miércoles, 30 de noviembre de 2011

Google Location Server: la propuesta anti-localización de Google

En abril de 2010 se hizo público que Google recolectaba "por error" información sobre las redes inalámbricas en el radio de acción de los coches encargados de realizar las fotografías de los mapas de Google Street View. No solo recolectaban las imágenes sino el nombre y MAC de las WI-FIs que detectaba a su paso. Ahora ofrecen la opción de que este dato no sea recogido.

Preliminares
Cuando Google se embarcó en la fotografía de las calles más importantes de las principales ciudades, usaba camiones que recorrían lentamente las avenidas. Lógicamente incorporaban sensores GPS. Pero además (y esto no lo habían comunicado) escáneres Wi-Fi que iban barriendo todo el espectro cercano al vehículo. Almacenaban el BSSID, ESSID e incluso la fuerza de la señal y lo asociaron todo a las coordenadas GPS en cada momento. Completaron así una enorme base de datos.

Con esto consiguieron que los dispositivos móviles sin GPS integrado también pudiesen posicionarse en el mapa y que, los que ya lo tenían, lo hiciesen incluso con mayor precisión y velocidad. Con solo una conexión a Internet (Wi-Fi o 3G) y sin necesidad de GPS, es posible hacer una consulta a Google enviando las redes inalámbricas que detecta el dispositivo en ese momento. Con esta información, los servidores devuelven una posición exacta en el mapa (extraída de la enorme base de datos que asocia Wi-Fi y GPS que recopilaron). Una forma de posicionar más eficaz, eficiente y barata de localizar un dispositivo.

Google en entredicho
Este descubrimiento generó bastante controversia aun tratándose de la recopilación sin permiso de datos "públicos" emitidos constantemente por los routers al exterior. Tras el escándalo,  diversos países de la Unión Europea tomaron medidas y exigieron una rectificación a Google con amenaza económica de por medio.

En septiembre, la empresa anunció que haría pública una resolución para evitar que sus servicios registraran los datos de los usuarios. El 14 de noviembre Google propone una resolución técnica para que sea el propio usuario el que decida si los datos de su WiFi pueden ser recolectados o no.

Su "solución"
El propietario de un punto de acceso que no quiera que su posición GPS y datos de red queden registrados en las bases de datos de Google debe añadir "_nomap" al nombre de la red inalámbrica. Google entenderá que debe ser eliminada toda aquella información asociada a ese SSID. Google deja así en manos del usuario informado de esta resolución, el formar parte de esa gran base de datos.

Ya lo ha hecho en anteriores ocasiones con otros servicios (Analytics, Adsense, Gmail...), no hay mas que buscar "Google opt-out" en el propio Google para conocer qué servicios permiten al usuario desligarse de la enorme recopilación de información que está recolectando el gigante.

Si esta medida se llevara a cabo y se unieran (como también propone la propia Google), otras entidades y proveedores a la iniciativa del "_nomap", simplemente con que un visitante accediera a través de una red con el nombre (por ejemplo) "CASA_nomap" a un servicio de localización de Google, automáticamente quedaría eliminado de la base de datos cualquier información referente a ese BSSID y ESSID almacenados  anteriormente.

¿Es una buena solución?
Esto podría tener efectos colaterales. El cambio del nombre de WiFi en determinados ámbitos (empresariales, principalmente), supondría tiempo y esfuerzo de reconfiguración de terminales móviles. En el caso de usuarios domésticos, la mayoría quizás ni siquiera posean los conocimientos necesarios para realizar la modificación del nombre de la red.

Con este movimiento, Google intenta evitar el posible castigo de la Unión Europea dejando la pelota del lado del usuario, pero solo una vez que el "daño" está hecho y el negocio montado. Ha recopilado toda la información que necesita para ofrecer un servicio de calidad, y luego permite que el usuario elimine su información, consciente de que será un porcentaje tan mínimo el que finalmente decida elimine su posición de la base de datos, que no afectará a la calidad del posicionamiento global que ofrece.

Como suelen hacer las empresas en estos casos, Google "vende" la opción como una mayor "oportunidad" para los dueños de puntos de acceso.

Más información:

"Greater choice for wireless access point owners"

Investigations of Google Street View
http://epic.org/privacy/streetview/


martes, 22 de noviembre de 2011

IPv6 - Introducción

Entre las competencias que se considera necesario adquiera un Administrador de redes en los próximos años, un lugar relevante lo ocupa IPv6.
 
