Módulo 5: Acl para Configuración Ipv4: Materiales Del Instructor
Módulo 5: Acl para Configuración Ipv4: Materiales Del Instructor
configuración IPv4
Materiales del instructor
Redes empresariales,
seguridad y automatización
v7.0 (ENSA)
Materiales del instructor – Módulo 5: Guía de Planificación.
Esta presentación en PowerPoint se divide en dos partes:
Guía de planificación para el instructor
• Información para ayudarlo a familiarizarse con el módulo.
• Ayuda didáctica
Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 11
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con
otras personas.
Para obtener ayuda adicional y recursos, diríjase a la página principal del Instructor
y a los Recursos del curso. También puede visitar el sitio de desarrollo profesional
en netacad.com, la página oficial de Facebook de Cisco Networking Academy o el
grupo de Facebook exclusivo para instructores.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 2
¿Qué esperar en este módulo?
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas
en este módulo:
Característica Descripción
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 3
¿Qué esperar en este módulo? (cont.)
Para facilitar el aprendizaje, se van a incluir en este módulo las siguientes características:
Característica Descripción
Actividad de Packet Tracer Estas actividades se completan mediante el Packet Tracer de Modo Físico.
de Modo Físico
Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos.
Estos se encuentran en la página Recursos del instructor. Las actividades de
Actividades de clase clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la
colaboración.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo
Cuestionarios del Módulo largo de los temas presentados en el módulo.
Descripción del módulo Resumen breve del contenido del módulo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 4
Verifique su Conocimiento
Las actividades de "Verifique su conocimiento" están diseñadas para permitir que los estudiantes
determinen si están entendiendo el contenido y puedan continuar, o si es necesario un repaso
personal.
Las actividades de "Verifique su Conocimiento" no afectan las calificaciones de los alumnos.
No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas
de la diapositiva que aparece antes de estas actividades.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 5
Actividades de Packet Tracer de Modo Físico
• Pueden utilizarse en lugar del laboratorio cuando el acceso a equipos físicos no es posible.
• Es posible que las actividades del modo físico del trazador de paquetes no tengan tanto andamio
como las actividades PT que las preceden inmediatamente.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 6
Módulo 5: Actividades
¿Qué actividades están asociadas con este módulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
5.1.8 Packet Tracer Configure listas ACL de IPv4 estándares numeradas Recomendado
5.1.9 Packet Tracer Configure listas ACL de IPv4 estándares con nombre Recomendado
5.2.7 Packet Tracer Configurar y modificar las ACL IPv4 estándar Recomendado
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 7
Módulo 4: Actividades (continuación)
¿Qué actividades están asociadas con este módulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
5.5.1 Packet Tracer Packet Tracer - Desafío de implementación de ACL IPv4 Recomendado
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 8
Módulo 5: Mejores prácticas
Antes de enseñar el Módulo #5, el instructor debe:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a
los estudiantes concentrados durante la presentación.
• Después de este módulo, el examen de seguridad de la red está disponible, que cubre
Módulos 3-5
Tema 5.1
• Pregunte a los estudiantes o tenga un debate en clase
• Proporcione a los estudiantes un escenario para permitir o denegar el tráfico en una red y
hacer que escriban una ACL en un editor de texto.
• Tener una discusión de clase sobre cuándo usar una ACL estándar.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 9
Módulo 5: Buenas prácticas (Continuación)
Tema 5.2
• Pregunte a los estudiantes o tenga un debate en clase
• Tener una discusión de clase sobre cuándo un editor de texto o números de secuencia son
apropiados para modificar una ACL.
• Dé a los estudiantes un ejemplo de ACL que tenga errores en al menos una ACE. Pida a los
estudiantes que usen números de secuencia para reemplazar la ACE y corregir la ACL.
Tema 5.3
• Pregunte a los estudiantes o tenga un debate en clase
• Tener una discusión sobre por qué una ACL se aplicaría a las líneas VTY.
• Pida a los alumnos crear una ACL en un editor de texto para limitar el acceso a las líneas VTY.
Tema 5.4
• Pregunte a los estudiantes o tenga un debate en clase
• Tener una discusión sobre la colocación adecuada de ACL extendidas.
• Pregunte a los alumnos qué comandos show se pueden usar para verificar las ACL extendidas.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 10
Módulo 5: ACL para
configuración IPv4
Redes empresariales,
seguridad y automatización
v7.0 (ENSA)
Objetivos del módulo
Título de Módulo: ACL para configuración IPv4
Objetivo del módulo: Implementar las ACL de IPv4 para filtrar el tráfico y proteger el acceso
administrativo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
5.1 Configurar ACL IPv4
estándar
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 14
Configurar listas
ACL de IPv4 estándares Sintaxis de una ACL de IPv4
estándar numerada
Para crear una ACL estándar numerada, utilice el comando access-list .
