Skip to main content

Encuentro Nacional Tecnicos Cabase XX

Informe XX Encuentro Nacional de cnicos CABASE


                                                    INTRODUCCION DEL EVENTO

la mara Argentina de Internet CABASE llevóllevó a cabo el XX Encuentro Nacional de cnicos y Internet Day en el Centro de Convenciones ubicado sobre Av. Figueroa Alcorta 2099 en la ciudad AutóAutónoma de Buenos Aires. El evento convocóconvocó a toda la comunidad cnica de profesionales comprometidos con la ingenieríingeniería, seguridad y operacióoperación de Internet en la Argentina. El objetivo de estos encuentros que CABASE es generar un libre intercambio de ideas e informacióinformación entre los asistentes, en su mayorímayoría de los principales ISP, Carriers, IXPs y Universidades de la Argentina. La agenda temátemática del encuentro abordóabordó los principales temas vinculados a las tecnologítecnologías y sistemas que hacen al funcionamiento de Internet como routing, switching, DNS, Datacenter, peering e interconexióinterconexión y seguridad en la red, entre otros.

El objetivos principal de este evento fue la interaccion con los pares, ver soluciones,participar en las charlas informativas para los ISP, implementaciones nuevas, como asi tambien los equipamientos que se encuentran en el mercado.

Pudimos observar que al interactuar con nuestros pares nos encontramos con implementaciones que se estan llevando a cabo y otras que en nuestro ambiente ya se encuentran en produccióproducción.Estas implementaciones se refieren tanto a temas de Seguridad, Escalabilidad, Monitorizacion y Equipamientos en el mercado.

  • Varias de las implementaciones que se mostraron en los encuntros no son gratuitas. (hoy en dia varias las llevamos a cabo mediante implementaciones no pagas)

Se constato con otros tecnicos la utilizaciones de las mismas tecnologias a niveles de Datacenter como asi tambien equipamientos finales hacia clientes.

     Cabe aclarar que los tecnicos con los que hablamos,  no tienen implementado una solucion FTTx sino FTTX.

  • Como observacion se evidencio que una pequeñpequeña parte de los ISP utilizaba Equipomientos de borde no recomendados por varios tecnicoss

En las Recorridas de Los nodos de Cabase se pudo observar equipamientos que hoy en dia estamos familiarizados a nivel Tecnico como ser Marcas Ciscos, Huawei, Mikrotik, Servidores, Etc. En este recorrido tambien se busco ver otros modelos de Baterias,UPS y  grupos electrogenenos,zapatillas Rackeable, como tambien sistema automáautomático de extincióextinción que utilizan.

En las mismas recorridas se pudo observar desprolijidad en el trabjo de los Datacenter propios de cabase.

En las recorridas pudimos tambien  tomar nota de los Equipos de energizacion que utilizan y como ellos tienen una redundancia sobre su equipamiento.

En los Stand se busco en primera instancia prioridad sobre Soluciones de Mesh, como asi tambien Equipamientos de onus.

Se pudo evidenciar varias marcas genericas que se vendian,  y implementaciones a gran escala de automatizaciones de otras tipos de tecnologia como alarmas, camaras, seguimiento de moviles para empresa

Enfrentando la Tormenta Digital: DesafíDesafíos y Soluciones ante los Ataques DDos

Julio Tommasi

Alejandro EchagüEchagüe

AgustíAgustín Cerqueira

JuliáJulián Fassiano

  • PresentacióPresentación de distintos tipos de ataques de denegaciódenegación de servicio sobre ISP

  • Se realizórealizó una charla de los inconvenientes que presentaron los ISP con dichos ataques,  el tiempo en que transcurriótranscurrió,  como pudieron solucionarlo y las medidas que tomaron para que no vuelva a suceder.

En primera instancia se recalcórecalcó que siempre se debe tomar medidas de seguridad para evitar posibles ataques, y no esperar a que sucedan para tomar determinaciódeterminación sobre esto.

