Upload
trankien
View
212
Download
0
Embed Size (px)
Citation preview
Comunidad de Soporte de Cisco en Español Webcast en vivo:
Julio Carvajal
Ingeniero en Seguridad
22 de Enero del 2014
ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis a su funcionamiento.a su funcionamiento.a su funcionamiento.a su funcionamiento.
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Comunidad de Soporte de Cisco – Webcast en vivo
• El experto del día de hoy es Julio Carvajal Segura
• Haga sus preguntas a cerca de: ZoneZoneZoneZone----Based Firewall: Based Firewall: Based Firewall: Based Firewall: Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.
Julio Carvajal SeguraJulio Carvajal SeguraJulio Carvajal SeguraJulio Carvajal Segura
Ingeniero en Seguridad
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Panel de Expertos (Question Manager)
TemaTemaTemaTema: : : : ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su funcionamiento.funcionamiento.funcionamiento.funcionamiento.
Itzcóatl EspinozaIngeniero de Soporte para Latinoamérica
CCIE en Seguridad #33540
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Gracias por su asistencia el día de hoy
Le invitamos a participar activamente contestando laspreguntas que le haremos durante la sesión, estas serána cerca del tema que se estará presentando.
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
CopiaCopiaCopiaCopia de la de la de la de la presentacipresentacipresentacipresentacióóóónnnn
Si Si Si Si desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, escaneé el QR o vaya escaneé el QR o vaya escaneé el QR o vaya escaneé el QR o vaya a a a a ésta dirección:ésta dirección:ésta dirección:ésta dirección:
https://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOC----39598395983959839598
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
HistorialHistorialHistorialHistorial de Webcasts de la de Webcasts de la de Webcasts de la de Webcasts de la comunidadcomunidadcomunidadcomunidad::::
https://supportforums.cisco.com/community/spanish/espacio-de-los-expertos/webcasts
Puede encontrar todos los Webcast de la Comunidad de Soporte de Cisco en español en:
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
a)a)a)a) Cisco ASA/FWSMCisco ASA/FWSMCisco ASA/FWSMCisco ASA/FWSM
b)b)b)b) IOS ZBFW/CBACIOS ZBFW/CBACIOS ZBFW/CBACIOS ZBFW/CBAC
c)c)c)c) Juniper SRX/Juniper SRX/Juniper SRX/Juniper SRX/NetscreenNetscreenNetscreenNetscreen
d)d)d)d) CheckpointCheckpointCheckpointCheckpoint
e)e)e)e) OtrosOtrosOtrosOtros
1ra.Pregunta a la audiencia:
¿Qué clase de Firewall están utilizando en su empresa?
¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas al panel de expertos!al panel de expertos!al panel de expertos!al panel de expertos!
Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos
ahora. Ellos empezarán a responder.
Comunidad de Soporte de Cisco en Español Webcast en vivo:
Julio Carvajal
Ingeniero en Seguridad
22 de Enero del 2014
ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y Firewall: Introducción y Firewall: Introducción y Firewall: Introducción y análisis a su funcionamiento.análisis a su funcionamiento.análisis a su funcionamiento.análisis a su funcionamiento.
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
� Introducción a un IOS Firewall.
� Componentes claves de un Firewall.
� Funcionalidades avanzadas de un IOS Firewall.
� Como resolver problemas en un IOS Firewall.
� Laboratorio.
Agenda
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Que es un Firewall?• Sistema de Seguridad que se encarga de inspeccionar tráfico de tal manera que se respeten las politícas de seguridad acerca del uso de el internet y la red local en la empresa.
• Que es ZBFW?
• ZBFW es la herramienta que nos permite transformar nuestro router en un dispositivo de seguridad de alta calidad capaz de filtrar paquetes de manera avanzada.
• Aparece en la versión de Cisco IOS 12.4(6) T buscando reemplazar CBAC.
• Se puede utilizar CBAC y ZBFW en el mismo router?
• La respuesta es Sí, siempre y cuando no se habilite en la misma interface.
Firewall
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Consiste en dividir al router en diferentes zonas.
• Las interfaces del router posteriormente se asignarán a cada zona.
• Políticas de seguridad deben ser configuradas para permitir tráfico entre diferentes zonas.
