Cisco Secure Desktop (CSD) no exemplo da configuração do IOS usando o SDM

Tamanho: px
Começar a partir da página:

Download "Cisco Secure Desktop (CSD) no exemplo da configuração do IOS usando o SDM"

Transcrição

1 Cisco Secure Desktop (CSD) no exemplo da configuração do IOS usando o SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Configurar Fase mim: Prepare seu roteador para a configuração CSD com SDM. Fase mim: Passo 1: Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo. Fase mim: Passo 2: Permita o CSD em um contexto WebVPN. Fase II: Configurar o CSD usando um navegador da Web. Fase II: Passo 1: Defina lugar de Windows. Fase II: Passo 2: Identifique critérios do lugar Fase II: Passo 3: Configurar os módulos e as características do lugar de Windows. Fase II: Passo 4: Configurar características de Windows CE, de Macintosh, e de Linux. Verificar Teste a operação CSD Comandos Troubleshooting Comandos Informações Relacionadas Introdução Embora as sessões de uma VPN (Cisco WebVPN) Secure Sockets Layer (SSL) sejam seguras, o cliente pode ainda encontrar cookies, arquivos do navegador e anexos de s que permanecem depois que a sessão é encerrada. O Cisco Secure Desktop (CSD) estende a Segurança inerente de sessões de VPN SSL redigindo dados de sessão em um formato cifrado a uma área especial do cofre-forte do disco do cliente. Além disso, esses dados são removidos do disco quando a sessão de VPN SSL é encerrada. Este documento apresenta uma configuração de exemplo para o CSD em um roteador do do Cisco IOS. O CSD é apoiado nas seguintes Plataformas do dispositivo Cisco: Versão 12.4(6)T e mais recente do Roteadores do Cisco IOS Cisco 870,1811,1841, 2801, 2811, 2821, 2851, 3725, 3745, 3825, 3845, 7200 e 7301 Router

2 Versão 4.7 e mais recente do Concentradores Cisco VPN série 3000 Versão 7.1 e mais recente das ferramentas de segurança do 5500 Series de Cisco ASA Módulo de serviços de Cisco WebVPN para o Cisco catalyst e a versão 1.2 e mais recente do Cisco 7600 Series Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Exigências para o roteador do Cisco IOS Roteador do Cisco IOS com imagem 12.4(6T) ou mais atrasado avançado Gerenciador de dispositivo seguro do roteador Cisco (SDM) 2.3 ou mais altose seu roteador não é carregado já com o SDM, você pode obter uma cópia gratuita da transferência SDM. Uma conta válida e o contrato de serviço CCO são exigidos. Consulte para configurar para mais detalhes seu roteador com Security Device Manager. Uma cópia do CSD para o pacote IO em sua estação de gerenciamentovocê pode obter uma cópia do CSD do download do software: O Cisco Secure Desktop o software está livre se você tem uma conta CCO com um contrato de serviço. Um roteador auto-assinou o certificado digital ou a autenticação com um Certificate Authority (CA)Nota: Quando você usa Certificados digitais, certifique-se de que você ajusta o hostname, o Domain Name, e a data/tempo/fuso horário do roteador corretamente. Uma senha secreta "enable" (habilitação) no roteador DNS permitido em seu roteador. Diversos serviços WebVPN exigem o DNS trabalhar corretamente. Exigências para computadores de cliente Os clientes remotos devem ter privilégios administrativos locais; não se exige, mas sugere-se altamente. Os clientes remotos devem ter a versão 1.4 ou mais recente do ambiente de tempo de execução de java (JRE). Navegadores de cliente remoto: Internet explorer 6.0, Netscape 7.1, Mozilla 1.7, safari 1.2.2, ou Firefox 1.0 Cookie permitidos e pop-up permitidos em clientes remotos Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Roteador 3825 do Cisco IOS com versão 12.9(T) Versão SDM As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento começaram com uma configuração limpa (padrão). Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