Los ataques que los ISP y IXP presentaron fueron volumévolumétricos,por lo cual los mismos veíveían que su trátráfico contra los proveedores aumentaron bruscamente por momentos y luego se estabilizaba. 

Primer Caso:

El router principal IXP de Buenos Aires se cae, pensaron que era problema de hardware, despuédespués de 3 horas aproximadamente volvióvolvió.

El inconveniente se presentópresentó nuevamente.

Procedieron a  bajar la interfaz contra CABASE y el CPU bajóbajó notoriamente. Luego de deshabilitar el PEER de BGP, desde CABASE le dieron comunidades extendidas para filtrar el trátráfico y que habilite solamente a algunos carriers (el ISP no lo tenítenía configurado), el ataque no era continuo por lo que no sabísabían si la medida que tomaron era efectiva.

Luego de realizar lo mencionado en el rrafo anterior, los ataques se produjeron por el TIP. capturaron paquetes y observaron  trátráficos UDP  segmentados (equipo Router Mikrotik)

Por consiguiente, configuraron una regla de firewall raw, pero no lo pudieron resolver definitivamente.

Segundo Caso: Alejandro TelefoníTelefonía IP:

  Las comunicaciones se degradaron en los clientes, se dieron cuenta que recibírecibían excesiva cantidad de trátráfico UDP puerto 53, el cual  no estaban acostumbrado a recibir. Con ayuda de expertos pudieron mitigar los ataques.






Luego reiteradas veces sufrieron nuevos ataques y al verificar mejor con un analizador de trátráfico, pudieron observar que se veíveía un aumento  de paquetes fragmentados de protocolo UDP. Con la necesidad de solucionar esto, empezaron a bajar los PEER para determinar por donde venívenía el ataque, descubrieron que al bajar contra hurricane electric el servicio se normalizo. Pasado un tiempo lo levantaron nuevamente.-

Desde CABASE estáestán tratando de traer el ximo posible de trátráfico, por lo que estos sucesos pueden ser s notorios al ir agrandando los mismos.

Los expositores dieron como posibles soluciones el natear con IP de Carrier, en el caso de TIP y otra soluciósolución era abrir el ancho de banda (cañcaño) y que pasara todo.

  Asimismo mencionaron que detectaron que los clientes tenítenían los DNS abiertos, por lo cual debieron generar polípolíticas para que no suceda.

Como dato adicional el expositor de Telecom nos menciona que tienen una soluciósolución aplicada la cual se puede contratar y en la cual puede llegar a mitigar un ataque de hasta  1T de ancho de banda (Arbor)

Como Herramientas para detecciódetección y mitigaciómitigación de los ataques de DDoS nos mencionaron  fueron NETFLOW, ARBOR, BLACKHOLE, RPK Y FLOWSPEC.




Seguridad y BGP en RouterOS v7

BGP: Filtros publicaciópublicación de redes, configuracióconfiguración de peers, ciberseguridad. Capa 2 y capa 3 en equipos Mikrotik

JuliáJulián Fassiano


Se comentócomentó sobre script para reglas, generaciógeneración de diferentes filtros, como asíasí  tambiétambién la utilizacióutilización de and y or. Asimismo mostrómostró como cambia respecto a la versióversión 6 la configuracióconfiguración de filtros. 


Recomendaciones: Agregar router filter  agregar cadenas para rechazar todo .

La necesidad de los filtros va a depender de la soluciósolución de cada ISP y la seguridad que le queramos dar.

  • AgregacióAgregación de comunidades simples. (accióacción)

  • La comunidad blackhole no nos ayuda a ataque volumévolumétricos a nivel ip (ejemplo hping)

  • Comunidades Extendidas:

  • CABASE tiene a quéqué comunidades debo publicar.

  • Agregar path-prepend cnica que implica la adicióadición repetitiva del identificador de sistema autóautónomo (ASN) propio a la lista de AS en el camino de una ruta BGP.

  • Existe un crossfit que hace migraciómigración v6 a v7 sin problemas.

