Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RED-112 Tecnologias WAN-Contenido PDF
RED-112 Tecnologias WAN-Contenido PDF
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos
Describir cómo el Modelo de red empresarial
compuesta (ECNM) de Cisco proporciona
servicios integrados mediante una red
empresarial
Describir los conceptos clave de la tecnología
WAN
Identificar las tecnologías WAN adecuadas,
utilizadas cuando coinciden las optimizaciones de
ECNM con los requierimientos empresariales
comunes para las comunicaciones WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
Explique el objetivo y la función de las redes WAN.
Las tres características
principales de las WAN son las
siguientes:
Las WAN generalmente conectan
dispositivos que están separados
por un área geográfica más extensa
que la que puede cubrir una LAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
Describa los problemas del modelo de diseño
jerárquico que abordará el Modelo de red empresarial
compuesta de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
Explique el objetivo de las arquitecturas empresariales
de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los conceptos clave de la
tecnología WAN
Describa las funciones de las WAN en términos del
modelo de referencia OSI.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los conceptos clave de la
tecnología WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Descripción de los conceptos clave de la
tecnología WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Descripción de los conceptos clave de la
tecnología WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de ECNM
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de ECNM
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
Describa las opciones de conmutación por paquetes
disponibles para proporcionar una conexión WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
Enumere los factores a tener en cuenta cuando se
selecciona una conexión WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Resumen
Una WAN se define como
Una red de comunicaciones de datos que funciona más allá del
alcance geográfico de una LAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Resumen
Arquitectura empresarial de Cisco
–Ésta es una expansión del modelo jerárquico que divide la red
empresarial en
•Áreas físicas
•Áreas lógicas
•Áreas funcionales
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
TEMA 2
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Protocolo “punto a punto” (PPP)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Objetivos
Describir los conceptos fundamentales de la comunicación serial
punto a punto, entre ellos TDM, punto de demarcación,
funciones DTE y DCE, encapsulación HDLC y resolución de
problemas de interfaz serial
Describir los conceptos de PPP, entre ellos la arquitectura en
capas de PPP, estructura de trama de PPP, establecimiento de
sesión de PPP, soporte de encapsulación de protocolos
múltiples, protocolo de control de enlace (LCP), protocolo de
control de red (NCP) y protocolo de control de protocolo Internet
(IPCP)
Configurar PPP en una interfaz serial que incluya la habilitación
de la encapsulación de PPP, la verificación de la conexión PPP
y la resolución de problemas de encapsulación
Configurar la autenticación de PPP, incluidas la explicación de
los protocolos de autenticación PAP y CHAP, la configuración de
la autenticación de PPP con PAP y CHAP, y la resolución de
problemas de autenticación de PPP
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Los enlaces seriales pueden cronometrarse considerablemente más
rápido que los enlaces paralelos y logran una mayor velocidad para la
transmisión de datos debido a dos factores que afectan las
comunicaciones paralelas: la interferencia por sesgo de reloj y crosstalk.
2.1.1.1
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
La TDM divide el ancho de banda de un solo enlace en canales
separados o en periodos de tiempo. La TDM transmite dos o más
canales a través del mismo enlace mediante la asignación de
diferentes intervalos de tiempo (periodo de tiempo) para la
transmisión de cada canal. En efecto, los canales se turnan para
emplear el enlace.
El multiplexor (MUX) del transmisor admite tres
señales diferentes. El MUX divide cada señal en
segmentos. Coloca cada segmento en un solo
canal y los inserta en un periodo de tiempo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Explique los términos de DTE y DCE relacionados con
la ubicación de los dispositivos de una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Describa cómo el control de enlace de datos de alto
nivel (HDLC) utiliza uno de los tres tipos de trama
para encapsular los datos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
HDLC: el tipo de encapsulación predeterminada en las conexiones punto
a punto, los enlaces dedicados y las conexiones conmutadas por circuito
cuando el enlace utiliza dos dispositivos Cisco.
PPP: suministra conexiones de router a router y de host a red, a través
de circuitos síncronos y asíncronos. El PPP funciona con varios
protocolos de capa de red, como IP e intercambio de paquetes de
internetworking (IPX, Internetwork Packet Exchange). El PPP también
tiene mecanismos de seguridad incorporados como el PAP y el CHAP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Explique cuándo y cómo configurar la encapsulación
de HDLC en un router.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Describa el procedimiento que se debe seguir cuando
se resuelven problemas de una conexión serial.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Realizar actividades de 2.1.7.3
Realizar actividades de 2.2.6.2
Configuración de encapsulaciones punto a punto =
2.3.4.5
PAP / CHAP = 2.4.5.2
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Descripción de conceptos punto a punto
Describa PPP en términos de su uso en los enlaces de
WAN.
HDLC para la
encapsulación de
datagramas a través de
enlaces punto a punto.
Un protocolo de control de
enlace (LCP, Link Control
Protocol) extensible para
establecer, configurar y
probar la conexión de
enlace de datos.
Protocolos de control de
red (NCP, Network Control
Protocols ) para establecer
y configurar distintos
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
Descripción de conceptos punto a punto
Describa la función general de cada capa de la
arquitectura de PPP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descripción de conceptos punto a punto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34
Descripción de conceptos punto a punto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35
Descripción de conceptos punto a punto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36
Descripción de conceptos punto a punto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37
Configuración de PPP en una interfaz
serial
Describa cómo se comunican las opciones de
configuración en la trama LCP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 38
Configuración de PPP en una interfaz
serial
Explique el objetivo de los comandos utilizados para
configurar y verificar las conexiones PPP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 39
Configuración de PPP en una interfaz
serial
Explique el resultado del comando show interfaces
serial.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 40
Configuración de PPP en una interfaz
serial
Explique el resultado del comando debug ppp.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 41
Configuración de PPP con autenticación
Diferencie PAP y CHAP.
Protocolo de Autenticación de Contraseña (PAP, Password Authentication Protocol).
Protocolo de Autenticación de Intercambio de Señales (CHAP, Challenge Handshake
Authentication Protocol).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 42
Configuración de PPP con autenticación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 43
Configuración de PPP con autenticación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 44
Configuración de PPP con autenticación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 45
Configuración de PPP con autenticación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 46
Configuración de PPP con autenticación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 47
Resumen
PPP es un protocolo de WAN utilizado con frecuencia
PPP proporciona conexiones de LAN a WAN de varios
protocolos
Establecimiento de una sesión PPP: 4 fases
Establecimiento de enlaces
Determinación de la calidad del enlace
Negociación de la configuración del protocolo de capa de red
Finalización del enlace
Encapsulación de la WAN
–Encapsulación de la HDLC predeterminada
–PPP
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 48
Resumen
Autenticación de PPP
–PAP
•Intercambio de señales de 2 vías
–CHAP
•Intercambio de señales de 3 vías
–Utilización de debug ppp authentication para confirmar la
configuración de la autenticación
Configuración de PPP
–Realizada en una interfaz serial
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 49
TEMA 3
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 50
Frame Relay
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 51
Objetivos
Describir los conceptos fundamentales de la tecnología Frame
Relay en cuanto a servicios de red WAN empresarial, incluso el
funcionamiento de Frame Relay, los requerimientos de
implementación de Frame Relay, las asignaciones de Frame
Relay y el funcionamiento de LMI
Configurar un PVC básico en Frame Relay, que incluya la
configuración y la resolución de problemas de Frame Relay en la
interfaz serial de un router y la configuración de un mapa
estático de Frame Relay
Describir los conceptos avanzados de la tecnología Frame Relay
en cuanto a servicios de red WAN empresarial, incluso las
subinterfaces de Frame Relay, el control del flujo y el ancho de
banda de Frame Relay
Configurar un PVC avanzado en Frame Relay, que incluya la
resolución de problemas de posibilidad de conexión,
configuración de las subinterfaces de Frame Relay, verificación
y resolución de problemas de configuración de Frame Relay
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 52
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
A finales de la década de 1970 y principios de la década de 1990,
la tecnología WAN que unía los sitios finales usaba con frecuencia
el protocolo X.25..
