Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR
Clave Precompartida Cifrada
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 227 KB | Inglés (5 Mayo 2008) | Comentarios

Contenidos

Clave Precompartida Cifrada

Contenido

Restricciones de Encrypted Preshared Key

Información sobre Encrypted Preshared Key

Utilización de la Función Encrypted Preshared Key para Almacenar Contraseñas de Forma Segura

Cambio de una contraseña

Borrar una contraseña

Encripción de contraseña de Unconfiguring

Salvar las contraseñas

El configurar nuevo o contraseñas desconocidas

Habilitar la clave cifrada del preshared

Cómo Configurar una Llave Encriptada Previamente Compartida

Configurar una clave cifrada del preshared

Consejos de Troubleshooting

Monitorear las claves cifradas del preshared

Ejemplos

Pasos Siguientes

Configuración de una clave ISAKMP previamente compartida

Ejemplo:

Configuración de una Llave Previamente Compartida ISAKMP en los Anillos de Llaves ISAKMP

Ejemplo:

Configuración del Modo Agresivo ISAKMP

Ejemplo:

Configuración de una Política de Grupo de Servidor de Unity

Ejemplo:

Configuración de un Cliente Easy VPN

Ejemplo:

Ejemplos de Configuración de Encrypted Preshared Key

Llave Previamente Compartida Encriptada: Ejemplo:

Sin Llave Anterior Presente: Ejemplo:

La Llave ya Existe: Ejemplo:

La Llave ya Existe pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

No hay Ninguna Llave Presente pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

Remoción de la Encripción por Contraseña: Ejemplo:

Adonde ir después

Referencias adicionales

Documentos Relacionados

Estándares

MIB

RFC

Asistencia Técnica


Clave Precompartida Cifrada


La característica fundamental cifrada del preshared permite que usted salve con seguridad las contraseñas del sólo texto en el formato del tipo 6 (cifrado) en el NVRAM.

Historial de la característica para la clave cifrada del preshared

Versión
Modificación

12,3(2)T

Esta función fue introducida.


Encontrar la información de servicio técnico para las Plataformas y las imágenes del Cisco IOS Software

Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas e imágenes de Cisco IOS Software. Acceda el Cisco Feature Navigator en http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. Debe tener una cuenta en Cisco.com. Si no dispone de una cuenta o ha olvidado el nombre de usuario o la contraseña, haga clic en Cancel en el cuadro de diálogo de login y siga las instrucciones que aparecen.

Contenido

Restricciones de Encrypted Preshared Key

Información sobre Encrypted Preshared Key

Cómo Configurar una Llave Encriptada Previamente Compartida

Ejemplos de Configuración de Encrypted Preshared Key

Adonde ir después

Referencias adicionales

Restricciones de Encrypted Preshared Key

Los monitores de la memoria ROM viejos (ROMMON) y las imágenes del arranque de sistema no pueden reconocer las contraseñas del tipo nuevo 6. Por lo tanto, se esperan los errores si usted inicia de un ROMMON viejo.

Para los Cisco 836 Router, observe por favor que el soporte para el Advanced Encryption Standard (AES) está disponible solamente en las imágenes del IP Plus.

Información sobre Encrypted Preshared Key

Utilización de la Función Encrypted Preshared Key para Almacenar Contraseñas de Forma Segura

Cómo Configurar una Llave Encriptada Previamente Compartida

Utilización de la Función Encrypted Preshared Key para Almacenar Contraseñas de Forma Segura

Usando la característica fundamental cifrada del preshared, usted puede salvar con seguridad las contraseñas del sólo texto en el formato del tipo 6 en el NVRAM usando un comando line interface(cli). Se cifran las contraseñas del tipo 6. Aunque las contraseñas encriptadas puedan ser consideradas o ser extraídas, es difícil desencriptarlas para descubrir la contraseña real. Utilice key config-key password-encryption el comando con password encryption aes el comando de configurar y de habilitar la contraseña (la cifra simétrica AES se utiliza para cifrar las claves). La contraseña (clave) configurada usando config-key password-encryption el comando es la clave de encripción principal que se utiliza para cifrar el resto de las claves en el router.

Si usted configura password encryption aes el comando sin configurar key config-key password-encryption el comando, el siguiente mensaje se imprime en el lanzamiento o durante cualquier proceso permanente de la generación (NVGEN), por ejemplo cuando show running-config o copy running-config startup-config se han configurado los comandos:

"Can not encrypt password. Please configure a configuration-key with `key config-key'"

Cambio de una contraseña

Si la contraseña (clave principal) se cambia, o reencrypted, usando key config-key password-encryption el comando), el registro de la lista pasa la vieja clave y la nueva clave a los módulos de aplicación que están utilizando el cifrado del tipo 6.

Borrar una contraseña

Si el clave principal que fue configurado usando key config-key password-encryption el comando se borra del sistema, una advertencia es (y se publica un prompt del confirmar) ese impreso los estados que todas las contraseñas del tipo 6 llegarán a ser inútiles. Como medida de Seguridad, después de que se hayan cifrado las contraseñas, nunca serán desencriptadas en el Cisco IOS Software. Sin embargo, las contraseñas se pueden reencrypted como se explica en el párrafo anterior.


Adviertasi la contraseña configurada usando key config-key password-encryption el comando se pierde, no puede ser recuperado. La contraseña se debe salvar en una ubicación segura.

Encripción de contraseña de Unconfiguring

Si le encripción de contraseña posterior del unconfigure usando no password encryption aes el comando, todas las contraseñas existentes del tipo 6 dejan sin cambios, y mientras existe la contraseña (clave principal) que fue configurada usando key config-key password-encryption el comando, las contraseñas del tipo 6 serán desencriptadas según las necesidades por la aplicación.

Salvar las contraseñas

Porque puede nadie “leído” la contraseña (configurada usando key config-key password-encryption el comando), no hay manera que la contraseña se puede extraer del router. Las estaciones de administración existentes no pueden “saber” cuáles es a menos que las estaciones se aumenten para incluir esta clave en alguna parte, en este caso la contraseña necesita ser salvada con seguridad dentro del sistema de administración. Si las configuraciones se salvan usando el TFTP, las configuraciones no son independientes, significando que no pueden ser cargadas sobre un router. Antes o después de que las configuraciones se cargan sobre un router, la contraseña debe ser agregada manualmente (usando key config-key password-encryption el comando). La contraseña se puede agregar manualmente a la configuración almacenada pero no se recomienda porque agregar la contraseña permite manualmente que cualquier persona desencripte todas las contraseñas en esa configuración.

El configurar nuevo o contraseñas desconocidas

Si usted ingresa o corta y pegar el texto de cifra que no corresponde con el clave principal, o si no hay clave principal, se valida o se guarda el texto de cifra, pero se imprime un mensaje de alerta. El mensaje de alerta es como sigue:

"ciphertext>[for username bar>] is incompatible with the configured master key."

Si se configura un nuevo clave principal, se cifran todas las claves llanas y tipo hecho 6 claves. Las claves existentes del tipo 6 no se cifran. Se dejan las claves existentes del tipo 6 como es.

Si la clave de maestro anterior es perdida o desconocida, usted tiene la opción de borrar el clave principal usando no key config-key password-encryption el comando. Borrar el clave principal usando no key config-key password-encryption el comando hace las contraseñas encriptadas existentes seguir cifradas en la configuración del router. Las contraseñas no serán desencriptadas.

Habilitar la clave cifrada del preshared

password encryption aes Se utiliza el comando de habilitar la contraseña encriptada.

Cómo Configurar una Llave Encriptada Previamente Compartida

Configurando una clave cifrada del preshared (requerida)

Monitoreando las claves cifradas del preshared (opcionales)

Configurando una clave del preshared ISAKMP (opcional)

Configurando una clave del preshared ISAKMP en los llaveros ISAKMP (opcionales)

Configurando al modo agresivo ISAKMP (opcional)

Configurando una directiva del grupo de servidor de Unity (opcional)

Configurando a un cliente VPN fácil (opcional)

Configurar una clave cifrada del preshared

Para configurar una clave cifrada del preshared, realice los pasos siguientes.

PASOS SUMARIOS

1. enable

2. configure terminal

3.key config-key password-encryption []text

4. password encryption aes

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

key config-key password-encryption [text]

Example:
Router (config)# key config-key 
password-encryption

Salva un NVRAM de la clave de encripción del tipo 6 en privado.

Si usted quiere cerrar en recíprocamente (usando tecla Enter (Intro)) y una clave cifrada existe ya, le indicarán para el siguiente: La vieja clave, la nueva clave, y confirman la clave.

Si usted quiere cerrar en recíprocamente pero una clave de encripción no está presente, le indicarán para el siguiente: La nueva clave y confirma la clave.

Si usted quiere quitar la contraseña que se cifra ya, usted verá el prompt siguiente: “ADVIRTIENDO: All type 6 encrypted keys will become unusable. Continue with master key deletion? [yes/no]: ”.

Paso 4 

password encryption aes
Example:
Router (config)# password-encryption aes

Habilita la clave cifrada del preshared.

Consejos de Troubleshooting

Si usted ve el mensaje de advertencia “texto cifrado > [for username bar>] es incompatible con el clave principal configurado,” usted ha ingresado o el texto de cifra cortado y pegar que no corresponde con el clave principal o allí no es ningún clave principal. (El texto cifrado será validado o guardado.) El mensaje de advertencia permitirá que usted localice la línea de configuración quebrada o las líneas.

Monitorear las claves cifradas del preshared

Para conseguir la salida de registro para las claves cifradas del preshared, realice los pasos siguientes.

1. enable

2. password logging

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

password logging

Example:

Router# password logging

Proporciona un registro de la salida de debbuging para una operación de la contraseña del tipo 6.

Ejemplos

La salida de los debugs password logging siguiente muestra que se ha configurado un nuevo clave principal y que las claves se han cifrado con el nuevo clave principal:

Router (config)# key config-key password-encrypt 
New key: 
Confirm key: 
Router (config)#
01:40:57: TYPE6_PASS: New Master key configured, encrypting the keys with 
the new master keypas

Router (config)# key config-key password-encrypt 
Old key: 
New key: 
Confirm key: 
Router (config)#
01:42:11: TYPE6_PASS: Master key change heralded, re-encrypting the keys 
with the new master key
01:42:11: TYPE6_PASS: Mac verification successful
01:42:11: TYPE6_PASS: Mac verification successful
01:42:11: TYPE6_PASS: Mac verification successful

Pasos Siguientes

Usted puede realizar los siguientes procedimientos uces de los. Cada procedimiento es independiente de las otras.

Configuración de una clave ISAKMP previamente compartida

Configuración de una Llave Previamente Compartida ISAKMP en los Anillos de Llaves ISAKMP

Configuración del Modo Agresivo ISAKMP

Configuración de una Política de Grupo de Servidor de Unity

Configuración de un Cliente Easy VPN

Configuración de una clave ISAKMP previamente compartida

Para configurar una clave del preshared ISAKMP, realice el siguiente procedimiento.

PASOS SUMARIOS

1. enable

2. configure terminal

3.crypto isakmp key keystring direccionamiento peer-address

4.crypto isakmp key keystring nombre de host hostname

PASOS DETALLADOS

 
Comando
Descripción

Paso 1 

enable

Example:

Router# enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

crypto isakmp key keystring address peer-address

Example:

Router (config)# crypto isakmp key cisco address 10.2.3.4

Configura una clave de autenticación precompartida.

peer-address El argumento especifica la dirección IP del peer remoto.

Paso 4 

crypto isakmp key keystring hostname hostname

Example:

Router (config)# crypto isakmp key mykey hostname mydomain.com

Configura una clave de autenticación precompartida.

hostname El argumento especifica el nombre de dominio completo (FQDN) del par.

Ejemplo:

La salida de muestra siguiente muestra que se ha configurado una clave cifrada del preshared:

crypto isakmp key 6 _Hg[^^ECgLGGPF^RXTQfDDWQ][YAAB address 10.2.3.4
crypto isakmp key 6 `eR\eTRaKCUZPYYQfDgXRWi_AAB hostname mydomain.com 

Configuración de una Llave Previamente Compartida ISAKMP en los Anillos de Llaves ISAKMP

Para configurar una clave del preshared ISAKMP en los llaveros ISAKMP, que se utilizan en configuraciones de la expedición de la ruta virtual del IPSec (VRF), realice el siguiente procedimiento.

PASOS SUMARIOS

1. enable

2. configure terminal

3. crypto keyring keyring-name

4. pre-shared-key address address key key

5. pre-shared-key hostname hostname key key

PASOS DETALLADOS

 
Comando
Descripción

Paso 1 

enable

Example:

Router# enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

crypto keyring keyring-name

Example:

Router (config)# crypto keyring mykeyring

Define un keyring crypto que se utilizará durante la autenticación del Internet Key Exchange (IKE) y ingresa al modo de configuración del keyring.

Paso 4 

pre-shared-key address address key key

Example:

Router (config-keyring)# pre-shared-key address 10.2.3.5 key cisco

Define una llave del precompartida que se utilizará para la autenticación IKE.

address El argumento especifica la dirección IP del peer remoto.

Paso 5 

pre-shared-key hostname hostname key key

Example:

Router (config-keyring)# pre-shared-key hostname mydomain.com key cisco

Define una llave del precompartida que se utilizará para la autenticación IKE.

hostname El argumento especifica el FQDN del par.

Ejemplo:

La salida de muestrahow-running-config siguiente s muestra que una clave cifrada del preshared en los llaveros ISAKMP se ha configurado.

crypto keyring mykeyring
  pre-shared-key address 10.2.3.5 key 6 `WHCJYR_Z]GRPF^RXTQfDcfZ]GPAAB
  pre-shared-key hostname mydomain.com key 6 aE_REHDcOfYCPF^RXTQfDJYVVNSAAB

Configuración del Modo Agresivo ISAKMP

Para configurar al modo agresivo ISAKMP, realice los pasos siguientes.

PASOS SUMARIOS

1. enable

2. configure terminal

3. crypto isakmp peer ip-address ip-address

4. set aggressive-mode client-endpoint client-endpoint

5. set aggressive-mode password password

PASOS DETALLADOS

 
Comando
Descripción

Paso 1 

enable

Example:

Router# enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

crypto isakmp peer ip-address ip-address

Example:

Router (config)# crypto isakmp peer ip-address 10.2.3.4

Para habilitar una seguridad IP (IPSec) miran para preguntar IKE del Authentication, Authorization, and Accounting (AAA) para los atributos del túnel en el modo agresivo y ingresar el modo de la configuración de peer ISAKMP.

Paso 4 

set aggressive-mode client-endpoint client-endpoint

Example:

Router (config-isakmp-peer)# set aggressive-mode client-endpoint fqdn cisco.com

Especifica el atributo Tunnel-Client-Endpoint dentro de una configuración de peer ISAKMP.

Paso 5 

set aggressive-mode password password

Example:

Router (config-isakmp-peer)# set aggressive-mode password cisco

Especifica el atributo Tunnel-Password dentro de una configuración de peer ISAKMP.

Ejemplo:

La salida de muestrahow-running-config siguiente s muestra que una clave cifrada del preshared en el modo agresivo ISAKMP se ha configurado.

crypto isakmp peer address 10.2.3.4
 set aggressive-mode password 6 ^aKPIQ_KJE_PPF^RXTQfDTIaLNeAAB
 set aggressive-mode client-endpoint fqdn cisco.com

Configuración de una Política de Grupo de Servidor de Unity

Para configurar una directiva del grupo de servidor de Unity, realice los pasos siguientes.

PASOS SUMARIOS

1. enable

2. configure terminal

3. crypto isakmp client configuration group group-name

4. pool name

5. domain name

6. key name

PASOS DETALLADOS

 
Comando
Descripción

Paso 1 

enable

Example:

Router# enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

crypto isakmp client configuration group group-name

Example:

Router (config)# crypto isakmp client configuration group mygroup

Especifica el perfil de la política del grupo que se definirá e ingresa en el modo de la configuración de grupo ISAKMP.

Paso 4 

pool name

Example:

Router (config-isakmp-group)# pool mypool

Define una dirección de conjunto local.

Paso 5 

domain name

Example:

Router (config-isakmp-group)# domain cisco.com

Especifica el servicio de nombre del dominio (DNS) que pertenece el dominio al cual un grupo.

Paso 6 

key name

Example:

Router (config-isakmp-group)# key cisco

Especifica la llave precompartida IKE para la definición de atributos de la política de grupos.

Ejemplo:

La salida show-running-config de muestra siguiente muestra que una clave cifrada se ha configurado para una directiva del grupo de servidor de Unity:

crypto isakmp client configuration group mygroup
 key 6 cZZgDZPOE\dDPF^RXTQfDTIaLNeAAB
 domain cisco.com
 pool mypool

Configuración de un Cliente Easy VPN

Para configurar a un cliente VPN fácil, realice los pasos siguientes.

PASOS SUMARIOS

1. enable

2. configure terminal

3. crypto ipsec client ezvpn name

4. peer ipaddress

5. mode client

6. group group-name key group-key

7. connect manual

PASOS DETALLADOS

 
Comando
Descripción

Paso 1 

enable

Example:

Router# enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

crypto ipsec client ezvpn name

Example:

Router (config)# crypto ipsec client ezvpn myclient

Crea una configuración remota de Cisco Easy VPN e ingresa al modo de configuración remota de Cisco Easy VPN.

Paso 4 

peer ipaddress

Example:

Router (config-isakmp-peer)# peer 10.2.3.4

Fija el IP Address de Peer para la conexión VPN.

Paso 5 

mode client

Example:

Router (config-isakmp-ezpvy)# mode client

Configura automáticamente al router para la operación del modo cliente del Cisco Easy VPN, que utiliza el Network Address Translation (NAT) o las traducciones de la dirección de la traducción de la dirección de peer (PALMADITA).

Paso 6 

group group-name key group-key

Example:

Router (config-isakmp-ezvpn)# group mygroup key cisco

Especifica el nombre del grupo y el valor de la clave para la conexión VPN.

Paso 7 

connect manual

Example:

Router (config-isakmp-ezvpn)# connect manual

Especifica la configuración manual para ordenar al cliente remoto del Cisco Easy VPN esperar un comando o una llamada del Application Program Interface (API) antes de intentar establecer la conexión remota del Cisco Easy VPN.

Ejemplo:

La salida show-running-config de muestra siguiente muestra que han configurado a un cliente VPN fácil. Se ha cifrado la clave.

crypto ipsec client ezvpn myclient
 connect manual
 group mygroup key 6 gdMI`S^^[GIcPF^RXTQfDFKEO\RAAB
 mode client
 peer 10.2.3.4

Ejemplos de Configuración de Encrypted Preshared Key

Esta sección proporciona los siguientes ejemplos de configuración:

Llave Previamente Compartida Encriptada: Ejemplo:

Sin Llave Anterior Presente: Ejemplo:

La Llave ya Existe: Ejemplo:

La Llave ya Existe pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

No hay Ninguna Llave Presente pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

Remoción de la Encripción por Contraseña: Ejemplo:

Llave Previamente Compartida Encriptada: Ejemplo:

Lo que sigue es un ejemplo de una configuración para la cual un preshared del tipo 6 dominante se ha cifrado. Incluye los prompts y los mensajes que un usuario pudo ver.

Router (config)# crypto isakmp key cisco address 10.0.0.2
Router (config)# exit
Router# show running-config | include crypto isakmp key
 crypto isakmp key cisco address 10.0.0.2
Router#
Router# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router (config)# password encryption aes 
Router (config)# key config-key password-encrypt 
New key:
Confirm key:
Router (config)#
01:46:40: TYPE6_PASS: New Master key configured, encrypting the keys with
the new master key
Router (config)# exit
Router # show running-config | include crypto isakmp key
crypto isakmp key 6 CXWdhVTZYB_Vcd^`cIHDOahiFTa address 10.0.0.2

Sin Llave Anterior Presente: Ejemplo:

En el ejemplo de configuración siguiente, no hay clave anterior presente:

Router (config)# key config-key password-encryption testkey 123

La Llave ya Existe: Ejemplo:

En el ejemplo de configuración siguiente, una clave existe ya:

Router (config)# key config-key password-encryption testkey123
Old key:
Router (config)#

La Llave ya Existe pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

En el ejemplo de configuración siguiente, el usuario quiere cerrar adentro recíprocamente, pero una clave existe ya. La vieja clave, la nueva clave, y confirman los prompts dominantes mostrarán en su pantalla si usted ingresa key config-key password-encryption el comando y presiona tecla Enter (Intro) para conseguir en el modo interactivo.

Router (config)# key config-key password-encryption
Old key:
New key:
Confirm key:

No hay Ninguna Llave Presente pero el Usuario Quiere Introducir la Llave Interactivamente: Ejemplo:

En el siguiente ejemplo, el usuario quiere cerrar adentro recíprocamente, pero no hay clave presente. La nueva clave y confirma los prompts dominantes mostrará en su pantalla si usted está en el modo interactivo.

Router (config)# key config-key password-encryption 
New key:
Confirm key:

Remoción de la Encripción por Contraseña: Ejemplo:

En el ejemplo de configuración siguiente, el usuario quiere quitar la contraseña encriptada. El “CUIDADO: All type 6 encrypted keys will become unusable. Continue with master key deletion? [yes/no]: el” prompt mostrará en su pantalla si usted está en el modo interactivo.

Router (config)# no key config-key password-encryption

WARNING: All type 6 encrypted keys will become unusable. Continue with master key 
deletion ? [yes/no]: y

Adonde ir después

Configure cualquier otra clave del preshared.

Referencias adicionales

Documentos Relacionados

Tema relacionado
Título del documento

Configurar las contraseñas

Referencia de Comandos de Seguridad de Cisco IOS


Estándares

Estándares
Título

Ninguno


MIB

MIB
Link del MIB

Ninguno

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html


RFC

RFC
Título

Ninguno


Asistencia Técnica

Descripción
Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html