A continuaciócontinuación cito algunos comandos a utilizar:

VerificacióVerificación de los estados de los peer en mikrotik:  /routing bgp session print

- Monitoreo de BGP Prefijos que se publican se pueden ver en :routing bgp advertisements print.-

Como consejos de seguridad mencionómencionó:

  • ConfiguracióConfiguración de MNDP y LLDP en MIKROTIK (con este todo se puede ver en capa 2 los equipos que tenemos conectado).

  • Las opciones de conexióconexión por ROMON. (no debe  estar activo por seguridad)

  • Seguridad Mejoras del Servicio SSH:

  • Usar en lo posible cnica de Port Knocking.

  • Acceso desde otro puerto, o allow address tambiétambién para seguridad.

  • UtilizacióUtilización de firewall cero confianza. establecido y descarta todo lo demádemás.

  • Webfig mantenerlo deshabilitado.

  • Importancia de winbox: proteger y  no dejar nunca abierto el 8291.

Guardianes de la Conectividad

Protegiendo a tu ISP y a tus usuarios contra Ransomware y Botnets mediante el uso de DNS para evitar listas negras

Hernan Kleinman - Planisys

DNZ RPZ

En la charla se vieron los Problemas picos que se presentan sobre los DNS, tales como:

  • Cuidarse de dispositivos hackeados por los usuarios.

  • Seguridad sobretodo en DNS internos.

  • Restringir contenido que se puede realizar desde DNS.

  • Exigencias Legales.
  • IP blicas en listas negras.
  • Redirecciones de acceso.
  • EnvíEnvío de spam (el archivo normalmente viene limpio pero la basura se genera internamente al abrirlo)

Las implementaciones que realizan son:

    • Capturar el puerto 53 para analizar el trátráfico DNS, esto mejorarímejoraría el mismo y se podrípodría hacer que sea lo s limpio posible, como asíasí tambiétambién, verificar el tipo de contenido.

Brindan un Servicio de Valor Agregado para los ISP, asíasí mismo, nos informaron que se puede realizar Reventa de Filtrado para clientes.

Los tipos de esquemas que actualmente resuelven son los siguientes:

Dentro del ISP

Se complementa con un Entorno brido en la nube.

Resolves con IPV6, para mejorar el consumo.

La pata de autoritativos para el PTR.

Se puede hacer DelegacióDelegación de BGP para dar s visibilidad y conectividad.

InsercióInserción de javascript para url maliciosas.


Common Language

IConectiv

Centraliza la informacióinformación de tus activos de red, para que puedas eliminar duplicaciones y evitar errores.

Es un sistema que nos ayuda a ubicar los activos (equipos de la empresa) desplegados en nuestra red y permite que identifiquemos compatibilidad con otros equipos.

  • Lenguaje comúcomún para todos los sistemas
  • Mismo digo en distintas marcas para hablar de lo mismo.
  • Contiene  digos CLFI de 5 a 8 caracteres, es como un DNI de cada cosa, ej: puerto, fibra, switch, etc.

Las CaracteríCaracterísticas principales que se mencionaron fueron:

Eficiencia de red mejorada: Common Language facilita una comunicaciócomunicación eficiente y precisa entre diferentes componentes de la red, lo que reduce el riesgo de errores y malas interpretaciones.

GestióGestión de red simplificada: al utilizar un lenguaje estandarizado, los operadores de red pueden gestionar sus redes de forma s eficiente, simplificando tareas como la gestiógestión de inventario, la resolucióresolución de problemas y el aprovisionamiento.

Los digos mencionados vienen por un aplicativo se que pueden utilizar y se pueden mediante este escanear las etiquetas.

Los todos siguientes se pueden realizar con el CLI:

-GestióGestión de inventario

-IdentificacióIdentificación de inventario

Por lo que se mencionómencionó en la exposicióexposición, esto se puede utilizar para todo lo que tengas en la red. Si un proveedor no tiene el cli, se le tiene que solicitar para que lo pongan.

