{"id":953,"date":"2021-06-21T13:59:23","date_gmt":"2021-06-21T13:59:23","guid":{"rendered":"https:\/\/peruix.net\/?p=953"},"modified":"2023-10-17T12:17:53","modified_gmt":"2023-10-17T12:17:53","slug":"seguridad-avanzada-capa-2-mikrotik","status":"publish","type":"post","link":"https:\/\/pit.gt\/?p=953","title":{"rendered":"Seguridad Avanzada capa 2 &#8211; Mikrotik"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"Introducci\u00f3n\">Introducci\u00f3n<\/h3>\n\n\n\n<p>Cuando la mayor\u00eda de los administradores de redes de ISPs, universidades y organizaciones piensan en seguridad de red usualmente se preocupan s\u00f3lo de asegurar la capa 3 hacia arriba esto utilizando reglas de firewall para proteger a nivel de direcciones\/prefijos IP que pueden acceder a ciertos equipos, o habilitando reglas para permitir s\u00f3lo ciertos puertos. Sin embargo, pocos se preocupan de asegurar sus equipos de borde de cara a su Proveedor de IP tr\u00e1nsito, Internet Exchange o inclusive sus equipos de cara a los clientes, dejando expuesto sus equipos m\u00e1s importantes.<\/p>\n\n\n\n<p>El objetivo de esta gu\u00eda es explicar c\u00f3mo implementar algunas buenas pr\u00e1cticas de seguridad para proteger la capa 2, a nivel MAC, de los Routers Mikrotik de borde o de cara directa a los clientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Definir-que-interfaces-son-seguras-y-cuales-no\">Definir que interfaces son seguras y cuales no<\/h2>\n\n\n\n<p><br>Mikrotik viene por defecto habilitado con algunas funcionalidades de acceso v\u00eda capa 2 muy \u00fatiles que te permiten recuperar el acceso a un equipo cuando se pierde la conectividad por capa 3 pero que si no se protegen pueden convertirse en serias vulnerabilidades de seguridad al estar activas en las interfaces WAN. Es por esto que hemos creado una gu\u00eda que te ayuda a proteger tu equipo de borde.<\/p>\n\n\n\n<p><strong>No te olvides de mantener el firmware de tu equipo actualizado.<\/strong><\/p>\n\n\n\n<p>Para seguir obteniendo los beneficios de estas hermosas herramientas pero sin sus peligros es recomendable limitar su accesibilidad s\u00f3lo a las interfaces seguras, es decir, aquellas que sabemos no pueden ser accesadas por terceros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Crear-una-Lista-de-Interfaces-externas-y-una-lista-de-interfaces-internas-seguras\">Crear una Lista de Interfaces externas y una lista de interfaces internas seguras<\/h3>\n\n\n\n<p>Lo primero que haremos es crear dos listas de interfaces. Una para las interfaces externas, no seguras por definici\u00f3n, ya que se conectan fuera de nuestra red, y otra para las interfaces internas que son seguras, es decir, que no se conectan directamente a clientes, sino que por ejemplo se conectan a nuestro NOC.<code><em>1<\/em>\/interface list <em>2<\/em>add name=interfaces_externas <em>3<\/em>add name=interfaces_internas_seguras<\/code><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Agregar-las-interfaces-WAN-a-la-lista-de-interfaces-externas\">Agregar las interfaces WAN a la lista de interfaces externas<\/h3>\n\n\n\n<p>En nuestro ejemplo, agregamos las 2 interfaces WAN que tenemos, una del Proveedor de IP transit y la otra del Peru IX a la lista de interfaces_externas<code><em>1<\/em>\/interface list member <em>2<\/em>add interface=IP_TRANSIT_sfp-sfpplus2 list=interfaces_externas <em>3<\/em>add interface=PERU_IX_sfp-sfpplus1 list=interfaces_externas<\/code><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Agregar-las-interfaces-LAN-confiables-a-la-lista-de-interfaces-internas-seguras\">Agregar las interfaces LAN confiables a la lista de interfaces internas seguras<\/h3>\n\n\n\n<p>Y en nuestro ejemplo agregamos dos interfaces internas seguras a dicha lista, una que apunta a nuestra red de monitoreo y otra la ether1 que usamos como management solo conectado a un PC en nuestro total control.<code><em>1<\/em>\/interface list member <em>2<\/em>add interface=LAN-sfpplus3 list=interfaces_internas_seguras <em>3<\/em>add interface=ether1 list=interfaces_internas_seguras<\/code><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"No-permitir-Neighbors-en-las-interfaces-externas\">No permitir Neighbors en las interfaces externas<\/h2>\n\n\n\n<p>Por defecto RouterOS habilita Neighbor Discovery settings en todas las interfaces, se recomienda dejarlo s\u00f3lo para las interfaces seguras si quiero m\u00e1xima privacidad, aunque perderemos la visibilidad a los otros equipos conectados en dichas interfaces. Por esto, haremos una regla que permite el Neighbor discovery a todos los puertos EXCEPTO a los puertos de la lista de interfaces externas.<code><em>1<\/em>\/ip neighbor discovery-settings <em>2<\/em>set discover-interface-list=!interfaces_externas<\/code><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"S\u00f3lo-permitir-acceso-MAC-Telnet-Server-y-MAC-Winbox-desde-las-interfaces-seguras\">S\u00f3lo permitir acceso MAC Telnet Server y MAC Winbox desde las interfaces seguras<\/h3>\n\n\n\n<p>Adem\u00e1s, para evitar que alguien pueda tratar de ingresar a nuestro router v\u00eda MAC Telnet o MAC-Winbox vamos a permitir estas funcionalidades s\u00f3lo a trav\u00e9s de las interfaces internas seguras<\/p>\n\n\n\n<p>Por defecto RouterOS permite estas dos funcionalidades en todas las interfaces, dejar esto activo en las interfaces WAN expone gravemente la seguridad de nuestro equipo de borde.