Tecnología inalámbrica / Movilidad : LAN inalámbrica (WLAN)

Airespace VSA de Cisco en el ejemplo de la configuración de servidor de RADIUS del Microsoft IAS

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento le muestra cómo configurar un servidor del Internet Authentication Service de Microsoft (IAS) para soportar los atributos específicos del vendedor del Airespace de Cisco (VSA). El Vendor Code (Código de proveedor) para los VSA de Cisco Airespace es 14179.

prerrequisitos

Requisitos

Asegúrese de cumplir estos requisitos antes de intentar esta configuración:

  • Conocimiento de cómo configurar a un servidor IAS

  • Conocimiento de la configuración de los Puntos de acceso ligeros (revestimientos) y de los controladores LAN de la tecnología inalámbrica de Cisco (WLCs)

  • Conocimiento de las soluciones acerca de la seguridad del Cisco Unified Wireless

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Microsoft Windows 2000 Server con IAS

  • WLC de Cisco 4400 que funciona con la versión de software 4.0.206.0

  • Cisco 1000 Series LAP

  • adaptador de red inalámbrica de cliente del a/b/g del 802.11 con el firmware 2.5

  • Aironet Desktop Utility (ADU) versión 2.5

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Nota: Este documento se piensa para dar al lector un ejemplo en la configuración requerida en el servidor IAS para soportar el Airespace VSA de Cisco. La configuración de servidor IAS presentada en este documento se ha probado en el laboratorio y trabaja como se esperaba. Si usted tiene problema que configura al servidor IAS, entre en contacto Microsoft para la ayuda. El TAC de Cisco no soporta la configuración del Microsoft Windows server.

Este documento asume que el WLC está configurado para la operación básica y que los revestimientos están registrados al WLC. Si usted es usuario nuevo que intenta poner el WLC para la operación básica con los revestimientos, refiera al registro ligero AP (REVESTIMIENTO) a un regulador del Wireless LAN (WLC).

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Antecedentes

En la mayoría de los sistemas del Wireless LAN (red inalámbrica (WLAN)), cada red inalámbrica (WLAN) tiene una directiva estática que se aplique a todos los clientes asociados a un Service Set Identifier (SSID). Aunque sea potente, este método tenga limitaciones porque requiere a los clientes asociarse a diversos SSID para heredar diverso QoS y las políticas de seguridad.

Sin embargo, la solución de LAN de la tecnología inalámbrica de Cisco soporta el establecimiento de una red de la identidad, que permite que la red haga publicidad de un solo SSID y de los usuarios específicos para heredar diverso QoS o las políticas de seguridad basadas en sus perfiles del usuario. Las directivas específicas que usted puede controlar usando el establecimiento de una red de la identidad incluyen:

  • Calidad de servicio — Cuando es presente en un acceso a RADIUS valide, el valor del QoS-nivel reemplaza el valor de QoS especificado en el perfil de la red inalámbrica (WLAN).

  • ACL — Cuando el atributo de la lista de control de acceso (ACL) está presente en el acceso a RADIUS valide, el sistema aplica el ACL-nombre a la estación del cliente después de que autentique. Esto reemplaza cualquier ACL que se asigne a la interfaz.

  • VLA N — Cuando un interface name o una VLA N-etiqueta del VLA N está presente en un acceso a RADIUS valide, el sistema coloca al cliente en una interfaz específica.

  • ID DE WLAN — Cuando el atributo del ID DE WLAN está presente en el acceso a RADIUS valide, el sistema aplica el ID DE WLAN (SSID) a la estación del cliente después de que autentique. El ID DE WLAN es enviado por el WLC en todos los casos de la autenticación excepto el IPSec. En caso de la autenticación Web, si el WLC recibe un atributo del ID DE WLAN en la respuesta de autenticación del servidor de AAA, y de ella no hace juego el ID de la red inalámbrica (WLAN), autenticación se rechaza. Otros tipos de métodos de seguridad no hacen esto.

