Inspección Profunda de Paquetes (DPI, Deep Packet Inspection) / Visibilidad

FAQs

1. ¿Es posible utilizar la información de nivel 7 obtenida por el DPI para establecer políticas de encaminamiento, QoS y filtrado?

2. ¿Qué posibilidades de inspección son posibles si se usa SAP?

3. ¿Qué posibilidades de inspección son posibles si se usa Citrix?

4. ¿Es posible identificar aplicaciones en nube pública como Salesforce, YouTube, Facebook, WhatsApp, Instagram, Skype, Snapchat, Twitter, Spotify, Google+, Telegram, LinkedIn, Viber, Pinterest o Flickr (desde móviles o PCs?

1. ¿Es posible utilizar la información de nivel 7 obtenida por el DPI para establecer políticas de encaminamiento, QoS y filtrado?

Si. Las políticas se pueden realizar en función de parámetros de nivel 3, 4 y 7.

2. ¿Qué posibilidades de inspección son posibles si se usa SAP?

La aplicación propietaria SAP utiliza un puerto conocido (3200), de forma que es sencillo identificarla. Para SAP en modo servicio, ver la pregunta más adelante acerca de la identificación de aplicaciones en nubes públicas.

3. ¿Qué posibilidades de inspección son posibles si se usa Citrix?

Citrix permite inspección con una granularidad a dos niveles, el primer nivel consiste en identificar las distintas aplicaciones y el segundo nivel consiste en identificar dentro de una misma aplicación los distintos niveles de prioridad que puedan ser necesarios para transportar información de dicha aplicación (Citrix proporciona 4 niveles de prioridad: “Very High” para el audio, “High” para la interface visual de usuario, “Medium” para MediaStream y “Low” para impresoras y puertos serie y paralelo). Esta última forma de clasificación es la más interesante, pues proporcionar una mayor granularidad y garantiza la prioridad necesaria según la criticidad de los datos transmitidos. Este segundo nivel es soportado por el DPI (nota, requiere configurar ICA en modo Multi-Stream, lo cual implica la transmisión de cada nivel de prioridad en una sesión TCP distinta).

4. ¿Es posible identificar aplicaciones en nube pública como Salesforce, YouTube, Facebook, WhatsApp, Instagram, Skype, Snapchat, Twitter, Spotify, Google+, Telegram, LinkedIn, Viber, Pinterest o Flickr (desde móviles o PCs?

La identificación de esas aplicaciones tiene cierta complejidad porque suelen realizar varias conexiones simultáneas para repartir los procesos, donde las direcciones IP y nombres de dominio a los que se conectan son variados y hay que tenerlos identificarlos todos. Por ejemplo, en el caso de Salesforce, la identificación se realiza a nivel IP para los distintos servicios del proveedor, según se indica en este enlace, para Microssoft365 la identificación basada en nombres de dominios e IP y está disponible en este enlace, y en general la información está disponible en las mismas fuentes y en terceros, a modo de ejemplo, el tráfico Facebook.

Lea nuestros últimos artículos

Ataques de seguridad a la Cadena de Suministro

Ataques de seguridad a la Cadena de Suministro

En la era digital, las cadenas de suministro son esenciales para el funcionamiento fluido de las empresas y la economía en general. Las empresas dependen cada vez más de un ecosistema interconectado de proveedores, software y servicios para funcionar. Sin embargo, en...

La importancia de la secuenciación de alimentaciones en electrónica

La importancia de la secuenciación de alimentaciones en electrónica

El sector de la electrónica está apostando claramente por la integración, lo que permite crear diseños más compactos y eficientes. Los fabricantes de componentes electrónicos producen chips cada vez más pequeños, con más componentes integrados, y con un abanico más...

Switches: Técnicas de stacking / agrupación / virtualización

Switches: Técnicas de stacking / agrupación / virtualización

Este blog post es el primero de una serie en los que veremos unas pinceladas sobre las tecnologías más representativas a tener en cuenta a la hora de considerar la elección de switches. No se pretende ni una descripción exhaustiva ni seguir ningún tipo de orden...