Users Guide

Syslog es un protocolo que permite enviar notificaciones de eventos a un conjunto de servidores remotos, donde se almacenan, analizan y resuelven. El
sistemaenvíanotificacionesdeloseventossignificativosentiemporealymantieneunregistrodedichoseventosparasuusoposterior.
ParaobtenermásinformaciónsobreSyslog,consulte"Administraciónderegistros".
SNTP
Elprotocolosimpledehoradered(SNTP)garantizaunasincronizacióndelahoradelconmutadorEthernetdelaredconunaprecisióndemilisegundos.La
sincronizacióndelahorasellevaacabomedianteunservidorSNTPdelared.Losrecursosdehoraseestablecenporcapas.Lascapasdefinenladistancia
desdeelrelojdereferencia.Cuantomásaltasealacapa(elvalordelapartesuperiorescero),másprecisoseráelreloj.
Paraobtenermásinformación,consulte"ConfiguracióndeSNTP".
Sistema de nombres de dominio
El sistema de nombres de dominio (DNS) convierte los nombres de dominio definidos por el usuario en direcciones IP. Cada vez que se asigna un nombre de
dominio,elservicioDNSconvierteelnombreenunadirecciónIPnumérica.Porejemplo,www.ejemploip.comseconvierteen192.87.56.2.LosservidoresDNS
mantienen las bases de datos de nombres de dominio y las direcciones IP correspondientes.
Paraobtenermásinformación,consulte"Configuracióndesistemasdenombresdedominio".
Traceroute
TraceroutedescubrelasrutasIPporlasquesehanreenviadolospaquetesduranteelprocesodereenvío.LautilidadTraceroutedelaCLIpuedeejecutarse
tanto desde el modo user-exec como desde otros modos con privilegios.
Funciones de seguridad
SSL
Lacapadeconexiónsegura(SSL)esunprotocolodeniveldeaplicaciónquepermiterealizardeformaseguratransaccionesdedatos,garantizandola
confidencialidad,autenticacióneintegridaddelosdatos.Sebasaencertificadosyenclavespúblicasyprivadas.
Autenticaciónbasadaenelpuerto(802.1x)
Laautenticaciónbasadaenelpuertopermiteautenticaralosusuariosdelsistemaencadapuertoatravésdeunservidorexterno.Únicamentelosusuarios
autenticados y aprobados por el sistema pueden transmitir y recibir datos. Los puertos se autentican mediante el servidor del servicio de usuario de acceso
telefónicodeautenticaciónremota(RADIUS)utilizandoelprotocolodeautenticaciónextensible(EAP).
Paraobtenermásinformación,consulte"Configuracióndelaautenticaciónbasadaenelpuerto".
Compatibilidad con el bloqueo de puertos
ElbloqueodepuertosaumentalaseguridaddelaredallimitarelaccesoenpuertosconcretosaúnicamenteusuarioscondireccionesMACespecíficas.Estas
direccionessedefinenmanualmenteobienseobtienenenelpuertopertinente.CuandosedetectaunatramaenunpuertobloqueadoyladirecciónMACde
origendelatramanoestávinculadaadichopuerto,seiniciaelmecanismodeprotección.