Entradas populares

viernes, 27 de agosto de 2010

Filtrado de URLS Categorizadas Gratis e independiente de los dispositivos

El filtrado de URLs (o control de contenidos) se utiliza para discriminar en función de riesgo, contenido, o política de productividad a que URLs se pueden acceder. Algunos tipos de contenidos o categorías pueden ser Redes sociales, Blogs, Tecnológicas, Información, Porno, Entretenimiento, Humor, ...etc.
El filtrado de URL tenía un nombre propio Websense, al alcance de pocos bolsillos. Esto ha ido evolucionando y abaratándose hasta llegar a OpenDNS. 

Con OpenDNS lo único que tienes que hacer es configurar como único DNS permitido en tu red el servidor de resolución de nombres de OpenDNS.
En caso de tener un servidor DNS interno, habría que configurarlo para que las resoluciones de direcciones externas se realicen mediante sus servidores.

Hay diferentes opciones, la primera de ella es gratuita y el resto tienen diferentes tramos de precios. Se resumen en funciones de reporting de tipos de categorías consultadas, un mayor número de urls permitidas en listas blancas y negras personalizadas...etc. 

Los pasos siguientes al registro de nuestra cuenta son simples: Registro->IP o redes desde donde vamos a hacer las consultas DNS->Selección de las categorías de contenidos recomendada por agrupaciones estándards o personalizadas->Otras opciones avanzadas y/o herramientas específicas->Consulta de estadísticas.

En la captura superior se puede observar en el cuadro de mandos de nuestra red interna, las opciones de personalización de la configuración. 

Una de estas opciones es Web Content Filtering, si la seleccionamos nos mostrará una lista que suele ser suficiente para la mayoría de clientes, agrupando bajo cinco nombre las "sensibilidades" más habituales con la posibilidad de personalizarlas. High, Moderate, low, none, custom. La mayoría de ocasiones con la Modedate cumpliremos con holgura las exigencias del plan director de seguridad mejorando la utilización de los recursos de la empresa.
Para aquellos casos que la actividad de la empresa requiera acceder a categorías poco convencionales, se puede personalizar al máximo. 
Recuerdo un cliente con un producto similar de filtrado de contenido aplicado al correo(relay Antispam) que su actividad consistía en validar patentes de todo tipo de productos. Por ello, la mayoría de correos con patentes referentes a fármacos, aparatos de teletienda o sexuales eran lícitos.

Dentro de las opciones avanzadas, comentar la posibilidad de personalizar el portal o mensaje de notificación de restricción de acceso a contenido, haciendo aún más recomendable.

Creo que una vez descubierto el "gmail" del filtrado de contenidos, todo el mundo puede mejorar el rendimiento de las conexiones a internet y la productividad de los empleados con un ROI inmejorable.
Más información en www.opendns.com
RobClav


lunes, 16 de agosto de 2010

Que es un Paloalto Networks?

Esta es la pregunta más repetida por todo el mundo. Qué demonios es un Paloalto y para que sirve? Es un equipo de inspección de tráfico de capa siete con capacidad de modificar el comportamiento de los paquetes. Qué necesitaríamos para igualar un PaloAlto? 

  1. Un Packeteer para analizar, clasificar y priorizar tráfico. Dando visibilidad de que pasa en la red.
  2. Un IDP de Juniper para detectar ataques y amenazas en la red como troyanos y virus.
  3. Un correlador de eventos en tiempo real y forense.
  4. Un firewall que permita virtualizar sus recursos como tablas de enrutamiento, y asignar recursos a cada firewall virtual soportado sobre el chasis principal. Capacidad de routing dinámico (RIP, EIGRP y BGP), establecimento de VPNs lan-to-lan IPsec y SSL. Policy Based Routing. 
  5. Un Proxy que permita filtra el contenido al que se accede y filtre los virus.
  6. Un equipo de DLP (Data Leak Prevention) para evitar fugas de información. Sí, es capaz de mirar en todas las comunicaciones y dentro de los ficheros para detectar la información que le detectemos.
  7. Un equipo que sea capaz de romper una conexión de SSL para ver los paquetes en claro(Man-in-the-Middle)
En el siguiente post comentaré las diferentes herramientas de reporting que lleva. Un avance sería que de las siete pestañas del GUI, tres son diferentes perspectivas vía informe de la red.  El top tres diferencial son las que destacan las comparativas del comportamiento del tráfico en la red, los máximos consumidores de ancho de banda y aquellos que lo han dejado de ser, y el tercero sería las principales vulnerabilidades atacadas.


martes, 10 de agosto de 2010

LACP, Dot1Q, native vlan and MGT vlan


Hi folks,
I was pretty sure about this concepts in the past, but after check them configuring a C2960 with a nortel switch I have several doubts.
Can you say if i’m wrong with any statement?
LACP.- standard dynamic protocol used to negociate links aggregation. In order to activate it, you need to add a command, to the interfaces joinning to a virtual interface(layer 2 or not) called port-channel. You can activate lacp to be the expected(active), to lisen for a lacp negotiation from the other site or to say the channel-group is on without negociation. At port-channel virtual interface you need to configure the same that you configure at physical int.
DOT1Q and native vlan.- standard dynamic protocol in order to allow more than one vlan crossing the link. One of these vlans is called native because is the one used to carry the control protocols like cdp,spt(one instance) and so one. This one is send it untagged by default. The rest of the vlans are send tagged. You can tag native vlan in some devices like 3750 but at 2960 you couldn t with the command “vlan dot1q native tag”. The kind of encapsulation should be choosed in some models supporting isl. Then you can say if the trunk will be desirable, will expect the action of the other site of the link, if will be on or the negotiation will be deactivated.
Management VLAN.- Is used at layer 2 devices to configure an IP Address in order to manage the switch. This one could be the native vlan or not. By default at layer 2 devices, this one must be the native as well.
SPT.- Well-known anti layer 2 loop protocol. There are several kinds like CST, PVST, PVST+(cisco) ,RST, MST, RPVST+(cisco). The first one support only one instance for whole spt domain, and the rest support a instance and then a root for each vlan.
As compatible SPT I use, CST, or mst. I read at some forums that 802.1q doesn’t support PVST+ except if you use only Cisco switches.
RobClav

Que no hacer para pasar el CCIE práctico

Quiero iniciar el blog hablando de que (no) hacer para pasar el laboratorio del CCIE. ¿Por qué? Sencillo, conozco el mismo número de personas que han suspendido que lo que han aprobado. Para mí estos son los siete pecados capitales que te costarán (o te han costado 1400$).


1.-Pensar que el laboratorio se aprueba memorizando exámenes de prueba (Por muy rápidos que los termines).
2.-Creer que la complejidad es similar a cualquier otro examen de CISCO (El CCNP es la primera hora del LAB).
3.-Creer que la experiencia en campo es una garantía.(¿Cuantas veces has utilizado flex-links, multicast SPARSE, mpls o ACLS lock & key?)
4.-Estudiar con material antiguo y/o incompleto. (ine.com, micronicstraining.com, jeff doyle TCP/IP vol1&2).
5.-No contrastar tu conocimiento. (Ponte a prueba contestando en groupstudy y mediante exámenes de prueba).
6.-No reservar al menos dos semanas dedicadas antes del examen. 
7.-No seguir una metodología de estudio. (Revisión de materia pendiente, periodos de 10 horas, entorno similar...etc).


Enjoy your CCIE' jorney
RobClav