Frame Relay tiene menores gastos que X.25 dado que cuenta
con menos capacidades. Por ejemplo, no ofrece corrección
de errores, eso es tarea de los puntos finales.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 53
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
Frame Relay administra el volumen y la velocidad
de manera eficaz mediante la combinación de las
funciones necesarias de las capas de enlace de
datos y de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 56
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
Circuitos Virtuales:
La conexión a través de una red Frame Relay entre dos
DTE se denomina circuito virtual (VC, Virtual Circuit):
- CV
- PVC
- Los VC se identifican a través de DLCI. Los valores de DLCI
son asignados por el proveedor de servicios Frame Relay
- Los DLCI tienen importancia local.
- Los DLCI 0 a 15 y 1008 a 1023 se reservan para fines
especiales. Por lo que los proveedores de servicios
generalmente asignan los DLCI comprendidos entre 16 -1007.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 57
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
Funcionamiento de la encapsulación de Frame Relay.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 62
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
Interfaz de administración local (LMI)
Extensiones:
Mensajes de estado de VC: proporcionan información sobre
la integridad de PVC a través de la comunicación y la
sincronización entre dispositivos, así como de informes
periódicos sobre la existencia de nuevos PVC y la eliminación
de los PVC ya existentes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 64
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
Interfaz de administración local (LMI)
Tipos:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 66
Configuración de un PVC básico en
Frame Relay
Configure un mapa estático de Frame Relay.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 67
DE – CIR – CBIR y BE
Por ejemplo, DLCI 102 tiene 32 kbps CIR, 16 kbps BE, y 48
kbps CBIR. Las tramas enviadas en este nivel están
marcadas como elegible para descarte (DE, Discard
Eligible) en el encabezado de la trama, lo que indica que
pueden perderse si hay congestión o si no hay suficiente
capacidad en la red. Las tramas ubicadas dentro de la CIR
negociada no son susceptibles del descarte (DE = 0). Las
tramas superiores a la CIR tienen el bit DE configurado en
1, lo que las marca como susceptibles del descarte en el
caso de una congestión en la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 69
Resumen
La configuración de Frame Relay requiere:
–Habilitar la encapsulación de Frame Relay
–Configurar la asignación estática o dinámica
–Considerar los problemas de horizonte dividido que se crean cuando
se ubican varios circuitos virtuales en una sola interfaz física
3.1.5.5
3.2.2.2 Configuración básica FR
3.3.3.2
3.4.3.2 Casa
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 71
Resumen
– Show frame-relay map
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 72
TEMA 4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 73
Listas de control de
acceso
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 74
Objetivos
Explicar cómo se usan las ACL para asegurar la red
de una sucursal de una empresa mediana
Configurar las ACL estándar en la red de una
sucursal de una empresa mediana
Configurar las ACL extendidas en la red de una
sucursal de una empresa mediana
Describir las ACL complejas en la red de una
sucursal de una empresa mediana
Implementar, verificar y resolver problemas de las
ACL en un entorno de red empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 75
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Describa los pasos que se presentan en una
conversación TCP completa.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 76
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Explique cómo el filtro de un paquete permite o
bloquea el tráfico.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 77
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Describa cómo las ACL controlan el acceso a las
redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 78
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Describa cómo las ACL controlan el acceso a las
redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 79
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Cómo funcionan las ACLs?
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 81
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Funcionamiento de una ACL de salida:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 82
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Describa los tipos y los formatos de las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 83
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Explique cómo las ACL de Cisco pueden identificarse
mediante nombres o numeración estandarizados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 84
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Todas las ACL deben ubicarse donde más
repercutan sobre la eficacia. Las reglas
básicas son:
- Ubicar las ACL extendidas lo más cerca posible
del origen del tráfico denegado. De esta manera,
el tráfico no deseado se filtra sin atravesar la
infraestructura de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 85
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Ubicación estratégica de las ACL en la red:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 86
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
Explique las consideraciones para crear las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 87
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
La importancia del orden de las sentencias ACL:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 88
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Cómo configurar una ACL estándar:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 89
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Comandos de configuración de una ACL estándar:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 90
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Eliminando la ACL:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 91
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Comentando la ACL:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 93
Procedimiento para configurar una ACL
estándar
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 94
Procedimiento para configurar una ACL
estándar
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 95
Procedimiento para configurar una ACL
estándar
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 96
Procedimiento para configurar una ACL
estándar
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 97
Supervisión de sentencias de ACL
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 98
Eliminación de la ACL
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 99
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Implementación de máscaras wildcard con las ACL:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 100
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Describa cómo usar máscaras wildcard con las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 101
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Importancia de la máscara wildcard:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 102
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Palabras clave HOST y ANY:
La opción host reemplaza la máscara 0.0.0.0.
