Вы находитесь на странице: 1из 9

CCNA Security Packet Tracer Practice SBA Publicado el 20 de enero 2013 Este post es sobre CCNA Security Packet

Tracer Habilidad Prctica Basada en la Eva luacin. Me gustara compartir con todos su la respuesta o solucin para este SBA Segu ridad CCNA. Esta CCNA Security SBA Prctica aportado por Viktorcsn con una solucin 100%. Espero que con la respuesta para CCNA Security SBA prevista, ser una gua par a todos nosotros para entender esta prctica CCNA Security mejor. A continuacin se muestra la pregunta y respuesta para CCNA Security Packet Tracer SBA Prctica. CCNA Security Packet Tracer Prctica En este paquete prctica Evaluacin Basada en Competencias Tracer, usted: configurar el endurecimiento bsica del dispositivo y gestin de red segura configurar un firewall CBAC para implementar las polticas de seguridad configurar dispositivos para proteger contra ataques STP y para permitir el cont rol de tormentas de difusin configurar la seguridad de puerto y desactivar los puertos del switch no utiliza dos configurar un IPS IOS configurar un ZPF para implementar las polticas de seguridad configurar un IPsec VPN de sitio a sitio Tabla de direccionamiento Dispositivo Interfaz Direccin IP Mscara de subred Entrada Servidor DNS Internet S0/0/0 209.165.200.225 255.255.255.252 n / a n / a S0/0/1 192.31.7.1 255.255.255.252 n / a n / a S0/1/0 198.133.219.1 255.255.255.252 n / a n / a Fa0 / 0 192.135.250.1 255.255.255.0 n / a n / a CORP S0/0/0 209.165.200.226 255.255.255.252 n / a n / a Fa0 / 0 10.1.1.254 255.255.255.0 n / a n / a Fa0/1.10 172.16.10.254 255.255.255.0 n / a n / a Fa0/1.25 172.16.25.254 255.255.255.0 n / a n / a Fa0/1.99 172.16.99.254 255.255.255.0 n / a n / a Rama S0/0/0 198.133.219.2 255.255.255.252 n / a n / a Fa0 / 0 198.133.219.62 255.255.255.224 n / a n / a Externo S0/0/0 192.31.7.2 255.255.255.252 n / a n / a Fa0 / 0 192.31.7.62 255.255.255.224 n / a n / a Svr Pblica NIC 192.135.250.5 255.255.255.0 192.135.250.1 n / a Archivo de Svr NIC 192.31.7.35 255.255.255.224 192.31.7.62 192.135. 250.5 PC externo NIC 192.31.7.33 255.255.255.224 192.31.7.62 192.135. 250.5 NTP / Syslog Svr NIC 172.16.25.2 255.255.255.0 172.16.25.254 10.1.1.5 DMZ DNS Svr NIC 10.1.1.5 255.255.255.0 10.1.1.254 192.135. 250.5 DMZ Web Svr NIC 10.1.1.2 255.255.255.0 10.1.1.254 10.1.1.5 PC0 NIC 172.16.10.5 255.255.255.0 172.16.10.254 10.1.1.5 PC1 NIC 172.16.10.10 255.255.255.0 172.16.10.254 10.1.1.5 La red administrativa NIC 172.16.25.5 255.255.255.0 172.16.25.254 10.1.1.5 PC de administracin NIC 198.133.219.35 255.255.255.224 198.133.219.62 192.135.250.5 PCB1 NIC 198.133.219.40 255.255.255.224 198.133.219.62 192.135.250.5 Nota: Los procedimientos de verificacin apropiadas deben ser tomadas despus de ca da tarea de configuracin para asegurarse de que se ha aplicado adecuadamente.

Paso 1: Configurar dispositivo bsico Endurecimiento de la CORP Router. una. Configure el router CORP slo para aceptar contraseas con una longitud mnima de 10 caracteres. CORP (config) # password seguridad min de longitud 10 b. Configure una contrasea de nivel privilegiado encriptado de ciscoclass. CORP (config) # enable secret ciscoclass c. Habilitar el cifrado de contraseas para todas las contraseas de texto no cifrad o en el archivo de configuracin. CORP (config) # service password-encryption d. Configure el puerto de la consola y todas las lneas vty con los siguientes req uisitos: Nota: CORP ya est configurado con el nombre de usuario y CORPADMIN los ciscoccnas contraseas secretas. utilizar la base de datos local para iniciar sesin desconectar tras estar inactivo durante 20 minutos. CORP (config) # line consol 0 CORP (config-line) # login locales CORP (config-line) # exec-timeout 20 0 CORP (config-line) # line vty 0 4 CORP (config-line) # login locales CORP (config-line) # exec-timeout 20 0 CORP (config-line) # line vty 5 15 CORP (config-line) # login locales CORP (config-line) # exec-timeout 20 0 e. Desactivar el protocolo CDP slo en el vnculo con el router de Internet. CORP (config) # interface S0/0/0 CORP (config-if) # no cdp permite

