28 de marzo de 2020

Auto-MDIX

Automatic Medium-Dependent Interface crossover
En la implementación de interfaces Ethernet que utilizan cableado de par trenzado hay 2 definiciones básicas:

  • MDI (Medium Dependent Interface)
    Describe física y eléctricamente la interfaz de una placa de red o de un dispositivo terminal.
  • MDIX (Medium Dependent Interface crossover)
    Describe física y eléctricamente la interfaz de un puerto de switch o hub.
Estas definiciones son las que permiten que el par de transmisión de un dispositivo esté eléctricamente conectado con el par de recepción del dispositivo que recibirá su transmisión.
En este caso los switches (utilizando interfaces MDIX) son los que "cruzan" la conexión eléctrica posibilitando el establecimiento de esos circuitos.

Auto-MDIX es un mecanismo introducido para eliminar la necesidad de utilizar cables específicos para cada conexión ("cable derecho" o "cable cruzado") detectando automáticamente la señal eléctrica que se recibe para adecuar el puerto del dispositivo a esa señal.
Cuando Auto-MDIX está habilitado en una interfaz detecta automáticamente el tipo de conexión requerido y configura el puerto del modo conveniente.
  • Ha sido incluido en el estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab).
  • La resolución de la negociación dura menos de 500 mseg.
  • Requiere que las interfaces estén configuradas para autonegociar velocidad y dúplex.



Los switches Catalyst implementan Auto-MDIX por defecto en todos sus puertos.
Más allá de eso puede desactivarse o activarse por configuración:

Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mdix auto
Switch(config-if)# end



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



7 de marzo de 2020

Métodos de conmutación

Al hablar del enrutamiento o encaminamiento de la información dentro de la red hacia su destino debemos considerar que hay procesos de conmutación en 2 capas diferentes del modelo OSI dando lugar a lo que generalmente llamamos "dispositivos capa 2" y "dispositivos capa 3":
  • Conmutación de capa 2.
    Implementada en bridges y switches LAN (switches capa 2).
    La decisión de conmutación se basa en la información de direccionamiento MAC contenida en el encabezado de la trama y utiliza como base para la elaboración de la decisión de conmutación las tablas de direcciones MAC de los dispositivos.

  • Conmutación de capa 3.
    Implementada en routers y switches capa 3 o multilayer.
    La decisión de conmutación se efectúa a partir de la información de direccionamiento de capa 3 (IP) del encabezado del paquete utilizando como base para la generación de la decisión de conmutación la tabla de enrutamiento.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



29 de febrero de 2020

Presentación - La nueva certificación CCNA 200-301


Esta es la presentación actualizada que utilicé en la videoconferencia realizada el sábado 29 de febrero de 2020.






Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



24 de enero de 2020

Actualización del Glosario de Siglas (versión 1.6)

Mientras reviso textos y escribo manuales para las nuevas certificaciones y nuevos productos de Cisco he actualizado el Glosario de Siglas y Términos de Networking que está disponible de manera completamente libre en la Biblioteca Virtual de EduBooks en Scribd.

Este texto que publiqué por primera vez en el año 2015, tiene ya su sexta revisión.





Espero que esta nueva revisión de este Glosario sea de ayuda para muchos y utilidad de todos, utilicen o no los manuales de mi autoría.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



3 de enero de 2020

Relaciones entre políticas en Cisco Firepower - Gráfica

La base de la operación de Firepower (el NGPW de Cisco) son las políticas.
Hay diferentes tipos de políticas.

En primer lugar están las políticas de operación del sistema y de cada uno de los sensores o dispositivos.
No están vinculadas a los objetivos de seguridad propios del dispositivo sino más bien a la operación de los dispositivos y tareas accesorias a la esencia del firewall.
Estas políticas son básicamente tres:
  • Políticas del sistema (system policies)
  • Políticas de estado (system health)
  • Políticas de NAT



El firewall está destinado primariamente a implementar políticas de control de acceso, y estas son entonces el corazón de la operación de Firepower.
Asociadas a las políticas de control de acceso se aplican otras tres políticas:
  • Las políticas de descifrado de SSL.
  • Las políticas de prefiltrado o análisis de la red.
  • Las políticas de descubrimiento de la red.
La política de control de acceso que implementa el sensor está compuesta por una serie de reglas de control de acceso y a cada una de ellas, a su vez, pueden agregarse otras:
  • Las políticas de filtrado de archivos y antimalware.
  • Las políticas de detección de intrusiones.
Cada regla de control de acceso genera eventos específicos al evaluar cada comunicación que atraviesa el sensor.
A partir de esos eventos es posible a su vez generar nuevas acciones que han de ser definidas en otro tipo de políticas que son

  • Las políticas de correlación.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



23 de diciembre de 2019

Secuencia de aplicación de políticas en Cisco Firepower - Gráfica

Para la implementación de políticas de control de acceso en redes IP el dispositivo que actualmente se requiere es un firewall de última generación (NGFW).
Para este tipo de implementación el dispositivo a considerar en el caso de arquitecturas Cisco es Cisco Firepower en sus diferentes presentaciones.
En estos dispositivos la seguridad se materializa en la definición de políticas que, en el caso particular de Firepower, tienen su centro en las políticas de control de acceso.

Es por esto que consideré interesante expresar en un gráfico la secuencia ordenada en la cual se implementan las diferentes políticas sobre el tráfico de paquetes que atraviesan un dispositivo sensor (FTD - Firepower Threat Defense).
Las diferentes políticas consideradas en este gráfico son:


  • Security intelligence
    Información externa aportada al sistema a fin de establecer la posibilidad de bloquear o permitir tráfico conocido como malicioso o amigable (listas blancas y listas negras).
  • Política de SSL
    Permite definir qué acción tomar con el tráfico de túneles SSL (encriptado con ese protocolo).
  • Política de prefiltrado
    permite definir políticas de tráfico elaboradas sobre la información contenida en los encabezados del paquete hasta el encabezado de capa de transporte.

  • Política de control de acceso
    Compuesta por un conjunto de reglas que definen cómo se gestiona el tráfico que atraviesa la red.
  • Política de descubrimiento de red
    Son las que establecen los criterios para el descubrimiento pasivo e integración de información de hosts, aplicaciones y usuarios.
  • Política de archivos
    Conjunto de reglas para el control y filtrado de archivos, y protección anti-malware.
  • Política de intrusión
    Criterios para la detección y prevención de intrusiones en el tráfico permitido en la red.
Espero que este gráfico facilite la comprensión del modo de operar estos nuevos dispositivos.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



8 de diciembre de 2019

Mitigación de amenazas en el acceso (switch)

Los riesgos potenciales a los que están sometidas las redes de datos han experimentado en los últimos años una complejidad y sofisticación crecientes. La red está expuesta no sólo a amenazas externas (un atacante ajeno a la propia empresa u organización), sino también internas. 
Por esto la preocupación por la seguridad debe estar presente, no sólo en el borde de la red, sino también en el acceso desde el interior de la red a través tanto de la red cableada como inalámbrica.

Amenazas Internas
se trata en este caso de amenazas a la seguridad de la red originadas al interior de la organización, a partir de la red interna, no a través del borde de la red. Son las más serias.
La principal contramedida para responder a este tipo de amenazas son las políticas de seguridad.
Son particularmente importantes porque:

  • El usuario de la red tiene conocimientos más o menos detallados de la red y los recursos disponibles.
  • El usuario típicamente tiene algún nivel de acceso legítimio relacionado con la naturaleza de su tarea.
  • Los mecanismos de seguridad tradicionales suelen no ser suficientemente efectivos para limitar el potencial uso abusivo de un permiso de acceso legítimo.
  • Muchas veces la situación no tienen un origen malicioso sino la falta de observación de las políticas de seguridad corporativas por desconocimiento, impericia o pereza.

Amenazas Externas
Se trata de ataques de naturaleza más técnica que frecuentemente se inician con un menor conocimiento de la red interna de la organización.
A estas amenazas se responde principalmente implementando defensas técnicas.
La protección del acceso a los recursos de red tiene en este sentido un rol fundamental para proteger a los usuarios, a las aplicaciones y a la red misma de posibles y preservarlos tanto de errores humanos o ataques maliciosos.

Hay diferentes mecanismos de seguridad que se pueden implementar en el acceso para mitigar las principales amenazas:
  • DHCP Snooping
    Un punto a asegurar es la configuración IP de las terminales que utilizan el servidio DHCP.
    DHCP snooping en los switches previene la implementación de servidores DHCP intrusos o no autorizados dentro de la red.
  • DAI
    Dynamic ARP Inspection.
    Un mecanismo de ataque interno es la respuesta apócrifa de solicitudes ARP y el uso de paquetes gratuitous ARP.
    Para prevenir este tipo de ataques se puede activar DAI en los switches. De esta manera se previene la posibilidad de ataques basados en la operación del protocolo ARP.
  • Port Security
    El riesgo potencial de la implementación se switches capa 2 es el desbordamiento de las tablas de direcciones MAC que tienen una capacidad limitada.
    Para prevenir estos ataques se puede implementar en el acceso port security. Su propósito principal es restringir el número de MACs que se podrá asociar a cada puerto del switch.
  • Identity-Based Networking
    La implementación de permisos de acceso y utilización de los recursos de red sobre la base de la autenticación de usuarios es hoy una herramienta clave para la protección de los recursos de la red.
    IBN permite proteger recursos soportando la movilidad de los usuarios, independizando sus permisos de acceso del dispositivo a través del cual accede a la red.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.