3 Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Este exemplo usa um Cisco 3825 Series Router para permitir o acesso seguro ao intranet da empresa. O Cisco 3825 Series Router aumenta a Segurança de conexões de VPN SSL com características configuráveis e características CSD. Os clientes podem conectar ao roteador CSD-permitido através de um destes três métodos SSL VPN: Sem clientes SSL VPN (WebVPN), thin client SSL VPN (Porta-transmissão), ou cliente VPN SSL (escavação de um túnel completa SVC). Produtos Relacionados Esta configuração também pode ser utilizada com estas versões de hardware e software: Plataformas do Cisco Router 870,1811,1841,2801,2811, ,3725, ,3845, 7200 e 7301 Versão da imagem 12.4(6)T da segurança avançada do Cisco IOS e mais tarde Convenções Refira as convenções dos dicas técnicas da Cisco para obter mais informações sobre das convenções de documento. Configurar Um gateway WebVPN permite que um usuário conecte ao roteador através de uma das tecnologias de VPN SSL. Somente um gateway WebVPN pelo endereço IP de Um ou Mais Servidores Cisco ICM NT é permitido no dispositivo, embora mais de um contexto WebVPN possa ser anexado a um gateway WebVPN. Cada contexto é identificado por um nome exclusivo. As políticas do grupo identificam os recursos configurados disponíveis a um contexto particular WebVPN.

4 A configuração do CSD em um IOS Router é realizada em duas fases: Fase mim: Prepare seu roteador para a configuração CSD com SDM 1. Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo.nota: Esta etapa é opcional e não é coberta em grande detalhe neste documento. Se você tem configurado já seu roteador para uma das tecnologias de VPN SSL, omita esta etapa. 2. Permita o CSD em um contexto WebVPN. Fase II: Configurar o CSD usando um navegador da Web. 1. Defina lugar de Windows. 2. Identifique critérios do lugar. 3. Configurar os módulos e as características do lugar de Windows. 4. Configurar características de Windows CE, de Macintosh, e de Linux. Fase mim: Prepare seu roteador para a configuração CSD com SDM. O CSD pode ser configurado com SDM ou do comando line interface(cli). Esta configuração usa o SDM e um navegador da Web. Estas etapas são usadas para terminar a configuração do CSD em seu IOS Router. Fase mim: Passo 1: Configurar um gateway WebVPN, o contexto WebVPN, e a política do grupo. Você pode usar o assistente WebVPN para realizar esta tarefa. 1. Abra o SDM e vá configurar > VPN > WebVPN. Clique a aba da criação WebVPN e verifique a criação um botão de rádio novo WebVPN. Clique o lançamento a tarefa selecionada.

5 2. A tela de wizard WebVPN alista os parâmetros que você pode configurar. Clique em Next. 3. Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT para o gateway WebVPN, um nome exclusivo para o serviço, e a informação do certificado digital. Clique em Next.

6 4. As contas de usuário podem ser criadas para a autenticação a este gateway WebVPN. Você pode usar as contas local ou as contas criadas em uma autenticação externa, em um server da autorização, e da contabilidade (AAA). Este exemplo usa contas local no roteador. Verifique o botão de rádio localmente neste roteador e o clique adiciona.

7 5. Incorpore a informação de conta para o novo usuário adicionar uma tela da conta e clique a

8 APROVAÇÃO. 6. Depois que você criou seus usuários, clique em seguida na página da autenticação de usuário.

9 7. A tela dos Web site do intranet configurar permite que você configure o Web site disponível aos usuários do gateway WebVPN. Desde que o foco deste documento é a configuração do CSD, negligencie esta página. Clique em Next.

10 8. Embora a tela de wizard seguinte WebVPN permita que lhe a escolha permita o cliente VPN completo do túnel SSL, o foco deste documento é como permitir o CSD. Desmarcar permitem o túnel completo e clicam-no em seguida.

11 9. Você pode personalizar a aparência da página portal WebVPN aos usuários. Neste caso, a aparência do padrão é aceitada. Clique em Next.

12 10. O assistente indica a última tela nesta série. Mostra um sumário da configuração para o gateway WebVPN. Clique a APROVAÇÃO do revestimento e, quando alertado, do clique.

13 Fase mim: Passo 2: Permita o CSD em um contexto WebVPN. Use o assistente WebVPN para permitir o CSD em um contexto WebVPN. 1. Use os recursos avançados do assistente WebVPN para permitir o CSD para o contexto recém-criado. O assistente dá-lhe a oportunidade de instalar o pacote CSD se não é instalado já.no SDM, clique a aba configurar.no painel de navegação, clique VPN > WebVPN.Clique a aba da criação WebVPN.Verifique as características do avanço configurar para ver se há um botão de rádio existente WebVPN.Clique o lançamento o botão de tarefa selecionado.

