[Lista ArNOG] Filtrado de tráfico de usuarios - Red de cuarentena
Ing. Balbastro, Edgar F.
e.balbastro en telvgg.coop
Lun Ene 30 11:58:13 ART 2017
Muchas gracias por los comentarios.
Les comento lo que pensamos hasta ahora.
Existe una privada, la 100.64.0.0/10 para uso en escenarios de Carrier
Grade NAT (RFC 6598).
Bueno, la idea que nos salió es usar una subred de la misma, crear un pool
con esa subred, y a los usuarios de cuarentena los metemos en ese pool.
Entonces luego a los que tienen asignada una ip del pool de cuarentena
pasan por un equipo que haría el filtrado especial, aún no definido, aparte
de hacerles NAT.
*Ing. Edgar F. Balbastro*
e.balbastro en telvgg.coop
+543414929066
+5493416935603
skype: e.balbastro
@e_balbastro
Departamento Tecnología Informática, Sistemas e Internet
sistemas en telvgg.coop
Cooperativa Telefónica de Villa Gobernador Gálvez Ltda.
Avenida Mitre 1028, (S2124HEB) Villa Gobernador Gálvez, Santa Fe, Argentina
Teléfono / Fax: +543414921299 / +543414921390
http://www.telvgg.coop
________________________________
La información incluida en el presente correo electrónico es CONFIDENCIAL
de TELVGG.COOP, siendo para el uso exclusivo del destinatario arriba
mencionado. La transmisión errónea del presente mensaje en ningún momento
supone renuncia a su confidencialidad. Si usted lee este mensaje y no es el
destinatario señalado, el empleado o el agente responsable de entregar el
mensaje al destinatario, o ha recibido esta comunicación por error, le
informamos que está totalmente prohibida cualquier divulgación,
distribución o reproducción de la comunicación, y le rogamos que nos lo
notifique y nos devuelva el mensaje original a la dirección arriba
mencionada. Gracias.
El 18 de enero de 2017, 12:53, Ivan Fortunesky <ivanfortunesky en gmail.com>
escribió:
> Me parece perfecto, el ataque tenés q mitigarlo, después se analizará
> quien tuvo la culpa.
> Trabajé en un ISP con FTTH donde directamente sin dudarlo, le filtrabamos
> el Host en el upstream y eran servicios corporativos.
>
> Saludos
> El 18/01/2017 12:22, "Federico Kearney (WNinternet)" <
> federico en wninternet.com> escribió:
>
>> Nosotros llamamos al cliente y le explicamos. Algunos se enojan.
>> Mientras se detecta el ataque, se le filtra todo menos 80 y 443 para que
>> pueda "seguir navegando"
>> Luego lo llamamos
>> _______________________________________________
>> Lista mailing list
>> Lista en arnog.com.ar
>> http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista
>>
>
> _______________________________________________
> Lista mailing list
> Lista en arnog.com.ar
> http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista
>
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://mailmancabase.interdotnet.com.ar/pipermail/lista/attachments/20170130/f3cacfda/attachment.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: Z:\piedemail\logo2.png
Type: image/png
Size: 9579 bytes
Desc: no disponible
URL: <http://mailmancabase.interdotnet.com.ar/pipermail/lista/attachments/20170130/f3cacfda/attachment.png>
Más información sobre la lista de distribución Lista