ESNOG

Grupo de Operadores de Red Españoles

Abierta la inscripción para el GORE 17

TAGS: None

¡Ya está abierta la inscripción para el GORE 17!

Repetimos en Barcelona, en las instalaciones del CSUC/CATNIX, que siempre nos brinda una fantástica acogida.

La página de inscripción con la agenda, que seguirá evolucionando los próximos días, está ya accesible.

Nos vemos los días 12 y 13 de Mayo de 2016.

Actualización a 28 de Abril: Ya hemos publicado la agenda. ¡Esta reunión va a estar muy, muy bien!

Resultados encuesta ESNOG16

Tags: ,

Os presentamos los resultados de la encuesta que hicimos sobre el propio evento, y que 26 de vosotros contestasteis.

En general, ¿qué tan satisfecho está con el contenido?
Extremadamente satisfecho 68.45%
Muy satisfecho 23.21%
Moderadamente satisfecho 8.34%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
En general, ¿qué tan adecuada le parece la duración de las presentaciones realizadas en la reunión?
Extremadamente satisfecho 44.50%
Muy satisfecho 51.34%
Moderadamente satisfecho 4.16%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
La presentación y el contenido de la documentación entregada han sido adecuados.
Extremadamente satisfecho 46.15%
Muy satisfecho 50.00%
Moderadamente satisfecho 3.85%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
En general, la combinación de aspectos teóricos y prácticos ha sido adecuada.
Extremadamente satisfecho 44.00%
Muy satisfecho 48.00%
Moderadamente satisfecho 4.00%
Poco satisfecho 4.00%
Nada satisfecho 0.00%
El entorno donde se ha llevado a cabo la presentación reunía las condiciones necesarias.
Extremadamente satisfecho 61.54%
Muy satisfecho 30.77%
Moderadamente satisfecho 7.69%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
La exposición de los ponentes (habilidad de mantener la atención, capacidad de responder a las cuestiones, amabilidad…) me ha parecido adecuada.
Extremadamente satisfecho 53.85%
Muy satisfecho 42.31%
Moderadamente satisfecho 3.85%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
Por favor, haz una valoración global de la reunión.
Extremadamente satisfecho 61.54%
Muy satisfecho 30.77%
Moderadamente satisfecho 7.69%
Poco satisfecho 0.00%
Nada satisfecho 0.00%
Por favor, haz una valoración global de la retransmisión del evento online.
Extremadamente satisfecho 0.00%
Muy satisfecho 42.86%
Moderadamente satisfecho 0.00%
Poco satisfecho 0.00%
Nada satisfecho 14.29%

 

GORE 17

TAGS: None

Tenemos ya fecha y lugar para el GORE 17. Será en Barcelona, en las instalaciones del CSUC, los días 12 y 13 de Mayo de 2016, este último hasta la hora de comer. Durante las semanas iremos proporcionando más detalles. Esperamos veros a todos allí.

Resumen de las charlas del GORE-16

TAGS: None

Resumen de las charlas que se dieron en el GORE-16 (en la página del GORE-16 tenéis acceso a la mayoría de las presentaciones correspondientes)

·         Visibilidad del tráfico de red (Talaia Networks)
Se trataba de enseñar una herramienta desarrollada por Talaia Networks, antiguos miembros de la UPC, llamada Polygraph.io. Un sistema de analisis y supervisión de red basado en Netflow.
Es bastante interesante y entre otras cosas da información de las aplicaciones usadas, AS de entrada y salida de tráfico, tráfico por interfaz, detección de anomalias de tráfico, etc.
El modelo de negocio estándar es SaaS (Software as a Service). Es decir la información de Netflow se envía a los servidores de Talaia para su análisis y el cliente examina esta información a través de los servidores de Talaia. No obstante también tienen la opción de desplegar toda la estructura en casa del cliente.
Puede ser interesante para las necesidades de análisis de la red que tiene BEN.

·         Novedades en K-root, RIS y RIPE Atlas (RIPE)
Se mostraron varios de los servicios que proporciona RIPE. El primero fue RIPE Atlas una red distribuida de cerca de 10.000 sondas por todo el mundo que permite hacer pruebas de latencia, pérdida de paquetes, cortes en la red, etc. Los usuarios de las sondas (empresas o particulares) las instalan y mantienen de forma gratuita en sus redes (son muy pequeñas y con un consumo de red muy reducido) y a cambio pueden hacer una cierta cantidad de medidas cada mes.
RIPE mantiene uno de los 13 servidores raiz que hay en el mundo que en realidad son múltiples servidores físicos distribuidos por todo el mundo con funcionamiento anycast para dar mayor fiabilidad. Explicaron la distribución, tipos de servidores (con alcance global o local) y si alguna compañía quería instalar una instancia del servidor en su red, los requisitos que pide.
Por ultimo hablaron de RIS (Route Information Service), una red de servidores distribuida, principalmente en puntos neutros, que hablan BGP con las otras redes -no anuncian redes, sólo reciben los anuncios del resto-, procesan la información y generan información sobre estabilidad de prefijos, distancia en AS, etc. Comentaron también planes futuros (están cambiando el hardware usado para las mediciones) y los requisitos para albergar una de las sondas del proyecto.
DSC05219
·         El estado optimo de las lentes en los transceptores ópticos: como reducir el coste de operación y mantenimiento y el número de dolores de cabeza (Alturna Networks)
Mini curso (con un pequeño taller práctico) sobre fibras ópticas, incluyendo tipos, conectores, etc. Y los problemas típicos como suciedad, rayaduras y como corregirlos con limpiadores y otros elementos.
También presentaron el Multi Fiber Tool, una herramienta para medir transceptores SFP y SFP+, detección de problemas en fibras a través del mismo SFP e incluso con los SFP de SolidOptics (la empresa que hace el aparato) que son “marca blanca”, reprogramarlos para que valgan para varios fabricantes. De esta forma se puede tener un solo recambio y reprogramarlo para Cisco, Juniper, Alcatel, etc. Según haga falta.
DSC05236
·         Un balanceador para mil millones de usuarios (Facebook)
Explicaron la estructura de los servidores de Facebook, que actualmente funcionan SOLO en IPv6. Delante de los servidores de datos (distribuidos por varios CPD en el mundo) hay un balanceador llamado Proxygen que mantiene estados de sesiones y delante de este otro balanceador llamado shiv que es stateless. Detallaron el funcionamiento, los problemas que se encuentran, incluyendo retardos, y como los resuelven. También habló de Cartographer, una herramienta que emplean para distribuir el tráfico entre servidores cuando se saturan.
Por ultimo habló del Wedge y del Spine, dos switches que han desarrollado para sus CPD y que utilizan FBOSS (FaceBook Operating System).

·         Trabajando con Flowspec para parar ataques de DDOS (Arbor Networks)
Flowspec es un sistema parecido a SDN en el area de que permite inyectar rutas y controlar flujos en routers. El inconvenientes es que las implementaciones que hay (Cisco, Juniper, Alcatel, Huawei) so nmuy recientes e incompatibles de un fabricante a otro. Arbor Networks está usando Flowspec para detección y prevención de ataques, analizando patrones de tráfico y redirigiendo el tráfico maligno a agujeros negros.
DSC05240
·         Inteligencia Operacional: Splunk, ELK, Logtrust (Open3S)
Hicieron una presentación de las diversas herramientas de  gestión de logs que hay en el mercado, tanto open source como comerciales y se centraron en Splunk (comercial) y como la usaban como base para desarrollar un entorno de analísis de la red que permite de forma sencilla conocer el estado de red y detectar rápidamente cualquier problema.

·         Colaboracion con los ISPs en las operaciones internacionales de Cibercrimen (Europol)
Explicaron como actua la unidad de crimen digital de la Europol, como colaboran con los ISP, herramientas que usan, etc. A petición del presentador no se pudo grabar ni distribuir la presentación.

·         Lista blanca de reputación SMTP (RedIRIS)
Se presentaron dos listas que lleva el foro Abuses (patrocinado por RedIRIS) para validar la reputación de los servidores de correo. La primera formada sólo por la información proporcionada por los miembros de abuses de sus propios servidores y otra más amplia que añade información de otras fuentes. Estas listas pueden usarse para validar la fiabilidad de los servidores de correo y evitar, en cierta medida, la llegada de spam.

·         Código de buenas prácticas en Ciberseguridad (INCIBE, Telefonica)
Cuando se desmantela una red de bots, normalmente la policia no detiene el servidor, sino que lo deja levantado pero sin sus funciones “malignas” esto permite recolectar las IPs de todos los PCs que se conectan (que están infectados). La lista de estas IPs se transfiere al ISP específico para que avise al usuario. En el caso de Telefonica explicaron que se enviaba un correo al usuario, indico como intentaban detectar al usuario real en caso de IP dinámicas, avisándole de que tenía un virus y le daban un enlace a una página con todos los antivirus y desinfectadores gratuitos necesarios.  También explicó que hacían seguimiento para verificar si la máquina se había desinfectado.

·         CDN metrics (google)
Explicó como hacían las medidas de respuesta de sus servidores en Internet y dio algunos hints sobre lo que los usuarios debían y no debían hacer para medir si su conexión a Internet funcionaba (hint: ping a 8.8.8.8 no es la mejor forma).
También indicó como debían hacer los anuncios los ISPs que hacían peering con Google para evitar que el tráfico fuera por los enlaces de tránsito, mas caros.
DSC05256
·         Dr NMS or: How Facebook Learned to Stop Worrying and Love the Network (Facebook)
Interesante charla sobre como Facebook monitoriza toda su red con una sola persona. Todos los servidores de logs que tienen montados, como filtran la información y como tienen autómatas que intentan corregir los problemas de forma que que una minima parte, menos de un 1 por ciento, neceistan intervención humana.
La parte final de la conferencia fueron las ocho lecciones aprendidas durante el desarrollo de todas las herramientas que usan.

