Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Routers: la primera línea de defensa (página 2)



Partes: 1, 2

Figura # 1: Lógica
del uso de las ACL en un router
(Wendell Odom, 2002)

Una de las primeras tareas que nuestros directivos nos exigen
cuando comenzamos en nuestro nuevo empleo repleto
de enlaces WAN a través de toda la provincia como puede
ser un ejemplo en Cuba, la
Sucursal CIMEX en Ciego
de Ávila; es que los sistemas
económicos funcionen rápido, para que los
resultados de los balances económicos puedan estar en
tiempo y forma
los exige la presidencia de la corporación. Así
cuado se gestiona la red con un sistema de
monitoreo de tráfico, como puede ser NETFLOW
7.0
[10] para routers cisco,  en muchas ocasiones notamos
tráficos indeseados que hacen que precisamente estos
sistemas
contables como SENTAI14 funcionen muy
lentamente al estar congestionado el enlace WAN de comunicaciones. Este hecho es una responsabilidad del administrador de
red evitarlo y a pesar de que existen técnicas
QoS15 que pueden evitar esto, en Cuba
debido al alto precio de los
enlaces arrendados y por ende de su bajo ancho de banda, muchas
veces 64 Kbps, comparado con el tráfico necesario para los
servicios que
se brindan hoy en día como: FTP16,
WWW17, Messenger18,
LotusNotes19, etc; este tipo de
técnicas no es muy útil en estos casos y es
necesario que el administrador de la red se conecte al
router más cercano desde donde se
está originando el tráfico no deseado, que puede
ser desde un usuario de una unidad que está descargando el
último video de Ricardo
Arjona desde la PC de un amigo de otra entidad conectada, hasta
uno de los usuarios comerciales que luego de haber estado de
vacaciones quiere actualizar su sistema de estadísticas de ventas,
directamente desde el servidor central,
etc. Todos estos tráficos indeseables que congestionan
nuestros enlaces son fácilmente detectables mediante un
sistema adecuando de monitoreo y en ese caso la respuesta del
administrador es casi siempre la misma. Crear una ACL que bloquee
ese tráfico en el router más cercano
(Wendell Odom, 2002). Es importante esta última parte
porque de crearse la ACL en otro router distante, entonces el
tráfico a través del enlace WAN seguirá
congestionando el mismo y será filtrado solo cuando llega
al otro extremo de este ejemplo (fig #2).
        

Figura  #2: Tráfico indeseado filtrado en el
extremo más lejano.

Existen varios tipos de ACL, pero las más usadas en
estos casos son las Listas de Acceso estándar (Standard) y
las extendidas (extended) (Wendell Odom, 2002). El primer tipo
permite solo filtrar el tráfico entrante, basándose
para esto solamente en la información de la cabecera IP. Es decir
en la dirección IP fuente. El segundo tipo
permite este último requisito tan importante y
además permite especificar otras características
como pueden ser el puerto fuente y destino, el protocolo,
ejemplo TCP, ICMP, UDP; etc. Así cuando queremos crear una
ACL lo primero que tenemos que hacer es conectarnos al router:
ejemplo, usando simplemente el comando: telnet
<ip-router>
y luego de especificar las credenciales
de entrada, si no estamos en el modo privilegiado tendremos que
ejecutar el comando enable seguidamente el router
nos pedirá la contraseña para entrar al modo
privilegiado, si está bien configurado claro, sino, no
pedirá clave alguna y luego de esto estaremos en ese modo,
lo cual será indicado por el pron del router:
Router_R#. Allí ejecutaremos el siguiente comando
para que nos muestre las ACL que hay creadas ya en el router con
el objetivo de no
modificar estas ni cambiarlas en caso de escoger el mismo
identificador para la nueva que vamos a crear, por error como
muestra el
ejemplo:

Ejemplo #1: Mostrando las ACL que existen en un
router

Router_R#sh access-list

Standard IP access list
5

deny 192.168.10.23 0.0.0.0

                       
permit any

Standard IP access list 6

deny 192.168.10.0 0.0.0.255

6 permit any

Extended IP access list 101

deny tcp 192.168.10.0 0.0.0.255 192.168.11.254 0.0.0.0
eq 445

permit ip any any

Como se muestra en el ejemplo, el router tiene ya creadas
algunas ACL, que están identificadas por su número
correspondiente, las ACL estándar tienen un rango
numérico que las identifica y va desde el 1 hasta el 99
(Wendell Odom, 2002) y las ACL extendidas tiene otro rango de
números que la identifica que va desde el 100 hasta el 199
(Wendell Odom, 2002). Así es como nos damos cuenta que la
ACL 6 es estándar y la ACL 101 es extendida. Además
como podemos ver una presenta menos características de
filtrado que la otra como expresamos anteriormente. En este caso
la ACL 6 está impidiendo el tráfico proveniente de
la subred: 192.168.10.0 y la ACL 101 está filtrando el
tráfico de la misma subred hacia el IP 912.168.11.254,
hacia el puerto destino 445 (SMB27). Es
decir está evitando que se conecten ha alguna carpeta
compartida  en ese IP, desde la subred indicada; de existir
otros servicios en esa IP, no estrían limitados. Por este
motivo si quisiéramos crear una ACL para bloquear todo el
trafico generado por la IP 192.168.10.45 tendríamos que
entra primero a modo de configuración del router
ejecutando el comando:

Ruter_R#configure termial

Al entrar en este modo podríamos ejecutar los
siguientes comandos:

Router_R(Config)#access-list 7 deny 192.168.10.45
0.0.0.0

Router_R(Config)#access-list 7 permit 0.0.0.0
255.255.255.255

Router_R(Config)#interface Ethernet
0

Router_R(Config-If)#Ip access-group 7 in

Router_R(Config-if)#exit

Al final para volver al modo privilegiado ejecutamos el
comando: exit.

 El ejemplo anterior muestra como, para crear una ACL se
usa el comando access-list (Wendell Odom, 2002)
seguidamente se escribe un número que la identifica y
clasifica en estándar o extendida en dependencia de su
rango como ya explicamos anteriormente. Luego podemos escribir la
palabra deny que corresponderá a la acción
de denegar el tráfico que coincida con las
características que se especifiquen o la palabra
permit que hará la operación inversa.
Es decir permitir el tráfico. Luego si estamos creando una
ACL estándar especificaremos primeramente el IP de
la computadora
o la subred que queremos bloquear y seguidamente especificaremos
lo que cisco llama el Wildcard Mask20
(Wendell Odom, 2002), que es como una máscara binaria
invertida, una forma de decir si estamos especificando un solo ip
o una subred completa. En el caso de que sea un solo IP el que
queremos bloquear o permitir el Wildcard (Wellden Odom,
2000) siempre será el mismo 0.0.0.0, en el caso de una
subred es diferente, porque debemos especificar un
Wildcard en dependencia de la máscara que define
esa subred. Por ejemplo en subredes de máscara
255.255.255.0 el Wildcard es 0.0.0.255. Así podemos
decir que el Wildcard es el inverso binario, de la
máscara. Un XOR 255.255.255.255 de la mascara de la red.
Lo que convertirá los bit 0 a 1 y los 1 a cero. Ejemplo si
la subred es 192.168.10.0/27 lo que es lo mismo decir con
máscara 255.255.255.224 (11111111. 11111111.
11111111.11100000). Entonces el Wildcard de esa
máscara sería: 0.0.0.31 (000000000.000000000.
00000000.00011111). En caso de querer permitir el tráfico
de toda la red como se especifica en el ejemplo anterior
usaríamos entonces el Wildcard completo: 255.255.255.255,
con el número IP 0.0.0.0 que identifica todas las redes posibles.

Nota: Es importante destacar que cada ACL tiene una
línea invisible al final de ella que niega todo el
tráfico. Sería algo así como deny
0.0.0.0 255.255.255.255
(Wendell Odom, 2002) por lo que
luego de crear todas las reglas que queremos agregar a la ACL es
necesario siempre cerciorarnos que las funcionalidades del router
no quedarán bloqueadas también. Para esto se crea
la regla permisiva: permit 0.0.0.0 255.255.255.255
que anula la acción de la última regla invisible.
De aquí salta otra cuestión muy importante sobre
las ACL y es que cada regla que se crea es revisada en el ese
orden consecutivo, de arriba hacia abajo lo que implica que si
denegamos algo en una regla por debajo de otra que lo permite el
tráfico pasará a través de la interfase,
porque el analizador lógico no llegará a comparar
la regla debajo. Este tipo de errores es muy frecuente en los
administradores inexpertos y debe ser atendido con mucho
cuidado.