Paso 2: configuracin de administracin de red segura para el CORP Router. una. Habilitar el router CORP: como cliente NTP al servidor NTP / Syslog para actualizar el calendario router (reloj de hardware) de la fuente de hora NT P a timestamp mensajes de registro para enviar mensajes de registro al servidor NTP / Syslog CORP (config) # servidor ntp 172.16.25.2 tecla 0 CORP (config) # ntp update-calendario CORP (config) # service timestamps log datetime ms CORP (config) # de acogida tala 172.16.25.2 b. Configure el router CORP aceptar conexiones SSH. Utilice las siguientes pauta s: Nota: CORP ya est configurado con el nombre de usuario y la SSHAccess ciscosshacc ess contrasea secreta. nombre de dominio es theccnas.com

Cifrado RSA par de claves utilizando un mdulo de 1024 SSH versin 2, tiempo de espera de 90 segundos y 2 reintentos de autenticacin todas las lneas vty slo aceptan conexiones SSH CORP (config) # ip domain-name theccnas.com CORP (config) tecla # crypto genera rsa Cuntos bits en el mdulo [512]: 1024 versin CORP (config) # ip ssh 2 CORP (config) # ip ssh tiempo el 90 CORP (config) # ip ssh authentication-reintentos 2 CORP (config) # line vty 0 4 CORP (config-line) # transportes entrada ssh CORP (config) # line vty 5 15 CORP (config-line) # entrada de transporte ssh CORP (config-line) # exit c. Configure el router CORP con autenticacin AAA y verificar su funcionalidad: Autenticacin AAA utilizando la base de datos local como valor predeterminado para la lnea de la consola y las lneas vty acceso CORP (config) # aaa nuevo modelo CORP (config) # aaa autenticacin de inicio de sesin predeterminada local CORP (config) # aaa ejecutivo autorizacin predeterminada local CORP (config) # line vty 0 4 CORP (config-line) # login predeterminado de autenticacin CORP (config -line) # line vty 5 15 CORP (config-line) # login predeterminado de autenticacin CORP (config-line) # line estafa 0 CORP (config-line) # login predeterminado de autenticacin

Paso 3: Configurar dispositivo Endurecimiento de Switch1. una. Acceso Switch1 con nombre de usuario CORPADMIN, ciscoccnas contrasea y la co ntrasea secreta de enable del ciscoclass. b. Habilitar control de tormentas para las difusiones en FastEthernet 0/24 con u n aumento del nivel de supresin de 50 por ciento. SW1 (config) # interface Fa0/24 nivel SW1 (config) # broadcast storm-control 50 c. Configure el Switch1 para proteger contra ataques de STP. Configure PortFast en puertos FastEthernet 0/1 a 0/23. Habilitar guardia BPDU en puertos FastEthernet 0/1 a 0/23. SW1 (config) # interface gama fa0/1-23 SW1 (config-if-range) # spanning-tree portfast SW1 (config-if-range) # spanning-tree bpduguard permitir d. Configurar la seguridad de puerto y desactivar los puertos no utilizados. Establecer el nmero mximo de direcciones MAC aprendidas a 2 en puertos FastEtherne t 0/1 a 0/23. Deje que la direccin MAC que se debe aprender de forma dinmica y apa gar el puerto si se produce una violacin. SW1 (config) # interface gama fa0/1-23 SW1 (config-if-range) # switchport port-security SW1 (config-if-range) # switchport port-security mximo 2 SW1 (config-if-range) # switchport violacin puerto de seguridad de apagado SW1 (config-if-range) # switchport port-security mac-address sticky