• Una interface que forma parte de una zona esta configurada con ZBFW.
• No puede existir comunicación entre una interface que forme parte de ZBFW y otra que no lo haga.
• Más de una interface pueden formar parte de la misma zona.
Introducción a ZBFW
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Tráfico entre interfaces de la misma zona no es protegido por defecto (IOS 15.1)
• Por defecto todo el tráfico entre diferentes zonas es denegado.
• ZBFW utiliza el Self-Zone para proteger las interfaces del router (Más adelante entraremos en detalle acerca de esta zona).
Introducción a ZBFW
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Dividir al router en diferentes zonas según la infraestructura de red.
• Crear una política escrita donde se mencione que tráfico se debe de permitir entre diferentes zonas (Opcional).
• Configurar ZBFW.
Implementación de ZBFW
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
2da pregunta a la audiencia:
Quiero denegar todo el tráfico de la zona Outside a la zona Inside. No tengo ninguna política configurada. ¿Qué debo hacer?
a)a)a)a) ConfigurarConfigurarConfigurarConfigurar unaunaunauna políticapolíticapolíticapolítica de la de la de la de la zonazonazonazona outside a inside outside a inside outside a inside outside a inside quequequeque botebotebotebote todotodotodotodo el el el el tráficotráficotráficotráfico....
b)b)b)b) ConfigurarConfigurarConfigurarConfigurar unaunaunauna políticapolíticapolíticapolítica de la de la de la de la zonazonazonazona a inside a outside a inside a outside a inside a outside a inside a outside paraparaparapara quequequequeinspeccioneinspeccioneinspeccioneinspeccione el el el el tráficotráficotráficotráfico y el de y el de y el de y el de vueltavueltavueltavuelta sea sea sea sea botadobotadobotadobotado....
c)c)c)c) Nada, Nada, Nada, Nada, porporporpor defectodefectodefectodefecto deberíadeberíadeberíadebería de de de de serserserser denegadodenegadodenegadodenegado
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Implementación de ZBFW
OutsideInside
Tenemos 2 interfaces:
-Una que conecta hacia los servidores internos.
-La otra nos permite tener acceso a Internet.
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Crear las Zonas de Seguridad.
• Identificar tráfico que va a ser permitido o Denegado.
• Configurar Política de Seguridad que va realizara la acción requerida.
• Aplicar la Política de Seguridad entre las diferentes zonas
NotaNotaNotaNota: ZBFW utiliza C3PL (Cisco Common Classification Policy Language) para suconfiguración.
Configuración de ZBFW
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• En modo de configuración global creo las zonas que sean necesarias según el escenario.
• Recordemos que para que ZBFW sea habilitado las interfaces deben de pertenecer a estas zonas previamente creadas.
Crear las Zonas de Seguridad.
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Se lleva a cabo mediante el uso de class-maps.
• Clasifican el tráfico utilizando protocolos o listas de acceso.
• Tenemos 2 tipos de class-maps:• Match-All (Usada por defecto): Para que esta clase sea utilizada todos los párametros dentro de una clase deben de estar presente en el paquete a clasificar.
• Match-Any: Con solo que identifique un parámetro dentro de un paquete IP con respecto a esta clase será suficiente para hacer un “match”.
Identificar el Tráfico
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Teniendo la siguiente configuración explicaremos si es posible identificar tráfico.
Match-All Vs Match Any
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Supongamos que queremos clasificar el protocolo HTTP dentro de una clase denominada PRUEBA.
• En este caso al no haber seleccionado si es match-all o match-any se utiliza por defecto el match-all.
Configuración de Class-Map
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Es la parte de la configuración donde yo determino que acción voy a tomar contra el tráfico previamente clasificado.
• Es por ende que en cada policy-map hago referencia a clases de tráfico.
• A continuación vamos a discutir las diferentes opciones que tengo para configurar en un policy-map.
Policy-Map
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
InspectInspectInspectInspect:
• Equivalente al IP inspect de CBAC.
• Añade una entrada en la tabla de estado del FW para una conexión en especifíco de tal manera que el tráfico de vuelta sea permitido de manera dinámico.