14 2. A página de boas-vindas para os indicadores avançados do assistente WebVPN. Clique em Next.

15 3. Escolha o WebVPN e o grupo de usuário das caixas suspensas dos campos. As características avançadas do assistente WebVPN serão aplicadas a suas escolhas. Clique em Next.

16 4. A tela seleta dos recursos avançados permite que você escolha das Tecnologias listadas.verifique o Cisco Secure Desktop.Neste exemplo, a escolha é modo dos sem clientes.se você escolhe algumas das outras Tecnologias listadas, os indicadores adicionais abrem para permitir a entrada da informação relacionada.clique o botão Next Button.

17 5. A tela dos Web site do intranet configurar permite que você configure os recursos que do Web site você quer disponível aos usuários. Você pode adicionar os Web site internos da empresa tais como o acesso à Web da probabilidade (OWA).

18 6. Na tela do Cisco Secure Desktop da possibilidade (CSD), você tem a oportunidade de permitir o CSD para este contexto. Verifique a caixa ao lado instalam o Cisco Secure Desktop (CSD) e o clique consulta.

19 7. Da área de localização seleta CSD, verifique o meu computador.clique o botão Browse.Escolha o arquivo de pacote CSD IO em sua estação de trabalho de gerenciamento.clique na tecla OK.Clique o botão Next Button.

20 8. Um sumário das visualizações óticas de tela de configuração. Clique o botão Finish Button.

21 9. Clique a APROVAÇÃO quando você vê que o arquivo de pacote CSD esteve instalado com sucesso.

22 Fase II: Configurar o CSD usando um navegador da Web. Estas etapas são usadas para terminar a configuração do CSD em seu navegador da Web. Fase II: Passo 1: Defina lugar de Windows. Defina os lugar de Windows. 1. Abra seu navegador da Web no endereço de por exemplo, 2. Entre no admin de nome de usuário.incorpore a senha, que é o segredo da possibilidade do roteador.clique em login.

23 3. Aceite o certificado oferecido pelo roteador, escolha o contexto da caixa suspensa, e o clique vai.

24 4. O gerente do Secure Desktop para o WebVPN abre.

25 5. Do painel esquerdo, escolha configurações de local de Windows.Coloque o cursor na caixa ao lado do nome do lugar, e dê entrada com um nome do lugar.clique em Add.Neste exemplo, três nomes do lugar são mostrados: Escritório, HOME, e incerto. Cada vez que um lugar novo é adicionado, o painel esquerdo expande com os parâmetros configurável para esse lugar.

26 6. Depois que você cria os lugar de Windows, clique a salvaguarda na parte superior do painel esquerdo.nota: Salvar suas configurações frequentemente porque seus ajustes serão perdidos se você se torna desligado do navegador da Web.

27 Fase II: Passo 2: Identifique critérios do lugar A fim distinguir lugar de Windows de se, atribua critérios específicos a cada lugar. Isto permite que o CSD determine qual de suas características a se aplicar a um lugar particular de Windows. 1. No painel esquerdo, escritório do clique.você pode identificar um lugar de Windows com critérios do certificado, critérios IP, um arquivo, ou critérios do registro. Você pode igualmente escolher o líquido de limpeza do Secure Desktop ou do esconderijo para estes clientes. Desde que estes usuários são trabalhadores de escritório internos, identifique-os com critérios IP.Incorpore os intervalos de endereço IP ao e às caixas.clique em Add. Desmarcar o módulo do uso: Secure Desktop.Quando salvaguarda alertado, do clique, e APROVAÇÃO do clique.

28 2. No painel esquerdo, clique a segunda HOME da configuração de local de Windows.Certifique-se do módulo do uso: O Secure Desktop é verificado.um arquivo será distribuído que identifique estes clientes. Você poderia escolher distribuir Certificados e/ou critérios do registro para estes usuários.a verificação permite a identificação usando critérios do arquivo ou do registro.clique em Add.