Deshabilitar los puertos no utilizados (Fa0/2-5, Fa0/7-10, Fa0/13-23). SW1 (config) # interface gama fa0/2-5 SW1 (config-if-range) # shutdown SW1 (config) # interface range fa0/7-10 SW1 (rango config-if-) # shutdown SW1 (config) # interface gama fa0/13-23 SW1 (config-if-range) # shutdown SW1 (config-if-range) # end SW1 # copy running-config startup-config Paso 4: Configurar una IPS IOS en el router CORP. una. En el router CORP, cree un directorio en Flash llamado ipsdir. CORP # mkdir ipsdir b. Configurar la ubicacin de almacenamiento de la firma IPS que el flash: ipsdir. CORP (config) # ip ips flash localizado config: ipsdir / reintentos 1 c. Crear una regla de IPS llamado corpips. CORP (config) # ip ips nombre corpips d. Configure el IOS IPS de utilizar las categoras de la firma. Retire la categora general de la firma, y ??salir de su retiro los ios_ips categora bsica. CORP (config) # ip ips firma-categora CORP (config-ips-categora) # categora todo CORP (config-ips-category-accin) # retir verdadera CORP (config-ips-category-accin) # exit CORP (config- ips-categora) # categora ios_ips bsica CORP (config-ips-category-accin) # retir falsa CORP (config-ips-category-accin) # exit CORP (config-ips-categora) # exit Quieres aceptar estos cambios ? [Confirm] [Intro] e. Aplicar la regla de IPS a la interfaz Fa0 / 0. CORP (config) # interface Fa0 / 0 CORP (config-if) # ip ips corpips cabo f. Modifique la categora bsica ios_ips. Salir de su retiro de la peticin de firma d e eco (firma 2004, subsig 0); permitir a la firma; modificar la firma de eventoaccin para producir una alerta y negar los paquetes que coincidan con la firma. CORP CORP CORP CORP CORP CORP CORP CORP CORP CORP CORP (config) # ip ips firma definicin (config-sigdef) # firma 2004 0 (config-sigdef-sig) # Estado (config-sigdef-sig-status) # retir falsa (config-sigdef-sig -estado) # enable verdadera (config-sigdef-sig-status) # exit (config-sigdef-sig) # motor (config-sigdef-sig-motor) # event-accin-alerta productos (config-sigdef -sig-motor) # event-accin-denegacin de paquetes en lnea (config-sigdef-sig-motor) # exit (config-sigdef-sig) # exit

CORP (config-sigdef) # exit CORP (config) # exit Quieres aceptar estos cambios? [Confirm] [Intro] g. Verifique que IPS funciona correctamente. La red administrativa de la red int erna no puede hacer ping DMZ Web Svr. DMZ Web Svr, sin embargo, puede hacer ping a la red administrativa. Paso 5: Configurar ACL y CBAC en el CORP Router para implementar la poltica de se guridad. una. Crear ACL 12 para poner en prctica la poltica de seguridad en relacin con el a cceso a las lneas vty: Slo los usuarios que se conectan desde la red administrativa y de administracin de PC pueden acceder a las lneas vty. CORP (config) # access-list 12 anfitrin permiso 172.16.25.5 CORP (config) # access-list 12 anfitrin permiso 198.133.219.35 CORP (config) # line vty 0 4 CORP (config-line) # access-clase 12 en CORP (config-line) # line vty 5 15 CORP (config-line) # access-clase 12 en b. Crear, aplicar y verificar un llamado ACL extendida (llamado DMZFIREWALL) par a filtrar el trfico de entrada a la zona de distensin. La ACL se debe crear en el orden especificado en las siguientes pautas (Tenga en cuenta, el orden de las se ntencias de ACL es importante slo por la necesidad de anotar en el Packet Tracer. ): 1. Trfico HTTP est permitido DMZ Web Svr. 2. Trfico DNS se permite (TCP y UDP) para DMZ DNS Svr. 3. Se permite todo el trfico desde 172.16.25.0/24 para entrar en la zona de diste nsin. 4. El trfico FTP desde la estacin de trabajo del administrador Rama se le permite DMZ Web Svr. CORP CORP CORP CORP eq CORP (config) # ip access-list extendido DMZFIREWALL (config-ext-NaCl) tcp # permiso de cualquier host 10.1.1.2 eq www (config-ext-NaCl) tcp # permiso de cualquier host 10.1.1.5 dominio eq (config -ext-NaCl) # UDP del permiso de cualquier host de dominio 10.1.1.5 (config-ext-NaCl) # IP del permiso 172.16.25.0 0.0.0.255 10.1.1.0 0.0.0.255

