco,l=krakow,st=pl, c=pl, issuer_name: cn=tac,ou=rac,o=tac,l=warsaw,st=maz,c=pl. CRYPTO_PKI: No Tunnel Group Match for peer certificate. CERT_API: Unable to find tunnel group for cert using rules (SSL) Estes são o SSL e a sessão geral debuga: %ASA : Device chooses cipher : RC4-SHA for the SSL session with client outside: /64435 %ASA : Validating certificate chain containing 1 certificate(s). %ASA : Identified client certificate within certificate chain. serial number: 00FE9C3D61E131CDB1, subject name: cn=test1,ou=security,o=cisco,l=krakow, st=pl,c=pl. %ASA : Found a suitable trustpoint CA to validate certificate. %ASA : Certificate was successfully validated. serial number: 00FE9C3D61E131CDB1, subject name: cn=test1,ou=security,o=cisco,l=krakow,st=pl, c=pl. %ASA : Certificate chain was successfully validated with warning, revocation status was not checked. %ASA : Device completed SSL handshake with client outside: /64435 %ASA : Looking for a tunnel group match based on certificate maps for peer certificate with serial number: 00FE9C3D61E131CDB1, subject name: cn=test1, ou=security,o=cisco,l=krakow,st=pl,c=pl, issuer_name: cn=tac,ou=rac,o=tac, l=warsaw,st=maz,c=pl. %ASA : Tunnel group search using certificate maps failed for peer certificate: serial number: 00FE9C3D61E131CDB1, subject name: cn=test1, ou=security,o=cisco,l=krakow,st=pl,c=pl, issuer_name: cn=tac,ou=rac,o=tac, l=warsaw,st=maz,c=pl. %ASA : AAA user authentication Successful : local database : user = cisco %ASA : AAA retrieved default group policy (Group1) for user = cisco %ASA : AAA transaction status ACCEPT : user = cisco %ASA : DAP: User cisco, Addr : Session Attribute aaa.cisco.grouppolicy = Group1 %ASA : DAP: User cisco, Addr : Session Attribute aaa.cisco.username = cisco
9 %ASA : DAP: User cisco, Addr : Session Attribute aaa.cisco.username1 = cisco %ASA : DAP: User cisco, Addr : Session Attribute aaa.cisco.username2 = %ASA : DAP: User cisco, Addr : Session Attribute aaa.cisco.tunnelgroup = RA %ASA : DAP: User cisco, Addr , Connection AnyConnect: The following DAP records were selected for this connection: DfltAccessPolicy %ASA : Group <Group1> User <cisco> IP < > AnyConnect parent session started. Configuração ASA para a Autenticação dupla e a validação certificada Este é um exemplo da Autenticação dupla, onde o server da autenticação principal é LOCAL, e o server da autenticação secundária é LDAP. A validação certificada é permitida ainda. Este exemplo mostra a configuração ldap: aaa-server LDAP protocol ldap aaa-server LDAP (outside) host ldap-base-dn DC=test-cisco,DC=com ldap-scope subtree ldap-naming-attribute uid ldap-login-password ***** ldap-login-dn CN=Manager,DC=test-cisco,DC=com server-type openldap Está aqui a adição de um server da autenticação secundária: tunnel-group RA general-attributes authentication-server-group LOCAL secondary-authentication-server-group LDAP default-group-policy Group1 authorization-required tunnel-group RA webvpn-attributes authentication aaa certificate Você não vê o autenticação-server-grupo LOCAL na configuração porque é uma configuração padrão. Todo o outro servidor AAA pode ser usado para o autenticação-server-grupo. Para o secundário-autenticação-server-grupo, é possível usar todos os servidores AAA à exceção de um server do Security Dynamics International (SDI); nesse caso, o SDI podia ainda ser o server da autenticação principal. Teste Nota: A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução. A fim testar esta configuração, forneça as credenciais locais (username Cisco com senha Cisco) e as credenciais LDAP (username Cisco com senha do LDAP). A obrigação do certificado esta presente:
10 Incorpore o comando do anyconnect do detalhe da mostra VPN-sessiondb no ASA. Os resultados são similares àqueles para a única autenticação. Refira a configuração ASA para a única autenticação e a validação certificada, testa. Debug Debuga para a sessão de VPN da Web e a autenticação é similar. Refira a configuração ASA para a única autenticação e a validação certificada, debuga. Um processo de autenticação adicional aparece: %ASA : AAA user authentication Successful : local database : user = cisco %ASA : Built outbound TCP connection 1936 for outside: /389 ( /389) to identity: /54437 ( /54437) %ASA : AAA user authentication Successful : server = : user = cisco %ASA : AAA retrieved default group policy (Group1) for user = cisco %ASA : AAA transaction status ACCEPT : user = cisco Debuga para os detalhes da mostra LDAP que puderam variar com a configuração ldap:
