ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración

Documentos relacionados
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

PIX/ASA 7.x: activación de la comunicación entre interfaces

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Configuración simultánea de NAT estático y dinámico

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

FWSM: Ejemplo de configuración del contexto múltiple

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Cisco PIX 500 Series Security Appliances

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

Cisco Secure Desktop (CSD 3.1.x) en ASA 7.2.x para el ejemplo de configuración de Windows usando el ASDM

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes Juan Carlos Moreno Omaña

Clientless SSL VPN (WebVPN) en el ejemplo de configuración ASA

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Problemas del Correo de voz visual del Troubleshooting

Configuración de ACL IP utilizadas frecuentemente

El NAC de Cisco controla el acceso a la red cuando el usuario primero conecta e intenta abrir una sesión a la máquina de Windows.

Troubleshooting de la configuración de la traducción de dirección de red ASA

Configuración de Port to Application Mapping

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

ACL en los reguladores del Wireless LAN: Reglas, limitaciones, y ejemplos

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Práctica de laboratorio Conexión y configuración de hosts

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Uso de servidor DHCP para redes de voz y datos

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Configuración dinámica de las opciones del servidor DHCP

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Práctica de laboratorio b Listas de acceso extendidas sencillas

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Preguntas frecuentes sobre Cisco 675

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

NAT (Network Address Translation)

La información en este documento se basa en la versión 5.0 y posterior del Cisco ICM.

PRÁCTICA: Configuración básica de un cortafuegos (cortafuegos PIX 515E de Cisco Systems)

Configurar el IP fácil de Cisco.

Lista de Control de Acceso (ACL) LOGO

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos

Cómo utilizar los comandos standby preempt y standby track

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Práctica B: Examinar la configuración de TCP/IP

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

Redes de Acceso de última milla. Tecnologías ADSL.

Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas

Router Teldat. Facilidad NAPT

ASA 8.x: Permita el Túnel dividido para el cliente VPN de AnyConnect en el ejemplo de configuración ASA

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Uso del comando traceroute en sistemas operativos

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Network Address Translation

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.

Práctica de laboratorio 1.1.4b Configuración de PAT

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Tema: Implementación de DHCP en una Red LAN

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Laboratorio de Redes de Computadores

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Router Teldat AFS Doc. DM786 Rev Mayo, 2008

Transcripción:

ASA 8.3 y posterior: El permiso FTP/TFTP mantiene el ejemplo de configuración Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Productos Relacionados Convenciones Antecedentes Dirección avanzada del protocolo Examen básico de la aplicación FTP de la configuración Ejemplo de configuración Examen del protocolo FTP de la configuración en el puerto TCP no estándar Examen básico de la aplicación TFTP de la configuración Ejemplo de configuración Verificación Troubleshooting Información Relacionada Introducción Este documento explica los pasos necesarios para los usuarios fuera de su red para acceder a los servicios FTP y TFTP en su red DMZ. File Transfer Protocol (FTP) Hay dos formas de FTP: Modo activo Modo pasivo

En el modo FTP activo, el cliente conecta de un puerto no privilegiado al azar (N>1023) con el comando port (21) del servidor FTP. Después el cliente comienza a escuchar para virar el N+1 hacia el lado de babor y envía el puerto N+1 del comando ftp al servidor FTP. El servidor entonces conecta de nuevo a los puertos especificados de los datos del cliente de su puerto de los datos locales, que es el puerto 20. En el modo del FTP pasivo, el cliente inicia ambas conexiones al servidor, que soluciona el problema de un Firewall que filtre la conexión del puerto de datos entrantes al cliente del servidor. Cuando se abre una conexión FTP, el cliente abre dos puertos no privilegiados al azar localmente (N>1023 y N+1). El primer puerto entra en contacto el servidor en el puerto 21. Pero en vez después de publicar un comando port y de permitir que el servidor conecte de nuevo a sus datos vire hacia el lado de babor, los problemas de cliente el comando pasv. El resultado de esto es que el servidor después abre un puerto no privilegiado al azar (P>1023) y envía el comando P del puerto de nuevo al cliente. El cliente entonces inicia la conexión del puerto N+1 para virar P hacia el lado de babor en el servidor para transferir los datos. Sin el comando configuration del examen en el dispositivo de seguridad, el FTP por dentro de los usuarios dirigió los trabajos salientes solamente en el modo pasivo. También, entrante dirigido exterior de los usuarios a su servidor FTP se niega el acceso. Consulte PIX/ASA 7.x: Habilite el ejemplo de configuración de los servicios FTP/TFTP para la misma configuración en el dispositivo de seguridad adaptante de Cisco (ASA) con las versiones 8.2 y anterior. Trivial File Transfer Protocol (TFTP) El TFTP, según lo descrito en el RFC 1350, es un protocolo sencillo para leer y para escribir los archivos entre un servidor TFTP y un cliente. El TFTP utiliza el puerto 69 UDP.

prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Hay comunicación básica entre las interfaces necesarias. Usted tiene configurado el servidor FTP situado en su red DMZ. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Dispositivo de seguridad adaptante de las 5500 Series ASA que funciona con 8.4(1) la imagen del software Servidor de Windows 2003 que dirige los servicios FTP Servidor de Windows 2003 que dirige los servicios TFTP PC del cliente localizado en el exterior de la red La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Diagrama de la red En este documento, se utiliza esta configuración de red:

Nota: Los esquemas de direccionamiento IP usados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que se han utilizado en un entorno de laboratorio. Productos Relacionados Esta configuración se puede también utilizar con el dispositivo de seguridad adaptante 8.3 de Cisco y posterior. Convenciones Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos. Antecedentes El dispositivo de seguridad soporta la Inspección de la aplicación con la función del algoritmo de seguridad adaptable. Con la Inspección de la aplicación stateful usada por el algoritmo de seguridad adaptable, el dispositivo de seguridad sigue cada conexión que atraviese el Firewall y se asegura de que son válidos. El Firewall, con la inspección con estado, también monitorea el estado de la conexión para compilar la información para colocar en una tabla de estado. Con el uso de la tabla de estado además de las reglas administrador-definidas, las decisiones de filtración se basan en el contexto que es establecido por los paquetes pasajeros previamente con

el Firewall. La implementación de las Inspecciones de la aplicación consiste en estas acciones: Identifique el tráfico. Aplique los exámenes al tráfico. Active los exámenes en una interfaz. Dirección avanzada del protocolo FTP Algunas aplicaciones requieren la dirección especial por la función de las Inspecciones de la aplicación del dispositivo del Cisco Security. Estos tipos de aplicaciones integran típicamente la información del IP Addressing en el paquete de datos del usuario o los canales secundarios abiertos en los puertos dinámicamente asignados. Los trabajos de la función de la Inspección de la aplicación con el Network Address Translation (NAT) a ayudar a identificar la ubicación de la información de direccionamiento integrada. Además de la identificación de la información de direccionamiento integrada, las sesiones de monitores de la función de la Inspección de la aplicación para determinar los números del puerto para los canales secundarios. Muchos protocolos abren los puertos secundarios TCP o UDP para mejorar el funcionamiento. La sesión inicial sobre un puerto conocido se utiliza para negociar los números del puerto dinámicamente asignados. La función de la Inspección de la aplicación monitorea estas sesiones, identifica las asignaciones de puerto dinámico y permite el intercambio de datos en estos puertos para la duración de las sesiones específicas. Las multimedias y las aplicaciones FTP exhiben a este tipo de conducta. El protocolo FTP requiere una cierta dirección del special debido a su uso de dos puertos por la sesión FTP. El protocolo FTP utiliza dos puertos cuando está activado para los datos de transferencia: un canal de control y un canal de datos que utiliza el puerto 21 y 20, respectivamente. El usuario, que inicia a la sesión FTP sobre el canal de control, hace todos los pedidos de datos a través de ese canal. El servidor FTP entonces inicia una petición de abrir un puerto del puerto de servidor 20 en el equipo del usuario. El FTP utiliza siempre el puerto 20 para las comunicaciones de canal de datos. Si el examen FTP no se ha habilitado en el dispositivo de seguridad, se desecha esta petición y las sesiones FTP no transmiten ningunos datos pedidos. Si el examen FTP se habilita en el dispositivo de seguridad, el dispositivo de seguridad monitorea el canal de control e intenta reconocer una petición de abrir el canal de datos. El protocolo FTP integra las especificaciones de puerto del canal de datos en el tráfico del canal de control, requiriendo el dispositivo de seguridad examinar el canal de control para saber si hay cambios del DATA-puerto. Si el dispositivo de seguridad reconoce una petición, crea temporalmente una apertura para el tráfico del canal de datos que dura para la vida de la sesión. De esta manera, la función del examen FTP monitorea el canal de control, identifica una asignación del DATA-puerto, y permite que los datos sean intercambiados en el puerto de los datos para la longitud de la sesión. El dispositivo de seguridad examina las conexiones del puerto 21 para el tráfico FTP por abandono a través del clase-mapa del global-examen. El dispositivo de seguridad también reconoce la diferencia entre un active y una sesión del FTP pasivo. Si las sesiones FTP soportan la Transferencia de datos del FTP pasivo, el dispositivo de seguridad, a través del comando ftp de la inspección, reconoce la petición del puerto de los datos del usuario y abre un nuevo puerto de los datos mayor de 1023. El examen de la aplicación FTP examina a las sesiones FTP y realiza la tarea cuatro:

