<div dir="ltr"><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Estimados:</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Antes que nada disculpas por la demora, pero le estuve dando muchas vueltas a este mail, tratando de dejarlo lo mejor posible.</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">De acuerdo a lo que estuvimos charlando en los últimos BOF, adjunto un listado de temas que tengo agendados como "no resueltos o bien resuelto con un parche" en los distintos operadores donde trabajo:</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">== Filtrado de puertos en el borde ==</font></span><div><div><font face="monospace, monospace">Con esto me refiero a qué protocolos se deberían filtrar con las access-lists que implementan por ejemplo BCP38, por ejemplo los bien conocidos puertos de compartir carpetas de windows (139,445 y otros).</font></div><div><font face="monospace, monospace"><br style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap">== Spanning Tree Protocol & Bridging Loops ==</span></font></div><div><font face="monospace, monospace">Es un tema que me preocupa bastante, en las redes chicas hay diferentes situaciones en donde es deseable tener un protocolo de protección de bridging loops y los equipos de la metro solo cuentan con la posibilidad de manejar STP para realizar esta tarea. Esto complica la operatoria, dado que es el protocolo "por defecto" que tienen todos los bridges y nuestro STP no debe dialogar con el STP del cliente, pero de igual manera se debe mantener una topología "loop free".</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Por ahora ir a algún otro protocolo "de moda" (TRILL) no es posible porque debemos cambiar los equipos. Y de todas formas en algunos clientes podría estar implementado este mismo protocolo.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Por otro lado, en redes DSL es bastante complejo evitar bridging loops dado que a veces los mismos se cierran del lado del cliente.</font></div><div><font face="monospace, monospace"><br></font></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">== Protocolos y tráfico permitido en los segmentos multiacceso de un IXP ==</font></span></div><div><font face="monospace, monospace">No encontré demasiada documentación técnica de best practices y/o manuales de operación de los IXP. En la página de <a href="https://ams-ix.net/technical/specifications-descriptions" target="_blank">AMSix</a> hay algo, pero estaría bueno tener algún repositorio o un grupo de trabajo que aporte ideas al respecto.</font></div><div><font face="monospace, monospace"><br style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap">== Detección de DDoS ==</span><br style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap">Actualmente esto se realiza mirando los registros de Netflow en forma reactiva (generalmente post ataque). Ya sea que el ataque tenga origen en internet o bien en nuestros clientes.</span></font></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">== Análisis de clientes infectados ==</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Tema bien conocido. Clientes con sistemas operativos infectados. ¿Qué hacer cuando recibimos reclamos externos si participan en botnets? </font></span></div><div><br></div><div><font face="monospace, monospace"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap">== Modem's/Routers (CPE) infectados o con backdoors==</span><br></font></div><div><font face="monospace, monospace">Gran problemática. Los CPE que se compran vienen sin soporte y con versiones de software llenas de bugs que permiten que agentes externos "se apoderen de ellos".<br style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><br></span></font></div><div><font face="monospace, monospace"><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap">== RBL's pagas ==</span><br></font></div></div><div><font face="monospace, monospace">Algunas RBL's bien conocidas (que a veces son utilizadas ciegamente por los administradores de servidores de correo) están intentando cobrar para whitelistear dominios o a veces intentan cobrar para que se de de baja un bloque de direcciones IP o un ASN.<br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">En algún caso severo, ví hace un tiempo que una RBL bloqueaba mirando el país de origen de los correos.</font></div><div><br></div><div><span style="font-family:monospace,monospace;color:rgba(0,0,0,0.8);white-space:pre-wrap">== Medición de la calidad de los servicios que se prestan ==</span><br></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Un tema interminable. Como demostrar que estamos prestando el servicio que se vende a los clientes. Los reclamos de "me anda lento" o "me dan menos de lo que pago" son interminables.</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Sé que esto es un tema meramente humano, pero quizás surja alguna idea para poder demostrar calidad de experiencia de servicio más allá de hostear algún speedtest.</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">Creo que eso es todo por ahora.</font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace"><br></font></span></div><div><span style="color:rgba(0,0,0,0.8);white-space:pre-wrap"><font face="monospace, monospace">S2!</font></span></div></div>