La versión 6 del conocidio protocolo IP (la que utilizamos masivamente en la actualidad es la versión 4) no es nueva, sin embargo su implementación ha sido repetidamente postergada, aprovechando modificaciones y mejoras que se introdujeron progresivamente a su predecesor.
IPv6 surgió en su forma actual con la publicación de la RFC 2460 en el año 1996. Inicialmente se introdujo como una respuesta al agotamiento del espacio de direccionamiento que ofrece IPv4 para Internet, pero en la actualidad es una verdadera evolución de la versión anterior.
Para que tengamos una idea aproximada de las dimensiones del espacio de direccionamiento que ofrece este protocolo:
  • IPv4 utiliza direcciones de 32 bits de longitud, lo que ofrece un total de 4.294.967.296 direcciones IP diferentes. Si tenemos en cuenta que hay una buena cantidad de direcciones reservadas que no pueden utilizarse en Internet, y que la actual población mundial se estima en alrededor de 6.700 millones de personas, fácilmente advertimos lo ajustado de la situación.
  • IPv6 define direcciones de 128 bits de longitud, esto significa un total de 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IPv6 diferentes. Si lo ponemos en términos de población mundial, con 39.614.081.257.132.168.796.771.975.168 direcciones IPv6 por cada habitante actual del planeta. Digamos que es un espacio de direccionamiento... ¿generoso?
Pero IPv6 no es solamente espacio de direccionamiento adicional. Son también mejoras notables:
  • Se prevén diferentes formas para que el host obtenga una dirección IP: configuración estática, configuración dinámica utilizando DHCPv6, y autoconfiguración dinámica. El procedimiento de configuración dinámica simplifica enormemente la implementación de direccionamiento dinámico en redes pequeñas, eliminando el requerimiento de un servidor DHCP.
  • Las direcciones IPv6 tienen una estructura jerárquica de 3 niveles: red / subred / nodo. Esto simplifica la administración interna del direccionamiento, eliminando la necesidad de la máscara de subred.
  • Adicionalmente, la definición de la porción de red de la dirección tiene una estructura jerárquica interna (distingue una porción que identifica al ISP y otra que identifica a la red), facilitando sensiblemente los procedimiento de agregación o sumarización de rutas y facilitando la reducción de los requerimientos de recursos para mantener el enrutamiento.
  • IPv6 considera en su misma estructura las funcionalidades que actualmente se agregan a IPv4 con la implementación de IPSec. De esta forma, IPv6 tiene incorporados features que permiten brindar seguridad sobre el protocolo IP end to end.
  • De la misma forma, permite la implementación de movilidad para dispositivos IP, un feature que actualmente se agrega a IPv4 y que se conoce como IP Mobility.
  • En IPv6 no hay broadcast. Se utilizan 3 tipos de direcciones: unicast, multicast y anycast. No más broadcast en la red.
  • Los nodos IPv6 pueden recibir múltiples direcciones IP, lo que hace posible asignar a un mismo puerto una dirección global y otra local (o en términos de IPv4, una IP privada y una IP pública); de esta forma, ya no es necesaria la implementación de NAT para habilitar la navegación de Internet.
Buena parte de los requisitos necesarios para la implementación del nuevo protocolo ya han sido cubiertos:
  • Desde el año 2001 Cisco IOS incluye soporte para IPv6.
  • Desde su lanzamiento en el año 2002, Windows XP incluyó IPv6.
  • Mac OS X 10.3 Panther incluye IPv6 desde el año 2003.
  • Windows Vista opera por defecto con IPv6.
  • En julio de 2003 ICANN anunció que están disponibles en los DNS root servers los registros IPv6 AAA para Japón, Corea y Francia. Desde julio de 2004, su disponibilidad es completa.
  • En la actualidad, la estructura de DNS de Internet está en condiciones de dar soporte a 2 nodos que se comuniquen utilizando exclusivamente el nuevo protocolo.
  • Muchas empresas ya han puesto en línea sitios web basados en IPv6, entre ellos Google y Cisco.
IPv6 está listo para su implementación, de hecho, Japón, China, Corea del Norte, Estados Unidos y buena parte de Europa ya operan sobre esta estructura. Es quizás tiempo de que comencemos a profundizar nuestros conocimientos sobre este protocolo.
Cualquier comentario o consulta que consideres importante respecto a este tema,
procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta

Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

Tomado de: http://librosnetworking.blogspot.com/2008/09/ipv6-introduccin.html

lunes, 21 de noviembre de 2011

IPv6 - Algo de historia

Varias veces antes he tocado el tema de IPv6. En esta oportunidad quiero revisar algunos puntos que hacen a la historia de la introducción de este protocolo.
Para comenzar, es importante revisar la historia de su predecesor: IPv4

Una breve historia de IPv4
IPv4 es el protocolo de direccionamiento actualmente implementado en la mayor parte de América Latina, y merece que tengamos presentes algunos hitos de su desarrollo:

  • En 1969 el Departamento de Defensa de los Estados Unidos comisiona a DARPA el desarrollo del concepto de "red" que acababa de ser introducido en 1962 por Licklider del MIT.
  • En 1973 Kahn y Cerf introducen y propician el concepto de "Internet".
  • En 1974 Kahn y Cerf publican sus trabajos sobre TCP. Formalmente en ese momento era TCP versión 3 e incluía en una única propuesta lo que hoy conocemos como TCP e IP; ambos serían separados al año siguiente como fruto de la evolución del concepto.
  • 1981 se publica el RFC 791 que contiene las especificaciones originales de IPv4.
  • 1990 se hacen las primeras predicciones sobre el posible agotamiento de las direcciones clase B.
  • Con la publicación del lenguaje HTML y el protocolo HTTP en 1991 se pone el punto inicial para el desarrollo de la Word Wide Web, que hoy suele asimilarse a Internet.
  • En 1993 se publica el RFC 1519 que da las pautas para la implementación de CIDR.
  • En 1994 se publica el RFC 1631 que introduce el protocolo NAT.
  • En 1996 se acuerda el RFC 1918 que especifica los espacios de direccionamiento IP "privados".
  • 2001 se ha asignado el 50% del espacio de direccionamiento IPv4 posible.
  • 2005 se alcanza la asignación del 75% del espacio de direccionamiento IPv4 posible.
  • 2009 comienzan las dificultades serias para el mantenimiento del crecimiento de Internet en los llamados países desarrollados.
El protocolo IPv4 está en crisis. Ya no puede sostener el ritmo de crecimiento de Internet. Para poder sostener esta expansión es necesario un nuevo protocolo de direccionamiento y este es IPv6.
¿De dónde sale este nuevo protocolo?

La historia de los orígenes de IPv6
A partir de la detección temprana de las limitaciones de IPv4, y el requerimiento de nuevas funcionalidades impuesto por el desarrollo de Internet y el avance de aplicaciones y dispositivos que no fueron originalmente considerados, se acordó el desarrollo de un nuevo protocolo de direccionamiento.

Este nuevo protocolo no sólo debía dar la posibilidad de un mayor número de dispositivos conectados a la red global, sino que también se requería que solucionara falencias detectadas en su predecesor y que diera lugar a los requerimientos de varias áreas de la industria que ahora estaban comprometidas en su utilización.
  • En 1993 se publica el RFC 1550 con el propósito de reunir requerimientos y propuestas para el nuevo direccionamiento, por el momento denominado IPng (IP next generation).
  • En 1995 se adopta la propuesta del proyecto SIPP (Simple Internet Protocol Plus) que propone el mayor espacio de direccionamiento (RFC 1752).
  • En 1995 se publican las especificaciones del ahora llamado IPv6 en el RFC 1883.
  • En 1996 se inician las pruebas de IP6 sobre Internet en el llamado 6bone. Cisco en este momento da soporte a IPv6 en un número limitado de plataformas de hardware.
  • En 1997 se hacen los primeros avances en lo que hace a un formato de direcciones basado en la asignación a los ISPs.
  • En 1999 se comienza la asignación de prefijos IPv6 a los ISPs, al mismo tiempo que se forma el IPv6 Forum.
  • En 2000/2001 los principales fabricantes incluyen IPv6 en sus principales líneas de productos.
  • En 2001 Cisco hace disponible IPv6 de modo genérico en Cisco IOS release 12.2(1)T.
  • En 2006 se concluye el período de pruebas sobre 6bone.
Publicaciones anteriores sobre el tema:
Enlaces de referencia:

Cualquier comentario o consulta que consideres importante respecto a este tema,
procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta


Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.


Tomado de: http://librosnetworking.blogspot.com/2011/11/ipv6-algo-de-historia.html

miércoles, 16 de noviembre de 2011

Cisco contribuye al plan de transición a IPv6 en España


Colabora junto a Consulintel en la adaptación de la Administración Pública al nuevo protocolo y en los planes de formación enmarcados en el proyecto 6DEPLOY

El pasado 29 de abril 2011, el Consejo de Ministros aprobó el plan de fomento para la incorporación de IPv6 en España, diseñado para impulsar  la transición al nuevo protocolo de Internet.

Según indica Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, “se trata de un proyecto pionero en España, que responde al próximo agotamiento de las direcciones del actual protocolo IPv4 y pretende que todas las Administraciones españolas se adapten a IPv6 para reforzar la conectividad y facilitar la administración de las redes”.

Para contribuir al éxito del proyecto, Cisco y Consulintel han contribuido a la puesta en marcha del despliegue de IPv6 en el Ministerio de Industria, Turismo y Comercio, facilitando así la primera experiencia de la Administración española de servicios a los ciudadanos con soporte de IPv6, inicialmente con el portal de información de IPv6, www.ipv6.es, y próximamente con el resto de los servicios ofrecidos.

Posteriormente se realizará también, por parte del Ministerio de Política Territorial y Administración Pública, la transición del portal 060 y progresivamente del resto de Ministerios y Administraciones del Estado.

La iniciativa del Gobierno contempla también un completo plan de formación que se enmarca en los esfuerzos de la Unión Europea por contribuir al desarrollo de IPv6 a través de jornadas y seminarios organizados a través de Red.es, co-financiados por la Comisión Europea y agrupados en el proyecto 6DEPLOY, en el que también participan Cisco y Consulintel.

Consulintel, compañía experta en IPv6 que ha contribuido al desarrollo del protocolo desde 1999, es la encargada de impartir las jornadas formativas que tendrán lugar en España. En concreto, se celebrarán veinte jornadas teórico-prácticas sobre IPv6, de participación gratuita y que cubrirán todas las capitales de las Comunidades Autónomas, comenzando en junio de 2011 y extendiéndose hasta finales de 2011.

Llevamos varios años insistiendo en  la importancia de la transición a IPv6”, destaca Jordi Palet, director de Consulintel. IPv6 abre la puerta a nuevas funciones y posibilidades técnicas en la Red, por lo que el plan del Gobierno es un paso tremendamente necesario al que también deben sumarse cuanto antes las empresas privadas; sólo así garantizaremos el futuro de Internet y el desarrollo de la Sociedad de la Información”.

Con el objetivo de contribuir al impulso del despliegue del nuevo protocolo a través de las jornadas abiertas de formación de IPv6 y también bajo el marco del proyecto 6DEPLOY, Consulintel aloja en sus instalaciones un conjunto de routers de Cisco que facilitan que los alumnos participantes en dichos eventos puedan acceder de forma remota a dicho laboratorio para un aprendizaje práctico.

“Cisco ha soportado el protocolo IPv6 desde su creación en 1996, desarrollando estándares y proporcionando soluciones tanto a empresas y operadoras como a los consumidores finales. Dado que más del 70 por ciento del tráfico de Internet corre sobre productos de Cisco, nos hemos comprometido a ayudar a los usuarios a convertir IPv6 en una parte integral de sus redes”, concluye Santamaría.

El plan del Gobierno se completa con la puesta en marcha de un portal con información didáctica sobre el protocolo y con medidas de apoyo al sector privado con especial atención a las pymes en lo que respecta a formación.

Transición necesaria
Dado que todo dispositivo necesita una dirección IP para conectarse a Internet y para que los datos lleguen a su destino, la expansión de la Red depende de las direcciones IP. Sin embargo, los cerca de 4.300 millones de direcciones IP que pueden asignarse a través del actual protocolo IPv4 se agotarán en cuestión de meses al haberse repartido los últimos bloques de direcciones como consecuencia del crecimiento exponencial de todo tipo de dispositivos -PCs, portátiles, PDAs, smart phones, televisores, etc.- conectados a la Red.

En este sentido y según el último informe Cisco VNI, el tráfico global de Internet se multiplicará por cuatro entre 2010 y 2015 hasta alcanzar los 966 Exabytes anuales (casi 1 Terabyte), mientras en 2015 habrá cerca de 15.000 millones de dispositivos conectados a la Red frente a los 7.300 millones de conexiones contabilizadas en 2010; esto supone más de dos conexiones por cada persona del planeta.

De esta forma, para que Internet siga funcionando plenamente y puedan incrementarse los servicios es necesario iniciar de manera urgente la transición al nuevo protocolo IPv6 que, además de permitir la asignación casi ilimitada de direcciones (340 sextillones) para cada persona y dispositivo, mejora las posibilidades que ofrece la red e incluso los mecanismos de protección frente a ataques, así como el desarrollo de la “Internet de las cosas” o “web3.0”.

Más información sobre IPv6 :  Tomado de: http://blog-cisco-spain.com/2011/06/08/cisco-contribuye-al-plan-de-transicion-a-ipv6-en-espana/

lunes, 7 de noviembre de 2011

Ejercicios de subneteo (Subnetting)


1. ¿Cuál es la dirección reservada de subred (ID de subred) de la dirección de nodo 201.100.5.68/28? 
A. 201.100.5.0
B. 201.100.5.32
C. 201.100.5.64
D. 201.100.5.16
E. 201.100.5.31
F. 201.100.5.63

2. ¿Cuál es la dirección reservada de subred (ID de subred) para la dirección IP de nodo 172.16.210.0/22?
A. 172.16.210.4
B. 172.16.210.0
C. 172.16.208.0
D. 172.16.252.0
E. 172.16.254.0
F. 172.16.204.0
G. Ninguna de las anteriores

