Entradas populares

domingo, 19 de diciembre de 2010

El jugador número 12 de las redes: Infoblox NetMRI

En el fútbol existe el concepto del jugador número doce (refiriéndose al público) como algo intangible pero decisivo para ganar o perder los partidos.  En redes, el jugador número doce para mí se llama INFOBLOX netMRI (comprada en mayo del 2010 a Netcordia) creado por el primer ingeniero en conseguir el CCIE fuera de CISCO: Terry Slattery http://en.wikipedia.org/wiki/Netcordia
A esta altura te debes estar preguntando, pero ¿qué es netMRI? La respuesta rápida es que NetMRI es un gestor de cambios y configuraciones de la red. Bien, y esto, ¿en qué se traduce? Conoces la herramienta de operaciones "Cisco Works Lan Manager Solution", pues es lo mismo pero multifabricante y con los flujos de trabajo cumpliendo varias normativas de gestión de cambios.
Bien, pues a parte de poder operar tus redes de fabricantes heterogéneas desde una única herramienta, puedes crear diferentes roles que realicen las tareas más básicas y que absolutamente todos los cambios de configuraciones o estados de los dispositivos queden auditados.
Con esto puedes delegar las tareas más tediosas a personas de otros departamentos o con un nivel de responsabilidad/conocimiento inferior, garantizando que únicamente pueden trabajar en un ámbito concreto de tu infraestructura.
Llegados a este punto, a parte de la automatización de los despliegues masivos de cambios, el inventariado automático de dispositivos, configuraciones, versiones de sistemas operativos, también hace dos cosas importantísimas para minimizar el impacto de los errores humanos, al hacer cambios en las configuraciones. 
  1. Obtener en tiempo real y de forma gráfica una respuesta de los efectos de las configuraciones aplicadas. La infraestructura está monitorizada por el sistema y además ha sido analizada de forma automática creando las relaciones entre dispositivos.
  2. Disponer de un repositorio centralizado y correlado de eventos de red al cual acudir en caso de sufrir algún incidente en la red operada.
A nivel técnico NetMRI ofrece muchas más opciones pero además, ¿qué impacto tiene sobre nuestra agenda y que impacto tiene otras soluciones disponibles?. En muchas ocasiones lo que veo es que mediante aplicaciones tipo Nagios, kiwi...etc se pueden alcanzar plataformas  similares pero a ¿qué coste? ¿con qué riesgo? ¿Con qué nivel de inteligencia artificial? Además de estar cautivos de la persona que ha personalizado la plataforma, la inversión en horas de la misma, cuanto tiempo tardarías en recuperar un sistema de estos de un desastre total? Exacto, con un sistema basado en software libre la recuperación de un desastre más o menos grande es inviable. Así que si a nivel de CAPEX uno producto de software libre puede parecer más económico, ya a corto plazo mirando el OPEX, Infoblox NetMRI tiene un ROI mucho mejor.
Por otra parte la recuperación de un desastre, es tan simple como una vez remplazado el appliance, restaurar el backup de la configuración y a correr (Por debajo de un día). Respecto al fabricante INFOBLOX he tenido el placer de trabajar con su appliance DNS, DHCP, NTP e IPAM y es un producto muy robusto, amigable y flexible. Por otra parte, tanto el country manager de Infoblox Javier, como sus preventas para España conocen muy bien las necesidades de los ingenieros en campo, en entornos críticos y su respuesta ante imprevistos es muy buena. Esto en un producto que govierna tu red es tan importante como el producto. Por otra parte, y como colofón el distribuidor para España es Exclusive  Networks, que solo con su portfolio de productos ya intuyes su olfato para los "productos de culto". Ellos directamente dan soporte sobre todos los productos distribuidos que son muy nuevos y desconocidos hasta que explosionan llegando al gran público. Por lo que este valor añadido hace que no te sientas el último sobre la tierra en caso de algún contratiempo, así como gozar de productos PREMIUM. 