Porcentaje de trátráfico promedio sobre su trátráfico total. Benchmark

HernáHernán Seone

Juan Carlos Marquez

Estas son cnicas para optimizar la recepciórecepción de trátráfico por los IXPs. OptimizacióOptimización de CDNs. TráTráfico AsiméAsimétrico. Repaso de las cnicas disponibles.

Los temas principales fueron:

En cuando a Benchmark desde 3 puntos de vista:

1- Un ISP chico que no tiene cache, estáestá conectado a un punto de intercambio de trátráfico y su costo de TIP es mucho s caro que el costo de transporte.

Entonces para se busca optimizar el Benchmark de cada ISP teniendo en cuenta 90%/10% (IPX/TIP)

2- Un ISP grande tiene varios cachécaché y hay parte que tomótomó de un IXP, la sumatoria del IXP s la sumatoria del cachécaché deberídebería ser igual al 90 % del total lo que entregamos al usuario POR LO TANTO deberídebería de quedar un 10% de TIP

3-El carrier me vende un fijo, compro capacidad fija, CABASE compro variable.

  • Lo conveniente que mencionaron desde CABASE es que los ISP se deben juntar, llegar a un precio y negociar con los carriers. Esto va a generar que la preocupaciópreocupación se la va a llevar los  carriers y asíasí mejorarámejorará el precio.


Ruteo central distribuye el trátráfico, ya sea conectado en donde este.

Los ISP tienen que tener un volumen alto para justificar y que los CDN envíenvíen los equipos.

Google es al revérevés. (no envíenvía cache a nadie)


ImplementacióImplementación de Wiki de CABASE:

Estas son herramientas que nos ayudan a mejorar, tambiétambién es bueno la participacióparticipación de la comunidad para ayudar y tener un repositorio de consultas.


Desarrollando el Entretenimiento

Conocer el equipamiento, las nuevas salas y equipamiento de las CDNs / Conocer la Plataforma de DistribucióDistribución de Contenidos, encriptacióencriptación, antenas, etc. (HUB DE CONTENIDOS CABASE)

Una Mirada cnica a los Proyectos de Netflix en Argentina

Vinicius Esteves

  • El cachécaché nunca encuentra todo el contenido. por esa razórazón a veces el trátráfico se busca en otro lado.

  • Meta tiene multipeer FNA

  • En Horarios picos, los que tienen FNA se produjeron reclamos úúltimamente.(problema con la granja de servidores. por parte de Meta. ya fue reportado por la misma compañícompañía)

  • DNS abiertos, desde CABASE se le informaráinformará a los ISP que tienen abierto, para que lo verifiquen.


Equipamientos y tipos de servidores que dan los cache de Netflix

En la siguiente imagen se puede observar las eficiencia, consumos necesarios y espacio en si 

Informe para completar, desde NETFLIX verifica la necesidad de cada caso y dependiendo de eso proceden a evaluar y si es conveniente enviar equipamiento.

AsíAsí mismo verifica las tricas y las calidades que presenta los clientes del ISP para ver si es necesario realizar cambios de equipos

Criterios para la seleccióselección de envíenvío de un OCA

InformacióInformación de los registros:

Netflix no utiliza herramientas de flujo, pero recomiendan tenerla.


Oakla Speedtest


las formas de realizar las pruebas son las siguientes:

Servidores:

Cuando el cliente se conecta, verifica los servidores que se encuentran s cerca, mejor performance, y con mejor llegada. esto tambiétambién se basa en la latencia

  • Se puede aplicar un servidor seleccionado por parte del cliente.



Automatizando Redes con Framework MAT

German Trozzi - Iquall Networks


ImplementacióImplementación de automatizacióautomatización, como primera medida realizar script para evitar realizar procedimientos manuales y asíasí mejorar el tiempo de resoluciones sobre distintos sistemas.


Alfredo Verderosa - Gerente de Servicios

En esta exposicióexposición el orador explica lo positivo de migrar a redes automatizadas, comenzando desde automatizar funciones o trabajos rutinarios hasta procesos de anáanálisis s avanzados. De tal forma en que no la IA reemplace a las personas, sino para que estas puedan dedicar s tiempo a temas mas estrategicos y que mejoren procesos. 