11 [34] Session Start [34] New request Session, context 0x00007ffd8d7dd828, reqtype = Authentication [34] Fiber started [34] Creating LDAP context with uri=ldap:// :389 [34] Connect to LDAP server: ldap:// :389, status = Successful [34] supportedldapversion: value = 3 [34] Binding as Manager [34] Performing Simple authentication for Manager to [34] LDAP Search: Base DN = [DC=test-cisco,DC=com] Filter = [uid=cisco] Scope = [SUBTREE] [34] User DN = [uid=cisco,ou=people,dc=test-cisco,dc=com] [34] Server type for unknown - no password policy [34] Binding as cisco [34] Performing Simple authentication for cisco to [34] Processing LDAP response for user cisco [34] Authentication successful for cisco to [34] Retrieved User Attributes: [34] cn: value = John Smith [34] givenname: value = John [34] sn: value = cisco [34] uid: value = cisco [34] uidnumber: value = [34] gidnumber: value = [34] homedirectory: value = /home/cisco [34] mail: value = jsmith@dev.local [34] objectclass: value = top [34] objectclass: value = posixaccount [34] objectclass: value = shadowaccount [34] objectclass: value = inetorgperson [34] objectclass: value = organizationalperson [34] objectclass: value = person [34] objectclass: value = CiscoPerson [34] loginshell: value = /bin/bash [34] userpassword: value = {SSHA}pndf5sfjscTPuyrhL+/QUqhK+i1UCUTy [34] Fiber exit Tx=315 bytes Rx=911 bytes, status=1 [34] Session End Configuração ASA para a Autenticação dupla e o Pre-Fill Épossível traçar determinados campos do certificado ao username que é usado para preliminar e a autenticação secundária: username test1 password cisco tunnel-group RA general-attributes authentication-server-group LOCAL secondary-authentication-server-group LDAP default-group-policy Group1 authorization-required username-from-certificate CN secondary-username-from-certificate OU tunnel-group RA webvpn-attributes authentication aaa certificate pre-fill-username ssl-client secondary-pre-fill-username ssl-client group-alias RA enable Neste exemplo, o cliente está usando o certificado: cn=test1,ou=security, o=cisco, l=krakow, st=pl, c=pl. Para a autenticação principal, o username é tomado do CN, que é porque o usuário local 'test1 foi
12 criado. Para a autenticação secundária, o username é tomado da unidade organizacional (o OU, que é porque o usuário Segurança foi criado no servidor ldap. Éigualmente possível forçar AnyConnect para usar comandos do pre-fill a fim preencher o username preliminar e secundário. Em uma encenação do mundo real, o server da autenticação principal é geralmente um AD ou um servidor ldap, quando o server da autenticação secundária for o server de Rivest, de Shamir, e de Adelman (RSA) que usa as senhas simbólicas. Nesta encenação, o usuário deve fornecer as credenciais AD/LDAP (que o usuário conhece), uma senha simbólica RSA (que o usuário tem) e um certificado (na máquina que é usada). Teste Observe que você não pode mudar o username preliminar ou secundário porque é preenchido dos campos do CN e OU do certificado:
13 Debug Este exemplo mostra o pedido do pre-fill enviado a AnyConnect: %ASA : Extraction of username from VPN client certificate has been requested. [Request 5] %ASA : Extraction of username from VPN client certificate has started. [Request 5] %ASA : Extraction of username from VPN client certificate has finished successfully. [Request 5] %ASA : Extraction of username from VPN client certificate has completed. [Request 5] %ASA : Extraction of username from VPN client certificate has been requested. [Request 6] %ASA : Extraction of username from VPN client certificate has started. [Request 6] %ASA : Extraction of username from VPN client certificate has finished successfully. [Request 6] %ASA : Extraction of username from VPN client certificate has completed. [Request 6] Aqui você vê que a autenticação está usando os nomes de usuário corretos: %ASA : AAA user authentication Successful : local database : user = test1 %ASA : Built outbound TCP connection 2137 for outside: /389 ( /389) to identity: /46606 ( /46606) %ASA : AAA user authentication Successful : server = : user = Security Configuração ASA para a Autenticação dupla e o mapeamento do certificado Éigualmente possível traçar certificados de cliente específicos aos grupos de túneis específicos, segundo as indicações deste exemplo: crypto ca certificate map CERT-MAP 10 issuer-name co tac webvpn certificate-group-map CERT-MAP 10 RA Esta maneira, todos os certificados de usuário assinados pelo centro de assistência técnica da Cisco (TAC) CA é traçada a um grupo de túneis nomeado o RA. Nota: O mapeamento do certificado para o SSL é configurado diferentemente do que o mapeamento do certificado para o IPsec. Para o IPsec, é configurado usando regras do túnel-grupo-mapa no modo de config global. Para o SSL, é configurado usando o certificado-grupo-mapa sob o modo de configuração do webvpn. Teste Observe que, uma vez que o mapeamento do certificado é permitido, você não precisa de escolher anymore o grupo de túneis:
14 Debug Neste exemplo, a regra do mapeamento do certificado permite que o grupo de túneis seja encontrado: %ASA : Looking for a tunnel group match based on certificate maps for peer certificate with serial number: 00FE9C3D61E131CDB1, subject name: cn=test1, ou=security,o=cisco,l=krakow,st=pl,c=pl, issuer_name: cn=tac,ou=rac,o=tac, l=warsaw,st=maz,c=pl. %ASA : Tunnel group match found. Tunnel Group: RA, Peer certificate: serial number: 00FE9C3D61E131CDB1, subject name: cn=test1,ou=security,o=cisco, l=krakow,st=pl,c=pl, issuer_name: cn=tac,ou=rac,o=tac,l=warsaw,st=maz,c=pl. Troubleshooting Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração. Certificado válido não atual
15 Depois que você remove um certificado válido de Windows7, AnyConnect não pode encontrar nenhuns certificados válidos: No ASA, olha como a sessão é terminado pelo cliente (restauração-eu): %ASA : Built inbound TCP connection 2489 for outside: /52838 ( /52838) to identity: /443 ( /443) %ASA : Starting SSL handshake with client outside: /52838 for TLSv1 session. %ASA : Device supports the following 4 cipher(s). %ASA : Cipher[1] : RC4-SHA %ASA : Cipher[2] : AES128-SHA %ASA : Cipher[3] : AES256-SHA %ASA : Cipher[4] : DES-CBC3-SHA %ASA : SSL client outside: /52838 proposes the following 8 cipher(s). %ASA : Cipher[1] : AES128-SHA %ASA : Cipher[2] : AES256-SHA %ASA : Cipher[3] : RC4-SHA %ASA : Cipher[4] : DES-CBC3-SHA %ASA : Cipher[5] : DHE-DSS-AES128-SHA %ASA : Cipher[6] : DHE-DSS-AES256-SHA %ASA : Cipher[7] : EDH-DSS-DES-CBC3-SHA %ASA : Cipher[8] : RC4-MD5 %ASA : Device chooses cipher : RC4-SHA for the SSL session with client outside: /52838 %ASA : Teardown TCP connection 2489 for outside: /52838 to identity: /443 duration 0:00:00 bytes 1448 TCP Reset-I Informações Relacionadas
16 Configurando o túnel Grouips, as políticas do grupo, e os usuários: Configurando a Autenticação dupla Configurando um servidor interno para a autorização de usuário da ferramenta de segurança Suporte Técnico e Documentação - Cisco Systems
Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill
Autenticação dupla ASA AnyConnect com validação certificada, mapeamento, e manual de configuração do Pre-Fill Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Certificado para
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ASA ISE Etapa 1. Configurar o dispositivo
Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS
Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Configurar a postura ASA VPN com CSD, DAP e AnyConnect 4.0
Configurar a postura ASA VPN com CSD, DAP e AnyConnect 4.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede ASA Etapa 1. Configuração de VPN básica SSL Etapa
Igualmente o CSD e AnyConnect 4.0 fluxos do abastecimento são apresentados.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar ASA Step1. Configuração de VPN básica SSL Step2. A instalação CSD Step3. Políticas DAP ISE Verificar Abastecimento
AnyConnect SSL sobre IPv4+IPv6 à configuração ASA
AnyConnect SSL sobre IPv4+IPv6 à configuração ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Verificar Informações Relacionadas Introdução Este documento
Cisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Etapa 1. Gere o certificado de identidade do roteador Etapa 2. Configurar os mapas do certificado Etapa 3.
AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação
AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que você precisará Certificados com EKU apropriado Configuração
Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração básica de OpenLDAP Esquema feito sob encomenda de Openldap Configuração ASA Verificar Teste o acesso VPN Debugs
Postura da versão ASA VPN com exemplo de configuração ISE
Postura da versão ASA 9.2.1 VPN com exemplo de configuração ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama da rede e fluxo de tráfego Configurações
Configurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Configurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
ASA: Acesso remoto do modo do Multi-contexto (AnyConnect) VPN
ASA: Acesso remoto do modo do Multi-contexto (AnyConnect) VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Recursos suportados Recursos não suportados Licenciar
Acesso remoto VPN IKE/SSL ASA - Expiração e mudança da senha para o RAIO, o TACACS, e o exemplo da configuração ldap
Acesso remoto VPN IKE/SSL ASA - Expiração e mudança da senha para o RAIO, o TACACS, e o exemplo da configuração ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar ASA com
Acesso remoto VPN ASA com verificação OCSP sob Microsoft Windows 2012 e o OpenSSL
Acesso remoto VPN ASA com verificação OCSP sob Microsoft Windows 2012 e o OpenSSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Acesso remoto ASA com OCSP
Configurar o cliente seguro da mobilidade de AnyConnect que usa a senha de uma vez (OTP) para a autenticação de dois fatores em um ASA
Configurar o cliente seguro da mobilidade de AnyConnect que usa a senha de uma vez (OTP) para a autenticação de dois fatores em um ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Configurar ISE 2.0 e cifre a criptografia de BitlLocker da postura de AnyConnect 4.2
Configurar ISE 2.0 e cifre a criptografia de BitlLocker da postura de AnyConnect 4.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede ASA BitLocker em Windows
Configurar a integração WSA com o ISE para serviços cientes de TrustSec
Configurar a integração WSA com o ISE para serviços cientes de TrustSec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede e fluxo de tráfego ASA-VPN ASA-FW
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
SSLVPN com exemplo de configuração dos Telefones IP
SSLVPN com exemplo de configuração dos Telefones IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de VPN básica ASA SSL CUCM: ASA SSL VPN com configuração dos
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN
Características do Grupo-fechamento ASA e de Cisco IOS e atributos AAA e exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurações Grupo-fechamento
Configurar o ASA como um server de CA e um final do cabeçalho locais de AnyConnect
Configurar o ASA como um server de CA e um final do cabeçalho locais de AnyConnect Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede ASA
O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política
O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Configurar o ASA como o gateway SSL para os clientes de AnyConnect que usam a autenticação baseada certificados múltiplos
Configurar o ASA como o gateway SSL para os clientes de AnyConnect que usam a autenticação baseada certificados múltiplos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Configurar os sem clientes SSL VPN (WebVPN) no ASA
Configurar os sem clientes SSL VPN (WebVPN) no ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações de Apoio Configuração Verificar Troubleshooting
Desenvolvimento zero do toque (ZTD) do exemplo de configuração dos escritórios remotos/spokes VPN
Desenvolvimento zero do toque (ZTD) do exemplo de configuração dos escritórios remotos/spokes VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Fluxo de
Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas
Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Considerações seguras do cliente
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT
Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Postura Inline VPN usando o ipep ISE e ASA
Postura Inline VPN usando o ipep ISE e ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Fluxo básico Topologia de exemplo Configuração ASA Configuração
Configurar o RAIO DTL no Identity Services Engine
Configurar o RAIO DTL no Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações 1. Adicionar o dispositivo de rede no ISE e permita o protocolo
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe
Configurar a postura da versão 1.4 ISE com Microsoft WSUS
Configurar a postura da versão 1.4 ISE com Microsoft WSUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Microsoft WSUS ASA ISE Remediação da postura para
RADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
O uso ASA do atributo LDAP traça o exemplo de configuração
O uso ASA do atributo LDAP traça o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio FAQ Q. Há um limite de configuração no número de LDAP-atributo-mapas
Configurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Client e configuração Nenhum-MODE
Configurando o IPsec - Chaves précompartilhada curinga com Cisco Secure VPN Client e configuração Nenhum-MODE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama
Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara
Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar
Configurando a autenticação radius por meio de Cisco cache engine
Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento
Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server
Migração de FlexVPN: Legado EzVPN-NEM+ e FlexVPN no mesmo server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções IKEv1 contra IKEv2 Crypto map contra interfaces de túnel virtuais
AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados
AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Topologia
Configurar serviços da remediação com integração ISE e de FirePOWER
Configurar serviços da remediação com integração ISE e de FirePOWER Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Centro de gerenciamento de FireSIGHT (centro
Configurando IPSec de IOS para IOS usando criptografia de AES
Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para
ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN
ASA 8.0: Configurar a autenticação RADIUS para usuários WebVPN Índice Introdução Pré-requisitos Configurar o servidor ACS Configurar a ferramenta de segurança ASDM Interface da linha de comando Verificar
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Como configurar o PPTP do concentrador VPN 3000 com autenticação local
Como configurar o PPTP do concentrador VPN 3000 com autenticação local Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar o VPN 3000 concentrator
PIX/ASA 8.0: Use a autenticação LDAP para atribuir uma política do grupo no início de uma sessão
PIX/ASA 8.0: Use a autenticação LDAP para atribuir uma política do grupo no início de uma sessão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar
Legado SCEP com o uso do exemplo da configuração de CLI
Legado SCEP com o uso do exemplo da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Registre o ASA Configurar um túnel para o uso
Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN
Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN ID do Documento: 106258 Atualizado em: abril 30, 2008 Contribuído por Nicolas Darchis, engenheiro de TAC da Cisco.