• Verifica que los protocolos sigan los estándares definidos en surespectivo RFC.
• Se encarga de abrir los puertos necesarios para protocolos que usanpuertos dinámicos como FTP,H323,SIP, etc.
Acciones Dentro de un Policy-Map
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
PassPassPassPass::::
• Es el equivalente a un “permit” en una lista de acceso.
• Es unidireccional, no genera ninguna entrada en la tabla de estado del firewall. El tráfico de vuelta debe ser permitido manualmente.
DropDropDropDrop::::• Equivalente a un Deny en una lista de acceso.
Police:Police:Police:Police:• Limita la cantidad de bits que pueden ser transferidos para una clase
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Aquí es donde se aplican las políticas de seguridad.
• Se hace dentro de un Zone-Pair
• En un zone-pair se hace referencia a tráfico de una zona de origen y destino.
Service-Policy
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Interface gigabitethernet 0/0
• Zone-member security outside
• Interface gigabitethernet 0/1
• Zone-member security inside
Tan pronto configuremos esto ZBFW estará siendo utilizado en esas interfaces.
Asignar Interfaces a Zona
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
3ra Pregunta a la audiencia
Con la siguiente configuración, ¿Cuándo tengo que hacer match a un paquete?
a)a)a)a) Siempre Siempre Siempre Siempre y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto destino 80destino 80destino 80destino 80
b)b)b)b) Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto destino 53destino 53destino 53destino 53
c)c)c)c) NuncaNuncaNuncaNunca existiráexistiráexistiráexistirá taltaltaltal paquetepaquetepaquetepaquete....
d)d)d)d) Siempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCP/UDP y /UDP y /UDP y /UDP y vengavengavengavenga con con con con puertopuertopuertopuerto origorigorigorigénénénén 80 y destino 5380 y destino 5380 y destino 5380 y destino 53
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Listas de Acceso y el IOS-FW
OutsideInside
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• CBAC crea entradas dinámicas en las listas de accesoconfiguradas en una interface donde el comando IP Inspect esteaplicado (Osea para el tráfico entrante se revisa la lista de accesosolo si CBAC no esta configurado).
• Con ZBFW el comportamiento cambia debido a que ambos son tomados en cuenta. Primero se revisará la lista de acceso y posteriormente la tabla de estado de un Firewall.
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Tráfico desde y dirigído al router no es tomado en cuenta por laspolíticas de inter-zona.
• Para proteger al router de una mejor manera podemos hacer usode la Zona dedicada al Router llamada : SelfSelfSelfSelf----Zone.Zone.Zone.Zone.
¿Cómo Proteger al Router?
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Todas las direcciones IP asignadas a las interfaces de los routers pertenecen a la zona Self-Zone (esto sin importar si la interface estaasociada a una zona o no.
• Inspección a nivel de aplicación no se soporta en una política que vaya a asignarse al Self-Zone debido a que no gasta recursos del sistemaidentificando el tipo de protocolo.
• A la hora de configurar una politica para el Self-Zone tome en cuenta:
• Protocolos de Enrutamiento
• Sesiones de administración al router.
• Tráfico VPN.
• Etc.
Recuerda:
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Parameter-Map :
• Permite añadir parámetros específicos a las políticas que esteninspeccionando tráfico.
• Parameter-map type inspect Test
• Alert onononon|off (Habilita|Deshabilita los mensajes por Syslog)
• Audit-trail on|offoffoffoff (Se encarga de generar logs acerca del establecimiento de conexiones y cuando estas son finalizadas, cantidad de bytes enviados, etc)
Ejemplo:
• Parameter-map type inspect Audit_Parameter
• Audit-trail on
• Policy-map type inspect In_Out
• Class Test
• Inspect Audit_Parameter
Configuración Avanzada del FW
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Diferentes Comandos en un Parameter-Map
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• La inspección a fondo de paquetes por parte de un FW permite buscar información dentro de el contenido del paquete (payload) para determinar si el tráfico es válido o no.
• Ejemplos:
1. Permitir tráfico HTTP solo si va hacia google.com
2. Permitir Emails que tengan hasta cierta cantidad de caracteres.
3. Denegar el uso de ciertas aplicaciones P2P.
Deep Packet Inspection
Cisco Confidential 35© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• IMAPIMAPIMAPIMAP----POP3 POP3 POP3 POP3 • Asegurarse que los usuarios utilizen el metodo de validación requerido.