Resumen de Infoblox NetMRI para mí: Tanto si tu problema es que la agenda tuya o de tu departamento de redes se hace corta, tienes un muestrario de fabricantes en lugar de una red, quieres delegar parte de las tareas más habituales o la red de google es pequeña comparada con la tuya, netMRI va a permitir minimizar el tiempo de operación, tendrás control sobre qué, cómo, cuándo, dónde y porqué se ha producido un incidente en tu red así como una copia de la última configuración buena conocida para ese dispositivo. 

Robclav


martes, 19 de octubre de 2010

The tiebreaker on ccie lab day (or what to expect on ccie lab day)



We use to prepare pretty good the technical part of the exam in terms of knowledge and troubleshooting method. Nobody doubts before you take lab, you understand english and your second native language is IOS. But, what happens when we are at the edge of the “PASS” word?? When we are at the edge, the tiebreaker is the environment aclimatation, your confidence and weird knowledge. As 
Steve Jobs at Standford University said: “Connecting the dots”
First of all, try to answer this question, what do you expect to find at Cisco lab room? I can answer this qüestion related to my experience:
At this point, this was my expectation about the lab environment the first time I paied a 1400 + 300 bucks for a dinner:
The whole test day will looks like my trainning sessions. I mean, I will wake up at 08:00, I’ll take a shower 08:15, I’ll have my easy breakfast from 08:30 to 08:45. Then at 08:45 sharp, I will go to my private study room, quiet, well known place with no distractions. Then I will prepare my printed labs, spread diagrams over the table, meanwhile I’m connecting to the rented ccie lab.
At 09:00 sharp(Again) I will start reading the new practice lab, nobody is disturbing me. I will pay attention only at Layer 3 diagrams because the rest of diagrams I had memorized them. I will work on lab until 14:00, when I like to have my dinner. At 15:30 I will restart my long lab as the first moment, thanks to the long break. And the end, I will look for the new topics, through the whole CCO tech support. 
I’ll be happy because I finish my lab test in 7 and half hours, so 30” extra time to review my great config.
YOU WILL FIND A FAIL AS A RESULT.

What to expect instead and how to lower stress level and rise up lab time: Si vis pacem, para bellum

Target 1: Lower your unnecessary stress level.
Target 2: Improve your concentration level under hard env conditions: Noise, freezing temp, unwished break times and foreign language instructions(or not). 
Target 3: Not practice, not learned. Does not care if you read it, check it. 
Target 4: There’s no insignificant feature related to the exam.

Fly one day before to the city. DON’T decide to fly the same day, you will suffer high stress when you get stuck at brussels(for instance) traffic jam from the airport.
Book a room at the closest Hotel. You should avoid non-walking travel to the Cisco dependencies. Use a “quick check out” if it’s available at your hotel.

Be used to wake up between 6:00 and 06:30, take your LIGHT breakfast at 07:00. 

07:30 Walk to the Cisco Brussels Location

07:45 You have your ID as “Guest to be escorted” after crossing the security checkpoint.

08:00 Wait with your colleges for the Proctor.

08:15 Proctor checks the candidate list, after that everybody receives instructions from the Proctor depending on the LAB flavour.

08:25 The countdown is running. Troubleshooting start for R&S. Start reading the entire lab qüestions.
Absolutely everything will be showed at the screen, no printed diagrams or qüestions. No securecrt, no regular cisco web to find topics. 
So, you must practice with all the material at computer screen. Just a couple of sheets to write down anotations. 
Thousands of devices, just focus at devices related to tiquets. Don’t loose time drawing diagrams. Don’t waste more than 10 minuts per tiquet. 
Are you used to US keyboard layout? Not try to change your layout, and how much time you spend looking for * or ? keys. Advise, buy one!
You can check the this info at the following Cisco Video Watch Lab Exam Demo Now

10:25 Troubleshooting round is over, Configuration section round, FIGHT!
Now, you are freezing, the Phone’s rings will start, hundred by minute with severals melodies. Some of your surronding colleges will start discussions(Just one meter away) with the proctor to clarify their qüestions (keep focus). The Proctor, will explain for everybody the common ones(Pay attention).
Some racks will not work properly, the guy who suffered it, start to ask yelling, what’s the hell is going on...(keep focus). They will refund the guy money.
Do you expect to find the Layer 1 and 2 as your study materials, why? 