Esta máscara indica que todos los bits de
direcciones IP deben coincidir o que sólo un
host coincide.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 103
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Describa cómo aplicar una ACL estándar a una
interfaz.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 104
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 105
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 106
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 107
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Explique el proceso para editar las ACL numeradas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 108
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Explique cómo crear una ACL con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 109
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Describa cómo supervisar y verificar las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 110
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
Explique el proceso para editar las ACL con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 111
Describa cómo configurar ACL extendidas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 112
Configuración de las ACL extendidas en la
red de una sucursal de una empresa
mediana
Aplicando una ACL extendida a una interfaz.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 113
Configuración de las ACL extendidas en la
red de una sucursal de una empresa
mediana
ACL extendidas con nombre.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 114
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
Tipos de ACL complejas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 115
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
ACL dinámicas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 116
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
ACL dinámicas – sus beneficios
Uso de un mecanismo de desafío para autenticar los
usuarios individuales.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 118
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
ACL basadas en el tiempo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 119
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
Describa cómo resolver problemas comunes de ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 120
Implementación, verificación y resolución
de problemas de las ACL en un entorno de
red empresarial
Cree, ubique y verifique una ACL estándar o
extendida y verifique su ubicación.
Verifique la funcionalidad de la ACL y resuelva los
problemas según sea necesario.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 121
Resumen
Una lista de control de acceso (ACL) es:
Una serie de declaraciones para permitir (permit) y denegar
(deny) contenido, que se utiliza para filtrar el tráfico
ACL estándar
–Se identifica por los números de 1 a 99 y de 1300 a 1999
–Filtra el tráfico según la dirección IP de origen
ACL extendida
–Se identifica por los números de 100 a 199 y de 2000 a 2699
–Filtra el tráfico según
•Dirección IP de origen
•Dirección IP de destino
•Protocolo
•Número de puerto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 122
Resumen
ACL con nombre
–Se usa con IOS versión 11.2 y superior
–Se puede usar tanto para una ACL estándar como para una ACL
extendida
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 123
Resumen
Implementación de las ACL
–1° crear la ACL
–2° ubicar la ACL en una interfaz
•Las ACL estándar se ubican lo más cerca posible del
destino
•Las ACL extendidas se ubican lo más cerca posible del origen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 124
Resumen
ACL compleja
–ACL dinámica
–ACL reflexiva
–ACL basada en el tiempo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 125
Resumen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 126
TEMA 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 127
Prestación de servicios
para trabajadores a
distancia
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 128
Objetivos
Describir los requerimientos empresariales para
prestar servicios para trabajadores a distancia
Explicar cómo los servicios de banda ancha
extienden las redes empresariales, incluso DSL,
cable y conexiones inalámbricas
Describir cómo la tecnología VPN presta servicios
seguros para trabajadores a distancia en una
configuración empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 129
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
Beneficios de los trabajadores a distancia para las
empresas, la sociedad y el entorno.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 130
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
Enumere las tecnologías de conexión y describa las
situaciones en las cuales se implementaría cada una
de ellas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 131
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
Tecnologías de conexión y escenarios de implementación
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 132
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
Diferencias clave entre las infraestructuras de redes
privadas y públicas.
