Cisco Secure Desktop (CSD) no exemplo da configuração do IOS usando o SDM
|
|
- Felícia Talita Bardini Dinis
- 6 Há anos
- Visualizações:
Transcrição
1 Cisco Secure Desktop (CSD) no exemplo da configuração do IOS usando o SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Configurar Fase mim: Prepare seu roteador para a configuração CSD com SDM. Fase mim: Passo 1: Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo. Fase mim: Passo 2: Permita o CSD em um contexto WebVPN. Fase II: Configurar o CSD usando um navegador da Web. Fase II: Passo 1: Defina lugar de Windows. Fase II: Passo 2: Identifique critérios do lugar Fase II: Passo 3: Configurar os módulos e as características do lugar de Windows. Fase II: Passo 4: Configurar características de Windows CE, de Macintosh, e de Linux. Verificar Teste a operação CSD Comandos Troubleshooting Comandos Informações Relacionadas Introdução Embora as sessões de uma VPN (Cisco WebVPN) Secure Sockets Layer (SSL) sejam seguras, o cliente pode ainda encontrar cookies, arquivos do navegador e anexos de s que permanecem depois que a sessão é encerrada. O Cisco Secure Desktop (CSD) estende a Segurança inerente de sessões de VPN SSL redigindo dados de sessão em um formato cifrado a uma área especial do cofre-forte do disco do cliente. Além disso, esses dados são removidos do disco quando a sessão de VPN SSL é encerrada. Este documento apresenta uma configuração de exemplo para o CSD em um roteador do do Cisco IOS. O CSD é apoiado nas seguintes Plataformas do dispositivo Cisco: Versão 12.4(6)T e mais recente do Roteadores do Cisco IOS Cisco 870,1811,1841, 2801, 2811, 2821, 2851, 3725, 3745, 3825, 3845, 7200 e 7301 Router
2 Versão 4.7 e mais recente do Concentradores Cisco VPN série 3000 Versão 7.1 e mais recente das ferramentas de segurança do 5500 Series de Cisco ASA Módulo de serviços de Cisco WebVPN para o Cisco catalyst e a versão 1.2 e mais recente do Cisco 7600 Series Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Exigências para o roteador do Cisco IOS Roteador do Cisco IOS com imagem 12.4(6T) ou mais atrasado avançado Gerenciador de dispositivo seguro do roteador Cisco (SDM) 2.3 ou mais altose seu roteador não é carregado já com o SDM, você pode obter uma cópia gratuita da transferência SDM. Uma conta válida e o contrato de serviço CCO são exigidos. Consulte para configurar para mais detalhes seu roteador com Security Device Manager. Uma cópia do CSD para o pacote IO em sua estação de gerenciamentovocê pode obter uma cópia do CSD do download do software: O Cisco Secure Desktop o software está livre se você tem uma conta CCO com um contrato de serviço. Um roteador auto-assinou o certificado digital ou a autenticação com um Certificate Authority (CA)Nota: Quando você usa Certificados digitais, certifique-se de que você ajusta o hostname, o Domain Name, e a data/tempo/fuso horário do roteador corretamente. Uma senha secreta "enable" (habilitação) no roteador DNS permitido em seu roteador. Diversos serviços WebVPN exigem o DNS trabalhar corretamente. Exigências para computadores de cliente Os clientes remotos devem ter privilégios administrativos locais; não se exige, mas sugere-se altamente. Os clientes remotos devem ter a versão 1.4 ou mais recente do ambiente de tempo de execução de java (JRE). Navegadores de cliente remoto: Internet explorer 6.0, Netscape 7.1, Mozilla 1.7, safari 1.2.2, ou Firefox 1.0 Cookie permitidos e pop-up permitidos em clientes remotos Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Roteador 3825 do Cisco IOS com versão 12.9(T) Versão SDM As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento começaram com uma configuração limpa (padrão). Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
3 Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Este exemplo usa um Cisco 3825 Series Router para permitir o acesso seguro ao intranet da empresa. O Cisco 3825 Series Router aumenta a Segurança de conexões de VPN SSL com características configuráveis e características CSD. Os clientes podem conectar ao roteador CSD-permitido através de um destes três métodos SSL VPN: Sem clientes SSL VPN (WebVPN), thin client SSL VPN (Porta-transmissão), ou cliente VPN SSL (escavação de um túnel completa SVC). Produtos Relacionados Esta configuração também pode ser utilizada com estas versões de hardware e software: Plataformas do Cisco Router 870,1811,1841,2801,2811, ,3725, ,3845, 7200 e 7301 Versão da imagem 12.4(6)T da segurança avançada do Cisco IOS e mais tarde Convenções Refira as convenções dos dicas técnicas da Cisco para obter mais informações sobre das convenções de documento. Configurar Um gateway WebVPN permite que um usuário conecte ao roteador através de uma das tecnologias de VPN SSL. Somente um gateway WebVPN pelo endereço IP de Um ou Mais Servidores Cisco ICM NT é permitido no dispositivo, embora mais de um contexto WebVPN possa ser anexado a um gateway WebVPN. Cada contexto é identificado por um nome exclusivo. As políticas do grupo identificam os recursos configurados disponíveis a um contexto particular WebVPN.
