Successfully reported this slideshow.
Your SlideShare is downloading. ×

Información complementaria de redes

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Service level agreement
Service level agreement
Loading in …3
×

Check these out next

1 of 63 Ad
Advertisement

More Related Content

Similar to Información complementaria de redes (20)

More from Jack Daniel Cáceres Meza (20)

Advertisement

Recently uploaded (20)

Información complementaria de redes

  1. 1. JDCM - Julio 2006 INFORMACIÓN COMPLEMENTARIA DE REDES
  2. 2. JDCM/ICR-2/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 4. Factores críticos para el éxito
  3. 3. JDCM/ICR-3/63 1. Seguridad 1. Dichos sobre la seguridad 2. Problemas de seguridad 3. Código malicioso 4. Detección 5. Seguridad básica 1. Segmentación 2. Redes virtuales -VLAN 6. Preparados contra ataques de intrusos 7. ISO 17799 2. Administración 3. Soporte 4. Factores críticos para el éxito ÍNDICE
  4. 4. JDCM/ICR-4/63 DICHOS SOBRE LA SEGURIDAD • La seguridad no es _______ y es además ___________ • Lo único seguro es que, con el tiempo, la seguridad informática se vuelve _____________ • Hay dos clases de ataques, el que _____________ sucedió y el que _______________ por suceder
  5. 5. JDCM/ICR-5/63 PROBLEMAS EN LA SEGURIDAD 1. Login efectuado, pero PC sin atención (blanqueo, bloqueo de teclado) 2. Carga de disquete (impedir la carga) 3. Acceso a la red (Identificación, control de contraseñas) 4. Virus (software detector) 5. Capturar paquetes de datos (cifrado) 6. Datos sensibles (control de acceso, cifrado) 7. Impresoras (revisar puertos) 8. Línea remota (modems de retro–llamada, control de acceso remoto, autentificar la llamada) 9. Conexiones de red (SW de control) 10. S.O. (deshabilitar comandos peligrosos)
  6. 6. JDCM/ICR-6/63 CÓDIGO MAILICIOSO
  7. 7. JDCM/ICR-7/63 • La detección de fallas y el control deben ser: • Continuos • Manejados por fuentes con conocimiento • Ejecutados en el “background” • Una interrupción de prioridad cuando se requiera Alerta! ¿Help Desk? Consola de administración de la red DETECCIÓN
  8. 8. JDCM/ICR-8/63 SEGURIDAD BÁSICA DE REDES • Diagnóstico • Herramientas (ping, nslookup, tracert, arp) • Método (diagrama de flujo, checklist, orden, experiencia) • Algunas formas de protección: • Segmentación de la red • L3 switching/routing • IEEE802.1Q: VLAN Concepto ¿Qué protege? Seguridad física Seguridad lógica Seguridad de infraestructura
  9. 9. JDCM/ICR-9/63 BENEFICIOS DE LA SEGMENTACIÓN • Ordenamiento de la red • Reducción de riesgos de seguridad • Proteger computadoras, servidores y servicios • Aislamiento del tráfico entre segmentos • Reducir dominios de colisión • Permite la diferenciación de servicios o servidores • Correo, intranet, dominio • Personalización o asignación de servicios • Proxy (filtro), internet (canal de salida, ancho de banda), correo (SMTP)
  10. 10. JDCM/ICR-10/63 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 128 64 32 16 8 4 2 1 0 0 1 0 1 1 1 0 0 + 0 + 32 + 0 + 8 + 4 + 2 + 0 = 46 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0 1 Octeto = 8 bits Resuelva en decimal: = = = 224 = 252 Resuelva en binario: 0 1 1 1 0 0 1 0 0 1 1 1 0 0 1 0 MATEMÁTICA BÁSICA
  11. 11. JDCM/ICR-11/63 • Ámbito = f(netmask –máscara de red) • Dirección de red = dirección IP inicial • Dirección de broadcast = dirección IP final • Número de redes = 2 número de 1’s en netmask • Número de hosts = 2 número de 0’s en netmask • Control = f(DHCP –Dynamic Host Control Protocol) AYUDAS PARA LA SEGMENTACIÓN