Componentes corporativos:
- Routers con capacidad de VPN
- Concentradores VPN
- Aplicaciones de seguridad de varias funciones (autenticación,
administración).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 134
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Los servicios de banda ancha permiten que los
trabajadores a distancia usen Internet para conectarse a la
WAN empresarial.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 135
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Características de los servicios de banda ancha
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 138
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Características de los servicios de banda ancha
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 139
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Describa cómo las empresas usan la conectividad por
cable para extender su alcance.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 140
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Describa cómo las empresas usan la conectividad DSL
para extender su alcance.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 142
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
Describa cómo las empresas se defienden de las
amenazas contra la seguridad de la red inalámbrica.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 143
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Explique la importancia y los beneficios de la
tecnología VPN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 144
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Compare las VPN de sitio a sitio con las VPN de
acceso remoto.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 145
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Describa los componentes de hardware y software que
generalmente forman una VPN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 146
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Describa las características de las VPN seguras.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 147
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Describa el concepto de tunelización VPN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 148
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Describa el concepto de encriptación VPN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 149
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
Describa el concepto de protocolos IPsec.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 150
Resumen
Los requerimientos para prestar servicios para
trabajadores a distancia son:
–Mantener la continuidad de las operaciones
–Prestar más servicios
–Tener acceso seguro y confiable a la información
–Rentabilidad
–Escalabilidad
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 151
Resumen
Servicios de banda ancha usados
–Cable
• Transmite la señal en cualquier dirección de manera simultánea
–DSL
• Requiere cambios mínimos en la infraestructura telefónica
existente
• Ofrece tasas elevadas de datos de ancho de banda a los clientes
–Inalámbrica
• Aumenta la movilidad
• Disponibilidad inalámbrica mediante:
» WiFi municipal
» WiMax
» Internet satelital
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 152
Resumen
Seguridad de servicios para trabajadores a distancia
–Seguridad de VPN lograda por medio de
•Técnicas avanzadas de encriptación
•Tunelización
–Características de una VPN segura
•Confidencialidad de los datos
•Integridad de los datos
•Autenticación
6.2.4.4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 153
TEMA 6
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 154
Implementación de
servicios de
direccionamiento IP
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 155
Objetivos
Configurar DHCP en la red de una sucursal de
empresa
Configurar NAT en un router Cisco
Configurar RIP de nueva generación (RIPng) para
usar IPv6
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 156
Configuración de DHCP en la red de una
sucursal de empresa
Describa la función de DHCP en una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 157
Configuración de DHCP en la red de una
sucursal de empresa
Describa cómo DHCP asigna dinámicamente una
dirección IP a un cliente.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 158
Configuración de DHCP en la red de una
sucursal de empresa
Describa las diferencias entre BOOTP y DHCP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 159
Configuración de DHCP en la red de una
sucursal de empresa
Describa cómo configurar un servidor de DHCP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 160
Configuración de DHCP en la red de una
sucursal de empresa
Describa cómo configurar un router Cisco como un
cliente DHCP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 161
Configuración de DHCP en la red de una
sucursal de empresa
Explique cómo puede usarse DHCP Relay para
configurar un router para que transmita mensajes
DHCP cuando el servidor y el cliente no están en el
mismo segmento.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 162
Configuración de DHCP en la red de una
sucursal de empresa
Describa cómo configurar un router Cisco como un
cliente DHCP mediante SDM.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 163
Configuración de DHCP en la red de una
sucursal de empresa
Describa cómo resolver problemas de configuración de
DHCP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 164
Configuración de NAT en un router Cisco
Describa el funcionamiento y los beneficios del uso del
direccionamiento IP público y privado.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 165
Configuración de NAT en un router Cisco
Explique las funciones clave de NAT y la sobrecarga
de NAT.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 166
Configuración de NAT en un router Cisco
Explique las ventajas y las desventajas de NAT.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 167
Configuración de NAT en un router Cisco
Describa cómo configurar una NAT estática para
conservar el espacio de direccionamiento IP en una
red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 168
Configuración de NAT en un router Cisco
Describa cómo configurar una NAT dinámica para
conservar el espacio de direccionamiento IP en una
red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 169
Configuración de NAT en un router Cisco
Describa cómo configurar la sobrecarga de NAT para
conservar el espacio de direccionamiento IP en una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 170
Configuración de NAT en un router Cisco
Describa cómo configurar el reenvío de puertos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 171
Configuración de NAT en un router Cisco
Describa cómo verificar y resolver problemas de las
configuraciones de NAT y sobrecarga de NAT.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 172
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Explique la necesidad de IPv6 para proporcionar una
solución a largo plazo para el problema del
agotamiento de direcciones IP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 173
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Describa el formato de las direcciones IPv6 y los
métodos adecuados para abreviarlas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 174
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Explique los distintos métodos de asignación de
direcciones IPv6 a un dispositivo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 175
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Describa las estrategias de transición para la
implementación de IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 176
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Describa cómo la doble stack del IOS de Cisco permite
que IPv6 se ejecute junto con IPv4 en una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 177
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Describa el concepto de tunelización IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 178
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Describa cómo IPv6 afecta a los protocolos de
enrutamiento comunes y cómo se modifican estos
protocolos para admitir IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 179
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Explique cómo configurar un router para usar IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 180
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Explique cómo configurar y verificar RIPng para IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 181
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
Explique cómo verificar y resolver problemas de IPv6.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 182
Resumen
Funcionamiento de DHCP
–Tres métodos diferentes de asignación
•Manual
•Automática
•Dinámica
–Pasos para configurar DHCP
•Definir el rango de direcciones
•Crear el pool de DHCP
•Configurar la información específica del pool de DHCP
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 183
Resumen
DHCP Relay
Consiste en usar un router configurado para escuchar mensajes DHCP
de clientes DHCP y después enviar esos mensajes a los servidores en
subredes diferentes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 184
Resumen
Direcciones IP privadas
–Clase A = 10.x.x.x
–Clase B = 172.16.x.x – 172.31.x.x
–Clase C = 192.168.x.x
IPv6
–Una dirección de 128 bits que usa dos puntos para separar las
entradas
–En general, se escribe como ocho grupos de cuatro dígitos
hexadecimales.