4 A configuração do CSD em um IOS Router é realizada em duas fases: Fase mim: Prepare seu roteador para a configuração CSD com SDM 1. Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo.nota: Esta etapa é opcional e não é coberta em grande detalhe neste documento. Se você tem configurado já seu roteador para uma das tecnologias de VPN SSL, omita esta etapa. 2. Permita o CSD em um contexto WebVPN. Fase II: Configurar o CSD usando um navegador da Web. 1. Defina lugar de Windows. 2. Identifique critérios do lugar. 3. Configurar os módulos e as características do lugar de Windows. 4. Configurar características de Windows CE, de Macintosh, e de Linux. Fase mim: Prepare seu roteador para a configuração CSD com SDM. O CSD pode ser configurado com SDM ou do comando line interface(cli). Esta configuração usa o SDM e um navegador da Web. Estas etapas são usadas para terminar a configuração do CSD em seu IOS Router. Fase mim: Passo 1: Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo. Você pode usar o assistente WebVPN para realizar esta tarefa. 1. Abra o SDM e vá configurar > VPN > WebVPN. Clique a aba da criação WebVPN e verifique a criação um botão de rádio novo WebVPN. Clique o lançamento a tarefa selecionada.
5 2. A tela de wizard WebVPN alista os parâmetros que você pode configurar. Clique em Next. 3. Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT para o gateway WebVPN, um nome exclusivo para o serviço, e a informação do certificado digital. Clique em Next.
6 4. As contas de usuário podem ser criadas para a autenticação a este gateway WebVPN. Você pode usar as contas local ou as contas criadas em uma autenticação externa, em um server da autorização, e da contabilidade (AAA). Este exemplo usa contas local no roteador. Verifique o botão de rádio localmente neste roteador e o clique adiciona.
7 5. Incorpore a informação de conta para o novo usuário adicionar uma tela da conta e clique a
8 APROVAÇÃO. 6. Depois que você criou seus usuários, clique em seguida na página da autenticação de usuário.
9 7. A tela dos Web site do intranet configurar permite que você configure o Web site disponível aos usuários do gateway WebVPN. Desde que o foco deste documento é a configuração do CSD, negligencie esta página. Clique em Next.
10 8. Embora a tela de wizard seguinte WebVPN permita que lhe a escolha permita o cliente VPN completo do túnel SSL, o foco deste documento é como permitir o CSD. Desmarcar permitem o túnel completo e clicam-no em seguida.
11 9. Você pode personalizar a aparência da página portal WebVPN aos usuários. Neste caso, a aparência do padrão é aceitada. Clique em Next.
12 10. O assistente indica a última tela nesta série. Mostra um sumário da configuração para o gateway WebVPN. Clique a APROVAÇÃO do revestimento e, quando alertado, do clique.
13 Fase mim: Passo 2: Permita o CSD em um contexto WebVPN. Use o assistente WebVPN para permitir o CSD em um contexto WebVPN. 1. Use os recursos avançados do assistente WebVPN para permitir o CSD para o contexto recém-criado. O assistente dá-lhe a oportunidade de instalar o pacote CSD se não é instalado já.no SDM, clique a aba configurar.no painel de navegação, clique VPN > WebVPN.Clique a aba da criação WebVPN.Verifique as características do avanço configurar para ver se há um botão de rádio existente WebVPN.Clique o lançamento o botão de tarefa selecionado.
14 2. A página de boas-vindas para os indicadores avançados do assistente WebVPN. Clique em Next.
15 3. Escolha o WebVPN e o grupo de usuário das caixas suspensas dos campos. As características avançadas do assistente WebVPN serão aplicadas a suas escolhas. Clique em Next.
16 4. A tela seleta dos recursos avançados permite que você escolha das Tecnologias listadas.verifique o Cisco Secure Desktop.Neste exemplo, a escolha é modo dos sem clientes.se você escolhe algumas das outras Tecnologias listadas, os indicadores adicionais abrem para permitir a entrada da informação relacionada.clique o botão Next Button.
17 5. A tela dos Web site do intranet configurar permite que você configure os recursos que do Web site você quer disponível aos usuários. Você pode adicionar os Web site internos da empresa tais como o acesso à Web da probabilidade (OWA).
18 6. Na tela do Cisco Secure Desktop da possibilidade (CSD), você tem a oportunidade de permitir o CSD para este contexto. Verifique a caixa ao lado instalam o Cisco Secure Desktop (CSD) e o clique consulta.
19 7. Da área de localização seleta CSD, verifique o meu computador.clique o botão Browse.Escolha o arquivo de pacote CSD IO em sua estação de trabalho de gerenciamento.clique na tecla OK.Clique o botão Next Button.
20 8. Um sumário das visualizações óticas de tela de configuração. Clique o botão Finish Button.
21 9. Clique a APROVAÇÃO quando você vê que o arquivo de pacote CSD esteve instalado com sucesso.
22 Fase II: Configurar o CSD usando um navegador da Web. Estas etapas são usadas para terminar a configuração do CSD em seu navegador da Web. Fase II: Passo 1: Defina lugar de Windows. Defina os lugar de Windows. 1. Abra seu navegador da Web no endereço de por exemplo, 2. Entre no admin de nome de usuário.incorpore a senha, que é o segredo da possibilidade do roteador.clique em login.
23 3. Aceite o certificado oferecido pelo roteador, escolha o contexto da caixa suspensa, e o clique vai.
24 4. O gerente do Secure Desktop para o WebVPN abre.
25 5. Do painel esquerdo, escolha configurações de local de Windows.Coloque o cursor na caixa ao lado do nome do lugar, e dê entrada com um nome do lugar.clique em Add.Neste exemplo, três nomes do lugar são mostrados: Escritório, HOME, e incerto. Cada vez que um lugar novo é adicionado, o painel esquerdo expande com os parâmetros configurável para esse lugar.
26 6. Depois que você cria os lugar de Windows, clique a salvaguarda na parte superior do painel esquerdo.nota: Salvar suas configurações frequentemente porque seus ajustes serão perdidos se você se torna desligado do navegador da Web.
27 Fase II: Passo 2: Identifique critérios do lugar A fim distinguir lugar de Windows de se, atribua critérios específicos a cada lugar. Isto permite que o CSD determine qual de suas características a se aplicar a um lugar particular de Windows. 1. No painel esquerdo, escritório do clique.você pode identificar um lugar de Windows com critérios do certificado, critérios IP, um arquivo, ou critérios do registro. Você pode igualmente escolher o líquido de limpeza do Secure Desktop ou do esconderijo para estes clientes. Desde que estes usuários são trabalhadores de escritório internos, identifique-os com critérios IP.Incorpore os intervalos de endereço IP ao e às caixas.clique em Add. Desmarcar o módulo do uso: Secure Desktop.Quando salvaguarda alertado, do clique, e APROVAÇÃO do clique.
28 2. No painel esquerdo, clique a segunda HOME da configuração de local de Windows.Certifique-se do módulo do uso: O Secure Desktop é verificado.um arquivo será distribuído que identifique estes clientes. Você poderia escolher distribuir Certificados e/ou critérios do registro para estes usuários.a verificação permite a identificação usando critérios do arquivo ou do registro.clique em Add.
29 3. Na caixa de diálogo, escolha o arquivo, e entre no trajeto ao arquivo.este arquivo deve ser distribuído a todos seus clientes home.verifique o botão de rádio existe.quando alertado, clique a APROVAÇÃO, e clique a salvaguarda.
