Procedimiento de empleo seguro para el equipo MIL2004-2xHSR-L3

La Guía CCN-STIC-1416 puede consultarse en la parte pública del portal del CCN-CERT.

MIL2004 es un equipo militar de comunicaciones potente y flexible que proporciona comunicación de red de capa 2 y capa 3 en el modelo de interconexión de sistemas abiertos OSI, con capacidades de alta velocidad y disponibilidad en combinación con unas altas medidas de seguridad.

En el documento se recogen los procedimientos y recomendaciones para proceder con el despliegue, instalación, configuración, operación y mantenimiento del equipo.

El CCN-CERT del Centro Criptológico Nacional ha publicado la Guía CCN-STIC-1416, disponible en la parte pública de su portal web. Este nuevo documento recoge el procedimiento de empleo seguro para el equipo MIL2004-2xHSR-L3 de SoCe System-on-Chip engineering/Novatronic.

MIL2004 es un equipo militar de comunicaciones potente y flexible que proporciona comunicación de red de capa 2 y capa 3 en el modelo de interconexión de sistemas abiertos OSI, con capacidades de alta velocidad y disponibilidad en combinación con unas altas medidas de seguridad. Asimismo, incorpora una plataforma configurable Xilinx Zynq Ultrascale+ MPSoC para proporcionar capacidades de computación tanto hardware como software.

En el caso específico del equipo MIL2004-2xHSR-L3, cuyas características y funcionamiento recoge el presente documento, este combina una potente matriz con un bloque de conmutación HSR/PRP dedicado, con la siguiente configuración de puertos:

  • 20x Puertos 10/100/1000Base-T gestionables.
  • 4x Puertos 1000Base-SR/LR para enlaces de Fibra Óptica, sobre los que es
  • posible configurar 2 anillos HSR u otras combinaciones.
  • 1 x Puerto Ethernet de Servicio de propósito general.

En esta guía se pueden consultar los siguientes contenidos, estructurados en cuatro apartados diferenciados:

  • Apartado 4. Se recogen recomendaciones que deben tenerse en cuenta durante la fase de despliegue e instalación del producto.
  • Apartado 5. Aquí se exponen las recomendaciones que deben tenerse en cuenta durante la fase de configuración del producto para lograr una configuración segura.
  • Apartado 6. En este apartado aparecen las tareas recomendadas para la fase de operación o mantenimiento del producto.

Apartado 7. Por último, el documento incorpora un resumen, a modo de checklist, con las recomendaciones listadas en los apartados anteriores que deben tenerse en consideración a la hora de utilizar el equipo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.