11:30-12:30 or 12:30-13:00 Dinner Break, avoid non-light Menu. 

12:30 or 13:00 Back to the lab. You need to complete at home the conf section in 4 hours. The lab day, you will spend the double of time checking or troubleshooting topics.
You must know all the blueprint topics just for complete 70% of the conf section. The pass will come if you know what new features comes will the “T” of the IOS. You need to practice accesing ALL the content at CCO without find function. Can you arrive the multicast boundary method, just in four clicks? Not, you FAIL.

15:30 Your exam should be finish. Start rechecking. SAVE and reload.

16:30 Proctor advise time is reaching the limit. 

16:55 Alea iacta est. Your life is back.

And remember, you can share my ccie rack: Rent a half price rack at Barcelona(Spain)




RobClav

jueves, 14 de octubre de 2010

¿Quieres alquilar en Barcelona un rack de CCIE® para el LAB?

Sí, todos hemos tenido la tentación de estudiar para la parte práctica con el Dinamips. Problema, el rendimiento, los problemas para cargar una IOS® 12.4T, que el hardware de los routers soporte MPLS o que la parte de QoS de los switches sea similar y el comportamiento estable.

http://www.mgccie.com/lab/ 

Así que nos hemos decidido, y hemos comprado equipos para ensamblar un rack compatible con Internetwork expert v4. Combinando diferentes hardware para emular todos los casos extremos del lab y del troubleshooting.

Eso sí, el precio es un 30% más barato que los rack rentals onlines preparados para la versión 4 el lab de R&S. Se puede alquilar durante 30 días 24x7 dedicado o 12 horas durante un mes.

Por otra parte, también cabe la posibilidad de estudiar en nuestras oficinas (Barcelona), por tan solo 250€ más y con un entorno igual al RTP de CISCO Bruselas.

Esta oferta la hemos limitado, al periodo donde solo se pueda acceder por el servidor de consolas 2511. Estamos trabajando en el entorno gráfico del enlace de nuestra web, para gestionar las configuraciones, acceder a las consolas de los routers clickando en el icono y publicar el calendario de utilización del lab.



Este rack, estará disponible a partir de noviembre. www.kubsolutions.com

miércoles, 13 de octubre de 2010

5 ventajas competitivas de Checkpoint y Stonesoft en entornos de explotación extensos y complejos

Estas son mis cinco razones por el que Checkpoint es diferencial en grandes redes (y su copia económica Stonegate). Checkpoint(Stonegate con ciertas limitaciones) incorpora una serie de ventajas competitivas que lo hacen único entre los cortafuegos en entornos de explotación extensos y complejos.

  1. Arquitectura distribuida para garantizar al escalabilidad de la solución. Enforcers de las políticas(ahora gateways) que aplican las políticas y el control de tráfico. Servidor de políticas y central de logs en otro servidor y finalmente el cliente que se conecta al servidor. Por lo que utilizando un par de servidores(Ha) se pueden gestionar cientos de firewalls de forma efectiva. Siendo esta gestión multiusuario, debido a que la aplicación cliente-servidor descarga los datos y se procesa en el cliente, descargando la consola central.
  2. Gestión de múltiples políticas con reglas comunes compartidas. Esto facilita gestionar diversos entornos con gateways diferentes. Por ejemplo la salida a internet de la sede central, y la interconexión con oficinas remotas con otros gateways, aplicando políticas completamente diferentes. No obstante, compartiendo las reglas de cabecera y cierre comunes. Por ejemplo, nos puede interesar definir reglas antispoofing en cabecera y denegación del tráfico no permitido previamente con auditoria.