Parámetro Descripción
número-acl El rango de números es de 1 a 99 o de 1300 a 1999
deny Deniega el acceso si se dan las condiciones.
permit Permite el acceso si se dan las condiciones.
texto de observación (Opcional) entrada de texto para fines de documentación
origen Identifica la red de origen o la dirección de host que se va a filtrar
comodín-origen (Optativo) Máscara wildcard de 32 bits para aplicar al origen.
registrar (Opcional) Genera y envía un mensaje informativo cuando el ACE coincide
Nota: Utilice el comando de configuración global no access-list access-list-number para eliminar una ACL estándar
numerada.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
Configurar listas
ACL de IPv4 estándares Sintaxis de una ACL de IPv4
estándar con nombre
Para crear una ACL estándar numerada, utilice el comando ip access-list standard
• Los nombres de las ACL son alfanuméricos, distinguen mayúsculas de minúsculas y
deben ser únicos.
• No es necesario que los nombres de las ACL comiencen con mayúscula, pero esto los
hace destacarse cuando se observa el resultado de show running-config.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 16
Configuración de la ACL IPv4 estándar
Aplicación de la ACL IPv4 estándar
Después de configurar una ACL IPv4 estándar, debe vincularse a una interfaz o entidad.
• El comando ip access-group se utiliza para enlazar una ACL IPv4 estándar
numerada o nombrada a una interfaz.
• Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-
group interface configuration.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 17
Configuración de la ACL IPv4 estándar Ejemplo de ACL
estándar numerado
El ejemplo ACL
permite el tráfico
desde el host
192.168.10.10 y
todos los hosts
de la interfaz de
salida de red
192.168.20.0/24
serial 0/1/0 en el
router R1.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 18
Configuración de ACL IPv4 estánda
Ejemplos de ACL estándar numeradas (Cont.)
• Use el comando show running-config para revisar el ACL en la configuración.
• Use el comando show ip interface para verificar que el ACL está aplicado a la interfaz.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 19
Configuración de la ACL IPv4 denominada
Ejemplo de ACL estándar denominada
El ejemplo ACL permite el tráfico
desde el host 192.168.10.10 y todos
los hosts de la interfaz de salida de
red 192.168.20.0/24 serial 0/1/0 en
el router R1.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 20
Configuración de ACL IPv4 estándar
Ejemplos de ACL numeradas estandar (Cont.)
• Use el comando show
access-list show access-list
para revisar el ACL en la
configuración.
• Use el comando show ip
interface para verificar que el
ACL está aplicado a la
interfaz.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Configurar listas ACL de IPv4 estándares
Packet Tracer – Configurar listas ACL de IPv4 estándares
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Planifique una implementación de ACL
• Configure, aplique y verifique una ACL estándar
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 22
Configurar ACL IPv4 estándares
Packet Tracer – Configurar listas ACL de IPv4 estándares
con nombre
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar y aplicar una ACL estándar con nombre
• Verificar la implementación de la ACL
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 23
5.2 Modificación de ACL de
IPv4
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 25
Modificar listas ACL de IPv4
Método de editor de textos
Las ACL con varias ACE deben crearse en un editor de texto. Esto le permite planificar
las ACE requeridas, crear la ACL y luego pegarla en la interfaz del router. También
simplifica las tareas para editar y corregir una ACL.
Para corregir un error en una ACL:
• Copie la ACL de la configuración en ejecución y péguela en el editor de texto.
• Realice las ediciones o cambios necesarios.
• Elimine la ACL configurada previamente en el router.
• Copie y pegue la ACL editada de nuevo en el router.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 26
Modificar listas ACL de IPv4
método secuencia de números
Una ACE ACL se puede eliminar o agregar
utilizando los números de secuencia ACL.
• Utilice el comando ip access-list
standard para editar una ACL.
• Las instrucciones no se pueden
sobrescribir con el mismo número de
secuencia que el de una instrucción
existente. La instrucción actual debe
eliminarse primero con el comando no
10. A continuación, se puede agregar el
ACE correcto utilizando el número de
secuencia.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 27
Modificar ACL IPv4
Modificar una ACL con nombre Ejemplo
Las ACL con nombre también pueden utilizar números de secuencia para eliminar y
agregar ACE. En el ejemplo se agrega una ACE para denegar hosts 192.168.10.11.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 28
Modificar listas ACL de IPv4
Estadísticas de una ACL
El comando show access-lists del ejemplo muestra las estadísticas de cada sentencia
que se ha coincidente.
• El ACE de denegación se ha igualado 20 veces y el ACE de permiso se ha igualado 64 veces.