<code><em>1<\/em>\/tool mac-server <em>2<\/em>set allowed-interface-list=interfaces_internas_seguras <em>3<\/em>\/tool mac-server mac-winbox <em>4<\/em>set allowed-interface-list=interfaces_internas_seguras<\/code><\/p>\n\n\n\n<p>Espero esta gu\u00eda les sirva de ayuda para as\u00ed mantener sus redes m\u00e1s seguras. \u00bfHay alguna recomendaci\u00f3n de seguridad de Capa 2 que crees que deber\u00edamos agregar a esta gu\u00eda?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Cuando la mayor\u00eda de los administradores de redes de ISPs, universidades y organizaciones piensan en seguridad de red usualmente se preocupan s\u00f3lo de asegurar la capa 3 hacia arriba esto utilizando reglas de firewall para proteger a nivel de direcciones\/prefijos IP que pueden acceder a ciertos equipos, o habilitando reglas para permitir s\u00f3lo ciertos [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":4217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[9],"tags":[],"class_list":["post-953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.10 (Yoast SEO v23.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad Avanzada capa 2 - Mikrotik - PIT Guatemala<\/title>\n<meta name=\"description\" content=\"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad Avanzada capa 2 - Mikrotik\" \/>\n<meta property=\"og:description\" content=\"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pit.gt\/?p=953\" \/>\n<meta property=\"og:site_name\" content=\"PIT Guatemala\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-21T13:59:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T12:17:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Salvador Bertenbreiter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salvador Bertenbreiter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pit.gt\/?p=953#article\",\"isPartOf\":{\"@id\":\"https:\/\/pit.gt\/?p=953\"},\"author\":{\"name\":\"Salvador Bertenbreiter\",\"@id\":\"https:\/\/pit.gt\/#\/schema\/person\/c9c481e26608676717e5ca9dd820120b\"},\"headline\":\"Seguridad Avanzada capa 2 &#8211; Mikrotik\",\"datePublished\":\"2021-06-21T13:59:23+00:00\",\"dateModified\":\"2023-10-17T12:17:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pit.gt\/?p=953\"},\"wordCount\":594,\"publisher\":{\"@id\":\"https:\/\/pit.gt\/#organization\"},\"image\":{\"@id\":\"https:\/\/pit.gt\/?p=953#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pit.gt\/?p=953\",\"url\":\"https:\/\/pit.gt\/?p=953\",\"name\":\"Seguridad Avanzada capa 2 - Mikrotik - PIT Guatemala\",\"isPartOf\":{\"@id\":\"https:\/\/pit.gt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pit.gt\/?p=953#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pit.gt\/?p=953#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp\",\"datePublished\":\"2021-06-21T13:59:23+00:00\",\"dateModified\":\"2023-10-17T12:17:53+00:00\",\"description\":\"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.\",\"breadcrumb\":{\"@id\":\"https:\/\/pit.gt\/?p=953#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pit.gt\/?p=953\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/pit.gt\/?p=953#primaryimage\",\"url\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp\",\"contentUrl\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp\",\"width\":2560,\"height\":670},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pit.gt\/?p=953#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/pit.gt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Avanzada capa 2 &#8211; Mikrotik\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pit.gt\/#website\",\"url\":\"https:\/\/pit.gt\/\",\"name\":\"PIT Guatemala\",\"description\":\"el Internet Exchange Neutral de Guatemala\",\"publisher\":{\"@id\":\"https:\/\/pit.gt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pit.gt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pit.gt\/#organization\",\"name\":\"PIT Guatemala\",\"url\":\"https:\/\/pit.gt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/pit.gt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/03\/LOGO_MENU-e1677818946974.webp\",\"contentUrl\":\"https:\/\/pit.gt\/wp-content\/uploads\/2023\/03\/LOGO_MENU-e1677818946974.webp\",\"width\":596,\"height\":124,\"caption\":\"PIT Guatemala\"},\"image\":{\"@id\":\"https:\/\/pit.gt\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pit.gt\/#\/schema\/person\/c9c481e26608676717e5ca9dd820120b\",\"name\":\"Salvador Bertenbreiter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/pit.gt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a5123577ba2711d9f855bb2c2855a21896ef135cf286189e4194f7fac3cda17f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a5123577ba2711d9f855bb2c2855a21896ef135cf286189e4194f7fac3cda17f?s=96&d=mm&r=g\",\"caption\":\"Salvador