Prepara una conexión de datos secundaria dinámica Sigue la secuencia de comando response FTP Genera un rastro de auditoría Traduce el IP Address incluido usando el NAT El examen de la aplicación FTP prepara los canales secundarios para la transferencia de datos FTP. Los canales se afectan un aparato en respuesta al File Upload (Subir archivo), a una descarga del archivo, o a un evento del listado del directorio, y deben PRE-ser negociados. El puerto se negocia con los 227) comandos del PUERTO o PASV (. TFTP El examen TFTP se habilita por abandono. El dispositivo de seguridad examina el tráfico TFTP y crea dinámicamente las conexiones y las traducciones en caso necesario, para permitir la transferencia de archivos entre un cliente TFTP y un servidor. Específicamente, el motor del examen examina las peticiones leídas TFTP (RRQ), escribe las peticiones (WRQ), y las notificaciones de error (ERROR). Un canal secundario dinámico y una traducción de la PALMADITA en caso necesario, se afectan un aparato en una recepción de un RRQ o de un WRQ válido. Este canal secundario es utilizado posteriormente por el TFTP para la transferencia de archivos o la notificación de error. Solamente el servidor TFTP puede iniciar el tráfico sobre el canal secundario, y a lo más un canal secundario incompleto puede existir entre el cliente TFTP y el servidor. Una notificación de error del servidor cierra el canal secundario. El examen TFTP debe ser habilitado si el PAT estático se utiliza para reorientar el tráfico TFTP. Examen básico de la aplicación FTP de la configuración Por abandono, la configuración incluye una directiva que haga juego todo el tráfico del examen de la aplicación predeterminada y aplique el examen al tráfico en todas las interfaces (una política global). El tráfico del examen de la aplicación predeterminada incluye el tráfico a los puertos predeterminados para cada protocolo. Usted puede aplicar solamente una política global, así que si usted quiere alterar la política global, por ejemplo, para aplicar el examen a los puertos no estándar, o agregar los exámenes que no se habilitan por abandono, usted necesita editar la política predeterminada o inhabilitarla y aplicar un nuevo. Para una lista de todos los puertos predeterminados, refiera a la directiva predeterminada del examen. 1. Publique el comando policy-map global_policy.asa(config)#policy-map global_policy 2. Publique el comando class inspection_default.asa(config-pmap)#class inspection_default 3. Publique el comando ftp de la inspección.asa(config-pmap-c)#inspect FTP Hay una opción para utilizar el comando estricto de la inspección FTP. Este comando aumenta la Seguridad de las redes protegidas evitando que un buscador Web envíe los comandos integrados en los pedidos de FTP.Después de que usted habilite la opción estricta en una interfaz, el examen FTP aplica este comportamiento:un comando ftp debe ser reconocido antes de que el dispositivo de seguridad permita un comando new.el dispositivo de seguridad cae una conexión que envíe los comandos integrados.marcan los 227 y a los comandos port de asegurarse que no aparecen en una secuencia de comandos de error.advertencia: El uso de la opción estricta pudo causar el error de FTP cliente que no son estrictamente