  12. 12. JDCM/ICR-12/63 CLASES • División por clases (primer octeto) • A = 1-126 0xxx Máscara = 255.0.0.0 • B = 128-191 10xx Máscara = 255.255.0.0 • C = 192-223 110x Máscara = 255.255.255.0 • D = 1110 • E = 1111 • Reservas • Pruebas internas: • 127.0.0.1 • Direcciones privadas: • 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
  13. 13. JDCM/ICR-13/63 245.12.33.102 123.123.123.123 199.23.107.255 199.23.107.0 153.0.0.255 191.23.255.255 33.255.255.0 12.0.0.0 12.255.255.255 12.0.0.255 127.0.0.1 127.23.109.122 0.23.12.122 204.0.23.198 224.56.204.112 223.255.255.254 126.0.0.1 177.45.123.255 ¿SON CORRECTAS ESTAS DIRECCIONES IP?
  14. 14. JDCM/ICR-14/63 EJEMPLOS • Escenario 1 • Segmentos requeridos: 5 • Número máximo de hosts x segmento: 5,000 • Dirección de red: 152.77.0.0 • Máscara de red propuesta: 255.255.224.0 • Número de subnets soportadas: 6 • Número máximo de hosts x subnet: 8,190
  15. 15. JDCM/ICR-15/63 EJEMPLOS • Escenario 2 • Segmentos requeridos: 100 • Número máximo de hosts x segmento: 88,000 • Dirección de red: 39.0.0.0 • Máscara de red propuesta: • Número de subnets soportadas: • Número máximo de hosts x subnet
  16. 16. JDCM/ICR-16/63 EJEMPLO DE UNA RED
  17. 17. JDCM/ICR-17/63 SUPERNETTING • CIDR (Classless InterDomain Routing) • VLSM (Variable Length Subnet Masking) • Unir clases consecutivas (Clases C) • Dividir ahorrando direcciones IP • Primera clase debe ser divisible por dos • /13 = 2048 clases C a /27 = 1/8 de clase C
  18. 18. JDCM/ICR-18/63 EJEMPLO
  19. 19. JDCM/ICR-19/63 VIRTUAL LAN -VLAN • Red de computadores que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una LAN • Algunos tipos: • VLAN basada en puerto • VLAN basada en MAC • VLAN basada en protocolo • VLAN ATM –utiliza el protocolo LAN Emulation (LANE) • VLAN por subredes de IP • VLAN definida por el usuario
  20. 20. JDCM/ICR-20/63 OPERACIÓN
  21. 21. JDCM/ICR-21/63 EJEMPLO
  22. 22. JDCM/ICR-22/63 VLAN FÍSICO Y LÓGICO
  23. 23. JDCM/ICR-23/63 PREPARADOS CONTRA ATAQUES DE INTRUSOS •Una vez identificadas las vulnerabilidades se deben tratar y minimizar los ___________ •Acciones: Detección, Escalamiento, Recuperación, Valoración, Prevención
  24. 24. JDCM/ICR-24/63 ISO/IEC.AS/NZS 17799:2001
  25. 25. JDCM/ICR-25/63 ISO/IEC.AS/NZS 17799:2001
  26. 26. JDCM/ICR-26/63 ÍNDICE 1. Seguridad 2. Administración 1. Conceptos 2. Costo total de propiedad -TCO 3. Tareas centrales de la administración 4. Áreas funcionales 3. Soporte 4. Factores críticos para el éxito
  27. 27. JDCM/ICR-27/63 Son “actividades que apoyan las operaciones y la integridad de los sistemas de cómputo y su uso, y que administran sus particularidades. En un ambiente computacional, la red de computadoras es, a menudo, incluida como parte de un sistema más complejo”. El administrador de la red tiene, como función primaria, administrar la computadora y los sistemas de la red a nombre de otro, tales como un empleador o un cliente. http://www.sage.org The Systems Administrators Guild CONCEPTOS
  28. 28. JDCM/ICR-28/63 Es una disciplina amplia que implica administrar gente, procesos y procedimientos, productos y herramientas tecnológicas, y vendedores y proveedores de servicio. Asegura que la red siempre funcione eficientemente, para evitar cualquier impacto negativo a la operación de la empresa. Es responsable de una infraestructura confiable, constante y escalable, que satisfaga o exceda niveles de servicio, y optimice los activos de la empresa. http://www.microsoft.com/resources/documentation/msa/idc /all/solution/en-us/oag/oagc00.mspx (Capítulo 7) CONCEPTOS
  29. 29. JDCM/ICR-29/63 La administración de la red significa diversas cosas para diversas personas. En algunos casos, implica un solitario consultor de red que vigila la actividad de la red con un analizador de protocolo anticuado. En otros casos, la administración de la red implica una base de datos distribuida, chequeo automático y periódico de los dispositivos de la red, y de poderosas estaciones de trabajo que generan vistas gráficas en tiempo real de los cambios en la topología de la red y en el tráfico. En general, la administración de la red es un servicio que emplea una variedad de herramientas, aplicaciones, y dispositivos para asistir a los administradores de red humanos en la vigilancia y en el mantenimiento de las redes. http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nm basics.htm CONCEPTOS
  30. 30. JDCM/ICR-30/63 TCO • Medida diseñada por el Grupo Gartner a finales de los 70's y ampliamente difundida a principios de los 80's para evaluar el costo total en que se incurre al adquirir un bien • Esta medida surgió por la necesidad de comparar equitativamente propuestas que incluyen valores de cobro permanente al igual que valores de pago único • Ayuda a evidenciar las cuestiones más actuales, justificar la necesidad para cambios y proporcionar una retroalimentación continua en la administración de costos • Involucra: • Costos directos (presupuestados) e indirectos (no presupuestados) • Beneficios
  31. 31. JDCM/ICR-31/63 COSTOS DIRECTOS E INDIRECTOS • De operación • De equipos • De trabajos de consultoría • De infraestructura (consumo de energía eléctrica, espacio físico, aire acondicionado, equipo contra incendio, controles de temperatura y humedad, otros) • Aspectos del uso, mantenimiento, reparaciones, reposiciones, depreciación • Proyecciones de gastos recurrentes • Capacitación para el personal de soporte y para usuarios • Período de inactividad del usuario final • Investigación y desarrollo, documentación, otros • Marketing y publicidad
  32. 32. JDCM/ICR-32/63 EJEMPLOS
  33. 33. JDCM/ICR-33/63 EJEMPLOS
  34. 34. JDCM/ICR-34/63 QUÉ BENEFICIOS OBTENEMOS • Comparación • ¿Un equipo por valor de US$1,000, con un año de garantía es mejor oferta que un equipo de US$1,200 con tres años de garantía? • Considerar: • Time to market o tiempo para llegar al mercado • Incremento de la productividad e ingresos • Reducción de riesgos, flexibilidad y escalabilidad
  35. 35. JDCM/ICR-35/63 Acuerdo de nivel de servicio TAREAS CENTRALES DE LA ADMINISTRACIÓN
  36. 36. JDCM/ICR-36/63 DIMENSIONES DE LA ADMINISTRACIÓN
  37. 37. JDCM/ICR-37/63 ÁREAS FUNCIONALES DE LA ADMINISTRACIÓN
  38. 38. JDCM/ICR-38/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 1. Terminología 2. ITIL 3. Acuerdo de nivel de servicio -SLA 4. BS15000 - ISO20000 4. Factores críticos para el éxito
  39. 39. JDCM/ICR-39/63 TERMINOLOGÍA • Cliente: quien paga por un servicio o solución • Usuario: quien emplea un servicio en el día a día • Gestión de servicios: • Personas: usuarios, clientes, staff y directivos de las empresas TI • Procesos: el corazón de la gestión • Productos: herramientas y la tecnología disponibles que pueden ayudar en la implantación y ejecución de la provisión de servicios de TI • ITIL: Information Tecnology Infrastructure Library. Mejores prácticas de la industria en materia de administración de servicios de TI • BS15000 - ISO20000: primer estándar para la gestión del servicio IT
  40. 40. JDCM/ICR-40/63 SOPORTE ITIL: MEJORES PRÁCTICAS PARA ADMINISTRAR SERVICIOS DE TI Tareasdiarias ●Planeamiento ymejoraa largoplazo
  41. 41. JDCM/ICR-41/63 ACUERDO DE NIVEL DE SERVICIO -SLA • Definición • Expectativas • Ámbito de solución • Consideraciones • Negociación • Mejores prácticas • Ejemplos • Las cinco principales fallas de un SLA • Encuesta anual de prácticas de Help Desk
  42. 42. JDCM/ICR-42/63 DEFINICIÓN • Un SLA es un protocolo plasmado normalmente en un documento de carácter legal por el que una compañía que presta un servicio a otra se compromete a prestar el mismo bajo unas determinadas condiciones y con unas prestaciones mínimas • Un SLA tratará de mantener y de garantizar la calidad de un servicio brindado a un cliente • Acuerdo de Nivel de Servicio (SLA), es el mantenimiento de la disponibilidad de un determinado servicio basado en un compromiso, medible y demostrable, del nivel de cumplimiento en su ejecución • En un SLA se pueden establecer tantos indicadores como se estime necesario y de su evaluación se obtienen por ejemplo penalizaciones a la empresa suministradora, identificación de puntos débiles del proceso e indicaciones para procesos de mejora continua en determinadas actividades
  43. 43. JDCM/ICR-43/63 EXPECTATIVAS
  44. 44. JDCM/ICR-44/63 ÁMBITO DE SOLUCIÓN • Necesidades de los usuarios • Cantidad y capacidades de los recursos asignados • Tiempo asignado • Alcances • Exclusiones
  45. 45. JDCM/ICR-45/63 ÁMBITO DE SOLUCIÓN Límite técnico Límite funcional Escalamiento Escalamiento
  46. 46. JDCM/ICR-46/63 CONSIDERACIONES • Necesidades de los usuarios • Alcances y exclusiones de los servicios • Responsabilidades y límites • Cada uno de los involucrados debe estar representado en la creación y en el proceso de negociación del SLA • Los elementos constitutivos deben ser: • Mensurables • Específicos • A mayor detalle menor ocurrencia de: • Malos entendidos • Expectativas no satisfechas
  47. 47. JDCM/ICR-47/63 CONSIDERACIONES • Permitir tomar acción cuando los resultados caen por debajo de los objetivos definidos • Indicadores: • Objetivos alcanzables • Evaluación e interpretación objetiva • Los datos que componen las métricas deben: • Ser obtenibles y no ser modificables • Ser entendibles y con objetivos claramente definidos • Ser íntegros: Significativos (reflejan lo que se intenta medir), Precisos (numéricamente correctos), Seguros (sin posibilidad de manipulación o engaño) y representativos (que dan cuenta de volumen de transacciones) • Ser conocidos por el personal apropiado únicamente • El SLA seguramente cambiará con el tiempo
  48. 48. JDCM/ICR-48/63 NEGOCIACIÓN
  49. 49. JDCM/ICR-49/63 MEJORES PRÁCTICAS • Un SLA no debe considerarse como un opcional a un servicio, es parte fundamental del mismo • ¡Los recursos invertidos en su implementación son ampliamente recuperados y con creces! • El servicio debe estar alineado con los intereses de la organización • La identificación de las necesidades y la negociación entre las partes permite encontrar los indicadores adecuados y los niveles de servicios posibles • Un SLA adecuado reglamenta el servicio indicando derechos y obligaciones para ambas partes • El ciclo de vida de un SLA debe incluir un programa de revisiones periódicas, donde se analicen los objetivos alcanzados vs. los propuestos