  3. Comprobación y compilación de las políticas. La comprobación de la política elimina un elevado índice de errores humanos. Por ejemplo, reglas que son ignoradas por otra equivalente. Incoherencia en las reglas como denegar todo el tráfico udp para luego permitir las consultas DNS. La compilación minimiza el delay de los paquetes por los gateways, siendo mucho más ágil y menos pesado.
  4. Reglas por usuario. Mediante un agente, cliente VPN, telnet o portal Http, podemos validar un usuario para obtener un acceso momentáneo para un flujo o para la ip desde donde nos autenticamos. Stonegate tiene la limitación a cliente VPN o validación mediante telnet al puerto 2532. Paloalto networks también lo hace, incluso por tipo de contenido o QoS.
  5. Máxima visibilidad con la mínima información. Las reglas se agrupan bajo un único concepto, que puedes ocultar o mostrar. Por ejemplo, reglas de los servidores de web, dentro de otro subgrupo de reglas de la DMZ. De forma que para acceder para permitir el acceso via terminal services desde otros servidores, conceptualmente ya sabes que está dentro de DMZ, luego buscas el grupo de reglas de servidores de web y creas una nueva política de acceso entre esos servidores para terminal Services. Código de colores para los objetos y los grupos. Esto permite, identificar los servidores críticos en rojo, los servidores de desarrollo en azul y los usuarios en verde. Vamos en un vistazo, sabes que estás editando las reglas de los servidores de web, y que son los de producción críticos. Claro que con 50 reglas, no es necesario pero si estás gestionando una multinacional con sede, en todos los países con 5000 reglas, entonces esto es básico.
Sea como sea, Checkpoint tiene algunas cosas a aprender de Stonegate. Precio razonable, Ipso-secureXL separado de la aplicación del checkpoint, actualizaciones en caliente SIN corte, multihoming y Multilink VPNS.
RobClav


domingo, 3 de octubre de 2010

Resumen de JUNOS VS CISCO IOS

Principales diferencias JUNOS vs IOS:
  1. Primer fabricante en aplicar la conmutación de paquetes mediante hardware en los puertos, usando ASICS. Tecnología fundamental para todos los fabricantes actuales.Link to Historia de Juniper Networks
  2. Una sola línea de desarrollo de JUNOS, por lo que no tienes que perder un día revisando sistemas compatibles, funcionalidades, licencias y bugs asociados. Cisco por ejemplo, tiene cuatro desarrollos de sistemas operativos diferentes:  "IOS, IOS XR, IOS XE and NX-OS" . De ellos IOS XR es un sistema modular diseñado para emular JUNOS y soportado por los CISCO CRS orientado a las operadoras. En este sentido decir que las operadoras es un tipo de actividad que no permite disrupción de servicio, por lo que es el máximo nivel al que puede llegar un equipo de comunicaciones. 
  3. Sistema modular, de forma que un problema en un proceso no tiene que porqué afectar al resto. Por ejemplo puede fallar el nat, sin afectar a la conmutación de paquetes o al routing.
  4. Actualización en caliente del sistema operativo, de forma que no es necesario reiniciar el sistema para aplicar la nueva versión.
  5. Junos mantiene la configuración de forma estructurada en contra de IOS que lo almacena linealmente. Esto en la práctica se traduce en conocer los diferentes subniveles para consultar o aplicar cambios. 
  6. Junos no aplica los cambios tal y como los vas introduciendo, sino que lo almacena en configuración pendiente(Candidate) y luego la puedes aplicar mediante un commit. Es el mismo sistema que la startup-config y running-config de IOS pero en tiempo presente y futuro.

Lectura recomendada para entender las ventajas de JUNOS:

jueves, 23 de septiembre de 2010

Aerohive, construyendo wifi sin cuellos de botella ni puntos únicos de fallo.