Al crear una ACL extendida el procedimiento es
el mismo solo que aumentan las características de las
reglas que se pueden crear, como podemos ver en el ejemplo #1
luego de la palabra deny se especifica entonces el
protocolo, luego se especifica la dirección fuente, el
wildcard de la dirección fuente y seguidamente se puede
especificar opcionalmente el puerto fuente, estableciendo algunos
operadores como eq á equal(igual)
gtá(greather than), etc; seguido del número
del puerto que se quiere filtrar. Luego se especifica la ip
destino, el wildcard destino y opcionalmente el puerto destino
como en el ejemplo 1 donde se filtra el puerto 445 (eq
445)
.        

Así con este conocimiento y
con la información del tráfico en la mano podemos
conectarnos a cualquier router de nuestra red y bloquear el
tráfico que nos esté congestionando el canal de
comunicaciones permitiendo así que los sistemas contables
funciones
adecuadamente y todo el mundo se sienta feliz con nuestro
trabajo,
aunque esos indisciplinados del tráfico se queden algunos
días sin comunicación o sea requeridos por sus
superiores luego de pasar el correspondiente correo a cada
implicado con la información obtenida del sistema de
gestión.

CREANDO ACL PARA
EVITAR ATAQUES EXTERNOS

El apartado anterior dejó claro que las ACL nos
permiten bloquear el tráfico basándonos en
características de los protocolos de
comunicación usados para crear el mismo. Así para
evitar al máximo los ataques, el tráfico que no sea
explícitamente permitido debe ser denegado (Gerrard
Mourani, 2002). Usando la información de la
configuración de nuestra red y conocimientos sobre estos
protocolos podemos crear ACL que contribuyan a mejorar la
seguridad de
esta y así evitar ataques contra nuestros servidores y
firewall21. Una de las primeras cosas que
debemos saber con exactitud es cuantos servicios necesitan
intercambiar información con el exterior y cuales son las
características de estos. Así por ejemplo podemos
mencionar algunos que son indispensables para cualquier red del
mundo. El primero de ellos es el servicio
DNS que acepta
encuestas por
el puerto el 53 y usa para la transmisión de datos el
protocolo UDP. Este servicio permite que nuestros servidores
encuesten los servidores de nuestros ISP22
en busca de direcciones desconocidas en su base de datos.
Por otra parte los servidores DNS de nuestros ISP
tendrán que encuestar nuestros servidores DNS para
poder extraer
informaciones importantes como el record MX encargado de
localizar el servidor de correo entrante de la empresa.
También tendremos que garantizar que los servidores de
correo del mundo sean capaces de conectarse al servidor de correo
entrante nuestro y para esto usarán el puerto destino 25
asignado al protocolo SMTP23 perteneciente
a la familia
TCP. Otro de los tráficos importantes que nuestro router
tendrá que dejar pasar será sin duda alguna el
perteneciente al servidor WWW, donde estará publicado el
sitio Web de la
empresa. Para
esto las conexiones entrantes usarán el protocolo http
perteneciente a la familia TCP y que
usa el puerto 80 como puerto destino. Si existiera un servidor
ProxyFirewall
detrás de nuestro router como única computadora
con IP público además del router entonces nuestras
reglas estarían orientadas a permitir todos estos
tráficos hacia y desde esa computadora como muestra el
ejemplo #2.

Ejemplo #2: Configurando ACL de entrada y salida

Router_R>enable

password:******

Router_R#sh access-list

Router_R#configure terminal

Router_R(config)#access-list 101 permit udp
200.145.1.0 0.0.0.255 200.145.20.1 0.0.0.0 eq 53

Router_R(config)#access-list 101 permit tcp 0.0.0.0
255.255.255.255 200.145.20.1 eq 25

Router_R(config)#access-list 101 permit tcp 0.0.0.0
255.255.255.255 200.145.20.1 eq 80

Router_R(config)#access-list 101 permit tcp
0.0.0.0 255.255.255.255 eq 80 200.145.20.1 0.0.0.0 gt
1024

Router_R(config)#access-list 101 permit udp
200.145.1.0 0.0.0.255 eq 53 200.145.20.1 0.0.0.0 gt 1024

Router_R(config)#access-list 101 permit ospf
200.145.1.0 0.0.0.255 200.145.20.254