  50. 50. JDCM/ICR-50/63 MEJORES PRÁCTICAS • Las penalidades sirven como elemento de presión al prestador, pero en ningún caso reemplazan al servicio no prestado o prestado ineficientemente • Establezca un circuito de comunicación eficiente entre todas las partes, esto acercará las visiones del prestador y de los usuarios • El SLA debe ser el resultado de la identificación de necesidades y negociaciones con los usuarios, donde se establece una “sociedad” en el proyecto a partir de compartir los objetivos • Alinee el servicio a los objetivos de la organización, la dirección de la misma debe participar aportando la visión del negocio • Establezca indicadores de fácil medición e interpretación • Documente las necesidades relevadas, los cambios y genere minutas de las reuniones de negociación
  51. 51. JDCM/ICR-51/63 MEJORES PRÁCTICAS • Incluya el resultado de encuestas de satisfacción como un indicador más del servicio. • Establezca un sistema de monitoreo donde pueda detectar desvíos y que permita corregirlos en línea • Comunique el alcance del servicio a los usuarios. Ellos pueden estar esperando un servicio diferente al acordado • Incluya a todos los sectores en la mesa de negociación
  52. 52. JDCM/ICR-52/63 EJEMPLO DE UN SLA • Descripción y ubicación del grupo de usuarios • Aprobaciones recibidas • Período cubierto por el acuerdo • Servicios que serán provistos • Servicios que serán excluidos • Componentes soportados • Componentes que son considerados críticos • Cómo pueden acceder los usuarios a los servicios de soporte • Horario de atención del servicio de soporte • Opciones para atención del servicio de soporte fuera de horario
  53. 53. JDCM/ICR-53/63 EJEMPLO DE UN SLA • Responsabilidades del usuario • Responsabilidades del servicio de soporte • Límites del servicio de soporte • Procedimiento usuario para el registro de incidentes • Procedimientos internos de escalamiento • Procedimientos de seguimiento • Prioridad de los llamados y tiempos de respuesta requeridos • Mediciones de servicio a ser alcanzadas • Reportes a ser generados por el servicio de soporte • Si hubieran, tarifas de soporte y pagos por uso del servicio
  54. 54. JDCM/ICR-54/63 EJEMPLO DE DOCUMENTO SLA 1. INTRODUCCIÓN 1.1. OBJETO 1.2. AMBITO Y VIGENCIA DE EL CONTRATO 1.3. GLOSARIO DE TÉRMINOS 2. GESTIÓN DE LA PROVISIÓN DE SERVICIOS 2.1. PROCEDIMIENTOS DE SOLICITUD 2.2. PLAZOS DE INSTALACIÓN 2.3. SUSPENSIÓN DEL TIEMPO COMPROMETIDO DE PROVISION (PARADAS DE RELOJ) 2.4. NIVELES DE RESPONSABILIDADES (ESCALAMIENTO) EN LA GESTIÓN DE LA PROVISIÓN 3. GESTIÓN DE LAS INCIDENCIAS 3.1. MANTENIMIENTO AVERIAS DE REDES DE DATOS 3.2. INFORMACIÓN DE SEGUIMIENTO DE AVERÍAS 3.3. TRATAMIENTO PARA SUSPENSIÓN DEL TIEMPO COMPROMETIDO (PARADAS DE RELOJ) 3.4. ACTIVACIÓN DE PRUEBAS CONJUNTAS 4. PARÁMETROS DE CALIDAD 4.1. MÉTRICAS 4.2. DISPONIBILIDAD DEL SERVICIO 4.3. TRABAJOS PROGRAMADOS 4.4. INFORMES 5. UBICACIÓN DE EQUIPOS 5.1. ESTADO DEL AMBIENTE 5.2. FACILIDAD DE ACCESO A LOS EQUIPOS 6. CONDICIONES AMBIENTALES 6.1. VENTILACIÓN 6.2. HUMEDAD 7. SISTEMA DE ENERGÍA 7.1. TABLERO DE DISTRIBUCIÓN 7.2. TRANSFORMADOR DE AISLAMIENTO 8. SISTEMA DE PROTECCION Y RESPALDO 8.1. POZO DE TIERRA 8.2. ESTABILIZADOR / UPS 8.3. VOLTAJES DE SALIDA