Tunelización IPv6
–Un paquete IPv6 se encapsula dentro de otro protocolo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 186
Resumen
7.1.8.4
7.2.8.3
7.4.1.2
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 187
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 188
TEMA 7
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 189
Resolución de problemas de red
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 190
Objetivos
Establecer una línea de base de red
Describir las metodologías y las herramientas de
resolución de problemas
Describir los problemas frecuentes que ocurren
durante la implementación de la WAN
Resolver los problemas de implementación de la red
empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 191
Establecimiento de una línea de base de
red
Explique la importancia de la documentación de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 192
Establecimiento de una línea de base de
red
Describa las etapas del proceso de documentación de
la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 193
Establecimiento de una línea de base de
red
Explique el objetivo de medir el rendimiento normal de
la red cuando se crea una línea de base.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 194
Establecimiento de una línea de base de
red
Describa los pasos para establecer una línea de base
de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 195
Descripción de las metodologías y las
herramientas de resolución de problemas
Explique por qué un método sistemático es, en general,
el mejor enfoque para la resolución de problemas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 196
Descripción de las metodologías y las
herramientas de resolución de problemas
Describa cómo los modelos en capas, como el modelo
de referencia OSI o el modelo TCP/IP, se utilizan para
la resolución de problemas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 197
Descripción de las metodologías y las
herramientas de resolución de problemas
Describa las tres etapas del proceso general de
resolución de problemas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 198
Descripción de las metodologías y las
herramientas de resolución de problemas
Describa los tres métodos principales para resolver los
problemas de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 199
Descripción de las metodologías y las
herramientas de resolución de problemas
Describa las etapas para recopilar síntomas para la
resolución de problemas de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 200
Descripción de las metodologías y las
herramientas de resolución de problemas
Describa los tipos de herramientas de software y
hardware que se usan comúnmente cuando se
resuelven problemas de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 201
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa los principios básicos de la comunicación y el
diseño de WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 202
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa los pasos para diseñar o modificar una WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 203
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa las consideraciones para analizar el tráfico de
WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 204
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa las consideraciones para diseñar una
topología de WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 205
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa los problemas frecuentes en la
implementación de WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 206
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
Describa los pasos recomendados para la resolución
de problemas de una WAN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 207
Resolución de problemas de
implementación de la red empresarial
Explique cómo se usan los diagramas de red para la
resolución de problemas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 208
Resolución de problemas de
implementación de la red empresarial
Describa cómo resolver los problemas de red que
ocurren en la capa física.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 209
Resolución de problemas de
implementación de la red empresarial
Describa cómo resolver los problemas de red que
ocurren en la capa de enlace de datos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 210
Resolución de problemas de
implementación de la red empresarial
Describa cómo resolver los problemas de red que
ocurren en la capa de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 211
Resolución de problemas de
implementación de la red empresarial
Describa cómo resolver los problemas de red que
ocurren en la capa de transporte.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 212
Resolución de problemas de
implementación de la red empresarial
Describa cómo resolver los problemas de red que
ocurren en la capa de aplicación.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 213
Resumen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 214
Resumen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 215
Resumen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 216
Resumen
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 217
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 218