• SMTPSMTPSMTPSMTP• Asegurarse que los emails tienen un tamaño que respeta lo configurado.
• SUNRPCSUNRPCSUNRPCSUNRPC• Solo ciertos programas sean accessados via RPC.
• P2PP2PP2PP2P• Identificar y denegar tráfico que es enviado vía P2P apps (Kazaa, Gnutella, Edonkey, etc)
• HTTPHTTPHTTPHTTP• Con este protocolo puedes realizar multiples acciones ya que puedes identificar tráficobasado en múltiples valores como header host value , URI, etc.
Deep Packet Inspection
Cisco Confidential 36© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Solamente UDP puerto 500 debe permitirse entre la zona Self y la zonaOutside para que el VPN IPSec Main Mode levante.
• ESP no necesita ser permitido, desde el punto de vista de ZBFW el tráfico entre los dispositivos a cada lado del VPN debe permitirse entre Inside-Outside o Outside-Inside.
¿Qué se requiere para establecer una VPN con ZBFW (Self-Zone)?
Cisco Confidential 37© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Show zone security
• Presenta al usuario cada una de las zonas configuradas y a queinterface pertenecen.
• Show policy-map type inspect zone-pair In_Out
• Presenta al usuario las politicas configuradas para un zone-pair en específico y la cantidad de tráfico que ha formado parte de esa política.
• Show policy-map type inspect zone-pair In_Out sessions
• Presenta al usuario un output mas detallado del comando previo (lassesiones activas).
Troubleshooting con los Comandos “Show”
Cisco Confidential 38© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Este comando se encargara de enviar un mensaje syslog porcada paquete que se bote por el Firewall.
• Tambíen se puede configurar en el policy-map (siempre y cuando sea pass o inspect).
• NotaNotaNotaNota: ZBFW logging esta limitado a un log cada 30 segundos portráfico en específico.
IP inspect log drop-pkt
Cisco Confidential 39© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Formas de definir logging para diferentes clases de tráfico.
• A) Usando un Parameter-Map para una clase.
Configuración avanzada de Logging
Cisco Confidential 40© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• B)Usando un Parameter-Map de forma global.
• Este es un reemplazo del comando IP inspect log drop-pkt.
• Lo menor que se puede configurar el intervalo como dijimos previamente es a 30 segundos.
• NOTANOTANOTANOTA: Existe la posibilidad de que no se vean los paquetes que son botadospor el class class-default aunque tengamos el ip inspect log drop-pkt. Para esasocasiones se recomienda habilitar el “log” en el class class-default.
“Esto ha sido observado en 15.0 y 15.1 con el class-default. Al parecer no muestra los paquetes botados por defecto.”
Cisco Confidential 41© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• En 15.1 y después:
• De igual manera puedo filtrarlo por clase de tráfico como mencionadopreviamente.
“debug ip inspect es sólo usado para CBAC”
Debugs
Cisco Confidential 42© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• ComandosComandosComandosComandos Debug Debug Debug Debug :
• Antes de IOS 15
• Si quiero aplicarlo a tráfico hacia 4.2.2.3 en puerto TCP/80:
• Access-list 101 permit tcp any host 4.2.2.3 eq 80
• Debug policy-firewall list 101
Cisco Confidential 43© 2013-2014 Cisco and/or its affiliates. All rights reserved.
4ta pregunta a la audiencia:
¿Porqué es recomendado habilitar la herramienta de audit-trail cuando usamos ZBFW?
a)a)a)a) Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.
b)b)b)b) Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina únicamente.únicamente.únicamente.únicamente.
c)c)c)c) No es útil para ZBFW.No es útil para ZBFW.No es útil para ZBFW.No es útil para ZBFW.
d)d)d)d) Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.
Cisco Confidential 45© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• El router llamado ZBFW y R2 comunican al sitio A con el Sitio B, esto mediando un VPN IPSec L2L.
• Dentro del Sitio A, el router ZBFW y R1 estan usando OSPF para intercambiar sus tablas de enrutamiento.