3. Un router recibe un paquete sobre su interfaz 172.16.45.66/26. La dirección IP de origen del paquete es 172.16.45.126/26 y la dirección IP de destino es 172.16.45.191/26. ¿Qué hará el router con este paquete?
A. El destino es un nodo de otra subred, por lo tanto el router no reenviará el paquete.
B. El destino es un nodo de la misma subred, por lo tanto el router reenviará el paquete.
C. El destino es una dirección de broadcast, por lo tanto el router no reenviará el paquete.
D. El destino es una dirección de red, por lo tanto el router reenviará el paquete.
E. El destino es un nodo de otra subred, por lo tanto el router reenviará el paquete.
F. El destino es un nodo de la misma subred, por lo tanto el router no reenviará el paquete.
G. El destino es una dirección de broadcast, por lo tanto el router inundará la subred de destino.

4. La red 172.25.0.0 ha sido dividida en 8 subredes iguales. ¿Cuáles de las siguientes direcciones IP pueden ser asignadas a nodos ubicados en la tercera subred, si el comando” ip subnet-zero” ha sido aplicado en el router? (Elija 3)
A. 172.25.78.243
B. 172.25.98.16
C. 172.25.72.0
D. 172.25.94.255
E. 172.25.0.65
F. 172.25.96.17
G. 172.25.0.84
H. 172.25.100.16
I. 172.25.0. 94 

5. Su ISP le ha asignado una red clase B completa. A partir de esta dirección usted necesita al menos 300 subredes que puedan soportar al menos 50 nodos cada una de ellas. ¿Cuáles de las máscaras de subred que están más abajo pueden satisfacer este requerimiento? (Elija 2 respuestas)

A. 255.255.255.0
B. 255.255.255.128
C. 255.255.252.0
D. 255.255.255.224
E. 255.255.255.192
F. 255.255.248.0 

6. Su proveedor de servicios le ha asignado el bloque CIDR 115.64.4.0/22 ¿Cuáles de las direcciones IP que se muestran más abajo puede utilizar como dirección de nodo? (Elija todas las que apliquen)
A. 115.64.8.32
B. 115.64.7.64
C. 115.64.6.255
D. 115.64.3.255
E. 115.64.8.128
F. 115.64.12.128 

7. Se le ha requerido la configuración del extremo local de un enlace serial entre 2 routers. En la interfaz serial 0/0 del router remoto se ha configurado la dirección IP 172.16.17.0/22. ¿ Cuál de los siguientes comyos puede ser utilizado para configurar una dirección IP en la interfaz serial 0/0 del router local?
A. Router(config-if)#ip address 172.16.17.1 255.255.255.0
B. Router(config-if)#ip address 172.16.18.255 255.255.252.0
C. Router(config-if)#ip address 172.16.18.255 255.255.255.252
D. Router(config-if)#ip address 172.16.17.2 255.255.255.252
E. Router(config-if)#ip address 172.16.17.2 255.255.255.0
F. Router(config-if)#ip address 172.16.16.0 255.255.255.0

8. A la red que usted administra se la ha asignado una dirección de red clase C y ha implementado VLSM para mayor eficiencia. Debe ahora asignar direcciones a un enlace punto a punto. ¿Cuál de las siguientes máscaras de subred es la más eficiente para la tarea?

A. 255.255.252.0
B. 255.255.255.0
C. 255.255.255.224
D. 255.255.255.240
E. 255.255.255.248
F. 255.255.255.252
G. 255.255.255.254

9. Como expresaría el número binario 10101010 en notación decimal y hexadecimal? 
A. Decimal=160, hexadecimal=00
B. Decimal=170, hexadecimal=AA
C. Decimal=180, hexadecimal=BB
D. Decimal=190, hexadecimal=CC

10. ¿cuáles de las siguientes afirmaciones son verdaderas respecto de una red que está utilizando una máscara de subred 255.255.248.0? (Elija 3) 
A. Corresponde a una red clase A que ha tomado 13 bits para subredes.
B. Corresponde a una red clase B que ha tomado 4 bits para subredes.
C. La dirección de red de la última subred será 248 en el tercer octeto.
D. Los primeros 21 bits constituyen la porción del nodo de la dirección.
E. Esta máscara de subred permite crear un total de 16 subredes.
F. Los números de subred serán múltiplos de 8 en el tercer octeto.

11. Dada la dirección 134.141.7.11 y la máscara 255.255.255.0, ¿Cuál es el número de subred (ID de subred) y cual el de Broadcast?
A. Sub red 134.141.7.0 Broadcast 134.141.7.255
B. Sub red 134.141.7.64 Broadcast 134.141.7.127
C. Sub red 134.141.7.0 Broadcast 134.141.7.191
D. Sub red 134.141.7.64 Broadcast 134.141.7.254
12. Dada la dirección 193.193.7.7 y la máscara 255.255.255.0 ¿cuál es el número de subred (ID de subred) y cuál es la dirección de broadcast?
A. Sub Red 193.193.7.7 Broadcast 193.193.7.255
B. Sub Red 193.193.0.0 Broadcast 193.193.7.255
C. Sub Red 193.193.7.0 Broadcast 193.193.7.255
D. Sub Red 193.193.7.0 Broadcast 193.193.7.252
13. Dada la dirección 200.1.1.130 y la máscara 255.255.255.224 ¿cuál es el número de subred (ID de subred) y cuál es la dirección de broadcast?
A. (ID de subred) 200.1.1.128 broadcast 200.1.1.255
B. (ID de subred) 200.1.1.0 broadcast 200.1.1.255
C. (ID de subred) 200.1.1.128 broadcast 200.1.1.160
D. (ID de subred) 200.1.1.128 broadcast 200.1.1.159
14. Dada la IP 220.8.7.100/28, ¿Cuál es la dirección de subred (ID de subred) y cuál es la dirección de broadcast?
A. (ID de subred) 200.8.7.0 Broadcast 200.8.7.31
B. (ID de subred) 200.8.7.96 Broadcast 200.8.7.111
C. (ID de subred) 200.8.7.192 Broadcast 200.8.7.223
D. (ID de subred) 200.8.7.64 Broadcast 200.8.7.95
15. Dada la dirección IP 10.141.7.11/24 ¿Cuál es la dirección de subred (ID de subred) y cuál es la dirección de broadcast?
A. (ID de subred) 10.141.7.0 Broadcast 10.141.7.255
B. (ID de subred) 10.141.7.128 Broadcast 10.141.7.255
C. (ID de subred) 10.141.7.0 Broadcast 10.141.7.127
D. (ID de subred) 10.141.4.0 Broadcast 10.141.7.255
16. Dada la dirección 134.141.7.11/24 ¿Cuáles son las direcciones IP válidas? (rango utilizable dentro la subred)
A. Desde la IP 134.141.7.1 hasta 134.141.7.254
B. Desde la IP 134.141.7.0 hasta 134.141.7.255
C. Desde la IP 134.141.7.1 hasta 134.141.7.126
D. Desde la IP 134.141.6.1 hasta 134.141.7.254
17. Dada la dirección 200.2.1.130/27 ¿Cuáles son las direcciones IP válidas? (rango utilizable)
A. Desde el IP 200.2.1.129 hasta 200.2.1.158 (2^n-2= 30 Host utilizables)
B. Desde el IP 200.2.1.96 hasta 200.2.1.127 (2^n-2= 30 Host utilizables)
C. Desde el IP 200.2.1.128 hasta 200.2.1.159 (2^n-2= 30 Host utilizables)
D. Desde el IP 200.2.1.0 hasta 200.2.1.254 (2^n-2= 254 Host utilizables)
18. Dada la IP 134.141.7.7/24, ¿Cuántas subredes se pueden crear a partir del bloque clase B asignado?
A. Clase A – 2^16=65.536 subredes
B. Clase B – 2^16=65.536 subredes
C. Clase B – 2^8=256 subredes
D. Clase C – 2^0=1 subred
19. Dada la IP 220.8.7.100 y la máscara 255.255.255.240, ¿cuántas son las subredes posibles dado el bloque asignado?
A. Bloque de clase C subneteado – 2^4= 16 subredes
B. Bloque de clase C subneteado – 2^6= 64 subredes
C. Bloque de clase C subneteado – 2^4= 32 subredes
D. Bloque de clase C – 2^8= 256 subredes
20. ¿Cuántas direcciones IP serán asignadas en cada subred de 134.141.0.0/24?
A. 2^7=128 direcciones IP, 2^7-2=126 utilizables para hosts.
B. 2^8=256 direcciones IP, 2^8-2=254 utilizables para hosts.
C. 2^16=65.536 direcciones IP, 2^16-2=65.534 utilizables para hosts.
D. 2^10=1024 direcciones IP, 2^10-2=1022 utilizables para hosts.
21. ¿Cuántas direcciones IP serán asignadas en cada subred de 220.8.7.0/28?
A. 2^8= 256 IPs , 2^8-2=254 IPs Utilizables
B. 2^6= 64 IPs , 2^6-2=62 Utilizables
C. 2^5= 32 IPs , 2^5-2=30 Utilizables
D. 2^4= 16 IPs , 2^4-2=14 Utilizables
22. ¿Cuántas direcciones IP serán asignadas en cada subred de 10.0.0.0/14?
A. 2^24-2= 16.777.214 IP utilizables para hosts en cada subred.
B. 2^18-2= 262.142 IP utilizables para hosts en cada subred.
C. 2^16-2= 65.534 IP utilizables para hosts en cada subred.
D. 2^20-2= 1.048.574 IP utilizables para hosts en cada subred.
23. ¿Cuántas direcciones IP serán asignadas en cada subred de 11.0.0.0 255.192.0.0?
A. 2^8-2= 254 IP utilizables para hosts en cada subred.
B. 2^16-2= 65534 IP utilizables para hosts en cada subred.
C. 2^21-2= 2097150 IP utilizables para hosts en cada subred.
D. 2^22-2= 4194302 IP utilizables para hosts en cada subred.
24. Su red utiliza la dirección IP 172.30.0.0/16. Inicialmente existen 25 subredes con un mínimo de 1000 hosts por subred. Se proyecta un crecimiento en los próximos años de un total de 55 subredes. ¿Qué mascara de subred se debera utilizar?
A. 255.255.240.0
B. 255.255.248.0
C. 255.255.252.0
D. 255.255.254.0
E. 255.255.255.0 
25. Usted planea la migración de 100 ordenadores de una tecnología antigua a TCP/IP y que puedan establecer conectividad con Internet. Su ISP le ha asignado la dirección IP 192.168.16.0/24. Se requieren 10 Subredes con 10 hosts cada una. ¿Que mascara de subred debe utilizarse?