  • Valor DSCP — Cuando es presente en un acceso a RADIUS valide, el valor DSCP reemplaza el valor DSCP especificado en el perfil de la red inalámbrica (WLAN).

  • 802.1p-Tag — Cuando es presente en un acceso a RADIUS valide, el valor 802.1p reemplaza el valor por defecto especificado en el perfil de la red inalámbrica (WLAN).

Nota: La característica del VLA N soporta solamente la filtración, el 802.1x, y el Acceso protegido de Wi-Fi (WPA) MAC. La característica del VLA N no soporta la autenticación Web o el IPSec. La base de datos del filtro del MAC local del sistema operativo se ha extendido para incluir el nombre de la interfaz. Esto permite que los filtros del MAC local especifiquen cuál debe ser asignada la interfaz el cliente. Un servidor de RADIUS separado puede también ser utilizado, pero el servidor de RADIUS debe ser definido usando los menús de seguridad.

Refiera a configurar el establecimiento de una red de la identidad para más información sobre el establecimiento de una red de la identidad.

Configure IAS para el Airespace VSA

Para configurar IAS para el Airespace VSA, usted necesita completar estos pasos:

  1. Configure el WLC como cliente AAA en IAS

  2. Configure la política de acceso remoto en IAS

Nota: Los VSA se configuran bajo política de acceso remoto.

Configure el WLC como cliente AAA en IAS

Complete estos pasos para configurar el WLC como cliente AAA en IAS:

  1. Haga clic los programas > el Administrative Tools (Herramientas administrativas) > Internet Authentication Service (Servicio de autenticación de Internet) para iniciar IAS en el Microsoft 2000 server.

    /image/gif/paws/91392/airespace-vsa-msias-config1.gif

  2. Haga clic con el botón derecho del ratón la carpeta de los clientes y elija al nuevo cliente para agregar a un nuevo cliente RADIUS.

  3. En la ventana del cliente del agregar, ingrese el nombre del cliente y elija el RADIO como el protocolo. Entonces, haga clic después.

    En este ejemplo, el Nombre del cliente es WLC-1.

    Nota: Por abandono, el protocolo se fija al RADIUS.

    /image/gif/paws/91392/airespace-vsa-msias-config2.gif

  4. En la ventana del cliente RADIUS del agregar, ingrese el dirección IP del cliente, Client Vendedor, y el secreto compartido. Después de que usted ingrese la información del cliente, haga clic el final.

    Este ejemplo muestra a un cliente nombrado WLC-1 con una dirección IP de 172.16.1.30, Client Vendedor se fija a Cisco, y el secreto compartido es cisco123:

    airespace-vsa-msias-config3.gif

    Con esta información, el WLC nombrado WLC-1 se agrega como cliente AAA del servidor IAS.

    airespace-vsa-msias-config4.gif

El siguiente paso es crear una política de acceso remoto y configurar los VSA.

Configure la política de acceso remoto en IAS

Complete estos pasos para configurar una nueva política de acceso remoto en IAS:

  1. Haga clic con el botón derecho del ratón las políticas de acceso remoto y elija la nueva directiva remota de AcceMSss.

    La ventana Name de la directiva aparece.

  2. Ingrese el nombre de la directiva y haga clic después.

    airespace-vsa-msias-config5.gif

  3. En la próxima ventana, seleccione las condiciones las cuales la política de acceso remoto solicitará. El tecleo agrega para seleccionar las condiciones.

    /image/gif/paws/91392/airespace-vsa-msias-config6.gif

  4. Del menú de los tipos del atributo, seleccione estos atributos:

    • Dirección IP de cliente — Ingrese el IP Address del cliente AAA. En este ejemplo, se ingresa el IP Address del WLCs de modo que la directiva se aplique a los paquetes del WLC.

      airespace-vsa-msias-config7.gif

    • Grupos de Windows — Seleccione al grupo de Windows (el grupo de usuarios) quien la directiva solicitará. Aquí tiene un ejemplo:

      /image/gif/paws/91392/airespace-vsa-msias-config8.gif

      airespace-vsa-msias-config9.gif

    Este ejemplo muestra solamente dos condiciones. Si hay más condiciones, agregue esas condiciones también y haga clic después.