29 3. Na caixa de diálogo, escolha o arquivo, e entre no trajeto ao arquivo.este arquivo deve ser distribuído a todos seus clientes home.verifique o botão de rádio existe.quando alertado, clique a APROVAÇÃO, e clique a salvaguarda.

30 4. Para configurar a identificação de lugar incertos, simplesmente não aplique nenhuns critérios de identificação.clique incerto no painel esquerdo.deixe todos os critérios desmarcados.verifique o módulo do uso: Secure Desktop.Quando salvaguarda alertado, do clique, e APROVAÇÃO do clique.

31 Fase II: Passo 3: Configurar os módulos e as características do lugar de Windows. Configurar as características CSD para cada lugar de Windows. 1. Sob o escritório, clique a política da característica VPN. Desde que estes são clientes internos confiados, nem o CSD nem o líquido de limpeza do esconderijo foram permitidos. Nenhum dos outros parâmetros está disponível.

32 2. Gire sobre as características como mostrado.no painel esquerdo, escolha a política da característica VPN sob a HOME.O acesso estará permitido aos utilizadores domésticos à LAN corporativa se os clientes encontram determinados critérios.sob cada método do acesso, escolha SOBRE se os critérios são combinados.

33 3. Para a navegação na web, clique o botão da elipse e escolha os critérios que devem combinar. Clique a APROVAÇÃO na caixa de diálogo.

34 4. Você pode configurar os outros métodos de acesso de forma semelhante.sob a HOME, escolha o registador da introdução por teclado.coloque uma marca de verificação ao lado da verificação para registadores da introdução por teclado.quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.

35 5. Sob o lugar home dos indicadores, escolha o líquido de limpeza do esconderijo. Deixe as configurações padrão segundo as indicações do screen shot.

36 6. Sob a HOME, escolha o general do Secure Desktop. A verificação sugere o desinstalar do aplicativo em cima do closing do Secure Desktop. Deixe todos parâmetros restantes em suas configurações padrão segundo as indicações do screen shot.

37 7. Para ajustes do Secure Desktop sob a HOME, escolha permitem aplicativos do trabalhar transparentemente. Quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.

38 8. A configuração do navegador do Secure Desktop é dependente de mesmo se você quer estes usuários alcançar um Web site da empresa com favoritos preconfigured.sob incerto, escolha a política da característica VPN.Porque estes não são usuários confiados, permita somente a navegação na web.escolha SOBRE do menu suspenso para a navegação na web.todo acesso restante é ajustado a FORA.

39 9. Verifique a verificação para ver se há a caixa de verificação de registadores da introdução por teclado.

40 10. Configurar o líquido de limpeza do esconderijo para incerto.verifique o limpo o esconderijo inteiro além do que a caixa de verificação do esconderijo da sessão atual (IE somente).deixe os outros ajustes em seus padrões.

41 11. Sob incerto, escolha o general do Secure Desktop.Reduza a inatividade do intervalo a 2 minutos.verifique o desinstalar do aplicativo da força em cima da caixa de verificação de fechamento do Secure Desktop.

42 12. Escolha ajustes do Secure Desktop sob incerto, e configurar ajustes muito restritivos como mostrado.

43 13. Escolha o navegador do Secure Desktop. No campo do Home Page, entre no Web site a que estes clientes serão guiados para seu Home Page.

44 Fase II: Passo 4: Configurar características de Windows CE, de Macintosh, e de Linux. Configurar as características CSD para Windows CE, Macintosh, e Linux. 1. Escolha Windows CE sob o gerente do Secure Desktop. Windows CE limitou características VPN. Gire a navegação na web para SOBRE.

45 2. Escolha o Mac & o líquido de limpeza do esconderijo de Linux.Macintosh e os sistemas operacionais de Linux têm o acesso somente aos aspectos do líquido de limpeza do esconderijo do CSD. Configurar-los segundo as indicações do gráfico.quando alertado, clique a salvaguarda, e clique a APROVAÇÃO.