• Tenga en cuenta que la declaración deny any implícita no muestra ninguna estadística. Para
realizar un seguimiento de cuántos paquetes denegados implícitos se han asociado, debe
configurar manualmente el comando deny any .
• Utilice el comando clear access-list counters para borrar las estadísticas de ACL.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 29
Modificar las ACL de IPv4
Packet Tracer – configure y modifique las ACL IPv4
estándar
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar dispositivos y verificar la conectividad
• Configurar y verificar ACL estándar numeradas y con nombre
• Modificar una ACL estándar
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 30
Protección de puertos VTY
con una ACL IPv4 estándar
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 32
Protección de puertos VTY con una ACL IPv4 estándar
Ejemplo de acceso seguro a VTY
En este ejemplo se muestra cómo configurar una ACL para filtrar el tráfico vty.
• En primer lugar, se configura una entrada de base de datos local para un usuario
ADMIN y una clase de contraseña.
• Las líneas vty en R1 están configuradas para utilizar la base de datos local para la
autenticación, permitir el tráfico SSH y utilizar la ACL ADMIN-HOST para restringir el
tráfico.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
Asegurar puertos VTY con una ACL de IPv4 estándar
Verificar que el puerto VTY esté asegurado
Después de configurar la ACL para restringir el acceso a las líneas VTY, es importante
verificar que funcione correctamente.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 34
5.4 Configuración de ACL
IPv4 extendidas
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 36
Configurar protocolos y puertos de ACL
IPv4 extendidos Opciones de protocolo
Las ACL
extendidas se
pueden filtrar
por protocolo y
número de
puerto. Usar el
símbolo "?"
para obtener
ayuda al
ingresar a un
ACE complejo.
Los cuatro
protocolos
resaltados son
las opciones
más populares. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 37
Configurar
protocolos y puertos de ACL IPv4 extendidos (Cont.)
La selección de
un protocolo
influye en las
opciones de
puerto. Muchas
opciones de
puerto TCP
están
disponibles,
como se
muestra en la
salida.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 38
Ejemplos de configuración de números de puerto y
protocolos de ACL IPv4 extendidos
Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre
de puerto.
En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer
ACE utiliza el nombre del puerto www. El segundo ACE utiliza el número de puerto 80.
Ambas ACE logran exactamente el mismo resultado.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 39
Configurar ACL IPv4 extendidas
Aplicar una ACL IPv4 extendida numerada
En este ejemplo, la ACL permite que el tráfico HTTP y HTTPS de la red 192.168.10.0
vaya a cualquier destino.
Las ACL extendidas se pueden aplicar en varias ubicaciones. Sin embargo, normalmente
se aplican cerca del origen. Aquí ACL 110 se aplica entrante en la interfaz R1 G0/0/0.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 40
Configurar ACL IPv4 extendidas
TCP Establecida ACL extendida
TCP también puede realizar servicios básicos de firewall con estado usando la palabra
clave TCP establecida.
• La palabra clave establecida permite que el tráfico interno salga de la red privada
interna y permite que el tráfico de respuesta devuelta entre en la red privada interna.
• Se deniega el tráfico TCP generado por un host externo e intentando comunicarse con
un host interno.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 41
Configurar ACL IPv4 extendidas
TCP Establecida ACL extendid(Cont.)\
• ACL 120 está configurado para permitir sólo devolver tráfico web a los hosts internos.
A continuación, la ACL se aplica saliente en la interfaz R1 G0/0/0.
• El comando show access-lists muestra que los hosts internos están accediendo a los
recursos web seguros desde Internet.
Nota: Si el segmento TCP que regresa tiene los bits ACK o de restablecimiento (RST) establecidos,
que indican que el paquete pertenece a una conexión existente, se produce una coincidencia TCP.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 42
Configuración de las ACL IPv4 extendidas Creación de ACL
extendidas denominadas
La asignación de nombres a las ACL hace más fácil comprender su función. Para crear
una ACL extendida con nombre, utilice el comando ip access-list extended
configuration.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 43
Configuración de las ACL IPv4 extendidas Creación de ACL
extendidas denominadas
La topología a continuación se utiliza para demostrar la configuración y aplicación de dos
ACL IPv4 extendidas con nombre a una interfaz:
• SURF - Esto permitirá que dentro del tráfico HTTP y HTTPS salga a Internet.
• Navegación - Esto solo permitirá devolver tráfico web a los hosts internos mientras que todo el
resto del tráfico que sale de la interfaz R1 G0/0/0 está implícitamente denegado.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 44
Ejemplo de Configuración de ACL IPv4 extendidas
denominadas ACL IPv4 extendida (Cont.)
• La ACL de SURFING
permite que el tráfico HTTP
y HTTPS de los usuarios
internos salga de la interfaz
G0/0/1 conectada a
Internet. La ACL de
BROWSING permite que el
tráfico web que regrese de
Internet vuelva a la red
privada interna.
• La ACL de SURF se aplica
entrante y la ACL de
navegación se aplica
saliente en la interfaz R1
G0/0/0.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 45
Ejemplo de Configuración de ACL IPv4 extendidas
denominadas ACL IPv4 extendida (Cont.)
Para verificar las estadísticas de ACL, ejecute el comando show access-lists.
Observe que los contadores HTTPS seguros de permiso (es decir, eq 443) en la ACL de
SURF y los contadores de retorno establecidos en la ACL de navegación han aumentado.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 46
Configuración de las ACL IPv4 extendidas
Edición de ACL extendidas
Una ACL extendida se puede editar utilizando un editor de texto cuando se requieren
muchos cambios. O bien, si la edición se aplica a una o dos ACE, se pueden utilizar
números de secuencia.
Por ejemplo:
• El número de secuencia ACE 10 de la ACL de SURF tiene una dirección de red IP de
origen incorrecta.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 47
Configuración de las ACL IPv4 extendidas
Edición de ACL extendida(Cont.)
• Para corregir este error, la sentencia original se elimina con el comando no
sequence_# y la sentencia corregida se agrega reemplazando la sentencia original.
• El resultado del comando show access-lists verifica el cambio de configuración.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 48
Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL
IPv4 Extendida
Se crearán dos ACL extendidas con nombre:
• PERMIT-PC1 - Esto sólo permitirá el acceso TCP PC1 a Internet y denegará todos los demás
hosts de la red privada.
• REPLY-PC1 - Esto sólo permitirá que el tráfico TCP devuelto especificado a PC1 deniegue
implícitamente todo el resto del tráfico.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 49
Configuración de ACL IPv4 Extendidas Otro ejemplo de ACL
IPv4 Extendida (Cont.)
• La ACL PERMIT-PC1 permite
el acceso TCP PC1
(192.168.10.10) al tráfico FTP,
SSH, Telnet, DNS, HTTP y
HTTPS.
• La ACL REPLY-PC1 permitirá
el tráfico de retorno a PC1.
• La ACL PERMIT-PC1 se
aplica entrante y la ACL
REPLY-PC1 se aplica saliente
en la interfaz R1 G0/0/0.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 50
Configuración de las ACL IPv4 extendidas Verificación de ACL
extendidas
El comando show ip interface se utiliza
para verificar la ACL en la interfaz y el
sentido en el que se aplicó.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 51
Configuración de ACL IPv4 extendidas
Verifique ACLs extendidas (Cont.)
El comando show access-lists se puede utilizar para confirmar que las ACL funcionan
como se esperaba. El comando muestra contadores estadísticos que aumentan cada vez
que se hace coincidir una ACE.
Nota: Se debe generar tráfico para verificar el funcionamiento de la ACL.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 52
Configuración de ACL IPv4 extendidas
Verifique ACLs extendidas (Cont.)
El comando show running-config se puede utilizar para validar lo que se configuró. El
comando también muestra las observaciones configuradas.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 53
Configurar las ACL IPv4 extendidas
Packet Tracer - Configurar las ACL IPv4 extendidas:
escenario 1
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar, aplicar y verificar una ACL extendida numerada
• Configurar, aplicar y verificar una ACL extendida con nombre
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 54
Configurar las ACL de IPv4 extendidas
Packet Tracer— Configurar ACL IPv4 Extendidas -
Escenario 2
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Configurar una ACL extendida y nombrada
• Aplicar y verificar la ACL extendida
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 55
5.5 - Módulo de práctica y
cuestionario
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 57
Packet Tracer — Configurar y verificar las
Práctica del módulo y quiz
ACL IPv4 extendidas — Modo Físico
Lab — Configurar y verificar las ACL IPv4 extendidas
En esta actividad de Packet Tracer Modo Físico, completará los siguientes objetivos:
• Arme la red y configure los ajustes básicos de los dispositivos
• Configure las VLAN en los Switches.
• Configurar enlaces troncales.
• Configuración de
• Configurar acceso remoto.
• Verificar la conectividad
• Configurar y verificar listas de control de acceso extendido
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 60
Módulo 13:
Nuevos términos y comandos para configuración de ACL IPv4
• numbered extended ACL (ACL extendida numerada)
• named extended ACL (ACL extendida con nombre)
• numbered standard ACL ((ACL estándar numerada)
• named standard ACL (ACL estándar con nombre)
• ip access-list standard
• ip access-list standard
• ip access-list extended
• ip access-list
• ip access-group
• show access-lists
• clear access-list counters
• access-class
• established
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 61