30 4. Para configurar a identificação de lugar incertos, simplesmente não aplique nenhuns critérios de identificação.clique incerto no painel esquerdo.deixe todos os critérios desmarcados.verifique o módulo do uso: Secure Desktop.Quando salvaguarda alertado, do clique, e APROVAÇÃO do clique.
31 Fase II: Passo 3: Configurar os módulos e as características do lugar de Windows. Configurar as características CSD para cada lugar de Windows. 1. Sob o escritório, clique a política da característica VPN. Desde que estes são clientes internos confiados, nem o CSD nem o líquido de limpeza do esconderijo foram permitidos. Nenhum dos outros parâmetros está disponível.
32 2. Gire sobre as características como mostrado.no painel esquerdo, escolha a política da característica VPN sob a HOME.O acesso estará permitido aos utilizadores domésticos à LAN corporativa se os clientes encontram determinados critérios.sob cada método do acesso, escolha SOBRE se os critérios são combinados.
33 3. Para a navegação na web, clique o botão da elipse e escolha os critérios que devem combinar. Clique a APROVAÇÃO na caixa de diálogo.
34 4. Você pode configurar os outros métodos de acesso de forma semelhante.sob a HOME, escolha o registador da introdução por teclado.coloque uma marca de verificação ao lado da verificação para registadores da introdução por teclado.quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.
35 5. Sob o lugar home dos indicadores, escolha o líquido de limpeza do esconderijo. Deixe as configurações padrão segundo as indicações do screen shot.
36 6. Sob a HOME, escolha o general do Secure Desktop. A verificação sugere o desinstalar do aplicativo em cima do closing do Secure Desktop. Deixe todos parâmetros restantes em suas configurações padrão segundo as indicações do screen shot.
37 7. Para ajustes do Secure Desktop sob a HOME, escolha permitem aplicativos do trabalhar transparentemente. Quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.
38 8. A configuração do navegador do Secure Desktop é dependente de mesmo se você quer estes usuários alcançar um Web site da empresa com favoritos preconfigured.sob incerto, escolha a política da característica VPN.Porque estes não são usuários confiados, permita somente a navegação na web.escolha SOBRE do menu suspenso para a navegação na web.todo acesso restante é ajustado a FORA.
39 9. Verifique a verificação para ver se há a caixa de verificação de registadores da introdução por teclado.
40 10. Configurar o líquido de limpeza do esconderijo para incerto.verifique o limpo o esconderijo inteiro além do que a caixa de verificação do esconderijo da sessão atual (IE somente).deixe os outros ajustes em seus padrões.
41 11. Sob incerto, escolha o general do Secure Desktop.Reduza a inatividade do intervalo a 2 minutos.verifique o desinstalar do aplicativo da força em cima da caixa de verificação de fechamento do Secure Desktop.
42 12. Escolha ajustes do Secure Desktop sob incerto, e configurar ajustes muito restritivos como mostrado.
43 13. Escolha o navegador do Secure Desktop. No campo do Home Page, entre no Web site a que estes clientes serão guiados para seu Home Page.
44 Fase II: Passo 4: Configurar características de Windows CE, de Macintosh, e de Linux. Configurar as características CSD para Windows CE, Macintosh, e Linux. 1. Escolha Windows CE sob o gerente do Secure Desktop. Windows CE limitou características VPN. Gire a navegação na web para SOBRE.
45 2. Escolha o Mac & o líquido de limpeza do esconderijo de Linux.Macintosh e os sistemas operacionais de Linux têm o acesso somente aos aspectos do líquido de limpeza do esconderijo do CSD. Configurar-los segundo as indicações do gráfico.quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.
46 Verificar Teste a operação CSD Teste a operação do CSD conectando ao gateway WebVPN com um navegador permitido SSL no endereço de Nota: Recorde usar o nome exclusivo do contexto se você criou contextos diferentes WebVPN, por exemplo,
47 Comandos Vários comandos show estão associados ao WebVPN. Você pode executar estes comandos na interface de linha de comando (CLI) para mostrar estatísticas e outras informações. Para obter informações detalhadas sobre os comandos show, consulte Verificação da Configuração do WebVPN. Nota: A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show. Troubleshooting Comandos
48 Vários comandos debug estão associados ao WebVPN. Para obter informações detalhadas sobre estes comandos, consulte Uso de Comandos de Depuração do WebVPN. Nota: O uso de comandos debug pode afetar negativamente seu dispositivo Cisco. Antes de utilizar comandos debug, consulte Informações Importantes sobre Comandos Debug. Para obter mais informações sobre dos comandos clear, refira a utilização de comandos clear WebVPN. Informações Relacionadas Guia de Implantação de WebVPN e Convergência DMVPN SSL VPN - WebVPN Cisco IOS SSLVPN Suporte Técnico e Documentação - Cisco Systems
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisEncaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN
Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java VNC Etapa 2.
Leia maisUsando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisEncaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN
Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java
Leia maisCSA 5.1 com o exemplo de configuração remoto do servidor SQL
CSA 5.1 com o exemplo de configuração remoto do servidor SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Obtenha direitos administrativos completos no servidor
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisComo configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Leia maisConfiguração do acesso remoto VPN de AnyConnect em FTD
Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius
Leia maisSSLVPN com exemplo de configuração dos Telefones IP
SSLVPN com exemplo de configuração dos Telefones IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de VPN básica ASA SSL CUCM: ASA SSL VPN com configuração dos
Leia maisCisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação
Leia maisPesquise defeitos edições do Correio de voz visual
Pesquise defeitos edições do Correio de voz visual Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mantenha-me assinado na opção não aparece Os toms DMTF não são enviados
Leia maisEste documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação de navegador Instalação de Mozilla A instalação do
Leia maisASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisA instalação múltipla do plug-in de Java para alcançar o CTC
A instalação múltipla do plug-in de Java para alcançar o CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação
Leia maisConsulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas
Leia maisPesquise defeitos edição faltante dos seletores da velocidade no IPMA
Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas Introdução
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisDesenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi
Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar
Leia maisAs informações neste documento são baseadas nestas versões de software:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Metadata da exportação SP de CUCM Etapa 2. Metadata da transferência IDP de AD FS Etapa 3. Disposição
Leia maisÍndice. Introdução. As limitações da autenticação remota central UCS incluem:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisExemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM
Exemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Tarefa Diagrama de Rede Configurar
Leia maisConfigurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia
Leia maisConfigurar o servidor de backup para o gerente das comunicações unificadas de Cisco
Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o
Leia maisFerramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC
Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac
Leia maisCertifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC
Leia maisComo instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s
Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Índice Introdução Pré-requisitos Exigência Componentes Utilizados Procedimento para instalar o App da câmera Configurar
Leia maisDistribuição de segurança da Web de AnyConnect com o ASA
Distribuição de segurança da Web de AnyConnect com o ASA Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA Verificar Versão de Anyconnect promova/downgrade Troubleshooting
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro
Leia maisConfigurar um desenvolvimento do híbrido MRA
Configurar um desenvolvimento do híbrido MRA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo híbrido da descoberta do serviço Exigências DNS Configurar Diagrama
Leia maisCisco CallManager: Restaurando um senha de art/car perdido
Cisco CallManager: Restaurando um senha de art/car perdido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Restaure uma senha perdida ART/CAR no 3.0, em 3.1, e em 3.2 das
Leia maisASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM
ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisPesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client
Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da
Leia maisCertifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisVM-FEX com exemplo de configuração hyper-v
VM-FEX com exemplo de configuração hyper-v Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de fundo VM-FEX SR-IOV Configurar Verificar Troubleshooting Informações Relacionadas
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisConfigurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP
Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimentos de configuração no
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie o certificado S/MIME do ESA Crie o certificado S/MIME do aplicativo de terceiros Crie um certificado
Leia maisCS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança
CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Adicionar dispositivos ao inventário do
Leia maisConfigurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão
Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisGerente das comunicações unificadas de Cisco: Localização à língua nativa
Gerente das comunicações unificadas de Cisco: Localização à língua nativa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalador do lugar do gerente das comunicações unificadas
Leia maisASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas
ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede
Leia maisConfiguração automática CUCM para gateways SCCP
Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes
Leia maisConfigurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Leia maisCriação do certificado ESA para o uso com assinatura S/MIME
Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução
Leia maisConfigurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL
Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisInstale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI
Instale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar
Leia maisAutomatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Leia maisAborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão
Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio
Leia maisGerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ
Gerente unificado da interação da Web e do email: Servidor de Web em um exemplo da configuração DMZ Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instale
Leia maisAutenticação CS com ACS e autorização com exemplo de configuração local RBAC
Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS
Leia maisSpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange
SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Operação de SpeechView
Leia maisInstale uma chave da opção em um valor-limite baseado TC
Instale uma chave da opção em um valor-limite baseado TC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Adicionar chaves da opção através da interface da WEB Adicionar uma
Leia maisAs informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização
Leia maisCS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS
CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções
Leia maisSpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange
SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Operação de SpeechView
Leia maisAs informações neste documento são baseadas nestas versões de software:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar
Leia maisComo configurar ICD em CRA 2.2(1)
Como configurar ICD em CRA 2.2(1) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com um agente Adicionar uma porta CTI
Leia maisUse o Microsoft outlook com Cisco Unified CallManager Express
Use o Microsoft outlook com Cisco Unified CallManager Express Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo
Leia maisSAML SSO Setup com exemplo de configuração da autenticação de Kerberos
SAML SSO Setup com exemplo de configuração da autenticação de Kerberos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar AD FS Configurar o navegador Microsoft Internet
Leia maisBase de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade
Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar
Leia maisEste documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisInstale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI
Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting
Leia maisInstale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI
Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo
Leia maisManual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso
Leia maisCisco Secure ACS para Compatibilidade com UNIX
Cisco Secure ACS para Compatibilidade com UNIX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Software Sistemas operacionais Navegadores da Web Software de banco de dados
Leia maisConfigurar-me Reunião-opção em um Telefone IP Cisco Unified 9971
Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Reunião-mim Hospede uma conferência Me Encontre Junte-se a
Leia maisConfigurando o AutoAttendant com 3.0 CRA e CCM 3.2
Configurando o AutoAttendant com 3.0 CRA e CCM 3.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o AutoAttendant de Cisco Tarefa 1: Adicionar pontos de rota CTI
Leia maisExemplo de Configuração de Conexão de LAN Wireless Básica
Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções
Leia maisCriação da porta de correio de voz do CallManager 4.x com correio de voz do Unity (NON-FAILOVER)
Criação da porta de correio de voz do CallManager 4.x com correio de voz do Unity (NON-FAILOVER) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Crie portas de correio de
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisConfigurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo
Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informação técnica: Configuração
Leia maisA integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Leia maisCisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco
Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Cisco Unified Personal Communicator
Leia maisConsulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono
Leia maisAs informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia
Leia maisEste documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Determine que interrupções são usadas Instalar os drivers Informações Relacionadas Introdução O wizard de instalação do Cisco
Leia maisCisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
Leia maisComo Permitir a Navegação Usando o NetBIOS Over IP
Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain
Leia maisExemplo de Configuração do Cisco Secure Desktop (CSD) no IOS Usando SDM
Exemplo de Configuração do Cisco Secure Desktop (CSD) no IOS Usando SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Configuração
Leia maisCUCM 9.x+ e OLMO - Upgrade de licença e instalação
CUCM 9.x+ e OLMO - Upgrade de licença e instalação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Promova e instale Verificar Troubleshooting Erro de segurança no status
Leia maisSinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração
Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Índice Introdução Requisitos Componentes Utilizados Parte A. SSO Fluxo de mensagem Parte B. Certificados
Leia maisConfigurar a instalação wireless fácil ISE 2.2
Configurar a instalação wireless fácil ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação wireless fácil da característica Benefícios principais
Leia maisRelatórios de histórico para perguntas frequentes sobre o IPCC Express
Relatórios de histórico para perguntas frequentes sobre o IPCC Express Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de
Leia maisMC o IPS de informação de versão do sensor é expirado
MC o IPS de informação de versão do sensor é expirado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Problema Solução Subgrupos do sensor da supressão
Leia maisThin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM
Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração de
Leia maisIntegração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA
Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Verificar Troubleshooting Crie
Leia mais