46 Verificar Teste a operação CSD Teste a operação do CSD conectando ao gateway WebVPN com um navegador permitido SSL no endereço de Nota: Recorde usar o nome exclusivo do contexto se você criou contextos diferentes WebVPN, por exemplo,

47 Comandos Vários comandos show estão associados ao WebVPN. Você pode executar estes comandos na interface de linha de comando (CLI) para mostrar estatísticas e outras informações. Para obter informações detalhadas sobre os comandos show, consulte Verificação da Configuração do WebVPN. Nota: A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show. Troubleshooting Comandos

48 Vários comandos debug estão associados ao WebVPN. Para obter informações detalhadas sobre estes comandos, consulte Uso de Comandos de Depuração do WebVPN. Nota: O uso de comandos debug pode afetar negativamente seu dispositivo Cisco. Antes de utilizar comandos debug, consulte Informações Importantes sobre Comandos Debug. Para obter mais informações sobre dos comandos clear, refira a utilização de comandos clear WebVPN. Informações Relacionadas Guia de Implantação de WebVPN e Convergência DMVPN SSL VPN - WebVPN Cisco IOS SSLVPN Suporte Técnico e Documentação - Cisco Systems

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java VNC Etapa 2.

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java

Leia mais

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

CSA 5.1 com o exemplo de configuração remoto do servidor SQL CSA 5.1 com o exemplo de configuração remoto do servidor SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Obtenha direitos administrativos completos no servidor

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

Configuração do acesso remoto VPN de AnyConnect em FTD

Configuração do acesso remoto VPN de AnyConnect em FTD Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius

Leia mais

SSLVPN com exemplo de configuração dos Telefones IP

SSLVPN com exemplo de configuração dos Telefones IP SSLVPN com exemplo de configuração dos Telefones IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de VPN básica ASA SSL CUCM: ASA SSL VPN com configuração dos

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Pesquise defeitos edições do Correio de voz visual

Pesquise defeitos edições do Correio de voz visual Pesquise defeitos edições do Correio de voz visual Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mantenha-me assinado na opção não aparece Os toms DMTF não são enviados

Leia mais

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação de navegador Instalação de Mozilla A instalação do

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

A instalação múltipla do plug-in de Java para alcançar o CTC

A instalação múltipla do plug-in de Java para alcançar o CTC A instalação múltipla do plug-in de Java para alcançar o CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Metadata da exportação SP de CUCM Etapa 2. Metadata da transferência IDP de AD FS Etapa 3. Disposição

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Exemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM

Exemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM Exemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Tarefa Diagrama de Rede Configurar

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Índice Introdução Pré-requisitos Exigência Componentes Utilizados Procedimento para instalar o App da câmera Configurar

Leia mais

Distribuição de segurança da Web de AnyConnect com o ASA

Distribuição de segurança da Web de AnyConnect com o ASA Distribuição de segurança da Web de AnyConnect com o ASA Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA Verificar Versão de Anyconnect promova/downgrade Troubleshooting

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Configurar um desenvolvimento do híbrido MRA

Configurar um desenvolvimento do híbrido MRA Configurar um desenvolvimento do híbrido MRA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo híbrido da descoberta do serviço Exigências DNS Configurar Diagrama

Leia mais

Cisco CallManager: Restaurando um senha de art/car perdido

Cisco CallManager: Restaurando um senha de art/car perdido Cisco CallManager: Restaurando um senha de art/car perdido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Restaure uma senha perdida ART/CAR no 3.0, em 3.1, e em 3.2 das

Leia mais

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

VM-FEX com exemplo de configuração hyper-v

VM-FEX com exemplo de configuração hyper-v VM-FEX com exemplo de configuração hyper-v Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de fundo VM-FEX SR-IOV Configurar Verificar Troubleshooting Informações Relacionadas

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimentos de configuração no

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie o certificado S/MIME do ESA Crie o certificado S/MIME do aplicativo de terceiros Crie um certificado

Leia mais

CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança

CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Adicionar dispositivos ao inventário do

Leia mais

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Gerente das comunicações unificadas de Cisco: Localização à língua nativa

Gerente das comunicações unificadas de Cisco: Localização à língua nativa Gerente das comunicações unificadas de Cisco: Localização à língua nativa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalador do lugar do gerente das comunicações unificadas

Leia mais

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

Configuração automática CUCM para gateways SCCP

Configuração automática CUCM para gateways SCCP Configuração automática CUCM para gateways SCCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Compatibilidade Configurar Etapas sumárias Etapas detalhadas Exemplo Seções relevantes