a. 255.255.255.224
b. 255.255.255.192
c. 255.255.255.240
d. 255.255.255.248
26. Una red está dividida en 8 subredes de una clase B. ¿Que mascara de subred se deberá utilizar si se pretende tener 2500 host por subred
a.255.248.0.0
b.255.255.240.0
c.255.255.248.0
d.255.255.255.255
e.255.255.224.0
f.255.255.252.0
g.172.16.252.0
27. ¿cuales de las siguientes direcciones de host/red no pertenece a la misma red si se ha utilizado la mascara de subred 255.255.224.0?
a.172.16.66.24
b.172.16.65.33
c.172.16.64.42
d.172.16.63.51
28. ¿Cuales de los siguientes son direccionamientos validos clase B?
a. 10011001.01111000.01101101.11111000
b. 01011001.11001010.11100001.01100111
c. 10111001.11001000.00110111.01001100
d. 11011001.01001010.01101001.00110011
e. 10011111.01001011.00111111.00101011
29. Convierta 191.168.10.11 a binario
a.10111001.10101000.00001010.00001011
b.11000001.10101100.00001110.00001011
c.10111111.10101000.00001010.00001011
d.10111111.10101001.00001010.00001011
e.01111111.10101000.00001011.00001011
f.10111111.10101001.00001010.00001011
30. Se tiene una dirección IP 172.17.111.0 mascara 255.255.254.0, ¿cuantas subredes y cuantos host validos habrá por subred, con ip zubnet-zero configurado en el router?
a. 126 subredes, cada una con 512 hosts
b. 128 subredes, cada una con 510 hosts
c. 126 subredes, cada una con 510 hosts
d. 126 subredes, cada una con 1022 hosts
31. Convierta 00001010.10101001.00001011.10001011 a decimal?
a. 192.169.13.159
b. 10.169.11.139
c. 10.169.11.141
d. 192.137.9.149
32. Usted está diseñando un direccionamiento IP para cuatro subredes con la red 10.1.1.0, se prevé un crecimiento de una red por año en los próximos cuatro años. ¿Cuál será la mascara que permita la mayor cantidad de host?
a. 255.0.0.0
b. 255.254.0.0
c. 255.240.0.0
d. 255.255.255.0
33. Dirección privada clase A:
a. 00001010.01111000.01101101.11111000
b. 00001011.11111010.11100001.01100111
c. 00101010.11001000.11110111.01001100
d. 00000010.01001010.01101001.11110011
34. A partir de la dirección IP 172.18.71.2 255.255.248.0, ¿cual es la dirección de subred y de broadcast a la que pertece el host?
a. Identificador de red = 172.18.64.0, dirección de difusión (Broadcast) 172.18.80.255
b. Identificador de red = 172.18.32.0, dirección de difusión (Broadcast) 172.18.71.255
c. Identificador de red = 172.18.32.0, dirección de difusión (Broadcast) 172.18.80.255
d. Identificador de red = 172.18.64.0, dirección de difusión (Broadcast) 172.18.71.255
35. Una red clase B será dividida en 20 subredes a las que se sumaran 30 más en los próximos años ¿que mascara se deberá utilizar para obtener un total de 800 host por subred?
a. 255.248.0.0
b. 255.255.252.0
c. 255.255.224.0
d. 255.255.248.0
36. Una red clase B será dividida en 20 subredes a las que se sumaran 4 más en los próximos años ¿que mascara se deberá utilizar para obtener un total de 2000 host por subred?
a. /19
b. /21
c. /22
d. /24
37. Cuales de las siguientes mascaras de red equivale a: /24
a. 255.0.0.0
b. 224.0.0.0
c. 255.255.0.0
d. 255.255.255.0
38. A partir de la dirección IP 192.168.85.129 255.255.255.192, ¿cual es la dirección de subred y de broadcast a la que pertenece el host?
a. ID de red = 192.168.85.128, dirección de difusión (Broadcast) 192.168.85.255
b. ID de red = 192.168.84.0, dirección de difusión (Broadcast) 192.168.92.255
c. Identificador de red = 192.168.85.129, dirección de difusión (Broadcast) 192.168.85.224
d. Identificador de red = 192.168.85.128, dirección de difusión (Broadcast) 192.168.85.191
39. Una red clase C 192.168.1.0 255.255.255.252, esta dividida en subredes ¿cuantas subredes y cuantos host por subred tendrá cada una?
a. 64 subredes, cada una con 2 hosts
b. 128 subredes, cada una con 4 hosts
c. 126 subredes, cada una con 6 hosts
d. 32 subredes, cada una con 6 hosts
e. 2 subredes, cada una con 62 hosts
40. Usted tiene una IP 156.233.42.56 con una mascara de subred de 7 bits. ¿Cuántos host y cuantas subredes son posibles?
a.128 subredes y 510 hosts
b. 128 subredes y 512 hosts
c. 510 hosts y 126 subredes
d. 512 hosts y 128 subredes
41. Al momento de crear un direccionamiento IP que factores se deben tener en cuenta, elija los dos mejores.
a. Una subred por cada host
b. Un direccionamiento para cada subred
c. Un direccionamiento para cada NIC
d. Un direccionamiento para la conexión WAN
42. Una red clase B será dividida en subredes. ¿Que máscara se deberá utilizar para obtener un total de 500 host por subred?
a. 255.255.224.0
b. 255.255.248.0
c. 255.255.128.0
d. 255.255.254.0
Otros sitios recomendados:
* Workbook de subnetting (PDF)
* Practica de subnetting on-line:

martes, 1 de noviembre de 2011

Cisco publica cinco boletines de seguridad

Cisco ha publicado cinco boletines de seguridad que solventan diversas vulnerabilidades, entre las que se encuentran dos escaladas de directorios, dos ejecuciones de código y una denegación de servicio.
Los productos afectados son los siguientes:

* Cisco Unified Contact Center Express: Permitiría a un usuario remoto no autenticado obtener ficheros a través de una URL especialmente manipulada mediante una escalada de directorios. (CVE-2011-3315)

* Cisco Security Agent: El fallo, que permitiría una ejecución de código arbitrario, es debido a dos vulnerabilidades de software externo a Cisco, presentes en la librería 'Oracle Outside In' utilizada por Cisco Security Agent. (CVE-2011-0794 y CVE-2011-0808)

* Cisco Video Surveillance IP Cameras: Una denegación de servicio causada por el envío de paquetes RTSP TCP especialmente manipulados, causaría que las cámaras dejasen de emitir las imágenes grabadas y procediesen a reiniciarse. (CVE-2011-3318)

* Cisco WebEx Player: Varios desbordamientos de memoria intermedia en el reproductor Cisco WebEx Recording Format (WRF), podrían permitir que un atacante remoto ejecutase código arbitrario con los permisos del usuario afectado. (CVE-2011-3319 y CVE-2011-4004)

* Cisco Unified Communications Manager: El componente de procesamiento de llamadas IP de Cisto también se encuentra afectado por un fallo que permitiría la revelación, a través de una escalada de directorios, del contenido de archivos que en teoría no deberían ser accesibles desde el exterior del sistema. (CVE-2011-3315)

Junto con los boletines de seguridad, Cisco ha publicado las correspondientes actualizaciones que solventan todas las vulnerabilidades comentadas.


Javier Rascón
jrascon@hispasec.com

Más Información:

Cisco Unified Contact Center Express Directory Traversal Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-uccx

Cisco Security Agent Remote Code Execution Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-csa

Denial of Service Vulnerability in Cisco Video Surveillance IP Cameras
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-camera

Buffer Overflow Vulnerabilities in the Cisco WebEx Player
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-webex

Cisco Unified Communications Manager Directory Traversal Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111026-cucm

Tomado de: http://unaaldia.hispasec.com/2011/10/cisco-publica-cinco-boletines-de.html