·         Hacking BGP (BICS)
Conjunto de ideas, trucos y herramientas para gestionar los enlaces eBGP en una empresa o ISP pequeño, ajustar, en la medida de lo posible, el uso de ancho de banda y herramientas para monitorizar el AS.

·         Anti phishing WG (APWG)
Explicó el funcionamiento del anti phishing working group y las herramientas que utilizan para evitar el phishing, incluyendo la desactivación de dominios de phishing, clausura de registradores dedicados a este tipo de dominios, etc. Fue una charla de presentación del grupo con poco contenido técnico y más generalista.

IPv6 un poco más cerca

TAGS: None

Esta semama se está desarrollando la WWDC de Apple en San Francisco.
Una presentación que ya es tradición es la del “Estado de la Plataforma”. En esta ocasión ha habido un anuncio con especial relevancia para el despliegue de IPv6.
Como podeis ver en el video de la presentación, con iOS 9 Apple hará que el correcto soporte de IPv6 en las Apps sea un criterio de aceptación para que la App sea aceptada en el App Store.
El video es largo, si quereis ir al grano, dadle al Fast Forward hasta los 35:05 minutos.

GORE 16

TAGS: None

Concluido ayer, 18 de Mayo, el GORE 15 tenemos ya fecha y lugar para la siguiente edición. Será en Barcelona, en las instalaciones del CSUC, los días 17 y 18 de Septiembre, este último hasta la hora de comer. Durante los próximos días y semanas iremos proporcionando más detalles. Esperamos veros a todos allí.
Actualización:Ya está abierta la inscripción para el GORE 16. Tenemos una lista de charlas inicial a la que iremos añadiendo otras en los próximos días.

GORE 15

TAGS: None

Hemos tardado un poco más de lo que nos hubiera gustado pero ya tenemos fecha para el GORE 15.
Será el 18 de Mayo (con actividades adicionales el día 19 de Mayo).
En cuanto al lugar, repetimos con el MediaLab Prado, como en el GORE 14. Un sitio estupendo para volver a vernos las caras y discutir sobre temas de proveedores de Red en nuestro entorno.
En breve habilitaremos la página del evento, incluyendo la inscripción pero así ya podéis marcar la fecha en vuestro calendario.

Actualización Ya está abierta la inscripción en la página del evento

GORE 14

TAGS: None

Esta vez nos acoge el Media Lab Prado, en Madrid. Allí nos veremos el día 31 de Octubre para tratar de temas de infraestructura y servicios de red.
En breve estarán disponibles detalles como la agenda.

También estamos planeando organizar un tutorial sobre SDN el día anterior, 30 de Octubre en la misma ubicación.

Actualización: Ya está abierta la inscripción, con detalles sobre la agenda.

Actualización: El horario del tutorial sobre SDN será de 9:30 a 14:00 horas. La agenda de la sesión estará disponible en breve en la página de la reunión ESNOG14.

Actualización: Ya disponemos de información más detallada sobre el tutorial, y también está actualizada la lista de presentaciones de la reunión del dia 31, en el enlace del evento.

Dificultades en lista de correo ESNOG

TAGS: None

La máquina que aloja la lista de correo gore at esnog.net está teniendo problemas en estos momentos y por consiguiente la lista está fuera de servicio. Esperamos poder recuperarla en las próximas horas. Os iremos informando por esta via hasta que la lista esté disponible de nuevo
Actualización: El servidor ha quedado en un estado inconsistente y la lista no está disponible en estos momentos. Estamos migrando la lista a una nueva máquina para resolver este problema a la menor brevedad posible. Lamentamos las molestias.

Buen día en la 13 de ESNOG

TAGS: None

Hace unos días celebramos con éxito la décimo tercera reunión de ESNOG con una fantástica asistencia (más de 50 personas) y participación de los presentes.
La agenda, disponible en la web de la reuníon contó con temas de gran interés para todos, lo que animó la discusión.
Naturalmente, es siempre un placer poder conocer y hablar con todos los compañeros del area con los que alguna vez intercambiamos correos electrónicos en el día a día y pode ponerles cara.

El International Labs de Madrid nos ofreció sus excelentes instalaciones para el evento y pudimos contar con el patrocinio de ESPANIX para los coffee breaks y las comidas.

Estamos ya organizando las próximas reuniones, de las que iremos informando en esta web en las próximas semanas.

© 2009, 2010, 2011 ESNOG. All Rights Reserved.

Tu dirección IP:
54.224.253.82

This blog is powered by Wordpress and Magatheme by Bryan Helmig.