Cisco Systems EDCS-154011 manuel d'utilisation

1
2
3
4
5
6
7
8
9
10
11

Aller à la page of

Un bon manuel d’utilisation

Les règles imposent au revendeur l'obligation de fournir à l'acheteur, avec des marchandises, le manuel d’utilisation Cisco Systems EDCS-154011. Le manque du manuel d’utilisation ou les informations incorrectes fournies au consommateur sont à la base d'une plainte pour non-conformité du dispositif avec le contrat. Conformément à la loi, l’inclusion du manuel d’utilisation sous une forme autre que le papier est autorisée, ce qui est souvent utilisé récemment, en incluant la forme graphique ou électronique du manuel Cisco Systems EDCS-154011 ou les vidéos d'instruction pour les utilisateurs. La condition est son caractère lisible et compréhensible.

Qu'est ce que le manuel d’utilisation?

Le mot vient du latin "Instructio", à savoir organiser. Ainsi, le manuel d’utilisation Cisco Systems EDCS-154011 décrit les étapes de la procédure. Le but du manuel d’utilisation est d’instruire, de faciliter le démarrage, l'utilisation de l'équipement ou l'exécution des actions spécifiques. Le manuel d’utilisation est une collection d'informations sur l'objet/service, une indice.

Malheureusement, peu d'utilisateurs prennent le temps de lire le manuel d’utilisation, et un bon manuel permet non seulement d’apprendre à connaître un certain nombre de fonctionnalités supplémentaires du dispositif acheté, mais aussi éviter la majorité des défaillances.

Donc, ce qui devrait contenir le manuel parfait?

Tout d'abord, le manuel d’utilisation Cisco Systems EDCS-154011 devrait contenir:
- informations sur les caractéristiques techniques du dispositif Cisco Systems EDCS-154011
- nom du fabricant et année de fabrication Cisco Systems EDCS-154011
- instructions d'utilisation, de réglage et d’entretien de l'équipement Cisco Systems EDCS-154011
- signes de sécurité et attestations confirmant la conformité avec les normes pertinentes

Pourquoi nous ne lisons pas les manuels d’utilisation?

Habituellement, cela est dû au manque de temps et de certitude quant à la fonctionnalité spécifique de l'équipement acheté. Malheureusement, la connexion et le démarrage Cisco Systems EDCS-154011 ne suffisent pas. Le manuel d’utilisation contient un certain nombre de lignes directrices concernant les fonctionnalités spécifiques, la sécurité, les méthodes d'entretien (même les moyens qui doivent être utilisés), les défauts possibles Cisco Systems EDCS-154011 et les moyens de résoudre des problèmes communs lors de l'utilisation. Enfin, le manuel contient les coordonnées du service Cisco Systems en l'absence de l'efficacité des solutions proposées. Actuellement, les manuels d’utilisation sous la forme d'animations intéressantes et de vidéos pédagogiques qui sont meilleurs que la brochure, sont très populaires. Ce type de manuel permet à l'utilisateur de voir toute la vidéo d'instruction sans sauter les spécifications et les descriptions techniques compliquées Cisco Systems EDCS-154011, comme c’est le cas pour la version papier.

Pourquoi lire le manuel d’utilisation?

Tout d'abord, il contient la réponse sur la structure, les possibilités du dispositif Cisco Systems EDCS-154011, l'utilisation de divers accessoires et une gamme d'informations pour profiter pleinement de toutes les fonctionnalités et commodités.

Après un achat réussi de l’équipement/dispositif, prenez un moment pour vous familiariser avec toutes les parties du manuel d'utilisation Cisco Systems EDCS-154011. À l'heure actuelle, ils sont soigneusement préparés et traduits pour qu'ils soient non seulement compréhensibles pour les utilisateurs, mais pour qu’ils remplissent leur fonction de base de l'information et d’aide.

Table des matières du manuel d’utilisation

  • Page 1

    Copy right © 200 1 Cis co Sy stems , Inc. Page 1 of 11 Integrating Cisco Secure PIX Firewall and IP/VC Videoconferencing Networks An IP/V C A ppl icat ion No te Jonathan Roberts Network Consultant Engineer Enterprise Voice, Video Business Unit September 24, 2001 EDCS - 154011[...]

  • Page 2

    Copy right © 200 1 Cis co Sy stems , Inc. Page 2 of 11 Table o f conten ts Tab le o f con ten ts ................................................................................................ ............................. 2 Intro duc tion ................................................................................................ ...........[...]

  • Page 3

    Copy right © 200 1 Cis co Sy stems , Inc. Page 3 of 11 Introduc tion This paper explains how to set up the Cisco Secure PIX firewall for use in Cisco IP/VC H.323 deployments. The configuration that will be shown below will be a two-interface PIX 515 running version 6.01 and utilizing NAT. The goals of this paper are: 1. Describe the issues with fi[...]

  • Page 4

    Copy right © 200 1 Cis co Sy stems , Inc. Page 4 of 11 Issues with Firewalls and H.323 What makes H.323 so cumbersome to run through a firewall is its use of multiple data ports for a single call. For an H.323 call to take place it must first open an H.225 connection on TCP port 1720, using Q.931 signaling. After this has taken place, the H.245 ma[...]

  • Page 5

    Copy right © 200 1 Cis co Sy stems , Inc. Page 5 of 11 What is NAT? Network Address Translation (NAT) is designed for IP address simplification and conservation, as it enables private IP internetworks that use nonregistered IP addresses to connect to the Internet. NAT can operate on the PIX or a router, usually connecting two networks together, an[...]

  • Page 6

    Copy right © 200 1 Cis co Sy stems , Inc. Page 6 of 11 How to configure the Cisco Secure PIX Firewall to allow H.323 traffic For this configuration we will assume the following, which is depicted in figure 1: • The Firewall is a PIX 515 with two interfaces. • A Gatekeeper with an internal IP address of 10.1.1.10 and an external IP address of 2[...]

  • Page 7

    Copy right © 200 1 Cis co Sy stems , Inc. Page 7 of 11 Tabl e 1: Two Int erfac e PI X w ith N AT Con figu ratio n Con figu ratio n Des cript ion nameif ethern et0 ou tside s ecurity 0 nameif ethern et1 in side se curity1 00 interfa ce ethe rnet0 10base t interfa ce ethe rnet1 10base t PIX Fire wall pro vide s na mei f an d int erfa ce c omm and st[...]

  • Page 8

    Copy right © 200 1 Cis co Sy stems , Inc. Page 8 of 11 Breaking down the PIX configuration Fixup protocol Command The first thing that we will look at in the PIX configuration is the H.323 Fixup Protocol. The H.323 fixup on PIX enables users to allow H.323 traffic to pass though the PIX. The two major functions of the fixup are to: 1. NAT the nece[...]

  • Page 9

    Copy right © 200 1 Cis co Sy stems , Inc. Page 9 of 11 static [ ( internal_if_name , external_if_name ) ] global_ip local_ip [ netmask network_mask ] [ max_conns [ em_limit ]] [ norandomseq ] In the configuration from Table XX, the static command is implemented in this manner: static (inside,outside) 209.165.201.10 10.1.1.10 netmask 255.255.255.25[...]

  • Page 10

    Copy right © 200 1 Cis co Sy stems , Inc. Page 10 of 11 IP/VC 3510 MCU with the IP address of 209.165.201.30, port 2720 will need to be opened. Use the following guidelines for specifying a source, local, or destination address: -Use a 32-bit quantity in four-part, dotted-decimal format. -Use the keyword any as an abbreviation for an address and m[...]

  • Page 11

    Copy right © 200 1 Cis co Sy stems , Inc. Page 11 of 11 deny option in an access-list command statement, PIX Firewall discards the packet and generates the following syslog message: %PIX-4-106019: IP packet from source_addr to destination_addr, protocol protocol received from interface interface_name deny by access-group acl_ID Always use the acce[...]