Cisco incorpora Layer 2 Tunneling Protocol a IOS para VPNs

Ofrece en su web soluciones para el problema de vulnerabilidad del software

Cisco ha anunciado la incorporación del protocolo Layer 2 Tunneling Protocol (L2TP) a su software IOS. Esta mejora permitirá a los proveedores ofrecer servicios basados en redes privadas virtuales (VPN). L2TP es un protocolo de conectividad basado en estándares que combina el protocolo Layer 2 Forwarding (L2F) de Cisco con Point-to-Point Tunneling Protocol (PPTP) de Microsoft. Según fuentes de Cisco, cuando es utilizado con IP Security (IPSec), protocolo de tunneling alternativo incorporado a IOS el pasado mes de abril, L2TP permite a los proveedores de servicios establecer, a través de Internet o cualquier otra red compartida, túneles capaces de satisfacer las más rigurosas exigencias de seguridad. La disponibilidad de L2TP hará posible a estos proveedores ofrecer VPN priorizadas y seguras a aquellos clientes que necesiten establecer comunicaciones con usuarios móviles y oficinas remotas sobre líneas de marcación, ISDN, DSL (Digital Subscriber Line), cable o basadas en tecnologías inalámbricas. La compañía también ha comunicado que los servicios de red basados en políticas corporativas CiscoAssure incluidos en su software IOS, inicialmente limitados a entornos de redes empresariales privadas, podrán ser utilizados para aplicaciones VPN. Gracias a ello, los proveedores podrán diferenciar niveles de servicios, así como proporcionar, facturar y gestionar servicios de red privada virtual. Fallo detectado y solucionado La incorporación de L2TP no ha sido la única noticia en torno a IOS. Recientemente, la compañía dio a conocer un defecto detectado en el sistema operativo de interconectividad que podría permitir a los piratas informáticos desconectar y volver a poner en marcha casi cualquier encaminador de la firma incluso sin necesidad de iniciar la sesión. La compañía no ha tardado en tranquilizar a sus usuarios y ha incluido una reseña en su sitio Web que facilita métodos para prevenir los posibles “ataques” e informa sobre cuáles son las versiones en las que el problema ya ha sido solucionado. El fallo afecta a todas las versiones del software Cisco IOS (Internetwork Operating System) a partir de la 9.1 y, básicamente, permite que cualquier intruso capaz de establecer un enlace interactivo con uno de los encaminadores vulnerables lo reinicie y produzca una corta interrupción del servicio, posiblemente menor de 30 segundos, según ha explicado la propia compañía que también ha asegurado que de momento no se tenía constancia de que se hubiera producido de hecho ningún ataque real. De esta forma, ha sido Cisco quien ha descubierto el fallo mientras probaba su solución en relación con otro problema. De acuerdo con la información facilitada por la compañía, las series de routers 7xx no se ven afectadas por el problema. También se encuentran a salvo los cortafuegos PIX, los conmutadores LightStream 1010 o ATM 2020, y los conmutadores Wan IGX y BPS, las soluciones Axis, Local Director, el software basado en host Cache Engine, y los conmutadores LAN de la serie Catalyst, a excepción del modelo 2900XL. Cisco se ha comprometido a actualizar cualquier sitio Web a la versión 11.0 de su software de manera gratuita sin necesidad de que el cliente disponga de un acuerdo de soporte.

Webinar ondemand

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital