Con frecuencia me he preguntado porque existen switches de Core (núcleo), de Distribución y de Acceso.
Esto va mas alla de su rendimiento (Gbps) o robustez operativa
En el caso particular de los switches de Red de Acceso, objeto de este articulo, me centraré más en sus capacidades para identificar el dispositivo/usuario que se conecta y como reacciona ante este evento.
Proceso simple:
- El usuario se enchufa (también aplica para redes wifi)
- El switch/AP da acceso a la red
- El usuario puede usar los recursos de la red
Existe un GRAN problema en este modelo, que por cierto, incluso las empresas mas grandes aún utilizan sobre todo para redes cableadas.
El problema es que CUALQUIERA se puede conectar
Se puede conectar:
- Un extraño/atacante
- Un dispositivo infectado
- Tiene acceso a todo
- Puede ver lo que otros transmiten
Hay un problema de seguridad inherente a las redes de acceso, razón por la que al menos en redes Wifi se ha puesto un poco de seguridad al solicitar una contraseña (la contraseña del wifi).
Aunque poner un password al wifi no detiene casi nada, al menos nos ayuda a evitar demasiada gente en la red, sin embargo, es necesario reforzar el acceso con técnicas mas avanzadas, no por eso caras, que como administradores de red nos permitirá dormir mas tranquilos.
En sucesivos artículos detallare que podemos hacer para tener una red segura. En general aplicaremos técnicas AAA (Authentication, Autorización, Accountability)
la belleza del AAA es que lo podemos aplicar tanto para redes cableadas como para redes inalámbricas.
Hasta pronto.
Comentarios
Publicar un comentario