La importancia de los Logs

Seguramente te ha pasado que hay un incidente en la red que administras y no sabes ni por donde comenzar a revisar, o tal vez se ha arreglado un problema sin saber porqué sucedió.

Todo esto se puede evitar con el servicio habilitado y correctamente configurado de Logs llamado comúnmente SysLog.

Los equipos de red cuentan con la facilidad de almacenar esta “bitácora” localmente o exportar a un servidor tercero toda esta información de sucesos acontecidos en el equipo con varios objetivos, por ejemplo, como análisis forense o “Post Mortem” de un incidente, detectar conexiones de algún hacker o intruso en la red, depurar errores como sucede comúnmente con Spanning Tree, monitoreo o por asuntos legales como en los bancos y/o gobiernos.

“Los datos se convierten en información cuando son debidamente analizados”

Existen varios fabricantes de software que ofrecen productos para concentrar todas las “bitácoras” de los equipos de red como por ejemplo Splunk, RSysLog, PRTG, Solarwinds, etc…)

Ejemplo de software Splunk

Algunas recomendaciones que te podemos hacer sobre las mejores prácticas:

  • Mantén la hora actualizada en tus equipos (Servicio NTP) para que puedas rastrear y hacer conjeturas sobre los hechos ocurridos.
  • Utiliza la misma versión de software en tus equipos de red, de lo contrario puede resultar en diferentes estructuras de mensajes, severidades distintas, etc.)
  • Administrar tus equipos a través del puerto asignado para administración, comúnmente llamado (MGMT o Out of Band Management), esto para no comprometer el performance de la operación.

Esperamos esta información te sea util y sobre todo que puedas implementarlo de forma proactiva en lugar de reactiva.

 

Wifi Analyzer, una herramienta gratuita y bastante útil

Recomendación del día!

Hablando de redes inalámbricas, una herramienta gratuita que nos puede ayudar a diagnosticar un problema de forma rápida y sencilla se llama Wifi Analyzer.

Esta herramienta disponible para android nos puede ayudar a lo siguiente:

  • Detectar traslapes en las frecuencias de 2.4 y 5 GHz

Para las zonas concurridas de varios Access Points radiando en 2.4 GHz es muy común que algún ingeniero despistado configure sus antenas a radiar en un canal que interfiera a los demás, los canales a utilizar en esta banda de frecuencia son el 1, 6 y 11.

Además de que alcanzamos a observar la intensidad de potencia con la que el dispositivo (Android) recibe la señal. Los valores óptimos están en el rango de -40 dBm a -80 dBm.

  • Detalle de Access Points

En esta ventana nos podemos encontrar información como la los SSID y los Access Points que lo propagan, su intensidad de potencia y el canal. Además, si estamos conectados a esta red, podremos ver detalles tradicionales como la IP, gateway y demás (que eso no es mucha novedad).

En resumen, una herramienta que te puede apoyar a realizar una revisión de la red inalámbrica con tu teléfono celular, sin la necesidad de algún software especializado o de paga.

Esperamos esta información te sea útil y lo pongas en práctica en tu casa u oficina.

Ánimo!

Seguridad a través de DNS: Cisco Umbrella

Años atrás, vimos como algunos gobiernos trataron de crear restricciones a ciertos servicios o sitios para sus comunidades, por ejemplo en Turquía el año 2014 el gobierno trató de bloquear el acceso a Twitter y eso generó un fenómeno donde resultó que más gente se viera interesada en contar con esta red social.

¿Cómo lo hacía el gobierno? La respuesta es simple, obligando a los ISP a eliminar la resolución del nombre Twitter de sus DNS.

La forma de cómo evadir esta restricción era sencilla hasta cierto punto, gracias a iniciativas como OpenDNS o Google que pusieron a disposición del público en general y sin costo sus DNS. Esto provocó que la misma población buscara hacer pública la forma de como “burlar” esta restricción con pintas en las paredes de los DNS públicos de Google.

© @kadikoybaska / Twitter

Google

  • IPV4: 8.8.8.8 y 8.8.4.4
  • IPV6: 2001:4860:4860::8888 y 2001:4860:4860::8844

OpenDNS (IPV4)

  • 208.67.222.222
  • 208.67.220.220

En el año 2005, David Ulevitch con una idea en mente fundó la empresa OpenDNS en San Francisco, California y recientemente fue adquirida por Cisco en $635 millones de dólares.

Básicamente, la idea consiste en utilizar DNS de Cisco Umbrella (su nombre comercial después de la adquisición) para que no te preocupes al navegar, ya que Cisco se encarga de analizar si lo que buscas es malicioso o no y te entrega un reporte en línea sobre tu navegación.

Con los DNS de google muy probablemente podrás sentir una mayor velocidad de navegación, con los DNS de OpenDNS tendrás un poco más de control sobre la navegación pudiendo incluso utilizarlo como una plataforma de control parental, y lo mejor de todo es que no tiene costo.

Si te interesa probar el servicio, tienes que entrar en la siguiente liga y dar de alta tu usuario, posterior a esto, cambiar los DNS de tus dispositivos a los de Cisco.

Esperamos que pruebes el servicio y hagas pública tu opinión sobre estos servicios.

Éxito ingenieros!