• El VPN túnel esta configurado y funcionando de manera correcta.
• Existe comunicación entre ambas redes locales.
Escenario
Cisco Confidential 46© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Como administradores de red se nos ha solicitado implementado configurar el router ZBFW como un IOS Firewall de tal manera que se consiga lo siguiente:
• Utilizar una zona denominada Inside y otra llamada Outside.
• Proteger al router utilizando el Self-Zone.
• Inspeccionar el siguiente tráfico proveniente del Inside hacia el Outside
• Sesiones RDP al servidor 10.0.0.4
• Sesiones HTTP y Telnet al servidor 10.0.0.2
• Inspeccionar únicamente tráfico ICMP de la zona Outside a Inside.
• Configurar el IOS FW de tal manera que podamos observar los paquetes quese botan por el proceso de Zone-Based Firewall y además el inicio y cierrede sesiones así como la cantidad de bytes utilizados.
Tareas
Cisco Confidential 47© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Luego de la implementación verificar que la red funciona de la siguientemanera:
• La vecindad de OSPF funciona.
• El IPSec VPN funciona de manera correcta.
• Sesiones Telnet y HTTP a 10.0.0.2 se establecen de la zona Inside a la zona Outside.
• Tráfico ICMP de la red externa a la red interna funciona.
• Verificar que se generan logs por paquetes botados por el IOS-Firewall y aparte ver la cantidad de bytes enviados.
Resultado de la Implementación
Sesión de Preguntas y Respuestas
El experto responderá El experto responderá El experto responderá El experto responderá en vivo algunas en vivo algunas en vivo algunas en vivo algunas de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el
panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora
Cisco Confidential 49© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Para llenar la evaluación haga clik en el link que está en el chat, también aparecerá automáticamente al cerrar el browser de la sesión.
NosNosNosNos interesainteresainteresainteresa susususu opiniónopiniónopiniónopinión!!!!!!!!!!!!
Habrá un sorteo con las personas que llenen el cuestionario de evaluación.
Tres de los asistentes recibirán unRegalo sorpresaRegalo sorpresaRegalo sorpresaRegalo sorpresa
Ask the Experts Event
(with Tejas Shah)
If you have additional questions, you can ask them to Tejas. He will be answering from April 2 through April 12, 2013.
https://supportforums.cisco.com/thread/2208725
You can catch the video or read the Q&A five business days after the event at
https://supportforums.cisco.com/community/netpro/ask-the-expert/webcasts
Julio responderá Julio responderá Julio responderá Julio responderá del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero 2014201420142014
Puede ver la grabaciónPuede ver la grabaciónPuede ver la grabaciónPuede ver la grabación de este evento, y leer las preguntas y de este evento, y leer las preguntas y de este evento, y leer las preguntas y de este evento, y leer las preguntas y respuestas en 5 días hábiles enrespuestas en 5 días hábiles enrespuestas en 5 días hábiles enrespuestas en 5 días hábiles en::::
httpshttpshttpshttps://://://://supportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espacio----dededede----loslosloslos----expertos/webcastsexpertos/webcastsexpertos/webcastsexpertos/webcasts
Cisco Confidential 51© 2013-2014 Cisco and/or its affiliates. All rights reserved.
PróximoPróximoPróximoPróximo Webcast en Webcast en Webcast en Webcast en EspañolEspañolEspañolEspañol
Tema: IOSIOSIOSIOS----XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción al al al al Cisco Software Manager Cisco Software Manager Cisco Software Manager Cisco Software Manager
Martes 25 de febrero: Martes 25 de febrero: Martes 25 de febrero: Martes 25 de febrero:
9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México
10:30 a.m. 10:30 a.m. 10:30 a.m. 10:30 a.m. Caracas Caracas Caracas Caracas
12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires
4:00 p.m. Madrid4:00 p.m. Madrid4:00 p.m. Madrid4:00 p.m. Madrid
Estará presentando el experto de Cisco: Sergio BarragánSergio BarragánSergio BarragánSergio Barragán
DuranteDuranteDuranteDurante esteesteesteeste eventoeventoeventoevento enenenen vivo,vivo,vivo,vivo, elelelel expertoexpertoexpertoexperto dededede CiscoCiscoCiscoCisco sesesesecubriráncubriráncubriráncubrirán loslosloslos métodosmétodosmétodosmétodos dededede TurbobootTurbobootTurbobootTurboboot yyyy CLICLICLICLI paraparaparapara lalalalainstalacióninstalacióninstalacióninstalación yyyy actualizaciónactualizaciónactualizaciónactualización deldeldeldel sistemasistemasistemasistema IOSIOSIOSIOS XRXRXRXR.... SeSeSeSehablaráhablaráhablaráhablará dededede lalalala teoríateoríateoríateoría deldeldeldel procedimiento,procedimiento,procedimiento,procedimiento, sesesese abarcaránabarcaránabarcaránabarcaránloslosloslos principalesprincipalesprincipalesprincipales erroreserroreserroreserrores yyyy obstáculosobstáculosobstáculosobstáculos quequequeque seseseseencuentranencuentranencuentranencuentran alalalal realizarrealizarrealizarrealizar estosestosestosestos procedimientosprocedimientosprocedimientosprocedimientos........ ParticipeParticipeParticipeParticipeconconconcon nosotrosnosotrosnosotrosnosotros paraparaparapara obtenerobtenerobtenerobtener mayormayormayormayor informacióninformacióninformacióninformación sobresobresobresobre esteesteesteestetematematematema yyyy podrápodrápodrápodrá hacerhacerhacerhacer preguntaspreguntaspreguntaspreguntas aaaa loslosloslos expertosexpertosexpertosexpertos dededede CiscoCiscoCiscoCisco....
Cisco Confidential 52© 2013-2014 Cisco and/or its affiliates. All rights reserved.
• Inglés� https://supportforums.cisco.com/community/spanish
• Portugués� https://supportforums.cisco.com/community/portuguese
• Japonés � https://supportforums.cisco.com/community/csc-japan
• Ruso � https://supportforums.cisco.com/community/russian
Cisco Confidential 53© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Reconocimientos en la Comunidad
El reconocimiento al ““““PartcipanteDestacadoPartcipanteDestacadoPartcipanteDestacadoPartcipanteDestacado de la de la de la de la Comunidad” Comunidad” Comunidad” Comunidad” se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco.
Cisco Confidential 54© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Califique el contenido de la Comunidad de Soporte de Cisco en Español.
Ahora Ahora Ahora Ahora puede calificar puede calificar puede calificar puede calificar discusionesdiscusionesdiscusionesdiscusiones, , , , documentosdocumentosdocumentosdocumentos, , , , blogs blogs blogs blogs y videos!!...y videos!!...y videos!!...y videos!!...
Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la
Comunidad de Soporte de Cisco en español.
https://supportforums.cisco.com/community/spanish/general/blog/2013/06/21/ahora-ratings-en-documentos-blogs-y-videos
Cisco Confidential 55© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Soporte Técnico Móvil, tenga acceso a las Comunidades de Soporte Globales.
La La La La Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco cuenta con una cuenta con una cuenta con una cuenta con una aplicación de aplicación de aplicación de aplicación de Acceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades Globales > Español, > Español, > Español, > Español, Portugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y Polaco....
https://supportforums.cisco.com/docs/DOC-34800
© 2013 Cisco and/or its affiliates. All rights reserved. 56
https://https://https://https://supportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanish
CiscoLatinoamerica
Cisco Mexico
Cisco España
Cisco Cono Sur
Comunidad Cisco Cansac
CiscoSupportCommunity
@Cisco_LA
@CiscoMexico
@cisco_spain
@ciscocansacsm
@ciscoconosur
@cisco_support
© 2013 Cisco and/or its affiliates. All rights reserved. 57
CiscoLatam
ciscosupportchannel
Cisco Technical Support
CSC-Cisco-Support-Community
Escucha nuestros próximos anuncios en Cisco Radio Latina
http://www.radiocisco.net/http://www.radiocisco.net/http://www.radiocisco.net/http://www.radiocisco.net/
Gracias por su tiempoGracias por su tiempoGracias por su tiempoGracias por su tiempo
Por favor tomen un momento para llenar su evaluación