Aerohive es un fabricante de wifi americano, hasta aquí todo normal. Fundado por ex trabajadores de Netscreen igual que los Paloalto networks. Y sí, a la pregunta de si el producto de Aerohive respira la misma filosofía, has acertado. Así que empiezo a sospechar dos cosas, la primera es que en Netscreen, el departamento de recursos humanos era tan bueno como el técnico, y el segundo es que si rastreamos el mercado en busca de otros ex NS, seguro que sus productos son genuínos.

¿A qué filosofía me refiero? No evolucionar sobre los productos existentes en el mercado, ni dejarse guiar por las tendencias de los grandes. Sinó, crear el producto repensando su arquitectura desde cero, teniendo en cuenta las limitaciones de lo existente y pensando en soluciones y funcionalidades como ingenieros de campo(o clientes) y no como fabricantes. Todos los productos tienen su hueco, no obstante Aerohive esta pensado para ofrecer acceso wifi o mallado wifi en condiciones que otros no pueden.

Aerohive, es un fabricante con producto específico de WIFI MESH. El mallado entre los diferentes puntos de acceso se realiza de forma automática, simplificando el despliegue. Los dispositivos son completamente autónomos pero se pueden(y se recomienda) gestionarlos de forma unificada. ¿Cómo? Mediante un gestor wifi en la nube o si se requiere también existe un appliance. Ventajas, no existe un controlador wifi como pasaba antes con los AP de CISCO. Eso elimina la sobrecarga hacia el controlador central, y elimina el punto único de fallo en el mismo, independientemente del coste asociado a los controladores.
Los equipos vienen evidentemente con tres antenas mimo para crear la red wifi mesh y otras tres para la parte de hotspot. Ambos modos conviven sobre el mismo AP.

Otro punto interesante de los AP, es su mecanismo interno antibucle que constantemente comprueba si su salida hacia "Internet" está operativa y sinó recalcula para encontrar otra alternativa. Esto se realiza de forma transparente al administrador/usuario y a nivel 2.
Evidentemente, Aerohive soporta todas las funcionalidades avanzadas de otros fabricantes de wifi, como localizador de dispositivos, mapas de coberturas, detector de intrusiones, portal cautivo, autenticación de los usuarios con bases de datos locales o externas, Calidad de servicio, diversos SSIDS, diversos perfiles de usuario para el mismo SSID, transporte de vlans por la red mallada, balanceo de carga entre AP(roaming), balanceo de carga entre bandas (2,4Mhz y 5 Mhz), y funcionalidades propias de N como puede ser utilizar múltiples canales simultáneamente para establecer una misma conexión mallada doblando la velocidad efectiva.

Siguiendo con los aciertos de Aerohive, destacar algunas de las herramientas que tienen una clara vocación de solucionar problemas clásicos del wifi.
Soportar alta densidad de usuarios en espacios limitados(Solucionando problema de limitación de canales), o velocidad simultánea de todos los usuarios conectados.
Herramienta para el entorno docente que de forma simple controla el contenido accedido por los estudiantes, forzando incluso la redirección hacia una url concreta o simplemente denegando el acceso a contenidos no lectivos en tiempo real.

Por todas estas funcionalidades, y por su velocidad usando 802.11n creo que también es un buen contrincante en distancias medias del wimax, al margen de un player importante para entornos donde la escalabilidad de la arquitectura sea tenida en cuenta.

Bueno, pues hasta aquí el review de Aerohive, así que espero que os sea de ayuda solucionando arquitecturas wifi o wifi mesh distribuídas.
Robclav





 

martes, 14 de septiembre de 2010

Cinco Pros y cinco Contras de los PaloAlto Networks

Los cinco grandes PROs:
  1. Clasificación en tiempo real de todo el tráfico de la red, dotando de visibilidad completa del comportamiento actual en contraste con el pasado, devoradores de ancho de banda tanto aplicaciones como host o usuarios. Pensado para minimizar el tiempo de troubleshooting de un problema de red, centralizando todos los logs necesarios.
  2. Cuadro de mando de la seguridad con informes ejecutivos de utilización de la red.
  3. Data Leak Prevention con módulos especiales para número de serie y VISA independiente de la forma de transmisión(ftp, webmail, file server, smtp...etc)
  4. Políticas de seguridad, Qos, URL filtering o antivirus en función de la identificación del usuario.
  5. Altas prestaciones de routing aprendida de los Netscreen descritas en el anterior POST.
Los cinco grandes Contras:
  1. VPN SSL únicamente como sustitución de IPSEC, no permite publicación de escritorios o aplicaciones.
  2. QoS extremadamente completa pero compleja para principiantes.
  3. Entorno gráfico muy agradable y completo pero dependiente del navegador.
  4. Producto muy nuevo, cada nueva actualización incorpora nuevas funcionalidades. Obligatorio actualizar el PAN a la última versión.
  5. Pensado para reporting no para administración diaria como sería un Checkpoint.
Pese a estos inconvenientes los PaloAlto son a día de hoy una apuesta segura, la respuesta de gente con talento a las necesidades actuales.
RobClav


lunes, 13 de septiembre de 2010

La fundación de los Paloalto Networks

Los PaloAlto Networks fueron creados por Nir Zuk (CV del management de PaloAlto. Nir Zuk fue un de los desarrolladores de la inspección del tráfico en los Checkpoint basada en el estado de la sesión. En su momento los firewalls consistían en cuatro listas de acceso configuradas en un router, así que esto marcó la diferencia. A partir de aquí, creo una empresa que definió los IDS e IDPS, que posteriormente compró Netscreen.  Netscreen, son los firewalls más escalables, flexibles y potentes del mercado incluso hoy en día. Algunos conceptos como disponer de diferentes Virtual Routers (tablas de enrutamiento y protocolos dinámicos de routing separados), Policy Based Routing, Policy Based Nat, Firewall Virtuales para gestión delegada, agrupación en Zonas de las interfaces con propiedades recomendadas asociadas para simplificar la gestión de reglas complejas, Inspección profunda del tráfico, aplicación estricta de los protocolos para evitar ataques de día 0, filtrado de URL y antivirus con motores externos, soporte para multicast y un largo etcétera de funcionalidades convencionales. Netscreen fue finalmente comprada por Juniper Networks. 
Todo esto ha sido un largo prólogo para explicar que ahora Nir Zuk con los PAN (Paloalto Networks) ha vuelto a dar una master class, con sus visibility and security appliance, pero esto es materia de otro post.


RobClav

lunes, 6 de septiembre de 2010

Pon a prueba tu know-how del CCIE y JNCIE haciendo resúmenes


Spanning-tree briefing
    Uno de los pasos principales en el camino, hacia las certificaciones más exigentes del mercado, Cisco Certified Internetwork Expert y Juniper Networks Certified Internet Expert son los resúmenes. 
    Estos te permitirán repasar esa última semana de locura previa al lab y poner a prueba como de claros tienes los conceptos. Un ejemplo claro del JNCIE lo tenéis en www.inetbrief.net


   
Eigrp Briefing
  
 ¿Cómo poner a prueba tu conocimiento? Concentrando toda aquella información relevante sobre algún concepto complejo. La recomendación sería realizarlos sobre los diferentes "Topics" de los respectivos blueprints de los exámenes. 






OSPF Briefing
    
BGP briefing
   La forma de organizar la información, puede ser otro subconcepto asociado y todo aquello que lo identifica. Evidentemente se tiene que eliminar toda la información inequívoca. Por ejemplo, los timers de cada protocolo fáciles de confundir, son un elemento indispensable. 


     El hecho que Eigrp sea propietario de Cisco y el resto de protocolos no, también puede ser importante, puesto que la pregunta podría especificar que se configure un protocolo compatible con cualquier fabricante.