  55. 55. JDCM/ICR-55/63 LAS CINCO PRINCIPALES FALLAS DE UN SLA • La organización toda (usuarios y TI) no están preparados • TI no está profesionalizado • TI no cuenta con herramientas de gestión (de infraestructura y de servicios) • No forma parte de la cultura de la empresa el establecimiento de acuerdos (menos aún el cumplimiento de los mismos) • El SLA fue redactado o muy sintéticamente o muy extensamente, con un lenguaje vago o incomprensible, con definiciones retóricas • El SLA no es apoyado a su vez con Acuerdos de Niveles Operativos (establecidos con proveedores) • El SLA no fue enfocado a las necesidades de las áreas usuarias • El SLA tiene objetivos de eficiencia inalcanzables, tanto para el servicio de soporte como para los usuarios
  56. 56. JDCM/ICR-56/63 GESTIÓN DE SERVICIOS
  57. 57. JDCM/ICR-57/63 LAS 10 MÉTRICAS MÁS MEDIDAS EN UN HELP DESK
  58. 58. JDCM/ICR-58/63 OBJETIVOS DEL HELP DESK
  59. 59. JDCM/ICR-59/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 4. Factores críticos para el éxito
  60. 60. JDCM/ICR-60/63 FACTORES CRÍTICOS PARA EL ÉXITO DE LAS REDES • Contar con la tecnología correcta • Utilizar el protocolo apropiado para el tráfico pensado • Diseñar servicios para el monitoreo y mantenimiento • Asegurar la adecuada expansión • Capacitar a los usuarios • Proveer soporte inmediato • Mantener en alto la confiabilidad de la red • Ser adaptable a dividir, segmentar, conmutar las redes • Proveer un servicio de soporte que realmente responda a las necesidades del negocio
  61. 61. JDCM/ICR-61/63 RECAPITULEMOS
  62. 62. JDCM/ICR-62/63 EVALUACIÓN
  63. 63. JDCM/ICR-63/63 DE INTERÉS Y LECTURA POSTERIOR 1. http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf 2. http://www.oreilly.com/catalog/wintcp/chapter/ch11.html 3. http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt 4. http://www.itu.int/ITU-T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt 5. http://www.hkcert.org/ppt/is-one_infosecurity_infra.pdf 6. http://www.iso17799software.com/ 7. http://www.iso-17799.com/ 8. http://www.enterate.unam.mx/Articulos/2004/noviembre/vlan.htm 9. http://www.javvin.com/protocolVLAN.html 10. http://www.ibw.com.ni/~alanb/tecno/thvrln.htm 11. http://www.inaoep.mx/~moises/AGC/sw-rout.html#donsw 12. http://en.wikipedia.org/wiki/OSI_model 13. http://es.wikipedia.org/wiki/Modelo_OSI 14. http://en.wikipedia.org/wiki/TCP/IP 15. http://es.wikipedia.org/wiki/TCP/IP 16. http://ditec.um.es/laso/docs/tut-tcpip/3376c214.html 17. http://www.ilustrados.com/publicaciones/EpyVZEluZpspeeRCwH.php#seg 18. http://www.microsoft.com/spain/technet/recursos/articulos/srsgch06.mspx 19. http://www.learntcpip.com/LTSN/default.htm 20. http://www.gtoal.com/subnet.html 21. http://www.beausanders.com/subnetting/SubnettingWorkshop.pdf 22. http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM-3.htm 23. http://public.pacbell.net/dedicated/cidr.html 24. http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/switch_c/xcvlan.htm#xtocid157791 25. http://es.wikipedia.org/wiki/SLA 26. http://www.sla-zone.co.uk/ 27. http://www.service-level-agreement.net/ 28. http://www.cisco.com/en/US/products/hw/routers/ps380/products_data_sheet09186a008010e5c5.html 29. http://www.cisco.com/en/US/products/hw/routers/ps259/products_data_sheet0900aecd800fa5be.html 30. http://www.cisco.com/en/US/products/hw/routers/ps221/products_data_sheet09186a00800920ec.html 31. http://www.cisco.com/en/US/products/sw/iosswrel/ps5413/prod_release_note09186a00802b1850.html 32. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1130276636538&pagename=Linksys%2FCommon%2FVisitorWrapper 33. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1115416832495&pagename=Linksys%2FCommon%2FVisitorWrapper 34. http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3CR870-95 35. http://www.csun.edu/~vcact00f/311/termProjects/330class/VPNpresentation.ppt

×