CORP (config-ext-NaCl) de host TCP # permiso 198.133.219.35 10.1.1.2 eq ftp anfi trin CORP (config-ext-NaCl) # exit CORP (config) # interface Fa0 / 0 CORP (config-if) # ip access-group DMZFIREWALL cabo c. Para verificar la DMZFIREWALL ACL, realice las siguientes pruebas: PC de administracin de la sucursal puede acceder a la URL http://www.theccnas.com ; PC El administrador puede abrir una sesin FTP con el DMZ Web Svr con el cisco nom bre de usuario y la contrasea cisco; PCB1 no puede abrir una sesin FTP con el DMZ Web Svr. La red administrativa puede abrir una sesin FTP con el DMZ Web Svr con el cisco n ombre de usuario y la contrasea cisco; y PC1 no puede abrir una sesin FTP con el DMZ Web Svr. d. Crear, aplicar y verificar un llamado ACL extendida (llamado INCORP) para con

trolar el acceso de Internet en el router CORP. La ACL se debe crear en el orden especificado en las siguientes pautas (Tenga en cuenta, el orden de las sentenc ias de ACL es importante slo por la necesidad de anotar en el Packet Tracer.): 1. Permitir el trfico HTTP a la DMZ Web Svr. 2. Permitir el trfico DNS (TCP y UDP) para el DNS Svr DMZ. 3. Permitir el trfico SSH de la estacin de trabajo de administrador de sucursal a la interfaz Serial 0/0/0 en el router CORP. 4. Permitir el trfico IP de la interfaz serial del router Rama en la interfaz ser ial del router CORP. 5. Permitir el trfico IP de la sucursal de LAN para el rango de direcciones IP pbl icas que se asigna al sitio CORP (209.165.200.240/28). CORP (config) # ip access-list extendido INCORP CORP (config-ext-NaCl) tcp # permiso de cualquier host 209.165.200.241 eq www CORP (config-ext-NaCl) tcp # permiso de cualquier host 209.165.200.242 eq domini o CORP (config -ext-NaCl) # UDP del permiso de cualquier host 209.165.200.242 eq d ominio CORP (config-ext-NaCl) de host TCP # permiso de 198.133.219.35 anfitrin 209.165.2 00.226 eq 22 CORP (config-ext-NaCl) # IP del permiso de acogida 198.133. 219.2 anfitrin 209.16 5.200.226 CORP (config-ext-NaCl) # IP del permiso 198.133.219.32 209.165.200.240 0.0.0.31 0.0.0.15 CORP (config-ext-NaCl) # exit CORP (config) # interface S0/0/0 CORP (config-IFL) # ip access-group INCORP en e. Para verificar la INCORP ACL, realice las siguientes pruebas: PC de administracin de la sucursal puede acceder a la URL http://www.theccnas.com ; PC El administrador puede establecer una conexin SSH al router CORP (209.165.200. 226) con el usernameSSHAccess y contrasea ciscosshaccess; PCB1 no puede establecer una conexin SSH al router CORP (209.165.200.226); y PC externa no puede establecer una conexin SSH al router CORP (209.165.200.226). f. Crear y aplicar una regla de inspeccin CBAC (nombrado INTOCORP) para inspeccio nar ICMP, TCP y UDP del trfico entre la red interna CORP y cualquier otra red. CORP (config) # ip inspeccionar nombre INTOCORP icmp CORP (config) # ip inspeccionar nombre INTOCORP tcp CORP (config) # ip inspeccionar nombre INTOCORP udp g. Habilitar mensajes de auditora CBAC para ser enviados al servidor syslog. CORP (config) # ip inspeccionar pista de auditora CORP (config) # interface S0/0/0 CORP (config-if) # ip inspeccionar INTOCORP cabo h. Compruebe la configuracin del firewall CBAC. PC1 puede acceder a la Web Svr externo (www.externalone.com). PC1 puede establecer una conexin SSH al router externo con nombre de usuario y SS Hadmin passwordciscosshpa55. PC de administracin de la sucursal puede establecer una conexin SSH al router CORP con el usernameSSHAccess y contrasea ciscosshaccess. Paso 6: Configurar un servidor de seguridad de directiva basada en la Zona de la Funcin Router.

una. Acceder al router de sucursal con nombre de usuario CORPADMIN, ciscoccnas c ontrasea y la contrasea secreta de enable del ciscoclass. b. En el router Branch, crear las zonas de cortafuegos. Crear una zona interna denominada BR-IN-ZONE. Crear una zona externa llamada BR-OUT-ZONE. Branch (config) # de seguridad zona BR-IN-ZONE Branch (config-sec-zona) # exit Branch (config) # de seguridad zona BR-OUT-ZONE Branch (config-sec-zona) # exit c. Definir una lista de clases de trfico y acceso. Crear una ACL (ACL 110) para permitir que todos los protocolos de la red 198.133 .219.32/27 a cualquier destino. Branch (config) # access-list 110 del IP del permiso 198.133.219.32 0.0.0.31 cua lquier

Crear un mapa de clase utilizando la opcin de tipo de mapa de clase inspeccionar con la palabra clave match-all. Coincidir con el ACL 110 y el nombre del mapa de clase BR EN SU CLASE-MAP. Branch (config) # Tipo de clase-mapa inspeccionar match-all BR EN SU CLASE-MAP rama # match access-group (config-CMAP) 110 d. Especifique las directivas de cortafuegos. Crear un mapa de polticas denominado BR-IN-OUT-PMAP. Utilice el mapa de clase BR EN SU CLASE-MAP. Especifique la accin de inspeccionar para este mapa de la poltica. Branch (config) # policy-map tipo inspeccionar BR-IN-OUT-PMAP Branch (config-pmap) Tipo # class inspeccionar BR EN SU CLASE-MAP Branch (config-pmap-c) # inspeccionar e. Aplicar el firewall. Crear un par de zonas nombradas IN-OUT-ZPAIR con la fuente como BR-IN-ZONE y des tino como BR-OUT-ZONE. Destino Branch (config) # de seguridad zona de par IN-OUT-ZPAIR fuente BR-IN-ZON E BR-OUT-ZONE

Especifique el mapa de la poltica BR-IN-OUT-PMAP para manejar el trfico entre las dos zonas. Branch (config-sec-zone-par) # Tipo de poltica-servicio inspeccionar BR-IN-OUT-PM AP Asigne Branch Branch Branch Branch las interfaces a las zonas de seguridad adecuadas. (config) # interface Fa0 / 0 (config-if) # zona de seguridad-miembro de BR-IN-ZONE (config-if) # interface S0/0/0 (config-if) # zona de seguridad-miembro de BR -OUT-ZONE

f. Verifique la configuracin ZPF. El PC de administracin de la sucursal puede acceder a las direcciones URL http:// www.theccnas.com y http://www.externalone.com.

El PC de administracin de la sucursal puede hacer ping al PC externo (192.31.7.33 ). PC externo no puede hacer ping en el PC de administracin de la sucursal (198.133. 219.35). El PC de administracin en la oficina sucursal puede establecer una conexin SSH al router CORP con el usernameSSHAccess y contrasea ciscosshaccess. Si se obtiene el Corp> prompt, entonces su configuracin es correcta. Paso 7: Configurar un IPsec VPN de sitio a sitio entre el router y el Poder CORP Router. Las siguientes tablas muestran los parmetros para el 1 Poltica ISAKMP Fase y Poltic a de IPsec Fase 2: Parmetros 1 Poltica de ISAKMP Fase Parmetros 2 Poltica de ISAKMP Fase Mtodo de distribucin de claves ISAKMP Parmetros CORP Router Router Rama Algoritmo de cifrado AES Transformar Nombre Set VPN-SET VPN-SET Nmero de bits 256 Conjunto de transformacin esp-3des esp-sha-hmac esp-3des esp-sha-hmac Hash Algorithm SHA-1 Peer Host Name Rama CORP Mtodo de autenticacin Pre-share Direccin IP Peer 198.133.219.2 209.165.200.226 Intercambio de Claves DH 2 Red de cifrado 209.165.200.240/28 198.133.219.32/27 IKE SA Lifetime 86400 Crypto Mapa Nombre VPN-MAP VPN-MAP ISAKMP Clave Vpnpass101 SA Establecimiento ipsec-ISAKMP ipsec-ISAKMP una. Configure una ACL (ACL 120) en el router CORP para identificar el trfico int eresante. El trfico interesante es que todo el trfico IP entre las dos redes de rea local (209.165.200.240/28 y 198.133.219.32/27). CORP (config) # access-list 120 del IP del permiso 209.165.200.240 198.133.219.3 2 0.0.0.15 0.0.0.31 b. Configure las propiedades ISAKMP Fase 1 en el router CORP. La poltica de ISAKM P cripto es 10. Consulte la tabla de parmetros de Poltica 1 ISAKMP Fase para los d etalles especficos necesarios. CORP CORP CORP CORP CORP CORP CORP CORP (config) La poltica del isakmp # crypto 10 (config-ISAKMP) # cifrado AES de 256 (config-ISAKMP) # la autenticacin pre-parte de (config-ISAKMP) # grupo 2 (config-ISAKMP) # 86400 de por vida (por defecto / Opcional) (config-ISAKMP) sha # almohadilla (por defecto / opcional) (config-ISAKMP) # exit (config) # ISAKMP criptografa de clave 198.133.219.2 Direccin Vpnpass101

c. Configure las propiedades ISAKMP Fase 2 en el router CORP. Consulte la tabla de parmetros de Poltica 2 ISAKMP Fase para los detalles especficos necesarios. CORP ac CORP CORP CORP CORP (config) # ipsec crypto transformar configuracin VPN-SET esp esp-3des-sha-hm (config) # crypto mapa VPN-MAP 10 ipsec-ISAKMP (config-crypto-map) # set pares 198.133.219.2 (config-crypto-map) # transformar-fij VPN-SET (config-cripto-mapa) Direccin # 120 partido

d. Enlace el mapa criptogrfico VPN-MAP a la interfaz de salida. CORP (config) # interface S0/0/0 CORP (config-if) # crypto mapa VPN-MAP CORP (config-if) # end e. Configurar los parmetros de IPsec en el router BRANCH utilizando los mismos pa rmetros que en el router CORP. Tenga en cuenta que el trfico interesante se define como el trfico IP de las dos redes de rea local. Branch (config) # access-list 120 del IP del permiso 198.133.219.32 209.165.200. 240 0.0.0.31 0.0.0.15 Branch (config) # crypto poltica ISAKMP 10 Branch (config-ISAKMP) # cifrado AES de 256 Branch (config-ISAKMP) # la autenticacin pre-share Branch (config-ISAKMP) # grupo 2 Branch (config-ISAKMP) # 86400 vida (/ Opcional Valor por omisin) Branch (config-ISAKMP) sha # almohadilla (/ opcional por defecto) Branch (config-ISAKMP) # exit Branch ( config) # ISAKMP criptografa de clave Vpnpass101 direccin 209.165.200.226 Branch Branch Branch Branch Branch Branch Branch Branch Branch (config) # ipsec crypto transformar-set SET-VPN esp esp-3des-sha-hmac (config) # crypto mapa VPN-MAP 10-ipsec ISAKMP (config- crypto-map) # set pares 209.165.200.226 (config-crypto-map) # transformar-configurar VPN-SET (config-cripto-mapa) Direccin # 120 partido (config-crypto-map) # exit ( config) # interface S0/0/0 (config-if) # crypto mapa VPN-MAP (config-if) # end

f. Guarde el running-config y vuelva a cargar tanto CORP y routers de Branch. CORP # copy running-config startup-config Branch # copy running-config startup-config g. el la ra Verifique la configuracin de la VPN mediante la realizacin de una sesin FTP con cisco nombre de usuario y la contrasea cisco desde el PC de administracin para DMZ Web Svr. En el router Branch, compruebe que los paquetes estn cifrados. Pa salir de la sesin de FTP, escriba quit.

Eso es todo. No estoy seguro de qu versin de esta actividad del Packet Tracer ya q ue no es la ma. Esta CCNA Security SBA aportado por Viktorcsn. O es la versin 1.0 o la versin 1.1. Sin embargo, me di cuenta de que esta prctica SBA ha sido publica do y compartido en algn sitio web. No estoy seguro de si esta prctica ser til para t odos ustedes, pero yo slo trato de difundirla de manera que tal vez alguien que l o necesitan puedan obtener este recurso mucho ms fcil. As que finalmente, gracias a Viktorcsn por la contribucin. Si ustedes tienen la lti ma versin de CCNA Security o algo para compartir que los beneficios de todos noso tros, por favor no dude en enviarme un correo electrnico. Espero que traer el xito para todos nosotros

Вам также может понравиться