obedientes con FTP RFC. Refiérase usando la opción estricta para más información sobre el uso de la opción estricta. Ejemplo de configuración Nombre del dispositivo 1 ASA(config)#show running-config ASA Version 8.4(1)! hostname ASA domain-name corp.com enable password WwXYvtKrnjXqGbu1 encrypted names! interface Ethernet0/0 nameif Outside security-level 0 ip address 192.168.1.2 255.255.255.0! interface Ethernet0/1 nameif Inside security-level 100 ip address 10.1.1.1 255.255.255.0! interface Ethernet0/2 nameif DMZ security-level 50 ip address 172.16.1.12 255.255.255.0! interface Ethernet0/3 no nameif no security-level no ip address! interface Management0/0 no nameif no security-level no ip address!!--- Output is suppressed.!--- Permit inbound FTP control traffic. access-list 100 extended permit tcp any host 192.168.1.5 eq ftp!--- Permit inbound FTP data traffic. access-list 100 extended permit tcp any host 192.168.1.5 eq ftp-data!!--- Object groups are created to define the hosts. object network DMZ host 172.16.1.5 object network DMZ-out host 192.168.1.5!--- Configure manual NAT nat (DMZ,outside) source static DMZ DMZ-out access-group 100 in interface outside class-map inspection_default match defaultinspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp!!--- This command tells the device to!--- use the "global_policy" policy-map on all interfaces. servicepolicy global_policy global prompt hostname context Cryptochecksum:4b2f54134e685d11b274ee159e5ed009 : end ASA(config)# Examen del protocolo FTP de la configuración en el puerto TCP no estándar Usted puede configurar el examen del protocolo FTP para los puertos TCP no estándar con estas líneas de configuración (substituya el por el nuevo número del puerto): access-list ftp-list extended permit tcp any any eq XXXX! class-map ftp-class match access-list ftp-list! policy-map global_policy class ftp-class inspect ftp Configure el examen básico de la aplicación TFTP Por abandono, la configuración incluye una directiva que haga juego todo el tráfico del examen de

la aplicación predeterminada y aplique el examen al tráfico en todas las interfaces (una política global). El tráfico del examen de la aplicación predeterminada incluye el tráfico a los puertos predeterminados para cada protocolo. Usted puede aplicar solamente una política global. Tan si usted quiere alterar la política global, por ejemplo, para aplicar el examen a los puertos no estándar, o agregar los exámenes que no se habilitan por abandono, usted necesita editar la política predeterminada o inhabilitarla y aplicar un nuevo. Para una lista de todos los puertos predeterminados, refiera a la directiva predeterminada del examen. 1. Publique el comando policy-map global_policy.asa(config)#policy-map global_policy 2. Publique el comando class inspection_default.asa(config-pmap)#class inspection_default 3. Publique el comando tftp de la inspección.asa(config-pmap-c)#inspect TFTP Ejemplo de configuración Nombre del dispositivo 1 ASA(config)#show running-config ASA Version 8.4(1)! hostname ASA domain-name corp.com enable password WwXYvtKrnjXqGbu1 encrypted names! interface Ethernet0/0 nameif Outside security-level 0 ip address 192.168.1.2 255.255.255.0! interface Ethernet0/1 nameif Inside security-level 100 ip address 10.1.1.1 255.255.255.0! interface Ethernet0/2 nameif DMZ security-level 50 ip address 172.16.1.12 255.255.255.0! interface Ethernet0/3 no nameif no security-level no ip address! interface Management0/0 no nameif no security-level no ip address!!--- Output is suppressed.!--- Permit inbound TFTP traffic. access-list 100 extended permit udp any host 192.168.1.5 eq tftp!!--- Object groups are created to define the hosts. object network DMZ host 172.16.1.5 object network DMZ-out host 192.168.1.5!--- Configure manual NAT nat (DMZ,outside) source static DMZ DMZ-out access-group 100 in interface outside class-map inspection_default match default-inspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp!!--- This command tells the device to!--- use the "global_policy" policy-map on all interfaces. service-policy global_policy global prompt hostname context Cryptochecksum:4b2f54134e685d11b274ee159e5ed009 : end ASA(config)# Verificación Para asegurar la configuración ha tomado, utiliza con éxito el comando service-policy de la demostración. También, limite la salida al examen FTP solamente usando la servicio-directiva de la demostración examinan el comando ftp. ASA#show service-policy inspect ftp Global Policy: Service-policy: global_policy Class-map: inspection_default Inspect: ftp, packet 0, drop 0, reste-drop 0 ASA# Troubleshooting

No hay actualmente información específica acerca de Troubleshooting disponible para esta configuración Información Relacionada Cisco Adaptive Security Device Manager Cisco ASA 5500 Series Adaptive Security Appliances Solicitudes de Comentarios (RFC) Soporte Técnico y Documentación - Cisco Systems