Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| redes:fortificacion [2024/10/11 16:10] – thejuanvisu | redes:fortificacion [2025/07/09 16:03] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== Fortificación de los Dispositivos de Red ====== | + | ====== |
| {{drawio> | {{drawio> | ||
| ===== Introducción ===== | ===== Introducción ===== | ||
| Línea 184: | Línea 184: | ||
| {{drawio> | {{drawio> | ||
| Hay atacantes que intentan enviar muchas conexiones para saturar la CPU, para evitar esto se usan las siguientes técnicas: | Hay atacantes que intentan enviar muchas conexiones para saturar la CPU, para evitar esto se usan las siguientes técnicas: | ||
| - | * Control Plane Policing (CoPP) | + | * Control Plane Policing (CoPP): Permite identificar el tipo y ratio del tráfico que puede alcanzar el plano de control. |
| - | * Control Plane Protection (CPPr) | + | * Control Plane Protection (CPPr): Simula 3 interfaces distintas: una para tráfico de host, otra para tráfico de transito (Necesita ser procesado) y otro para excepciones de CEF. Es similar a CoPP pero aplicando configuraciones a 3 interfaces distintas. |