Configuração de WPA/WPA2 com chave précompartilhada:
Configuração de WPA/WPA2 com chave précompartilhada: IO 15.2JB e mais tarde Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração com GUI Configuração com CLI Verificar
PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI
PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes
IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração
IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração Índice Introdução Pré-requisitos Componentes Utilizados Instale Cisco CP Configuração de roteador para
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Chave manual do IPsec entre o exemplo de configuração do Roteadores
Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por
Instale um certificado confiável para o gerente do chassi FXO
Instale um certificado confiável para o gerente do chassi FXO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Gerencia um CSR Importe o certificate chain
Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis
Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Exemplo da configuração de cliente de FlexVPN e de Anyconnect IKEv2
Exemplo da configuração de cliente de FlexVPN e de Anyconnect IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configuração
EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM
EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Topologia Detalhes
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)
Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão
Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
AnyConnect FAQ: Os túneis, reconectam o comportamento, e o temporizador de inatividade
AnyConnect FAQ: Os túneis, reconectam o comportamento, e o temporizador de inatividade Índice Introdução Informações de Apoio Tipos de túneis Exemplo de saída do ASA DPD e temporizadores de inatividade
Auxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Usando o ASDM para controlar um módulo de FirePOWER no ASA
Usando o ASDM para controlar um módulo de FirePOWER no ASA Índice Introdução Componentes usados Pré-requisitos Arquitetura Operação de fundo quando um usuário conectar ao ASA através do ASDM Etapa 1 O
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS
Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração ASA
ASA 8.0: Configurar a autenticação LDAP para usuários WebVPN
ASA 8.0: Configurar a autenticação LDAP para usuários WebVPN Índice Introdução Pré-requisitos Informações de Apoio Configurar a autenticação LDAP ASDM Interface da linha de comando Execute as buscas do
Conexão telefônica de AnyConnect VPN a um exemplo da configuração de roteador do Cisco IOS
Conexão telefônica de AnyConnect VPN a um exemplo da configuração de roteador do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Topologia de rede Configuração de
Índice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Considerações seguras do cliente da mobilidade de AnyConnect Configurar Diagrama de Rede Certificados ISE Etapa 1.
Transferência de arquivo ASA com exemplo de configuração FXP
Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP
Nota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto
PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Configurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar
Configurando o SSH com autenticação x509 em dispositivos de IOS
Configurando o SSH com autenticação x509 em dispositivos de IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Considerações de desenvolvimento Configurações
Índice. Introdução. As limitações da autenticação remota central UCS incluem:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro
Exemplo de configuração da autenticação LDAP para a central UCS
Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento
Configurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Autenticação de usuário ASA VPN contra o server de Windows 2008 NP (diretório ativo) com exemplo da configuração RADIUS
Autenticação de usuário ASA VPN contra o server de Windows 2008 NP (diretório ativo) com exemplo da configuração RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama
Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec
Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Definição do tempo real para o par do túnel
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro
Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet
Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall
Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Certificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Configurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Autenticação do web externa usando um servidor Radius
Autenticação do web externa usando um servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Autenticação do web externa Configurar o WLC Configurar
Configurando o hub and spoke do roteador para roteador do IPsec
Configurando o hub and spoke do roteador para roteador do IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet
ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração
ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)
ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar
Handson Cisco IOS VPN. (Guião CE1 - Parte 2)
Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX
Policy Routing with Catalyst 3550 Series Switch Configuration Example
Policy Routing with Catalyst 3550 Series Switch Configuration Example Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Túnel estabelecido L2TP entre uma máquina de Windows e um roteador Cisco
Túnel estabelecido L2TP entre uma máquina de Windows e um roteador Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet
Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet Índice Introdução Pré-requisitos Requisitos Componentes