Router_R(config)# interface serial 0

Router_R(conf-if)#ip access-group 101 in

Router_R(conf-if)#exit

Router_R(config)#access-list 102 permit udp
200.145.20.1 0.0.0.0 200.145.1.0 0.0.0.255 eq 53

Router_R(config)#access-list 102 permit tcp 200.145.20.1
0.0.0.0 0.0.0.0 255.255.255.255 eq 25

Router_R(config)#access-list 102 permit tcp 200.145.20.1
0.0.0.0 0.0.0.0 255.255.255.255 eq 80

Router_R(config)#access-list 102 permit ospf 200.145.20.254
0.0.0.0 200.145.1.0 0.0.0.255

Router_R(config)#interface serial 0

Router_R(conf-if)#ip access-group 102 out

Router_R(conf-if)#exit

Según apreciamos en el ejemplo se permite además
el tráfico del protocolo OSPF28
(Clare Gough, 2003) que es uno de los protocolos que permite
actualizar la información de ruteo de forma dinámica. Este protocolo es propiedad de
CISCO, en algunos routers puede no aparecer y ser entonces
RIP30 (Clare Gough, 2003) o el ruteo
estático el responsable de este trabajo. Por otra parte
como podemos notar del ejemplo anterior se deduce que
ningún otro tráfico podrá entrar a nuestra
red a no ser ese que hemos especificado en nuestras reglas de
entrada. Así mismo no podrá salir otro que no se
encuentre entre los especificados en la ACL de salida. Esto nos
brinda mucha seguridad ya que ningún atacante a no ser que
reconfigure el router primero, podrá experimentar otro
tipo de tráfico hacia nuestra red. Otra de las reglas que
salta a la vista es la que permite un tráfico hacia el
servidor Proxy-firewall por un puerto superior al 1024. Es
evidente que este tráfico casi siempre será la
respuesta de un servidor HTTP24 o un
servidor DNS25 y por esta razón es
que el puerto que abrirá el prioxy-firewall para recibirla
será mayor a los llamados "puertos bien conocidos"
(RFC-1700).      

ROUTER O
FIREWALL

Una vez que revisamos estas capacidades nos damos cuenta que
las ACL son muy parecidas a reglas de un firewall como por
ejemplo el IP-Tables de Linux. Por eso
nos preguntamos ¿Será posible usar el router como
un firewall? La respuesta es, sí. Aunque para que un
router tenga incluido las funcionalidades de un firewall es
necesario actualizar su IOS26 (su sistema
operativo) para esto se descarga un IOS que tenga las
funcionalidades de firewall del sitio de CISCO y luego de
realizar el proceso de
actualización del mismo tendremos entonces las
característica deseadas. Para saber si un router tiene un
IOS de firewall se entra al modo de configuración y se
teclea el comando: Router_R(config)#ip
inspect ?
    (David Davis, 2008)
(Todd Lammle Carl Timm, 2003).Con lo que el router debe responder
con las características específicas para esa
v    versión del router. Si por el
contrario despliega un mensaje de error diciendo que el comando
tecleado no es válido entonces no tenemos un IOS de
firewall todavía ejecutando. Por otra parte adicionalmente
a la seguridad que contienen los  IOS de firewall, estos
hacen mucho más fácil la configuración de
las reglas de seguridad permitiendo la entrada de tráfico
que ha sido generado en respuesta a otro que ha salido de nuestra
red. Así las reglas anteriores que permitan entrar
tráfico a nuestra red hacia un puerto superior a 1024, ya
no serán necesarias. El IOS de firewall permitirá
ese tráfico basado en la información que posee a
partir del tráfico generado desde dentro de la red.
Además la inspección del tráfico puede
detectar ataques conocidos sobre algunos protocolos como TCP,
FTP, etc como
se muestra en el ejemplo #3:

Ejemplo #3: Configurando un router con IOS de
firewall

Router_R#configure terminal

Router_R(config)#access-list 103 permit udp
200.145.1.0 0.0.0.255 200.145.20.1 0.0.0.0 eq 53

Router_R(config)#access-list 103 permit tcp 0.0.0.0
255.255.255.255 200.145.20.1 eq 25

Router_R(config)#access-list 103 permit tcp 0.0.0.0
255.255.255.255 200.145.20.1 eq 80