    La ventana de los permisos aparece.

  5. En la ventana de los permisos, elija el Permiso de acceso remoto de Grant.

    Después de que usted elija esta opción, dan el usuario el acceso, con tal que el usuario haga juego las condiciones especificadas (del paso 2).

    /image/gif/paws/91392/airespace-vsa-msias-config10.gif

  6. Haga clic en Next (Siguiente).

  7. El siguiente paso es configurar el perfil del usuario.

    Aunque usted puede ser que haya especificado que los usuarios deben ser negados o acceso concedido ser basados en las condiciones, el perfil puede todavía ser utilizado si las condiciones de esta directiva se reemplazan sobre por usuario una base.

    /image/gif/paws/91392/airespace-vsa-msias-config11.gif

    1. Para configurar el perfil del usuario, el tecleo edita el perfil en la ventana del perfil del usuario.

      La ventana del perfil del dial-in del editar aparece.

      /image/gif/paws/91392/airespace-vsa-msias-config12.gif

    2. Haga clic la lengueta de la autenticación, después elija el método de autentificación que se utiliza en la red inalámbrica (WLAN).

      Este ejemplo utiliza la autenticación Unencrypted (PAP, SPAP).

      /image/gif/paws/91392/airespace-vsa-msias-config13.gif

    3. Haga clic el cuadro avanzado quitan todos los parámetros predeterminados y haga click en Add

      airespace-vsa-msias-config14.gif

    4. De la ventana de los atributos del agregar, el tipo de servicio selecto, entonces elige el valor del login de la próxima ventana.

      airespace-vsa-msias-config15.gif

    5. Después, usted necesita seleccionar el atributo específico del proveedor de la lista de atributos de RADIUS.

      airespace-vsa-msias-config16.gif

    6. En la próxima ventana, el tecleo agrega para seleccionar un nuevo VSA.

      La ventana de la información de atributo específico del proveedor aparece.

    7. Bajo especifique al vendedor del servidor de acceso a la red, eligen ingresan Vendor Code (Código de proveedor).

    8. Ingrese Vendor Code (Código de proveedor) para el Airespace VSA. El Vendor Code (Código de proveedor) para los VSA de Cisco Airespace es 14179.

    9. Porque este atributo conforma con la especificación RADIUS RFC para los VSA, elija sí. Conforma.

      airespace-vsa-msias-config17.gif

    10. Atributo de la configuración del tecleo.

    11. En la ventana de la configuración VSA (conforme a RFC), ingrese el número de atributo Vendedor-asignado, el formato de atributo y el valor de atributo, que dependen del VSA que usted quiere utilizar.

      Para fijar el ID DE WLAN sobre por usuario una base:

      • Nombre del atributo — Airespace-RED INALÁMBRICA (WLAN)-identificación

      • número de atributo Vendedor-asignado — 1

      • Formato de atributo — Número entero/decimal

      • Valor — ID DE WLAN

      Ejemplo 1

      airespace-vsa-msias-config18.gif

      Para fijar el perfil de QoS sobre por usuario una base:

      • Nombre del atributo — Airespace-QoS-nivel

      • número de atributo Vendedor-asignado — 2

      • Formato de atributo — Número entero/decimal

      • Valor — 0 - plata; 1 - Oro; 2 - Platino; 3 - Bronce

      Ejemplo 2

      /image/gif/paws/91392/airespace-vsa-msias-config19.gif

      Para fijar el valor DSCP sobre por usuario una base:

      • Nombre del atributo — Airespace-DSCP

      • aumber Vendedor-asignado del atributo — 3

      • Formato de atributo — Número entero/decimal

      • Valor — Valor DSCP

      Ejemplo 3

      airespace-vsa-msias-config20.gif

      Para fijar el 802.1p-Tag sobre por usuario una base:

      • Nombre del atributo — Airespace-802.1p-Tag

      • número de atributo Vendedor-asignado — 4

      • Formato de atributo — Número entero/decimal

      • Valor — 802.1p-Tag

      Ejemplo 4

      airespace-vsa-msias-config21.gif

      Para fijar la interfaz (VLA N) sobre por usuario una base:

      • Nombre del atributo — Airespace-Interfaz-nombre

      • número de atributo Vendedor-asignado — 5

      • Formato de atributo — Cadena

      • Valor — Interface name

      Ejemplo 5

      airespace-vsa-msias-config22.gif

      Para fijar el ACL sobre por usuario una base:

      • Nombre del atributo — Airespace-ACL-nombre

      • número de atributo Vendedor-asignado — 6

      • Formato de atributo — Cadena

      • Valor — ACL-nombre

      Ejemplo 6

      airespace-vsa-msias-config23.gif

  8. Una vez que usted ha configurado los VSA, haga clic la AUTORIZACIÓN hasta que usted vea la ventana del perfil del usuario.

  9. Entonces, clic en Finalizar para completar la configuración.

    Usted puede ver la nueva directiva bajo políticas de acceso remoto.

    /image/gif/paws/91392/airespace-vsa-msias-config24.gif

Ejemplo de configuración

En este ejemplo, una red inalámbrica (WLAN) se configura para la autenticación Web. Al servidor de RADIUS de IAS autentican a los usuarios, y configuran al servidor de RADIUS para asignar las directivas de QoS sobre por usuario una base.

airespace-vsa-msias-config25.gif

Como usted puede ver de esta ventana, se habilita la autenticación Web, el servidor de autenticación es 172.16.1.1, y la invalidación AAA también se habilita en la red inalámbrica (WLAN). La configuración predeterminada de QoS para esta red inalámbrica (WLAN) se fija para platearse.

En el servidor de RADIUS de IAS, se configura una política de acceso remoto que vuelve al QoS que bronce del atributo en el RADIUS valida la petición. Se hace esto cuando usted configura el específico VSA al atributo de QoS.

/image/gif/paws/91392/airespace-vsa-msias-config19.gif

Vea la configuración la política de acceso remoto en la sección de IAS de este documento para información detallada sobre cómo configurar una política de acceso remoto en el servidor IAS.

Una vez el servidor IAS, el WLC, y el REVESTIMIENTO se configura para esta configuración, los clientes de red inalámbrica puede utilizar la autenticación Web para conectar.

Verificación

Use esta sección para confirmar que su configuración funciona correctamente.

Cuando el usuario conecta con la red inalámbrica (WLAN) con una identificación del usuario y contraseña, el WLC pasa las credenciales al servidor de RADIUS de IAS que autentica al usuario contra las condiciones y el perfil del usuario configuradas en la política de acceso remoto. Si la autenticación de usuario es acertada, el servidor de RADIUS vuelve un RADIUS valida la petición que también contiene los valores de la invalidación AAA. En este caso, política de calidad de servicio (QoS) del usuario se vuelve.

Usted puede publicar el comando debug aaa all enable para ver la Secuencia de eventos que ocurre durante la autenticación. Éste es un ejemplo de salida:

(Cisco Controller) > debug aaa all enable
Wed Apr 18 18:14:24 2007: User admin authenticated
Wed Apr 18 18:14:24 2007: 28:1f:00:00:00:00 Returning AAA Error 'Success' (0) for 
                          mobile 28:1f:00:00:00:00
Wed Apr 18 18:14:24 2007: AuthorizationResponse: 0xbadff97c
Wed Apr 18 18:14:24 2007:       structureSize................................70
Wed Apr 18 18:14:24 2007:       resultCode...................................0
Wed Apr 18 18:14:24 2007:       protocolUsed.................................0x00000008
Wed Apr 18 18:14:24 2007:       proxyState...................................
                                28:1F:00:00:00:00-00:00
Wed Apr 18 18:14:24 2007:       Packet contains 2 AVPs:
Wed Apr 18 18:14:24 2007:           AVP[01] Service-Type.............................
                                    0x00000006 (6) (4 bytes)
Wed Apr 18 18:14:24 2007:           AVP[02] Airespace / WLAN-Identifier..............
                                    0x00000000 (0) (4 bytes)
Wed Apr 18 18:14:24 2007: User admin authenticated
Wed Apr 18 18:14:24 2007: 29:1f:00:00:00:00 Returning AAA Error 'Success' (0) for 
                          mobile 29:1f:00:00:00:00
Wed Apr 18 18:14:24 2007: AuthorizationResponse: 0xbadff97c
Wed Apr 18 18:14:24 2007:       structureSize................................70
Wed Apr 18 18:14:24 2007:       resultCode...................................0
Wed Apr 18 18:14:24 2007:       protocolUsed.................................0x00000008
Wed Apr 18 18:14:24 2007:       proxyState...................................
                                29:1F:00:00:00:00-00:00
Wed Apr 18 18:14:24 2007:       Packet contains 2 AVPs:
Wed Apr 18 18:14:24 2007:           AVP[01] Service-Type.............................
                                    0x00000006 (6) (4 bytes)
Wed Apr 18 18:14:24 2007:           AVP[02] Airespace / WLAN-Identifier..............
                                    0x00000000 (0) (4 bytes)
Wed Apr 18 18:15:08 2007: Unable to find requested user entry for User-VLAN10
Wed Apr 18 18:15:08 2007: AuthenticationRequest: 0xa64c8bc
Wed Apr 18 18:15:08 2007:       Callback.....................................0x8250c40
Wed Apr 18 18:15:08 2007:       protocolType.................................0x00000001
Wed Apr 18 18:15:08 2007:       proxyState...................................
                                00:40:96:AC:E6:57-00:00
Wed Apr 18 18:15:08 2007:       Packet contains 8 AVPs (not shown)
Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Successful transmission of Authentication Packet
                          (id 26) to 172.16.1.1:1812, proxy state 00:40:96:ac:e6:57-96:ac
Wed Apr 18 18:15:08 2007: 00000000: 01 1a 00 68 00 00 00 00  00 00 00 00 00 00 00 00  
                          ...h............
Wed Apr 18 18:15:08 2007: 00000010: 00 00 00 00 01 0d 55 73  65 72 2d 56 4c 41 4e 31  
                          ......User-VLAN1
Wed Apr 18 18:15:08 2007: 00000020: 30 02 12 fa 32 57 ba 2a  ba 57 38 11 bc 9a 5d 59  
                          0...2W.*.W8...]Y
Wed Apr 18 18:15:08 2007: 00000030: ed ca 23 06 06 00 00 00  01 04 06 ac 10 01 1e 20  
                          ..#.............
Wed Apr 18 18:15:08 2007: 00000040: 06 57 4c 43 32 1a 0c 00  00 37 63 01 06 00 00 00  
                          .WLC2....7c.....
Wed Apr 18 18:15:08 2007: 00000050: 01 1f 0a 32 30 2e 30 2e  30 2e 31 1e 0d 31 37 32  
                          ...20.0.0.1..172
Wed Apr 18 18:15:08 2007: 00000060: 2e 31 36 2e 31 2e 33 30 .16.1.30
Wed Apr 18 18:15:08 2007: 00000000: 02 1a 00 46 3f cf 1b cc  e4 ea 41 3e 28 7e cc bc  
                          ...F?.....A>(~..
Wed Apr 18 18:15:08 2007: 00000010: 00 e1 61 ae 1a 0c 00 00  37 63 02 06 00 00 00 03  
                          ..a.....7c......
Wed Apr 18 18:15:08 2007: 00000020: 06 06 00 00 00 01 19 20  37 d0 03 e6 00 00 01 37  
                          ........7......7
Wed Apr 18 18:15:08 2007: 00000030: 00 01 ac 10 01 01 01 c7  7a 8b 35 20 31 80 00 00  
                          ........z.5.1...
Wed Apr 18 18:15:08 2007: 00000040: 00 00 00 00 00 1b      ......
Wed Apr 18 18:15:08 2007: ****Enter processIncomingMessages: response code=2
Wed Apr 18 18:15:08 2007: ****Enter processRadiusResponse: response code=2
Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Access-Accept received from RADIUS server  
                          172.16.1.1 for mobile 00:40:96:ac:e6:57 receiveId = 0
