[Bcop] Problemáticas como operador

Ariel Weher ariel at weher.net
Wed Jan 7 10:39:07 BRST 2015


Estimados:

Antes que nada disculpas por la demora, pero le estuve dando muchas vueltas
a este mail, tratando de dejarlo lo mejor posible.

De acuerdo a lo que estuvimos charlando en los últimos BOF, adjunto un
listado de temas que tengo agendados como "no resueltos o bien resuelto con
un parche" en los distintos operadores donde trabajo:

== Filtrado de puertos en el borde ==
Con esto me refiero a qué protocolos se deberían filtrar con las
access-lists que implementan por ejemplo BCP38, por ejemplo los bien
conocidos puertos de compartir carpetas de windows (139,445 y otros).

== Spanning Tree Protocol & Bridging Loops ==
Es un tema que me preocupa bastante, en las redes chicas hay diferentes
situaciones en donde es deseable tener un protocolo de protección de
bridging loops y los equipos de la metro solo cuentan con la posibilidad de
manejar STP para realizar esta tarea. Esto complica la operatoria, dado que
es el protocolo "por defecto" que tienen todos los bridges y nuestro STP no
debe dialogar con el STP del cliente, pero de igual manera se debe mantener
una topología "loop free".

Por ahora ir a algún otro protocolo "de moda" (TRILL) no es posible porque
debemos cambiar los equipos. Y de todas formas en algunos clientes podría
estar implementado este mismo protocolo.

Por otro lado, en redes DSL es bastante complejo evitar bridging loops dado
que a veces los mismos se cierran del lado del cliente.

== Protocolos y tráfico permitido en los segmentos multiacceso de un IXP ==
No encontré demasiada documentación técnica de best practices y/o manuales
de operación de los IXP. En la página de AMSix
<https://ams-ix.net/technical/specifications-descriptions> hay algo, pero
estaría bueno tener algún repositorio o un grupo de trabajo que aporte
ideas al respecto.

== Detección de DDoS ==
Actualmente esto se realiza mirando los registros de Netflow en forma
reactiva (generalmente post ataque). Ya sea que el ataque tenga origen en
internet o bien en nuestros clientes.

== Análisis de clientes infectados ==
Tema bien conocido. Clientes con sistemas operativos infectados. ¿Qué hacer
cuando recibimos reclamos externos si participan en botnets?

== Modem's/Routers (CPE) infectados o con backdoors==
Gran problemática. Los CPE que se compran vienen sin soporte y con
versiones de software llenas de bugs que permiten que agentes externos "se
apoderen de ellos".

== RBL's pagas ==
Algunas RBL's bien conocidas (que a veces son utilizadas ciegamente por los
administradores de servidores de correo) están intentando cobrar para
whitelistear dominios o a veces intentan cobrar para que se de de baja un
bloque de direcciones IP o un ASN.

En algún caso severo, ví hace un tiempo que una RBL bloqueaba mirando el
país de origen de los correos.

== Medición de la calidad de los servicios que se prestan ==
Un tema interminable. Como demostrar que estamos prestando el servicio que
se vende a los clientes. Los reclamos de "me anda lento" o "me dan menos de
lo que pago" son interminables.

Sé que esto es un tema meramente humano, pero quizás surja alguna idea para
poder demostrar calidad de experiencia de servicio más allá de hostear
algún speedtest.

Creo que eso es todo por ahora.

S2!
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20150107/99522d85/attachment.html>


More information about the BCOP mailing list