LACNIC


Agotamiento de IPv4 - Valores de transferencias

Los oradores hablaron sobre el agotamiento de IPv4 y comentaron que hay lista de espera de 7 os aprox. y comentaron que preventivamente se puede pagar por direcciones IPv6 hasta tanto se pueda asignar las antes mencionadas por un precio s accesible.

Recomendaron participar del foro de LACNIC, para dar algúalgún punto de vista sobre los temas que tratan, como asi tambiétambién proponer nuevas ideas. Para esto no hace falta ser parte de algúalgún Ente.

Conectando el Cielo

Pablo Recalt - Telespazio

El expositor dio informacióinformación sobre las bondades de las comunicaciones satelitales. Trabajan con satésatélites en óórbita LEO, de la empresa Starlink.

Una de las consultas que se hizo es si una vez conectados podemos trabajar con nuestras IP´IP´s y comento que aun no pero en un futuro se podrípodría hacer

Novedades sobre Nuevas CDNs, Route Servers, RPKI, Ataques DDoS, etc.

Se informo a la gente de cabase la necesidad de algunos IPS de contar con cache de distintas CDN, lo cual mencionan que estan esperando a los CDN. ya realizaron solicitudes.

Visita a IXP BUE, Ruteo Central, DC CDNs | Visita a ROCSTAR

WhatsApp Image 2024-05-20 at 08.40.08.jpeg

Nodos

Se observo desproligidad sobre los Datacenter de Cabase

WhatsApp Image 2024-05-20 at 08.40.09 (1).jpegWhatsApp Image 2024-05-20 at 08.40.09 (2).jpegWhatsApp Image 2024-05-20 at 08.40.09 (3).jpeg

WhatsApp Image 2024-05-20 at 08.40.09.jpegWhatsApp Image 2024-05-20 at 08.40.09 (4).jpegWhatsApp Image 2024-05-20 at 08.40.09 (5).jpeg

WhatsApp Image 2024-05-20 at 08.40.10 (1).jpegWhatsApp Image 2024-05-20 at 08.40.10 (2).jpegWhatsApp Image 2024-05-20 at 08.40.10.jpeg

WhatsApp Image 2024-05-20 at 08.40.10 (5).jpegWhatsApp Image 2024-05-20 at 08.40.10 (6).jpegWhatsApp Image 2024-05-20 at 08.40.10 (8).jpeg

WhatsApp Image 2024-05-20 at 08.40.10 (21).jpegWhatsApp Image 2024-05-20 at 08.40.10 (20).jpegWhatsApp Image 2024-05-20 at 08.40.10 (19).jpeg


WhatsApp Image 2024-05-20 at 08.40.10 (13).jpegWhatsApp Image 2024-05-20 at 08.40.10 (16).jpegWhatsApp Image 2024-05-20 at 08.40.10 (14).jpeg

WhatsApp Image 2024-05-20 at 08.40.10 (17).jpegWhatsApp Image 2024-05-20 at 08.40.10 (3).jpeg

Sala de ups

En la misma, se observo marcas de ups Marca E T N de 40 kva. sobre las baterias no se pudo tomar fotos pero las marcas utilizadas son Marca: Shoto

WhatsApp Image 2024-05-20 at 08.40.11 (1).jpegWhatsApp Image 2024-05-20 at 08.40.11.jpegwhatsapp-image-2024-05-20-at-08-40-10-22.jpg

Sala de Operaciones














Pudimos observar que el anáanálisis de trátráfico y seguimiento de alarmas se realiza mediante Observium.


















Sala de Generadores




Rocstar.

Cabe mencionar que la visita a este sector fue solo para comentarnos como es el servicio que brindan, similar al implementado en Wiltel (PLAYME) y no nos mostraron los equipos instalados. Ellos ofrecen a ISP llevarles el contenido y que la aplicacióaplicación se llame como quieran ellos