21 de agosto de 2016

El nombre de las imágenes de IOS

Temario CCNA R&S 200-125

Cisco utiliza una convención específica de nombres para la denominación de las imágenes de IOS en sus dispositivo. Esta convención nos permite, a partir del nombre por defecto (porque siempre es posible renombrar las imágenes), conocer algunas de sus características.

Un ejemplo:
C2900-universalk9-mz.SPA-152-4.M1.bin
  • C2900
    Plataforma de hardware.
    Ej: Router Cisco 2900.
  • universalk9
    Conjunto de prestaciones.
    Ej: imagen única y universal
  • mz
    Formato del archivo.
    m = Se corre desde la RAM.
    z = Comprimido.
  • SPA
    Imagen de software firmada digitalmente.
  • 152-4.M1
    Versión.
    Ej: 15.2 (4)M1
  • bin
    Extensión del archivo.
    Ej: Archivo binario, ejecutable.
Recursos adicionales:

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


14 de agosto de 2016

Free WiFi

Un tema recurrente de consideración en el despliegue de acceso inalámbrico a Internet es el de las zonas WiFi libres.
Si bien es un concepto extendido no es un concepto uniformemente aceptado y que tiene diferentes manifestaciones. Por lo que me parece interesante aportar algunos elementos para el debate.
  • En mi consideración hay una primera dificultad que surge de confundir acceso gratuito con acceso sin condiciones.
    Desde mi perspectiva los accesos públicos y gratuitos a Internet no deberían ser sin condiciones ya que las infraestructuras públicas de comunicaciones no debieran estar disponibles para un uso abusivo de las mismas como puede ser la generación de spam o ataques de diferente tipo a objetivos conectados a Internet.
    Es por esto que creo importante incorporar mecanismos de autenticación en este tipo de accesos, mecanismos que obliguen a identificar de alguna manera al usuario y que permitan en consecuencia aplicar mecanismos de limitación y control de ese acceso. En muchos casos el solo requerimiento de autenticación ayuda a favorecer el uso responsable del recurso.
  • ¿Cuál es la solución para asegurar entonces estos accesos públicos?
    En primer lugar debiera ser un acceso basado en autenticación de usuario. Por lo tanto NO un sistema de PSK, con clave uniforme. Este tipo de autenticación es quizás suficiente para redes de acceso hogareñas pero no para redes públicas.
    Para implementar autenticación de usuario en redes inalámbricas sin demasiada complejidad hoy es posible utilizar portales web. Es una solución muy extendida, disponible en múltiples plataformas y relativamente sencilla de implementar.
    Otra opción podría ser implementar IEEE 802.1X, aunque en este caso la propuesta requiere un nivel de elaboración más complejo pero siempre posible.
  • Otro punto de discusión en estos servicios es la necesidad o no de cifrar el tráfico de los usuarios para asegurarlo.
    En este sentido creo que hay que tener en cuenta que se trata de acceso a Internet y por lo tanto de una red pública. Cifrar el trayecto inalámbrico de la comunicación es irrelevante cuando luego la comunicación continúa sin ningún tipo de protección. Las prevenciones de seguridad debieran provenir del hecho de encontrarse en una red pública, no por tratarse de un acceso inalámbrico.
    En este sentido, el tráfico de datos sensibles no debiera utilizar redes públicas, y si lo hace, debe tomar sus propios recaudos e implementación de seguridad. Para eso es posible levantar desde el cliente túneles basados en IPsec, SSL o semejantes pero entonces ya no es una definición del acceso.
    En mi opinión este recaudo de seguridad es responsabilidad del usuario que es propietario de los datos antes que de quien provee el acceso a una red pública.
  • Un punto no secundario es el tema de educación en el uso de sistemas de comunicaciones públicos como es Internet. Y digo Internet y no sólo las redes sociales, porque las características están dadas por el medio mismo: Internet es una red pública, no privada. La confidencialidad de las comunicaciones privadas sobre una red pública son responsabilidad de quienes participan de ello.
    Para esto es necesario que hoy todo ciudadano tenga conciencia de la potencialidad e infraestructura a la que accede cuando se conecta a Internet; sepa distinguir los distintos tipos de comunicación que se dan; comprenda la diferencia entre datos, información y conocimiento; entienda que no toda información a la que accede es necesariamente verdadera o precisa y por lo tanto debe evaluar su origen o fuente antes de prestarle credibilidad; asuma la responsabilidad de propagar información en la red y sea capaz de realizar un uso responsable de la misma.
En un tiempo en la escuela básica se enseñaban las reglas básicas de urbanismo y etiqueta que le permitían a cualquier ciudadano (sin importar su nivel social) desenvolverse de un modo aceptable en la sociedad. Hoy buena parte de esa dimensión social de la vida del ciudadano se ha desplazado a Internet que también tiene su propia "netiquette", pero que desafortunadamente muchos ignoran.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


7 de agosto de 2016

Default Gateway

Temario CCNA R&S 200-125


Cuando se desea establecer una comunicación con un host o terminal alojada en un segmento de red diferente a aquel en el que se encuentra nuestra terminal, ya no es necesario contar con la dirección MAC de esa terminal ya que el encabezado de la trama sólo tiene relevancia en el segmento local. Por lo tanto, un procedimiento ARP no soluciona el requerimiento de contar con una dirección MAC destino para formar el encabezado de la trama.
Lo que es necesario es encapsular ese paquete con la dirección MAC del gateway o puerto del router que es el destino local para que luego sea reenviado hacia la red o subred de destino.
Para obtener la dirección MAC del gateway hay 2 mecanismos posibles:
  • ARP Proxy
    Es una variante de ARP solo que en este caso el puerto del router responde las solicitudes ARP con destino a terminales que están fuera del segmento de red.
    Esta opción se encuentra habilitada por defecto en dispositivos Cisco IOS.
  • Default gateway
Cuando se implementa default gateway:
  • Antes de enviar un paquete la terminal determina si la dirección de destino se encuentra o no en la red local utilizando la propia dirección IP y la máscara de subred.
  • Compara la dirección de red local con la dirección de destino del paquete.
  • Si el nodo destino del paquete pertenece al mismo segmento de red, la entrega se realiza directamente y para esto se revisa la tabla ARP y si la IP destino no está incluida se realiza un procedimiento ARP.
  • Si el nodo destino del paquete pertenece a otro segmento de red el paquete debe ser enviado al gateway para ser luego reenviado hacia la red de destino. Para esto la terminal ha sido previamente configurada para reconocer la dirección del default gateway.
  • La terminal encapsula el paquete utilizando la dirección MAC del gateway como dirección de destino en el encabezado de la trama.

NOTA: La dirección IP del default gateway debe estar en el mismo segmento de red que la dirección IP del nodo origen.



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


La certificación CCNA R&S 200-125





Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.