    Haciendo clic sobre cualquiera de estas capturas podéis ver el documento integro. Estos son los primeros "briefings" en la red, luego realicé los míos partiendo de una bitácora de estudio donde anotaba todo aquello fuera de lo común.


RobClav








viernes, 27 de agosto de 2010

Filtrado de URLS Categorizadas Gratis e independiente de los dispositivos

El filtrado de URLs (o control de contenidos) se utiliza para discriminar en función de riesgo, contenido, o política de productividad a que URLs se pueden acceder. Algunos tipos de contenidos o categorías pueden ser Redes sociales, Blogs, Tecnológicas, Información, Porno, Entretenimiento, Humor, ...etc.
El filtrado de URL tenía un nombre propio Websense, al alcance de pocos bolsillos. Esto ha ido evolucionando y abaratándose hasta llegar a OpenDNS. 

Con OpenDNS lo único que tienes que hacer es configurar como único DNS permitido en tu red el servidor de resolución de nombres de OpenDNS.
En caso de tener un servidor DNS interno, habría que configurarlo para que las resoluciones de direcciones externas se realicen mediante sus servidores.

Hay diferentes opciones, la primera de ella es gratuita y el resto tienen diferentes tramos de precios. Se resumen en funciones de reporting de tipos de categorías consultadas, un mayor número de urls permitidas en listas blancas y negras personalizadas...etc. 

Los pasos siguientes al registro de nuestra cuenta son simples: Registro->IP o redes desde donde vamos a hacer las consultas DNS->Selección de las categorías de contenidos recomendada por agrupaciones estándards o personalizadas->Otras opciones avanzadas y/o herramientas específicas->Consulta de estadísticas.

En la captura superior se puede observar en el cuadro de mandos de nuestra red interna, las opciones de personalización de la configuración. 

Una de estas opciones es Web Content Filtering, si la seleccionamos nos mostrará una lista que suele ser suficiente para la mayoría de clientes, agrupando bajo cinco nombre las "sensibilidades" más habituales con la posibilidad de personalizarlas. High, Moderate, low, none, custom. La mayoría de ocasiones con la Modedate cumpliremos con holgura las exigencias del plan director de seguridad mejorando la utilización de los recursos de la empresa.
Para aquellos casos que la actividad de la empresa requiera acceder a categorías poco convencionales, se puede personalizar al máximo. 
Recuerdo un cliente con un producto similar de filtrado de contenido aplicado al correo(relay Antispam) que su actividad consistía en validar patentes de todo tipo de productos. Por ello, la mayoría de correos con patentes referentes a fármacos, aparatos de teletienda o sexuales eran lícitos.

Dentro de las opciones avanzadas, comentar la posibilidad de personalizar el portal o mensaje de notificación de restricción de acceso a contenido, haciendo aún más recomendable.

Creo que una vez descubierto el "gmail" del filtrado de contenidos, todo el mundo puede mejorar el rendimiento de las conexiones a internet y la productividad de los empleados con un ROI inmejorable.
Más información en www.opendns.com
RobClav


lunes, 16 de agosto de 2010

Que es un Paloalto Networks?

Esta es la pregunta más repetida por todo el mundo. Qué demonios es un Paloalto y para que sirve? Es un equipo de inspección de tráfico de capa siete con capacidad de modificar el comportamiento de los paquetes. Qué necesitaríamos para igualar un PaloAlto? 

