Procedimiento de empleo seguro para el equipo MIL2004-2xHSR-L3

4 septiembre, 2020
9 Compartido 1,080 Visualizaciones

La Guía CCN-STIC-1416 puede consultarse en la parte pública del portal del CCN-CERT.

MIL2004 es un equipo militar de comunicaciones potente y flexible que proporciona comunicación de red de capa 2 y capa 3 en el modelo de interconexión de sistemas abiertos OSI, con capacidades de alta velocidad y disponibilidad en combinación con unas altas medidas de seguridad.

En el documento se recogen los procedimientos y recomendaciones para proceder con el despliegue, instalación, configuración, operación y mantenimiento del equipo.

El CCN-CERT del Centro Criptológico Nacional ha publicado la Guía CCN-STIC-1416, disponible en la parte pública de su portal web. Este nuevo documento recoge el procedimiento de empleo seguro para el equipo MIL2004-2xHSR-L3 de SoCe System-on-Chip engineering/Novatronic.

MIL2004 es un equipo militar de comunicaciones potente y flexible que proporciona comunicación de red de capa 2 y capa 3 en el modelo de interconexión de sistemas abiertos OSI, con capacidades de alta velocidad y disponibilidad en combinación con unas altas medidas de seguridad. Asimismo, incorpora una plataforma configurable Xilinx Zynq Ultrascale+ MPSoC para proporcionar capacidades de computación tanto hardware como software.

En el caso específico del equipo MIL2004-2xHSR-L3, cuyas características y funcionamiento recoge el presente documento, este combina una potente matriz con un bloque de conmutación HSR/PRP dedicado, con la siguiente configuración de puertos:

  • 20x Puertos 10/100/1000Base-T gestionables.
  • 4x Puertos 1000Base-SR/LR para enlaces de Fibra Óptica, sobre los que es
  • posible configurar 2 anillos HSR u otras combinaciones.
  • 1 x Puerto Ethernet de Servicio de propósito general.

En esta guía se pueden consultar los siguientes contenidos, estructurados en cuatro apartados diferenciados:

  • Apartado 4. Se recogen recomendaciones que deben tenerse en cuenta durante la fase de despliegue e instalación del producto.
  • Apartado 5. Aquí se exponen las recomendaciones que deben tenerse en cuenta durante la fase de configuración del producto para lograr una configuración segura.
  • Apartado 6. En este apartado aparecen las tareas recomendadas para la fase de operación o mantenimiento del producto.

Apartado 7. Por último, el documento incorpora un resumen, a modo de checklist, con las recomendaciones listadas en los apartados anteriores que deben tenerse en consideración a la hora de utilizar el equipo.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los criptohackers experimentan una gran subida en la segunda mitad de 2017
Fintech
757 visualizaciones
Fintech
757 visualizaciones

Los criptohackers experimentan una gran subida en la segunda mitad de 2017

José Luis - 2 febrero, 2018

Check Point ha publicado el informe H2 2017 Global Threat Intelligence Trends Report en el que destaca el aumento del…

El 37% de las compañías denuncia un aumento de nuevos fraudes en canales digitales tras la pandemia del coronavirus
Actualidad
8 compartido1,313 visualizaciones
Actualidad
8 compartido1,313 visualizaciones

El 37% de las compañías denuncia un aumento de nuevos fraudes en canales digitales tras la pandemia del coronavirus

Aina Pou Rodríguez - 23 noviembre, 2020

Las herramientas tecnológicas para reforzar la prevención del fraude en los canales digitales: Analítica Avanzada, Aprendizaje Automático e Inteligencia Artificial…

Dos desarrolladores que buscan que  Barcelona hable en código
Actualidad
10 compartido1,416 visualizaciones
Actualidad
10 compartido1,416 visualizaciones

Dos desarrolladores que buscan que Barcelona hable en código

Vicente Ramírez - 6 marzo, 2019

Nacho Cougil y Jonathan Vila son los dos expertos en desarrollo de software al frente de JBCNConf, el mayor evento…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.