Autor: Ariel Antigua

  • Aventuras con BGP.

    Cuanto tiempo!  Algunos me han preguntado que si ya no planeaba escribir más en el blog (no muchos, pero si me han preguntado.).

    Por cuestiones de trabajo, poco a poco fui descuidando el blog a un punto que ahora veo que se han perdido imágenes de algunas entradas, eso me pasa por usar Dropbox como proveedor de contenidos. Eso es algo que puedo arreglar más adelante, ahora al tema de la entrada.

    A mediados de 2016 pude notar que viarios participantes de dn42 estaban usando ASN públicos asignados por ARIN, que chulo no? así que comencé a investigar y termine adquiriendo un Numero Autónomo público. Para que se preguntaran algunos, la respuesta es que desde hace mucho tiempo tengo una adicción al routing a un nivel que en mi pequeña red de la casa estoy corriendo BGP + OSPF para distribuir las rutas internamente.

    Después de varios meses de jugar con el ASN y cambiar todos los Debian + Quagga que tenían ASN privado (64635 – 64714) al nuevo y reluciente ASN público (207036), comenzar a anunciar asignaciones de IPv6 (ya casi todo esta dual-stack, yija!!!!), termine con una asignación /22 de IPv4.

    Entonces, como esta aaNetworks al día de hoy con relación a networking?

    https://aanetworks.org/

     

     

     

     

     

     

     

     

    Se puede conseguir más información en BGP.he.net

    http://bgp.he.net/AS207036

  • NY/NJ – VMUG UserCon.

    Hace ya 2 semanas (¿?) tuve la oportunidad de asistir al UserCon en New York, tener en cuenta que no pertenezco a ningún VMUG y que no había asistido a un VMUG meeting o a un UserCon anterior a este.

    Si se es apasionado a la tecnología este es un evento al que no se puede faltar, lamentablemente en mi caso tuve que realizar un viaje desde RD a NY. La experiencia de reunirse con personas igual o más apasionadas a la tecnología es revitalizante, muchas personas (y no soy una excepción) a veces nos desconectamos un poco de las metas y caemos en una rutina que cuando nos damos cuenta ya han pasado varios meses y tenemos que retomar las cosas.

    Imagínense un mini-VMworld donde asisten los partners y tenemos varios salones donde se están exponiendo temas de vanguardia (NSX, VSAN y seguridad por mencionar algunos) por personas calificadas para esto, el tema comercial existe y los representantes de ventas están ahí, pero se tiene la libertad de evitarlos como he hecho yo. En mi caso me tome la libertad de asistir a las sesiones relacionadas con NSX ya que es la tecnología en la cual me estoy enfocando más últimamente.

    Los TechTalk no podían faltar, esta vez liderados por Ariel Sanchez (brother-in-name!) y para sorpresa de muchos Stalin Peña realizo una presentación sobre Micro-Segmentación con NSX en Español, por lo que pude escuchar es la primera vez que un UserCon tiene un espacio donde se habló en español.

    En resumen, he quedado fascinado y planeo volver.

  • NSX Controller en estado DEPLOYING permanente!

    La razón del porque el despliegue del primer controlador de NSX fallara en mi LAB fue debido a que el disco en mi R710 se llenó. No creo que esto pase a menudo en producción.

    En fin, después de levantar todo el AutoLab y que arrancaran las VM dentro de los Nested ESXi, veo que el estado del controller-1 es deploying y nunca paso de ahí. La gran idea fue detener el Manager, detener el controller-1 (la VM) y borrarla del inventario/disco. En vano, ya que cuando inicie el Manager este seguía con el objeto registrado y en el mismo estado.

    Un poco de Google-fu me mostro que otros pasaron por lo mismo y que la solución propuesta es hacer un DELETE usando el API REST de NSX.

    Ummmm API, con que se come eso?

    Luego de intentar hacer el DELETE desde el navegador de forma normal, entendí que tenía que leer la documentación para saber cuál era la manera en que esto de REST funcionaba. La forma más efectiva para una persona del área de administración es instalando un add-on de Mozilla Firefox (en mi caso Firefox, si usas Chrome también existe un app).

    Un documento importante para leer es el NSX API Guide (https://pubs.vmware.com/NSX-6/topic/com.vmware.ICbase/PDF/nsx_604_api.pdf), el cual en la página 25 tiene el siguiente texto:

     

    Realizando una llamada API podríamos configurar todo un ambiente de conectividad basado en NSX pero lo que me extraña es que no exista la opción de un borrado forzoso desde Web Client en la sección de NSX.

    No pude capturar imágenes realizando los pasos desde el RESTclient que instale en Firefox, si realizamos una búsqueda en Google uno de los enlaces que me llevaron a la solución fue https://communities.vmware.com/thread/522857?start=0&tstart=0 y la única diferencia es que este es el segundo controller desplegado.

    Otro enlace con más información es http://blog.jgriffiths.org/?p=1198 en el cual tenemos imágenes usando el RESTclient.

  • Usando pfBlockerNG en pfSense 2.2.2

    pfSense es el firewall OpenSource favorito para mí, desde mucho tiempo lo he usado dentro de mi red casera y de tal manera lo he usado en lugares donde he trabajado.

    Una de las ventajas de este firewall son sus plugins que nos ayudan a adicionar funcionalidades, pfBlockerNG es uno de ellos y este nos trae funcionalidades de bloqueo de direcciones IP de países y la creación de Alias basados en listas públicas o listas creadas por uno mismo, en mi caso he creado una lista personalizada con todas las direcciones asignadas por LACNIC a República Dominicana.

    Para entender cómo funciona pfBlockerNG he usado una guía publicada en Security Artwork (Bloqueando tráfico con pfBlockerNG). Luego utilizando un poco de bash scripting he creado un pequeño script que descarga la lista oficial de LACNIC, la filtra buscando .DO y luego crea un archivo de TXT con el formato necesario para que pfBlockerNG pueda hacer uso de él.

    Este alias lo uso para varias configuraciones en mi red local, como por ejemplo no hacer uso de la VPN creada usando PIA y que todo tráfico “local” sea enviado sin encriptar.

    Posiblemente para otros esto no tengan ninguna utilidad pero a mí me pareció bien poder tener una excepción y no enviar ese tráfico vía VPN.

    http://aanetworks.org/iprange/

  • AutoLab 2.6 – anda por las nubes.

    Hace varios días fue liberado el “kit” que últimamente he estado usando cuando quiere hacer pruebas en VMware vSphere. En ocasiones anteriores ejecutaba AutoLab en VMware Wokstation pero esta vez he decidido que le sacaría más provecho si lo monto en mi HomeLab.

    Lo bueno de esta versión es el soporte agregado para la reciente versión de vSphere 6 y les digo que funciona de maravillas, además si no tienes donde probar y necesitas acceso lo puedes hacer usando RavelloSystem ya que esta versión esta optimizada para esa plataforma.

    Descargalo YA!

    http://www.labguides.com/2015/04/30/autolab-with-vsphere-6-now-with-extra-cloud/