miércoles, 26 de abril de 2023

¿Qué es DHCP Snooping y por qué deberías usarlo?

Por definición, DHCP Snooping es un mecanismo de seguridad que evita que usuarios maliciosos ataquen su red al interceptar o alterar mensajes entre clientes de red y servidores DHCP. Proporciona una capa adicional de protección contra la actividad maliciosa en su red y ayuda a protegerse contra posibles riesgos de seguridad. En esta publicación de blog, exploraremos qué es DHCP Snooping y por qué es importante usarlo. Veremos también como DHCP Snooping puede proteger su red de posibles amenazas y aprenderemos a configurarlo correctamente. Finalmente, veremos algunos de los beneficios de usar DHCP Snooping en su organización.

¿Qué es DHCP Snooping?

DHCP Snooping es una función de seguridad que se puede utilizar para evitar que dispositivos maliciosos falsifiquen mensajes DHCP e interrumpan la conectividad de la red. Funciona al examinar los mensajes DHCP y sólo permite aquellos mensajes que provienen de fuentes confiables. DHCP Snooping se puede utilizar en switches y router para proteger contra la suplantación de identidad del servidor DHCP, la suplantación de identidad del cliente y los ataques de denegación de servicio.

Es importante tener en cuenta que DHCP Snooping no es un mecanismo infalible. Hay formas en que los dispositivos malintencionados pueden eludir este mecanismo, por lo que no se debe confiar en ella como la única medida de seguridad para una red.

¿Cómo funciona el mecanismo DHCP Snooping?

Cuando DHCP Snooping está habilitado en un switch, éste examina los mensajes DHCP que recibe para saber qué direcciones IP se han asignado a qué hosts en cada una de sus redes conectadas. Luego, el conmutador crea una tabla de vinculación entre direcciones IP, direcciones MAC y puertos que utiliza para validar los mensajes DHCP posteriores.

Si el switch recibe un mensaje DHCP de un host que no está en su tabla de vinculación, el mensaje se descarta y el host no tiene acceso a la red. Esto evita que hosts maliciosos falsifiquen mensajes DHCP y obtengan acceso no autorizado a la red.

DHCP Snooping se puede utilizar en redes IPv4 e IPv6 y debemos añadir en su configuración la dirección IP del servidor DCHP para que sus paquetes sean agregados a dicha tabla de vínculos.

¿Qué ataques protege DHCP Snooping?

DHCP Snooping puede protegernos de los siguientes tipos de ataque:

  • IP Spoofing: este ataque sucede cuando alguien intenta enviar paquetes con una dirección IP de origen falsa. Puede usarse para realizar ataques de denegación de servicio (DDOS) para para acceder a recursos disponsibles sólo para determinadas direcciones IP
  • Man-in-the-Middle Attacks: en este tipo de ataques, alguien intenta interceptar y modificar el tráfico entre dos extremos. Puede usarse para sustraer información sensible o inyectar código malicioso en la comunicación.
  • Denial-of-Service Attacks: este ataque se produce cuando alguien intenta limitar la disponibilidad de un servicio inundándolo con gran número de peticiones o incluso dejándolo inservible al enviar peticiones con un formato incorrecto malintencionadamente.

Beneficios de DHCP Snooping

El uso de DHCP Snooping tiene múltiplex beneficios, incluida la mejora de la seguridad, la reducción del tiempo de indisponibilidad de la red y la reducción del consumo de ancho de banda. Al evitar que los servidores DHCP no autorizados entreguen información de dirección IP incorrecta, DHCP Snooping puede ayudar a mejorar la seguridad general de su red. Además, al garantizar que solo los servidores DHCP autorizados puedan entregar direcciones IP, DHCP Snooping puede ayudar a reducir la cantidad de tiempo que su red está inactiva en caso de un problema de servidores DHCP no autorizados. Finalmente, al limitar la cantidad de dispositivos que pueden recibir direcciones IP de un servidor DHCP no autorizado, DHCP Snooping puede ayudar a reducir la cantidad de ancho de banda consumido por esos dispositivos.

¿Cómo configurar DHCP Snooping?

Para configurar DHCP Snooping en un switch, debes habilitarlo en cada interfaz VLAN que desees proteger. Puedes hacer esto usando el siguiente comando:

(config) #ip dhcp snooping

Una vez que DHCP Snooping esté habilitado, deberás configurar una interfaz confiable. Esta es la interfaz que se utilizará para enviar y recibir paquetes DHCP. Puedes hacer esto usando el siguiente comando:

(config-if) #ip dhcp snooping trust

Finalmente deberás configurar la dirección IP del servidor DHCP. Esto se puede hacer usando el siguiente comando:

(config-if)#ip dhcp snooping server X.X.X.X

Configuración a través del interfaz web

Configuración web de DHCP Snooping en switches Fiberroad

¿Qué es la opción DHCP?

La opción DHCP es una característica del protocolo DHCP que permite a los clientes DHCP solicitar información adicional del servidor DHCP. Opcionalmente, un cliente puede solicitar que el servidor proporcione esta información en un formato u orden particular.

Por ejemplo, un cliente puede solicitar que el servidor proporcione la dirección del servidor DNS en una opción de DHCP. Alternativamente, un cliente puede solicitar que el servidor proporcione todas las opciones en orden alfabético.

El protocolo DHCP define docenas de opciones que pueden ser útiles para los clientes y, a menudo, se agregan nuevas opciones a medida que surgen nuevas necesidades. Algunas de las opciones más utilizadas incluyen:

  • Option 1: Subnet Mask
  • Option 2: Broadcast Address
  • Option 3: Router (Default Gateway)
  • Option 6: Domain Name Server (DNS) -Option 12: Host Name
  • Option 15: Domain Name
  • Option 28: Broadcast Address for IPv6
  • Option 43: servidores y clientes DHCP usan Option 43 para intercambiar información propietaria del fabricante.
  • Option 82: Option 82 es una opción para un agente relay. Guarda la información de localización del cliente DHCP. Cuando un agente con DHCP relay o DHCP Snooping recibe un petición de un cliente DHCP, añade la Option 82 a la petición y la reenvía al servidor DHCP.

No todas estas opciones serán relevantes o necesarias para todos los clientes. Por ejemplo, la Opción 6 solo es relevante para clientes que usan DNS, mientras que la Opción 28 solo es relevante para clientes que usan IPv6.

Conclusión

En conclusión, DHCP Snooping es una función de seguridad poderosa que puede ayudar a proteger su red de ataques maliciosos. Le permite controlar qué dispositivos están permitidos en la red y a qué tipo de tráfico pueden acceder. Esto ayuda a mantener su red segura y confiable al evitar el acceso no autorizado y reducir la posibilidad de fuga de datos u otras vulnerabilidades. Con estos beneficios en mente, está claro que configurar DHCP Snooping debe ser una parte importante de la estrategia de seguridad de cualquier administrador de red.

Nota: Hay una valoración incrustada en esta entrada, por favor, visita esta entrada para valorarla.

from DAVANTEL https://ift.tt/I2ChXT5
via IFTTT

miércoles, 19 de abril de 2023

10 razones para elegir los dispositivos Teltonika

En DAVANTEL llevamos más de 10 años distribuyendo los routers y gateways de la marca Teltonika. En estos años hemos probado o incluso suministrado para algunos clientes y/o proyectos equipos de otros fabricantes (de perfil más bajo) por diferentes circunstancias pero seguimos creyendo que Teltonika nos ofrece con diferencia la mejor relación calidad/precio. Por eso en el artículo de hoy queremos compartir con vosotros cuáles son, a nuestro juicio, las 10 razones principales que nos han llevado a esta conclusión.

Razón #1. El sistema operativo RutOS

Aunque todo buen equipo de comunicaciones debe disponer de un hardware potente, cada vez la diferencia entre unos productos y otros radica en el firmware que corre en ellos y que permite implementar todas las funcionalidades. En este sentido los dispositivos Teltonika disponen de un potente sistema operativo RutOS basado en openwrt pero con importantes mejoras. Este sistema operativo es común a todos los modelos lo que permite de una forma rápida y eficaz corregir errores e implementar mejoras y nuevas funcionalidades en un breve lapso de tiempo. Este hecho también reduce la curva de aprendizaje ya que una vez dominado un modelo podemos asegurar que podremos configurar la mayoría de parámetros de cualquier otro dispositivo del fabricante.

Al ser un sistema basado en un estandar abierto como es openwrt, es posible encontrar documentación para cargar utilidades adicionales, escribir y ejecutar scripts en bash o ampliar las funcionalidades del equipo si se dispone de los conocimientos necesarios.

Razón #2. El soporte técnico del fabricante

Aunque puedan parecernos dispositivos sencillos de configurar (y así lo es para realizar las tareas más básicas y comunes), los routers Teltonika disponen de tantas funcionalidades que a veces son difíciles de configurar o combinar entre ellas.

Para estos casos, DAVANTEL dispone de un primer nivel de soporte pero a través de la herramienta VIPHelpDesk, Teltonika dispone de una sistema de soporte a través de tickets con respuestas en promedio en 24/48H. Además, el fabricante dispone de una wiki con los manuales de los dispositivos (no en formato PDF), ejemplos de configuración y otras informaciones y un forum de soporte para que los usuarios finales suban sus preguntas y otros usuarios o incluso los ingenieros de soporte de Teltonika las respondan

Razón #3. La plataforma RMS (Remote Management System)

El dispositivo físico es muy importante pero no lo es todo. Si no podemos acceder a él por falta de una IP pública o no podemos acceder de forma fácil a los equipos que conectamos detrás del router no tendremos una solución completa a nuestros problemas. Aquí es donde reside la importancia de la plataforma RMS. RMS te permite, entre otras las siguientes funcionalidades:

  • acceso remoto al dispositivo sin necesidad de IP pública, detrás de un firewall, con CG-NAT, etc. Sólo necesitamos que el dispositivo tenga acceso a Internet para poder acceder a él remotamente
  • alarmas personalizadas por email, descarga de fichero de troubleshoot, etc
  • upgrade de firmware por lotes de equipos (upgrade diferido para equipos sin conexión a Internet en el momento de la programación)
  • geolocalización (precisa por GPS en aquellos dispositivos que lo incorporan) o aproximada por BTS de conexión
  • acceso remoto mediante URL temporales a conexiones HTTP/HTTPS/SSH/Telnet/SFPT/RDP/VNC hacia dispositivos detrás del router (RMS Connect)
  • creación de túneles VPN entre nuestro ordenador y los equipos detrás de uno o varios dispositivos Teltonika (RMS VPN)
  • API pública para integración de todas estas funcionalidades en plataformas de terceros

Razón #4. La fiabilidad de los equipos

Los dispositivos Teltonika están pensados para funcionar 24×7 en entornos altamente exigentes. Además del soporte extendido de temperaturas, incorporan mecanismos internos como el ping reboot, autoreboot, sms reboot, failover, load balancing o sim switch para minimizar los tiempos de indisponibilidad del servicio.

Razón #5. La completa gama de modelos

Teltonika dispone de una gama muy completa de dispositivos con diferentes opciones tanto a nivel móvil (con modelos desde NB-IoT o LTE CAT M1 hasta tecnologia 5G), WiFi, Bluetooth, Ethernet y también interfaces serie RS232/485 y entradas y salidas analógicas y digitales. Al mismo tiempo, un interfaz web unificado nos permite familiarizarnos rápidamente con la configuración de cualquier modelo independientes del número y tipo de interfaces que incluya.

Si te falta alguna funcionalidad o interfaz siempre podrás añadir algún sensor, dataloger o PLC conectándolo por puerto Ethernet o serie. Gracias a sus funcionalidades Modbus Master y MQTT gateway, los dispositivos Teltonika pueden leer información de terceros y enviarla automáticamente a la nube.

Razón #6. La cantidad de protocolos y funcionalidades soportados por los equipos

Gracias a su SO RutOS, los equipos Teltonika van incorporando nuevos protocolos y funcionalidades de forma continua. Pero ello no implica un menor rendimiento en nuestro dispositivo ya que gracias a los paquetes de instalación podemos cargar únicamente aquellas funcionalidades que necesitemos. Y además todas las nuevas prestaciones son totalmente gratuitas. Aquí te mostramos algunas de ellas aunque hay muchas más. Puedes verlas en las wiki de Teltonika.

  • Esclavo modbus para monitorización remota por SCADA, maestro modbus capaz de leer registros de clientes por Ethernet (modbus TCP) o RS232/485 (modbus RTU). Lógica programable en función de los valores recogidos. Almacenamiento interno y envío a la nube a través de HTTPS/JSON, MQTT o Kinesis
  • Soporte de protocolos industriales: OPC UA, DNP3
  • Servidor y cliente VPN: OpenVPN, L2TP, PPTP, IPSec, Zerotier, Watchguard,…
  • VLAN (port based y tag based), QoS, traffic shaping,…
  • Redundancia: Failover, Load Balancing, SIM switch, VRRP,…
  • Seguridad: firewall configurable, web filtering, DDNS prevention,…
  • IO juggler: pequeña lógica para el tratamiento de las entradas y salidas digitales pudiendo enviar emails o SMS de notificación
  • Hotspot, Dynamic DNS
  • Utilidades SMS: envío de eventos por SMS, control del router por SMS, envío de SMS desde la interfaz web y por comandos POST, conversión de SMS a email, envío de emails por SMS,…
  • Cliente y servidor de tiempo NTP (sincronismo por GPS en modelos con receptor GPS)

Razón #7. Integración con plataformas de terceros

Además de todas las funcionalidades anteriormente descritas, los dispositivos Teltonika se integran con plataformas de terceros como Azure IoT Hub, Cloud of Things, Cumulocity o ThingWorx entre otras. También disponemos de drivers específicos para implementar soluciones de bonding de tráfico entre las diferentes interfaces WAN en algunos modelos.

Razón #8. Disponibilidad y plazos de entrega

En los tiempos actuales y en un mundo cambiante como el que vivimos es importante minimizar el tiempo entre el diseño, aprobación e implementación de un proyecto. En esta última fase necesitamos un fabricante con gran capacidad de fabricación y suministro. En nuestro caso, esta capacidad de Teltonika unida a las previsiones de stock que realizamos en DAVANTEL nos permiten poder entregar en 24H cantidades pequeñas y medianas de equipos no superando, en la mayoría de los casos, las 2-3 semanas de entrega para proyectos de mayor volumen.

Razón #9. El valor de una marca reconocida en continuo crecimiento

Desde hace más de 10 años, Teltonika Networks ha ido creciendo como fabricante de routers y gateways móviles alcanzando un prestigio como marca de referencia. A nuestro juicio, es una solución idónea conjugando las prestaciones de un producto de gama alta con un precio muy ajustado gracias al volumen de fabricación y la optimización de los procesos asociados al producto y su manipulación. Este crecimiento ha llevado a Teltonika a estar presente en multitud de entornos y proyectos en todo el mundo.

Razón #10. Danos tu propia razón

Te dejamos que nos digas tú la última razón por la que has elegido o elegirías los productos de Teltonika. Entre todos las personas que nos envíen su motivación por email a info@davantel.com antes del 15 de Abril indicando en el asunto ‘Danos tu propia razón’ sortearemos 3 packs de 10 créditos RMS.

Nota: Hay una valoración incrustada en esta entrada, por favor, visita esta entrada para valorarla.

from DAVANTEL https://ift.tt/aWT08gQ
via IFTTT

miércoles, 12 de abril de 2023

Nuevo catálogo de Teltonika Networks para el 2023

Como cada año tenemos el placer de anunciaros que Teltonika acaba de publicar el nuevo catálogo de productos y soluciones para este año 2023. En él encontraréis en un sólo documento todos los dispositivos (routers, gateways, módems y switches industriales), los accesorios y la plataforma RMS con todo lujo de detalles y características y en un atractivo formato.

Descárgate el catálogo en formato PDF y tendrás toda la información actualizada al alcance de tu mano.



from DAVANTEL https://ift.tt/brK76kG
via IFTTT

jueves, 6 de abril de 2023

¿Cómo saber cuándo y cómo he consumido mis créditos en RMS?

En este artículo te explicamos cómo saber cuándo y cómo hemos consumido los créditos de los códigos que hemos ido cargando en nuestra cuenta RMS.

Los créditos RMS se consumen por dos motivos:

  • cada 30 días para la monitorización de los dispositivos
  • si los canjeamos por GB para los accesos a RMS Connect y RMS VPN (proceso que tenemos que hacer manualmente)

Si quieres saber cómo deshabilitar la renovación automática del servicio RMS puedes consultar nuestro artículo ¿Cómo deshabilitar el uso del primer credito de pago o la renovación automáticas del servicio de monitorización RMS?

Para saber cuándo y cómo has consumido los créditos iremos al menú Administration – Companies y pincharemos en el icono (i) de la compañía que queramos verificar. Recordemos que cada compañía tiene sus propios créditos que pueden recargarse automáticamente o no de su compañía de nivel superior y sus propios GB de accesos remotos y VPN (Teltonika ofrece 5GB gratis para cada compañía a repartir entre todos sus dispositivos). Si quieres más información acerca de cómo funcionan las compañías puedes revisar nuestro artículo Compañías padre e hijos en una misma cuenta

En la siguiente pantalla ya podremos verificar los créditos restantes y los GB restantes para la compañía.

Créditos y GB restantes

A continuación seleccionaremos el menú Resource History y obtendremos un listado de los créditos cargados en la compañía junto con la información de su origen.

Listado de códigos con créditos cargados en la compañía

Finalmente pinchando sobre el icono de descarga podemos descargar un informe detallado en formato PDF que incluye, entre otros, el uso que se ha realizado de los créditos consumidos del código. En el ejemplo siguiente podemos ver los números de serie y LAN MAC de los dispositivos que han ido consumiendo con la fecha y hora en que se produjo dicho uso. Si hubiéramos canjeado algún crédito por GB de datos remotos también nos aparecería en el informe con la fecha del canje.

Informe con el uso de los créditos
Recuerda ir revisando los créditos restantes en tu cuenta RMS y los datos restantes en tu compañía para los accesos RMS Connect y RMS VPN. Si agotas estos créditos tus accesos remotos y VPNs quedarán inactivas.
Nota: Hay una valoración incrustada en esta entrada, por favor, visita esta entrada para valorarla.

from DAVANTEL https://ift.tt/wRCVhjO
via IFTTT

martes, 4 de abril de 2023