  1. Un Packeteer para analizar, clasificar y priorizar tráfico. Dando visibilidad de que pasa en la red.
  2. Un IDP de Juniper para detectar ataques y amenazas en la red como troyanos y virus.
  3. Un correlador de eventos en tiempo real y forense.
  4. Un firewall que permita virtualizar sus recursos como tablas de enrutamiento, y asignar recursos a cada firewall virtual soportado sobre el chasis principal. Capacidad de routing dinámico (RIP, EIGRP y BGP), establecimento de VPNs lan-to-lan IPsec y SSL. Policy Based Routing. 
  5. Un Proxy que permita filtra el contenido al que se accede y filtre los virus.
  6. Un equipo de DLP (Data Leak Prevention) para evitar fugas de información. Sí, es capaz de mirar en todas las comunicaciones y dentro de los ficheros para detectar la información que le detectemos.
  7. Un equipo que sea capaz de romper una conexión de SSL para ver los paquetes en claro(Man-in-the-Middle)
En el siguiente post comentaré las diferentes herramientas de reporting que lleva. Un avance sería que de las siete pestañas del GUI, tres son diferentes perspectivas vía informe de la red.  El top tres diferencial son las que destacan las comparativas del comportamiento del tráfico en la red, los máximos consumidores de ancho de banda y aquellos que lo han dejado de ser, y el tercero sería las principales vulnerabilidades atacadas.


martes, 10 de agosto de 2010

LACP, Dot1Q, native vlan and MGT vlan


Hi folks,
I was pretty sure about this concepts in the past, but after check them configuring a C2960 with a nortel switch I have several doubts.
Can you say if i’m wrong with any statement?
LACP.- standard dynamic protocol used to negociate links aggregation. In order to activate it, you need to add a command, to the interfaces joinning to a virtual interface(layer 2 or not) called port-channel. You can activate lacp to be the expected(active), to lisen for a lacp negotiation from the other site or to say the channel-group is on without negociation. At port-channel virtual interface you need to configure the same that you configure at physical int.
DOT1Q and native vlan.- standard dynamic protocol in order to allow more than one vlan crossing the link. One of these vlans is called native because is the one used to carry the control protocols like cdp,spt(one instance) and so one. This one is send it untagged by default. The rest of the vlans are send tagged. You can tag native vlan in some devices like 3750 but at 2960 you couldn t with the command “vlan dot1q native tag”. The kind of encapsulation should be choosed in some models supporting isl. Then you can say if the trunk will be desirable, will expect the action of the other site of the link, if will be on or the negotiation will be deactivated.
Management VLAN.- Is used at layer 2 devices to configure an IP Address in order to manage the switch. This one could be the native vlan or not. By default at layer 2 devices, this one must be the native as well.
SPT.- Well-known anti layer 2 loop protocol. There are several kinds like CST, PVST, PVST+(cisco) ,RST, MST, RPVST+(cisco). The first one support only one instance for whole spt domain, and the rest support a instance and then a root for each vlan.
As compatible SPT I use, CST, or mst. I read at some forums that 802.1q doesn’t support PVST+ except if you use only Cisco switches.
RobClav

Que no hacer para pasar el CCIE práctico

Quiero iniciar el blog hablando de que (no) hacer para pasar el laboratorio del CCIE. ¿Por qué? Sencillo, conozco el mismo número de personas que han suspendido que lo que han aprobado. Para mí estos son los siete pecados capitales que te costarán (o te han costado 1400$).


1.-Pensar que el laboratorio se aprueba memorizando exámenes de prueba (Por muy rápidos que los termines).
2.-Creer que la complejidad es similar a cualquier otro examen de CISCO (El CCNP es la primera hora del LAB).
3.-Creer que la experiencia en campo es una garantía.(¿Cuantas veces has utilizado flex-links, multicast SPARSE, mpls o ACLS lock & key?)
4.-Estudiar con material antiguo y/o incompleto. (ine.com, micronicstraining.com, jeff doyle TCP/IP vol1&2).
5.-No contrastar tu conocimiento. (Ponte a prueba contestando en groupstudy y mediante exámenes de prueba).
6.-No reservar al menos dos semanas dedicadas antes del examen. 
7.-No seguir una metodología de estudio. (Revisión de materia pendiente, periodos de 10 horas, entorno similar...etc).


Enjoy your CCIE' jorney
RobClav