Router_R(config)#access-list 103 permit ospf
200.145.1.0 0.0.0.255 200.145.20.254

Router_R(config)#access-list 103 deny ip any
any

Router_R(config)#interface FastEthernet 0

Router_R(config-if)#ip access-group 103 in

Router_R(config-if)#exit

Router_R(config)#ip inspect name myfirewall
smtp

Router_R(config)#ip inspect name myfirewall
http

Router_R(config)#ip inspect name myfirewall
udp

Router_R(config)#ip inspect name myfirewall
tcp

Router_R(config)#interface FastEthernet 0

Router_R(config-if)#ip inspect myfirewall
out

Router_R(config-if)#exit

Router_R(config)#access-list 104 permit udp
200.145.20.1 0.0.0.0 200.145.1.0 0.0.0.255 eq 53

Router_R(config)#access-list 104 permit tcp 200.145.20.1
0.0.0.0 0.0.0.0 255.255.255.255 eq 25

Router_R(config)#access-list 104 permit tcp 200.145.20.1
0.0.0.0 0.0.0.0 255.255.255.255 eq 80

Router_R(config)#access-list 104 permit ospf 200.145.20.254
0.0.0.0 200.145.1.0 0.0.0.255

Router_R(config)#interface serial 0

Router_R(conf-if)#ip access-group 104 out

Es importante agregar que CISCO fabrica Firewall profesionales
que pueden ser usados en vez de los routers, entre estos podemos
mencionar la familia PIX Firewall[6] que han sido sustituidos por
los modernos ASA Firewall[6]. Estos últimos han sido
equipados con novedosas técnicas de detección de
intrusos que pueden hacer frente a ataques DoS y otros
implementando acciones
correctivas que pueden dejar al atacante sin armas o deseo de
seguir hostigando a nuestra red.

CONCLUSIONES Y
RECOMENDACIONES

  1. La configuración adecuada de los routers puede
    incrementar en gran medida la seguridad de la red de una empresa al
    ser éstos casi siempre el primer dispositivo con salida
    y entrada del exterior.
  2. El uso de IOS de firewall incrementa aún más
    estas medidas y facilita la configuración de estos
    dispositivos evitando en muchas ocasiones errores humanos y la
    necesidad de poseer un exacto conocimiento de los protocolos de
    red.
  3. La configuración de ACL necesita de un conocimiento
    previo de la topología y servicios de la red donde se
    aplicarán así como de las características
    de éstos, como puerto, protocolos que se usan,
    etc. 

BIBLIOGRAFÍA

1-     Wendell Odom CCIE #1624, 2002, CCNA
Exam 640-607 Certification Guide, Cisco Press 201 West
103rd Street Indianapolis IN 46290 USA, ISBN:
1-58720-055-4

2-     Clare Gough CCIE # 2893, 2003, CCNP
BSCI Exam Certification Guide, Cisco Press 800 East
96th Street Indianapolis IN 46290 USA, ISBN:
1-58720-085-6

3-     Todd Lammle Carl Timm CCIE #7149,
2003, CCSP Securing Cisco IOS Networks Study Guide, SYBEX Inc,
1151 Marina Village Parkway, Alameda, CA 94501, San Francisco,
London, ISBN: 0-7821-4231-1

4-     Gerard Mourani, 2002, Securing and
Optimizing Linux

5-     David Davis, 2008, Protect your
nework with the cisco IOS Firewall, Newwork Admin Techniques,
http://www.techguides.net

6-     http://www.cisco.com

7-     http://www.monografias.com/trabajos13/modosi/modosi.shtml

8-     http://www.monografias.com/trabajos42/configurar-routers/configurar-routers2.shtml?monosearch

9-    
/trabajos42/configurar-routers/configurar-routers.shtml?monosearch

10- 
http://manageengine.adventnet.com/products/netflow/help/installation/install-netflow-analyzer.html

GLOSARIO DE TÉRMINOS

  1. Router: Dispositivo de red capaz conectar redes de
    distintos rangos IP mediante protocolos y técnicas de
    ruteo.    
  2. LAN: (Local Area Network) Red de Area Local que
    normalmente abarca el espacio de una oficina o un
    edificio. 
  3. WAN: (Wide Area Network) Red de area amplia que
    nomrmalmente se encuentra esparcida a través de varias
    ciudades o edificios.
  4. Ethernet: Protocolo de comunicación usado en
    redes con topología en estrella o bus
  5. WIC-1T: Interface de comunicación serial para
    routers cisco. Se usa para conectarse a la red del ISP, casi
    siempre.
  6. Subinterfaces: Son interfaces lógicas que se
    crean en el router y de cierta forma comparten el canal
    físico de la interfase física a la que
    pertenecen. Se usa mucho en la configuración de enlaces
    frame-relay, punto a punto.
  7. Fame-relay: Protocolo de comunicaciones capa 2 capaz
    de transmitir otros protocolos superiores en sus tramas. Se usa
    en conexiones arrendadas. 
  8. Trunk: Enlaces mediante los cuales se pueden
    conectar switch y
    router  de forma tal que el ancho de banda entre estos
    puede aunemtar al usar varios puertos como si fueran uno solo.
    Admás permite enviar todo el tráfico de las VLANs
    creadas por un solo puerto al router permitiendo que este
    decida como rutear los paquetes.
  9. Switch: Dispositivo de red capaz de conmutar
    paquetes que provienen de puertos diferentes. Es decir permite
    la conexión de computadoras
    en una misma LAN.
  10. VLAN: (Virtual Local Area Network) Como su nombre lo
    indica especifica un LAN virtual como si fuera real.
    Normalmente se hace configurando Switch que tienen este tipo de
    capacidades.
  11. ACL: (Access Control
    List) Listas de control de Acceso. Se usan para filtrar
    tráfico indeseado asugurando así redes de
    computadoras.
  12. Ruteo: Vulgarmente se le llama al proceso de
    encaminar los paquetes. Al proceso que se lleva a cabo en el
    router para decidir por cual puerta física debe salir el
    paquete en cuestión. 
  13. IP: (Internet
    Protocol) Protocolo Internet, capaz de el direccionamiento de
    las computadoras conectadas a Internet mediante las llamadas
    direcciones IP que no son más que cuatro números
    separados por puntos eje: 192.168.10.1 
  14. SENTAI: Sistema de gestión contable.
  15. QoS:(Quality of Service) Calidad de
    Servicio. Protocolo capaz de dar prioridad a a otros
    protocolos según configuración en router.
  16. FTP: (File Transfer Protocol) Protocolo de
    transferencia de Archivos. Muy
    usado para transferir archivos a través de sitios en
    Internet e Intranets.
  17. WWW: (World Wide
    Web) La red amplia mundial o como también se le
    llama a las páginas y sitios publicados en
    Internet.
  18. Messenger: Protocolo de comunicación que
    permite enviar y recibir mensajes cortos en un tiempo casi
    real.
  19. LotusNotes: Sistema producido por IBM y que permite
    la implantación de otros sistemas contables o de otra
    índole, sobre su infraestructura.
  20. Wildcard Mask: Mascara usada para especificar redes
    o computadoras en una ACL.
  21. Firewall: Dispositivo de red o sistema capaz de
    bloquear y filtrar el tráfico en una red.
  22. ISP:(Internet Service Provider) Proveedor de
    Servicio de Internet. En Cuba ETECSA es el principal en la
    mayorías de los servicios telefónicos y de
    Internet.
  23. SMTP: (Simple Mail Transfer Protocol) Protocolo de
    transferencia de mensajes. Usado por los servidores de correo
    el electrónico para el intercambio de
    mensajería.
  24. HTTP: (Hypertext Tranfer Protocol) Protocolo de
    Transferencia de Hipertexto. Es el encargado de presentar las
    páginas
    WEB al usuario.
  25. DNS: (Domain Name Service) Servicio de
    Nombres de Dominio. Es el
    encargado de traducir los nombre de dominio en direcciones IP y
    viceversa.
  26. IOS: Sistema operativo de los router.
  27. SMB: (Server Message Block) Servcio creado por
    Microsoft
    para compartir carpetas, archivos e impresoras.
  28. OSPF: Protocolo usado por los router para actualizar
    sus tablas de ruteo y obtención de la ruta adecuada para
    cada paquete. Este protocolo es propiedad de CISCO.
  29. CISCO: Compañía productora de
    equipamiento de red que incluye router. (Líder
    en el mercado)   

 

 

 

 

 

Autor:

Ing. Erith E. Pérez Gallardo

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter