Mi libro "Routers Cisco" publicado hace un par de años en Editorial Anaya Mutimedia ha sido definitivamente descatalogado con lo que recupero todos los derechos. Así que por favor el que quiera puede descargárselo tranquilamente desde este enlace con todas mis bendiciones.
Aquí os dejo insertado el libro para el que se lo quiera ojear antes de bajárselo.
En su momento posteé un articulillo sobre el libro. En todo caso nada me hará mas ilusión que circule lo más posible y que sea útil al máximo posible de gente.
A disfrutarlo.

Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mi perfil de Google+.
martes, 9 de octubre de 2012
Libro "Routers Cisco" para descargar gratis
Publicado por
Wan Link Sniper
en
martes, octubre 09, 2012
Etiquetas: amigos, cisco, kindle, papiroflexia, redes, router
martes, 26 de abril de 2011
Lectores Ilustres
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.
Publicado por
Wan Link Sniper
en
martes, abril 26, 2011
Etiquetas: amigos, ciberderechos, conversaciones, redes, router, wargames
lunes, 21 de diciembre de 2009
El futuro según Cisco Systems
Así es como Cisco Systems se imagina que serán las cosas en un futuro cercano.
promocionando su línea de Routers de Servicios Integrados.

Fuente: Después de Google de Emil Gené. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos. Durante la elaboración de este vídeo no se han maltratado novios ni maridos.
Publicado por
Wan Link Sniper
en
lunes, diciembre 21, 2009
Etiquetas: cisco, publicidad, redes, router, visualización
martes, 15 de diciembre de 2009
El Correo Neumático de Praga - Internet Victoriano - Técnicas de Comunicación Extrema
Siempre me ha llamado la atención el sistema que usan en algunos supermercados como Mercadona o Ahorramás para mandar el dinero de las cajas a la oficina. Alcanzada una determinada cantidad de dinero el cajero mete los billetes en un pequeño contenedor de plástico de forma cilíndrica y a continuación inserta el contenedor en un tubo dispuesto justo encima de las cajas. No tengo ni idea de lo que pasa a continuación, pero es de suponer que el dinero termina directamente en una caja fuerte u otro lugar seguro a la espera de ser recogido más tarde.
Sala de Control de la Misión Apolo 13, NASA - Abril 1970.Se pueden ver los tubos en la mesa de la derecha.
Al profundizar en los principios de este poco frecuente sistema de transporte sorprende aún más el conocer que constituye una de las primeras redes de conmutación de paquetes. Estos sistemas tuvieron su edad dorada a finales del siglo XIX y principios del XX, cuando floreció toda una industria dedicada a la instalación de sistemas neumáticos en negocios y administraciones con el fin de transportar pequeños paquetes de forma urgente a través de distancias más o menos cortas, aunque algunos se extendieron hasta llegar a abarcar ciudades enteras.
En efecto, las principales capitales occidentales dispusieron de su sistemas de transporte basado en tubos neumáticos: en 1853 se inauguraba en Londres un enlace entre el edificio de la Bolsa y la central de Telégrafos (220 yardas), en 1865 se inauguraba en Berlin el Rohrpost, un sistema que llegó a alcanzar en 1940 los 400 kilómetros de extensión total y que estuvo en uso hasta 1976, así como en Paris (1866 - 1984, 467 kilómetros), Viena (1875 - 1956), Nueva York (1897 - 1953), Munich, Rio de Janeiro, Buenos Aires, Hamburgo, Roma, Nápoles, Milán, Marsella, Melbourne, Boston, Filadelfia, Chicago, San Luis...
El último sistema postal basado en tubos de Lamson fue el Correo Neumático de Praga, que arrancó en 1887 y estuvo en uso hasta 2002 cuando unas inundaciones acabaron el sistema, y cuyas analogías con un sistema de telecomunicaciones contemporáneo resultan simplemente sorprendentes.
El correo neumático de Praga conmutaba paquetes (físicos, eso sí, de 5 cm de diámetro por 30 cm de longitud y hasta 3 kg de peso) y consistía en una red metropolitana (una red MAN!) con cinco rutas principales dispuestas en estrella (topología de estrella!), equipada con una serie de conmutadores (switches!).
Algunos de los segmentos más concurridos tenían dos pistas, una en cada sentido (full duplex!), pero la mayoría de los enlaces eran de doble uso (half duplex!), la dirección determinada por las bombas de aire. Tenemos, pues, todo un ejemplo de Internet Victoriano.

Lo que queda del Sistema de Correo Neumático de Praga es ahora propiedad de Telefónica/O2. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
martes, diciembre 15, 2009
Etiquetas: comunicacion extrema, espacio, internet, retro, router, switch
lunes, 14 de diciembre de 2009
Guía de Referencia Rápida de Productos de Cisco disponible online
Ya es posible obtener sin coste alguno la “Guía de Referencia Rápida de Productos de Cisco” correspondiente a la segunda mitad de 2009. Esta guía, de la que ya hemos hablado un par de veces, es una completa obra de referencia que nos permite conocer las características y especificaciones técnicas de los routers, switches, firewalls y resto de los productos fabricados por Cisco, así como los part numbers necesarios para hacer un pedido.
Tras un breve proceso de registro podremos acceder a la guía tanto en formato HTML como en formato PDF (la guía completa viene a ocupar unos 3MB)
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
jueves, 17 de septiembre de 2009
Routers Cisco: Habemus Portada

Ficha del libro. Post sobre el libro. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
jueves, septiembre 17, 2009
miércoles, 29 de julio de 2009
Routers Cisco. Edición Revisada y Actualizada
¡Hola! Hace unas semanas comentaba que estaba terminando de revisar la nueva edición de mi libro "Enrutadores Cisco" (Anaya Multimedia, 2003). Hace cosa de un año me ofrecieron ponerlo al día, y lo que en un principio pensaba que iba a ser darle unos retoques y añadir un par de cosas ha resultado ser al final una reestructuración completa. Esto me ha tenido muy ocupado, pero por fin tengo las pruebas finales delante mío y el resultado es de lo más satisfactorio...
Para los amigos que me siguen por mis sesudos estudios sobre la crisis, el poder o la historia, les diré que profesionalmente me dedico a las redes. Los routers son las máquinas que permiten que Internet funcione, conectando redes y controlando el tráfico que pasa entre ellas, y de los routers de gama alta los fabricados por Cisco copan dos tercios del mercado. En este libro explico de forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones, cómo se configuran los principales protocolos y servicios así como los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos.
El libro pasa a llamarse "Routers Cisco". Cuando escribí "Enrutadores" allá por 2002 la cosa no estaba todavía del todo clara e hice un esfuerzo por traducir los términos (bridge - puente, switch - conmutador, hub - concentrador, router - enrutador...), pero hoy en día el uso del término "router" se ha extendido, especialmente con la generalización de las líneas ADSL: "Tengo un Router WiFi", "Quiero abrir los puertos del router", "Me han mandado el router", "Tengo que resetear el router"... Cualquiera de tenga una conexión de banda ancha tiene un router y no lo llama de otra forma.
Entrando en el contenido, no sólo he reescrito gran parte del libro sino que he añadido casi 100 páginas, pasando de 288 a 384, reflejando los cambios y tendencias que han tenido lugar durante los cinco años que han transcurrido entre ambas ediciones. El libro viene cargado de tablas de referencia, diagramas, ejemplos de uso de las principales órdenes IOS así como una introducción al conjunto de protocolos TCP/IP.
Quiero mostrar mi agradecimiento a las muchas personas que me han ayudado. En primer lugar a los lectores de la primera edición. Gracias también a Lorena Ortiz y Eugenio Tuya de Anaya Multimedia por darme la oportunidad de poner al día el libro.
Esta obra sería muy distinta sin haber tenido el privilegio de contar con la amistad y los consejos de Francisco José Serrano Simón, un administrador de sistemas fuera de serie y una de las pocas personas que conozco que nunca deja nada a medias.Matt Baxter me dió permiso para usar los elegantes diagramas que muestran la estructura de las cabeceras TCP/IP y Randall “xkdc” Munroe me permitió usar el ingenioso diagrama fractal para explicar el reparto del espacio IP en el segundo capítulo. Matt, Randall, thanks!!!
Jose Antonio Suárez y Sergio Parras de Networkstest me ayudaron con la parte de MPLS, aparte de compartir durante cuatro estupendos años trinchera conmigo. Mención especial también para Samuel Bonete por sus valiosos consejos.
Todavía faltan un par de detalles, pero en unas semanas estará en las liberías.
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
miércoles, julio 29, 2009
viernes, 12 de junio de 2009
Venga, vamos, un poquito más...
Publicado por
Wan Link Sniper
en
viernes, junio 12, 2009
martes, 2 de junio de 2009
Liado Mode
Terminando de revisar mi próximo libro "Routers Cisco 2009", editorial Anaya Multimedia, de forma que durante un par de semanas publicaré bastante menos. Mientras tanto te recomiendo que te des una vuelta por alguno de estos estupendos blogs
- Tunel Carpiano
- Seguridad y Redes, por Alfon
- Pix Fans
- Para que no se olviden
- Ovejas Eléctricas
- Informático y Segurata
- Exópolis
- El Replicante - Randy
- El Ornitorrinco Enmascarado
- Cajón deSastre
- Anfrix
- Ad astra
(Por cierto, el "liado mode" es un pirateo tomado del Ornitorrinco Enmascarado, uno de los hachas detrás del servicio Fotozum y de Metriz. ¡Un abrazo compañeros!)
Publicado por
Wan Link Sniper
en
martes, junio 02, 2009
viernes, 17 de abril de 2009
Guía de Referencia Rápida de Productos de Cisco
La “Guía de Referencia Rápida de Productos de Cisco” (de la que ya hablamos hace unos meses) es una compacta referencia que incluye breves descripciones de los routers Cisco (y no sólo routers, sino también switches, firewalls y todos los productos Cisco), sus principales características, especificaciones técnicas abreviadas y los part numbers necesarios para hacer un pedido.
Durante mucho tiempo esta guía se podía descargar sin problemas de la dirección http://www.cisco.com/go/guide, sin embargo Cisco decidió hace unos años que había que pagar por esta guía, en un movimiento difícil de entender tal como se las gasta la competencia (por ejemplo, Juniper tiene un enlace en su red en el que anima a los compradores a que envíen las ofertas recibidas de Cisco para recibir una alternativa basada en su portfolio en 48 horas).
Así las cosas, no se entendía que Cisco dificultase de forma alguna el acceso al catálogo de productos. Ahora se puede obtener de nuevo la “Cisco Product Quick Reference Guide” en formato electrónico registrandonos en la página https://www.nationsprint.com/clients/cpqrg/. Tras un breve proceso se recibe un correo electrónico con las instrucciones para proceder a la descarga de la guía en formato PDF. La correspondiente a otoño 2008 ocupa algo más de 3MB. También se pueden obtener las guías de años anteriores, algo muy útil a la hora de verificar las características de equipos descontinuados.
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos. Y recuerda, Wan Link Sniper no fabrica para otras marcas.
jueves, 19 de febrero de 2009
Contraseñas por defecto
Trasteando para dar con la forma de acceder a un cacharro (todo legal :-), mi amigo Alberto me proporciona este enlace a una página dónde se encuentran las contraseñas por defecto de hasta 1200 dispositivos.
Fuente: Phenoelit vía Alberto. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos.
lunes, 16 de febrero de 2009
Partes Traseras - Big Culo Day 2009
Me entero a través del Ornitorrinco Enmascarado de que hoy se celebra nada menos que el Big Culo Day 2009. La cosa va de postear un culo o un par de ellos, así que ahí va mi contribución para la blogosfera. En primer lugar el culo de mi pepino...
Y dado que el blog trata (a veces) de redes y demás, un culo de un router
Fuente: Ornitorrinco Enmascarado. Puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos (ahí la cosa va más centrada :-)
Publicado por
Wan Link Sniper
en
lunes, febrero 16, 2009
martes, 6 de enero de 2009
¿Un router marca Google?
Interesante: Google podría estar desarrollando su propio router.
Fuente: sdtimes vía ycombinator. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).
Actualización 9-Enero-2009: Más noticias y detalles de otros proyectos similares emprendidos por Google en el pasado: Is Google developing its own routers? y Google building own router to replace Juniper? (Network World), Google’s Secret 10GbE Switch (Nyquist Capital) y Google Router Rumors (Slashdot).
miércoles, 10 de diciembre de 2008
Vida social de los routers: seis grados de separación
En el último número del MIT Technology Review tenemos un interesante artículo sobre cómo un veterano experimento sociológico podría contener las claves para desarrollar mejores protocolos de enrutamiento para Internet.
En un experimento ya clásico el investigador Stanley Milgram popularizó el concepto de los seis grados de separación. Se pedía a unos voluntarios que hicieran llegar una carta a un desconocido por el proceso de ir reenviándola a conocidos que pudieran estar un paso más cerca del objetivo. Más sorprendente que el hecho de que las cartas llegaran a sus destinatarios es el que tendían a hacerlo muy rápido: Milgram midió los pasos entre emisor y receptor encontrando una media de 5.2 saltos.
Marián Boguñá, de la Universidad de Barcelona, sugiere en un artículo que se va a publicar en Nature Physics, Navigability of complex networks (PDF, Inglés, 10 páginas, 2.1MB), que las investigaciones de Milgram pueden tener aplicación en el enrutamiento de Internet. En el artículo Boguñá parte del concepto de los grados de separación para sentar las bases de un protocolo de routing que use "pistas" a la hora de reenviar los paquetes hacia routers cada vez más cercanos al destinatario. Se trata de una investigación todavía en una fase muy preliminar pero que ya ha sido calificada como muy elegante y que posee el potencial de dar lugar a un nueva clase de protocolos de entutamiento en los cuales cobren mayor importancia otros tipos de métricas basadas en estrategias locales.Como curiosidad indicar que el concepto de los seis grados ha dado lugar a toda una serie de peculiares clasificaciones de actores y matemáticos: a los intérpretes se les asigna el denominado Número de Bacon, que es el número de actores o actrices que separan a cualquiera de ellos con Kevin Bacon, teniendo en cuenta que la relación es por haber trabajado conjuntamente en alguna película. A los matemáticos se les asigna el Número de Erdös, que mide la distancia colaborativa entre un autor y el prolífico matemático húngaro Paul Erdös. Rizando el rizo tenemos el número de Número de Erdös–Bacon, suma de ambos. La actriz Natalie Portman tiene un número de Erdös-Bacon de 6 (5+1).
Los seis grados han dado también lugar a una popular serie documental de viajes, Seis Grados, en los que la guapísima Asha Gill descubre una ciudad evitando las atracciones turísticas. Cada capítulo comienza con la llegada de Asha a la ciudad con una única persona de contacto, a partir de la cual se forja una cadena de relaciones a medida que cada persona va presentandola a otra, y así sucesivamente.
Fuente: MIT Technology Review. Para saber más, Cuadernos de Jorge Molinera. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).
Publicado por
Wan Link Sniper
en
miércoles, diciembre 10, 2008
miércoles, 5 de noviembre de 2008
Guía Rápida de Referencia Cisco
A la hora de tomar decisiones, la Guía de Referencia Rápida de Productos de Cisco es una útil y compacta referencia que incluye breves descripciones de los productos, sus características fundamentales, los part numbers, así como especificaciones técnicas abreviadas de muchos de los productos Cisco. Pues bien, Ciscoblog pone a nuestra disposición la guía (PDF, inglés, 283 páginas, 3.08MB). Se trata de una información muy, muy útil a la hora de decidir qué necesitamos para un proyecto.
Fuente: Ciscoblog. Gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).
jueves, 9 de octubre de 2008
Acceso remoto vía túneles ssh
Estupendo post sobre los túneles ssh de mi tocayo y antiguo compañero de trinchera Arot en su cada vez mejor blog Linux día a día. Combinando la información ahí proporcionada con la que ya dí hace unos meses acerca como localizar tu ordenador en Internet aunque cambie su IP mediante el DNS Dinámico es fácil acceder de forma segura al ordenador de casa desde cualquier sitio.
Yo en su momento me pegué con todo esto y lo monté entre un par de Windows XP con SecureCRT del lado cliente y OpenSSH para el lado servidor. Me resultaron de mucha ayuda este artículo de VanDyke sobre como configurar el SecureCRT y este otro artículo sobre como configurar OpenSSH sobre Win32. Un buen proyecto para una tarde de domingo de lluvia y café. Y ojo con el firewall de XP :-)
Fuente: Linux día a día. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).
Publicado por
Wan Link Sniper
en
jueves, octubre 09, 2008
Etiquetas: criptografia, internet, redes, router, seguridad
viernes, 29 de agosto de 2008
Cisco Router 877 ADSL a través de Ya.com e IP dinámica
Me acabo de comprar un Cisco 877, me he peleado un poco con él y aquí os muestro la parte fundamental de la configuración básica con la que salgo a través de mi proveedor Ya.com, con IP dinámica. Se admiten toda clase de sugerencias.
interface ATM0En los logs vemos como sincroniza
mtu 1492
no ip address
no ip route-cache cef
no ip route-cache
no ip mroute-cache
no atm ilmi-keepalive
pvc 8/32
encapsulation aal5snap
protocol ip inarp
pppoe-client dial-pool-number 1
!
dsl operating-mode auto
!
interface Vlan1
ip address 10.0.0.2 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Dialer1
ip address negotiated
ip mtu 1492
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname usuario
ppp chap password contraseña
ppp pap sent-username usuario password contraseña
!
ip route 0.0.0.0 0.0.0.0 Dialer1
ip nat inside source list 1 interface Dialer1 overload
!
access-list 1 permit 10.0.0.0 0.0.0.255
*Mar 1 02:08:32.903: %LINK-3-UPDOWN: Interface ATM0, changed state to upY aquí vemos como la interfaz ya tiene asignada su dirección IP.
*Mar 1 02:08:33.903: %LINEPROTO-5-UPDOWN: Line protocol on Interface ATM0, changed state to up
*Mar 1 02:08:45.183: %DIALER-6-BIND: Interface Vi1 bound to profile Di1
*Mar 1 02:08:45.195: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up
Router#sh ip int brieA medida que vaya haciendo cosas con el 877 os iré contando.
Interface IP-Address OK? Method Status Protocol
ATM0 unassigned YES NVRAM up up
Dialer1 83.40.x.x YES IPCP up up
Vlan1 10.0.0.2 YES manual up up
Apúntate vía RSS (¿cómo?).
Publicado por
Wan Link Sniper
en
viernes, agosto 29, 2008
miércoles, 21 de mayo de 2008
Guías de Cisco para la securización de dispositivos IOS
Leo en el estupendo blog de Ivan Pepelnjak, Cisco IOS hints and tricks, que Cisco ha publicado una guía de securización de dispositivos IOS, Cisco Guide to Harden Cisco IOS Devices (Document ID: 13608) también disponible en formato pdf (PDF, Inglés, 99 KB, 61 páginas).
El documento arranca con una introducción a la Operación Segura (Secure Operations), consistente en el seguimiento sistemático de los Security Advisories, uso del protocolo AAA, recolección y monitorización centralizada tanto de los logs como de los flujos de tráfico, uso de protocolos seguros e implementación de un control de cambios y gestión de configuraciones (Configuration Management).
El núcleo del documento está estructurado en torno a los tres planos en los cuales se pueden categorizar las funciones de los dispositivos de red: el Plano de Gestión (Management Plane), el Plano de Control (Control Plane) y el Plano de Datos (Data Plane).El Plano de Gestión (Management Plane) es el que se encarga de manejar el tráfico que se envía a los dispositivos de red para gestionarlos y está hecho a partir de aplicaciones y protocolos como Telnet, SSH, SNMP, FTP, TFTP, TACACS+, Radius, NetFlow, NTP o Syslog. Entre los puntos que se tratan están el uso de listas de acceso (ACLs) para controlar el acceso a la infrastructura, el uso de AAA, el uso de protocolos seguros para acceder y transferir datos (ssh vs telnet, scp vs ftp), fortificación de SNMP, logging y gestión de las configuraciones.
El Plano de Control (Control Plane) procesa el tráfico que mantiene la funcionalidad de la red. Lo conforman aplicaciones y protocolos que actúan entre los dispositivos de red, incluyendo los protocolos de enrutamiento (BGP, EIGRP, OSPF, IS-IS...). Se presentan mecanismos que protegen el plano de control limitando el impacto que tienen las cargas de tráfico sobre la CPU, así como la securización de BGP, de los protocolos de enrutamiento interiores así como de los protocolos de redundancia de primer salto (GLBP, HSRP y VRRP).
Por último se trata el Plano de Datos (Data Plane), que se encarga de mover la información por la red de origen a destino, excluyendo el tráfico que se envía a los propios dispositivos (que caería en el ámbito del plano de Gestión) y el que se envían entre los dispositivos para mantener la infrastructura (que pertenecería el Plano de Control). Se ve como filtrar tráfico por medio de ACLs, técnicas Anti-Spoofing, mecanismos de limitación de impacto sobre la CPU, identificación de tráfico, control de acceso mediante VLAN Maps y Port Access Control Lists y el uso de VLANs privadas.
Se trata en definitiva de un documento bastante completo que contiene múltiples enlaces a otras guías más específicas que desarrollan aspectos concretos.
Pero si queremos profundizar más podemos recurrir al libro Router Security Strategies (Cisco Press 2008) dedicado por completo a este tema. El enfoque del libro es el expuesto anteriormente: planos de Gestión, Control y Datos, y añade otro más, el Plano de Servicios (Services plane), similar al de Datos en el sentido de que porta tráfico hacia, desde y entre los usuarios, servidores y otras entidadades no enrutadoras pero que se diferencia del Data Plane en la forma en que se procesan los paquetes de los servicios que lo componen: VPN tunneling (MPLS, IPsec, SSL, GRE), traducciones (IPv6-to-IPv4, NAT), firewalls, IDS/IPS, voz , video... Todos estos servicios son típicamente manejados por procesadores adicionales que funcionan en capas por encima de las del plano de Datos tradicional, y que precisan un manejo de extremo a extremo (QoS).
Router Security Strategies
Autores: Gregg Schudel y David J. Smith
Editorial: Cisco Press
Fecha de publicación: 8 de enero, 2008
ISBN: 1587053365
672 páginas
Indice
1 Internet Protocol Operations Fundamentals
2 Threat Models for IP Networks
3 IP Network Traffic Plane Security Concepts
4 IP Data Plane Security
5 IP Control Plane Security
6 IP Management Plane Security
7 IP Services Plane Security
8 Enterprise Network Case Studies
9 Service Provider Network Case Studies
A Answers to Chapter Review Questions
B IP Protocol Headers
C Cisco IOS to IOS XR Security Transition
D Security Incident Handling
Fuente: Cisco vía Cisco IOS hints and tricks. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).
domingo, 27 de abril de 2008
De falsificaciones y troyanos: la amenaza oculta en la red
Por lo visto ya en la antigua Roma los Fenicios se dedicaban a falsificar cuencos de plata egipcios, y si no recuerdo mal, el famoso Eureka de Arquímedes tuvo que ver con el encargo del rey de Siracusa para determinar si una joya contenía los metales preciosos que un taimado orfebre aseguraba haber usado. Vamos, que el problema de las falsificaciones viene de antiguo. Lo que ocurre es que a menudo estas falsificaciones también encierran otros inquietantes aspectos, y si no que se lo cuenten a mis primos los Troyanos.
Todo esto viene porque el otro día leí este artículo de Bruce Schneier. Ahí se comentaba un reciente trabajo de la Universidad de Illinois que presenta el diseño de un procesador malicioso. Este procesador implementa entre otras lindezas una puerta trasera a nivel hardware, a partir de un puñado de puertas lógicas. Schneier enlazaba luego con este otro artículo de Sander Sassen en el que se plantean cuestiones similares: si las falsificaciones son idénticas y sólo hablamos de cambios en el firmware, actualizando el firmware eliminaríamos cualquier código malicioso o puerta trasera.
Pero, ¿y si la copia no es tal, y los componentes no se corresponden con los originales?
Muchos dispositivos contienen chips FPGA (field programmable grid arrays), conjuntos de puertas y funciones lógicas que se pueden combinar de forma arbitraria. Es perfectamente posible que un circuito integrado sea etiquetado como un tipo estándar de FPGA y programarlo de forma distinta. Sassen se plantea el efecto que esto tendría en función de la agenda del falsificador: podría tratarse simplemente de obtener beneficios, o podría haber una intención más retorcida.
El problema no es sólo teórico. Últimamente se suceden las noticias sobre falsificaciones que afectan a procesadores, placas madre o teléfonos móviles. Pero me ha llamado la atención las que se refieren a dispositivos de red (como ésta noticia o ésta otra). Según podemos leer, el FBI ha incautado desde 2005 diversas falsificaciones de productos Cisco valoradas en 78 millones de dólares. Estas falsificaciones incluyen diferentes módulos de red, WICs, GBICs así como routers y switches completos. Lo sorprendente es ver cómo a través de una cadena de proveedores sin escrúpulos estas falsificaciones han terminado en los sitios más sorprendentes. En AboveTopSecret tienen una interesantísima presentación del FBI en la que se describen los componentes falsificados y los compradores de los mismos: la Marina, la Fuerza Aérea, el propio FBI, diversos contratistas federales, así como universidades e instituciones financieras...
Muchos de estos switches y routers están conectados a Internet, lo que los hace alcanzables desde cualquier sitio, y en caso de conflicto una puerta trasera en estos dispositivos permitiría desde desactivarlos con un simple golpe de tecla hasta el robo de credenciales, correo electrónico. ¿Puede haber una agenda oculta? Como decía Bill Cheswick, hasta los paranoicos tienen enemigos.
Fuente: Hardware Analysis vía Bruce Schneier y Slashdot. Si te interesó este post suscríbete a través del Feed RSS. (¿Qué es RSS?).
A modo de postdata (10-Mayo-2008):
Siguen las investigaciones que, en general, sugieren que los falsificadores están más interesados en hacer dinero fácil que en espiar. Además aparace hoy en The Platform (blog oficial de Cisco) una declaración acerca de las falsificaciones:
"As you may have read, the FBI has identified a number of unauthorized companies that have sold products with the Cisco trademark to various government agencies and other organizations. This is of major concern to us, and we wanted to take a moment to share the efforts we are taking to ensure only legitimate Cisco products end up in the hands of our loyal customers.
[...]
We appreciate the hard work by the FBI in this case as well as the efforts by all law enforcement agencies in cracking down on the counterfeit market. This is a serious issue that we are diligently fighting every day to ensure our customers receive only genuine Cisco products." (Cisco Statement on Counterfeit Goods)
Fuentes: The Platform, China News, Slashdot, The Register.
martes, 22 de abril de 2008
AXP: Servidor de Aplicaciones Linux sobre Routers Cisco
Diversas fuentes informan de una nueva propuesta de Cisco, la Plataforma de eXtensión de Aplicaciones (Cisco Application eXtension Platform ó AXP) consistente en una serie de blades que ejecutan una variante de Linux en algunos routers de la serie de servicios integrados (Cisco Router Integrated Series 1800, 2800 y 3800). Esta plataforma permite integrar aplicaciones desarrolladas por terceros con los routers a través de APIs certificadas. AXP porporciona una infrastructura de hosting de aplicaciones que permite ejecutar código en un módulo de servicio del router, en lugar de un servidor externo. La plataforma AXP proporciona librerías certificadas para implementar aplicaciones en C, Python, Perl, y Java. De momento hay disponibles tres módulos: AIM-102 (300-Mhz Intel Celeron, 256 MB, 1-GB Flash), NME-302 (1.0-GHz Intel Pentium, 512 MB, 80-GB HD) y NME-522 (1.4-GHz Intel Pentium, 2 GB, 160-GB HD).
Para más información tenemos estos enlaces a las preguntas más frecuentes, data sheets de la plataforma y presentaciones: Cisco Application eXtension Platform for Business Decision Makers (PDF, inglés, 5 MB) y Cisco Application eXtension Platform Technical Overview (PDF, inglés, 2 MB)
Fuentes: Cisco Application eXtension Platform vía IOSHints, TaoSecurity y Slashdot. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).