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

Instale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da liberação da série da via expressa de Cisco através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Gerente unificado da interação da Web e do   Servidor de Web em um exemplo da configuração DMZ Gerente unificado da interação da Web e do email: Servidor de Web em um exemplo da configuração DMZ Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instale

Leia mais

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS

Leia mais

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Operação de SpeechView

Leia mais

Instale uma chave da opção em um valor-limite baseado TC

Instale uma chave da opção em um valor-limite baseado TC Instale uma chave da opção em um valor-limite baseado TC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Adicionar chaves da opção através da interface da WEB Adicionar uma

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Operação de SpeechView

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar

Leia mais

Como configurar ICD em CRA 2.2(1)

Como configurar ICD em CRA 2.2(1) Como configurar ICD em CRA 2.2(1) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com um agente Adicionar uma porta CTI

Leia mais

Use o Microsoft outlook com Cisco Unified CallManager Express

Use o Microsoft outlook com Cisco Unified CallManager Express Use o Microsoft outlook com Cisco Unified CallManager Express Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo

Leia mais

SAML SSO Setup com exemplo de configuração da autenticação de Kerberos

SAML SSO Setup com exemplo de configuração da autenticação de Kerberos SAML SSO Setup com exemplo de configuração da autenticação de Kerberos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar AD FS Configurar o navegador Microsoft Internet

Leia mais

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar

Leia mais

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

Cisco Secure ACS para Compatibilidade com UNIX

Cisco Secure ACS para Compatibilidade com UNIX Cisco Secure ACS para Compatibilidade com UNIX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Software Sistemas operacionais Navegadores da Web Software de banco de dados

Leia mais

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971 Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Reunião-mim Hospede uma conferência Me Encontre Junte-se a

Leia mais

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2 Configurando o AutoAttendant com 3.0 CRA e CCM 3.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o AutoAttendant de Cisco Tarefa 1: Adicionar pontos de rota CTI

Leia mais

Exemplo de Configuração de Conexão de LAN Wireless Básica

Exemplo de Configuração de Conexão de LAN Wireless Básica Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções

Leia mais

Criação da porta de correio de voz do CallManager 4.x com correio de voz do Unity (NON-FAILOVER)

Criação da porta de correio de voz do CallManager 4.x com correio de voz do Unity (NON-FAILOVER) Criação da porta de correio de voz do CallManager 4.x com correio de voz do Unity (NON-FAILOVER) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Crie portas de correio de

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informação técnica: Configuração

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Cisco Unified Personal Communicator

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT.

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Determine que interrupções são usadas Instalar os drivers Informações Relacionadas Introdução O wizard de instalação do Cisco

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Exemplo de Configuração do Cisco Secure Desktop (CSD) no IOS Usando SDM

Exemplo de Configuração do Cisco Secure Desktop (CSD) no IOS Usando SDM Exemplo de Configuração do Cisco Secure Desktop (CSD) no IOS Usando SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Configuração

Leia mais

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

CUCM 9.x+ e OLMO - Upgrade de licença e instalação CUCM 9.x+ e OLMO - Upgrade de licença e instalação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Promova e instale Verificar Troubleshooting Erro de segurança no status

Leia mais

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Índice Introdução Requisitos Componentes Utilizados Parte A. SSO Fluxo de mensagem Parte B. Certificados

Leia mais

Configurar a instalação wireless fácil ISE 2.2

Configurar a instalação wireless fácil ISE 2.2 Configurar a instalação wireless fácil ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação wireless fácil da característica Benefícios principais

Leia mais

Relatórios de histórico para perguntas frequentes sobre o IPCC Express

Relatórios de histórico para perguntas frequentes sobre o IPCC Express Relatórios de histórico para perguntas frequentes sobre o IPCC Express Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de

Leia mais

MC o IPS de informação de versão do sensor é expirado

MC o IPS de informação de versão do sensor é expirado MC o IPS de informação de versão do sensor é expirado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Problema Solução Subgrupos do sensor da supressão

Leia mais

Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM

Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração de

Leia mais

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurações Verificar Troubleshooting Crie

Leia mais