Bertenbreiter\"},\"url\":\"https:\/\/pit.gt\/?author=7\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad Avanzada capa 2 - Mikrotik - PIT Guatemala","description":"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"Seguridad Avanzada capa 2 - Mikrotik","og_description":"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.","og_url":"https:\/\/pit.gt\/?p=953","og_site_name":"PIT Guatemala","article_published_time":"2021-06-21T13:59:23+00:00","article_modified_time":"2023-10-17T12:17:53+00:00","og_image":[{"width":2560,"height":670,"url":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp","type":"image\/webp"}],"author":"Salvador Bertenbreiter","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Salvador Bertenbreiter","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pit.gt\/?p=953#article","isPartOf":{"@id":"https:\/\/pit.gt\/?p=953"},"author":{"name":"Salvador Bertenbreiter","@id":"https:\/\/pit.gt\/#\/schema\/person\/c9c481e26608676717e5ca9dd820120b"},"headline":"Seguridad Avanzada capa 2 &#8211; Mikrotik","datePublished":"2021-06-21T13:59:23+00:00","dateModified":"2023-10-17T12:17:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pit.gt\/?p=953"},"wordCount":594,"publisher":{"@id":"https:\/\/pit.gt\/#organization"},"image":{"@id":"https:\/\/pit.gt\/?p=953#primaryimage"},"thumbnailUrl":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp","articleSection":["Blog"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/pit.gt\/?p=953","url":"https:\/\/pit.gt\/?p=953","name":"Seguridad Avanzada capa 2 - Mikrotik - PIT Guatemala","isPartOf":{"@id":"https:\/\/pit.gt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pit.gt\/?p=953#primaryimage"},"image":{"@id":"https:\/\/pit.gt\/?p=953#primaryimage"},"thumbnailUrl":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp","datePublished":"2021-06-21T13:59:23+00:00","dateModified":"2023-10-17T12:17:53+00:00","description":"Utiliza nuestra gu\u00eda explicativa de c\u00f3mo administrar la seguridad avanzada capa 2. Protege tus equipos de borde a trav\u00e9s de buenas pr\u00e1cticas, identifica las interfaces seguras cuando son internas y externas y promueve la seguridad de tus equipos, protegi\u00e9ndolos de los Neighbors externos y limitando el acceso, evitando que alguien ingrese a nuestros routers de manera externa.","breadcrumb":{"@id":"https:\/\/pit.gt\/?p=953#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pit.gt\/?p=953"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/pit.gt\/?p=953#primaryimage","url":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp","contentUrl":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/10\/Seguridad-Avanzada-capa-2-scaled.webp","width":2560,"height":670},{"@type":"BreadcrumbList","@id":"https:\/\/pit.gt\/?p=953#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/pit.gt\/"},{"@type":"ListItem","position":2,"name":"Seguridad Avanzada capa 2 &#8211; Mikrotik"}]},{"@type":"WebSite","@id":"https:\/\/pit.gt\/#website","url":"https:\/\/pit.gt\/","name":"PIT Guatemala","description":"el Internet Exchange Neutral de Guatemala","publisher":{"@id":"https:\/\/pit.gt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pit.gt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/pit.gt\/#organization","name":"PIT Guatemala","url":"https:\/\/pit.gt\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/pit.gt\/#\/schema\/logo\/image\/","url":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/03\/LOGO_MENU-e1677818946974.webp","contentUrl":"https:\/\/pit.gt\/wp-content\/uploads\/2023\/03\/LOGO_MENU-e1677818946974.webp","width":596,"height":124,"caption":"PIT Guatemala"},"image":{"@id":"https:\/\/pit.gt\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pit.gt\/#\/schema\/person\/c9c481e26608676717e5ca9dd820120b","name":"Salvador Bertenbreiter","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/pit.gt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a5123577ba2711d9f855bb2c2855a21896ef135cf286189e4194f7fac3cda17f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a5123577ba2711d9f855bb2c2855a21896ef135cf286189e4194f7fac3cda17f?s=96&d=mm&r=g","caption":"Salvador Bertenbreiter"},"url":"https:\/\/pit.gt\/?author=7"}]}},"_links":{"self":[{"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/posts\/953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/pit.gt\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=953"}],"version-history":[{"count":1,"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions"}],"predecessor-version":[{"id":4224,"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions\/4224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pit.gt\/index.php?rest_route=\/wp\/v2\/media\/4217"}],"wp:attachment":[{"href":"https:\/\/pit.gt\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pit.gt\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pit.gt\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}