Wed Apr 18 18:15:08 2007: AuthorizationResponse: 0x9802520
Wed Apr 18 18:15:08 2007:       structureSize................................114
Wed Apr 18 18:15:08 2007:       resultCode...................................0
Wed Apr 18 18:15:08 2007:       protocolUsed.................................0x00000001
Wed Apr 18 18:15:08 2007:       proxyState...................................
                                00:40:96:AC:E6:57-00:00
Wed Apr 18 18:15:08 2007:       Packet contains 3 AVPs:
Wed Apr 18 18:15:08 2007:           AVP[01] Airespace / QOS-Level....................
                                    0x00000003 (3) (4 bytes)
Wed Apr 18 18:15:08 2007:           AVP[02] Service-Type.............................
                                    0x00000001 (1) (4 bytes)
Wed Apr 18 18:15:08 2007:           AVP[03] Class....................................
                                    DATA (30 bytes)
Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Applying new AAA override for station 
                          00:40:96:ac:e6:57
Wed Apr 18 18:15:08 2007: 00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57
        source: 48, valid bits: 0x3
        qosLevel: 3, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1
        dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1
        vlanIfName: '', aclName: '
Wed Apr 18 18:15:12 2007: AccountingMessage Accounting Start: 0xa64c8bc
Wed Apr 18 18:15:12 2007:       Packet contains 13 AVPs:
Wed Apr 18 18:15:12 2007:           AVP[01] User-Name................................
                                    User-VLAN10 (11 bytes)
Wed Apr 18 18:15:12 2007:           AVP[02] Nas-Port.................................
                                    0x00000001 (1) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[03] Nas-Ip-Address...........................
                                    0xac10011e (-1408237282) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[04] NAS-Identifier...........................
                                    0x574c4332 (1464615730) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[05] Airespace / WLAN-Identifier..............
                                    0x00000001 (1) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[06] Acct-Session-Id..........................
                                    4626602c/00:40:96:ac:e6:57/16 (29 bytes)
Wed Apr 18 18:15:12 2007:           AVP[07] Acct-Authentic...........................
                                    0x00000001 (1) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[08] Tunnel-Type..............................
                                    0x0000000d (13) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[09] Tunnel-Medium-Type.......................
                                    0x00000006 (6) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[10] Tunnel-Group-Id..........................
                                    0x3230 (12848) (2 bytes)
Wed Apr 18 18:15:12 2007:           AVP[11] Acct-Status-Type.........................
                                    0x00000001 (1) (4 bytes)
Wed Apr 18 18:15:12 2007:           AVP[12] Calling-Station-Id.......................
                                    20.0.0.1 (8 bytes)
Wed Apr 18 18:15:12 2007:           AVP[13] Called-Station-Id........................
                                    172.16.1.30 (11 bytes)

Como usted puede ver de la salida, autentican al usuario. Entonces, los valores de la invalidación AAA se vuelven con el RADIUS validan el mensaje. En este caso, dan el usuario política de calidad de servicio (QoS) del bronce.

Usted puede verificar esto en el WLC GUI también. Aquí tiene un ejemplo:

/image/gif/paws/91392/airespace-vsa-msias-config26.gif

Nota: El perfil predeterminado de QoS para este SSID es plata. Sin embargo, porque se selecciona la invalidación AAA y configuran al usuario con un perfil de QoS del bronce en el servidor IAS, se reemplaza el perfil de QoS del valor por defecto.

Troubleshooting

Usted puede utilizar el comando debug aaa all enable en el WLC de resolver problemas la configuración. Un ejemplo de la salida de este debug en una red de trabajo se muestra en la sección del verificar de este documento.

Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug.


Información Relacionada


Document ID: 91392