CISCO 12+1 Flashcards
¿Qué es NTP?
Network Time Protocol - Permite sincronización de relojes internos en hardware.
Utiliza el puerto UDP 123 y el UTC (Universal Time Coordinated). Puede acceder a varios relojes para evitar errores.
Un equipo como Switch o Router puede ser configurado como Server, Client o ambos.
¿Qué son los SysLogs?
Protocolo que recopila y almacena los logs generados por diferentes dispositivos. Los clientes los envían a un servidor.
¿Qué contienen los logs producidos por los SysLogs?
Eventos e incidencias, sucedidas en los dispositivos. Para ver dichos mensajes en VTY se utiliza la configuración Sdg.
show logging
¿Qué muestran los siguientes comandos en el contexto de los SysLogs?
#no logging
#loggin buffered < 4096 - 2147483647>
show logging (Mensajes son mostrados en la consola por default)
#loggin buffered < 4096 - 2147483647> (Almacena en RAM los logs)
¿Cómo se calcula la severidad de un mensaje de Syslog?
Del 0 al 7, donde el 0 es el más critico, según la siguiente tabla:
0 - Emergency (Dispositivo o Sistema Caido)
1 - Alert (Acción inmediata)
2 - Critical (Requiere atención inmediata)
3 - Error (Requiere intervención del admin)
4 -Warning (Eventos que deben ser analizados)
5 - Notification (Eventos normales poco significativos)
6 - Informational (Evento normal sucedido)
7 - Debugging (Eventos de un dispositivo)
En el siguiente ejemplo de Syslog, traduce la información recibida:
Jul 13, 09:06:53.022 %LINEPROTO-5UPDOWN: Line Protocol on Interface GigabitEthernet0/0, change state to down.
Evento sucedido en la fecha mostrada, log generado por el elemento “LINEPROTO” de severidad 5, con una acción “UPDOWN” y descripción de la interfaz y su cambio de estado dada al final del mensaje.
¿Cómo se realiza la configuración por comandos de logs y loggin?
(Config)# logging 10.1.1.1
(Config)#logging trap X (Donde X= 0…7)
(Config)#logging biffered [size]
R#show memory summary
¿Qué comandos se utilizan para mostrar los logs previamente guardados?
show logging
> terminal history size [0-256]
#show history
¿Qué hacen los siguientes comandos?
(Config)# login block-for [sec] attempt [x] within [sec]
(Config)#login on-failure [log/trap]
(Config)#login on-successful [log/trap]
- Muestra los logs de un bloque determinado en segundos.
2.Muestra un log de fallas.
3.Muestra un log de aciertos.
¿Es necesario acceder con usuario y contraseña para crear logs?
Sí, en ocasiones es necesario entrar o determinar un usuario y contraseña para este fin.
(Config)#line console 0
(Config-line)# username abc password cisco
(Config-line)#login
(Config-line)#exit
(Config)#login on-sucess log
(Config)#exit
¿Qué tipo de logging puede realizarse con los siguientes comandos en un Switch/Router?
A.B.C.D
buffered
console
host
on
trap
A.B.C.D: IP del host
Buffered: Set buffered parameters
Console: Set console parameters
Host: Set SysLog Server IP address
On: Enable logging to all enable destinations
Trap: Set Syslog server logging level
¿Qué es el CDP/LLCP?
Cisco Discovery Protocol - Permite averiguar información de vecinos (Sin necesidad de password). Está habilitado por defecto.
¿Qué información muestra el CDP/LLCP?
Nombre del host
Tipo de dispositivo
Port ID (Interfaz)
Modelo y S.O.
Tipo de enlace
¿Qué comandos se utilizan para recibir la información de CDP?
show cdp neighbors
#show cdp neighbors details*
#show cdp entry [Nombre]
¿Cómo deshabilitamos cdp y porque es importante?
Principalmente por seguridad. Se deshabilita con:
Interface: (config-if)#no cdp enable
Global: (config)# no cdp run
¿Qué es el LLCP y cuales son sus comandos?
Link Layer Discovery Protocol - Identico a CDP.
(Config)# lldp run (Global)
(Config-if)# lldp transmit
(Config)# lldp receive
Mencione comandos de LLCP relacionados a vecindades, interfaces y entradas.
show lldp neighbors
#show lldp interface FaX/X
#show lldp entry
¿Qué es un Firewall?
Herramienta de seguridad que protege una red al controlar y filtrar el tráfico, evitando accesos no autorizados y ataques desde fuentes externas.
¿Qué es “Spoofing” y qué tipos de estos hay?
El “spoofing” es una técnica que falsifica o modifica la información de origen o identidad para engañar a sistemas o usuarios.
-MAC Spoofing (Capa 2)
-DHCP Spoofing (Capa 2)
-ARP Spoofing (Capa 2)
-IP Spoofing (Capa 3)
¿Qué es “Flooding” y qué tipos de estos hay?
Técnica donde se envía una gran cantidad de tráfico o solicitudes a un sistema objetivo de bloquear su funcionamiento, agotando los recursos disponibles. Es una forma de ataque de denegación de servicio (DoS).
-Traffic Flooding (Capa 2)
-Link Flooding (Capa 3)
¿Qué otras amenazas de Capa 2/3 existen además de “Spoofing y Flooding”?
Unautenticated Net Access (Capa 2)
Traffic Capture/ Modification (Capa 2)
Device Attacks (Capa 3)
Traffic Interception (Capa 3)
¿Cuáles son los métodos de ciberseguridad siguientes de Capa 2?
-LAN
-BPDU
-DHCP
-ARP
-LAN (VLANS)
-BPDU (Guards)
-DHCP (Snooping)
-ARP (Inspection)
¿Cuáles son los métodos de ciberseguridad siguientes de Capa 2?
-MAC
-QoS
-Storm
-MAC (Seguimiento)
-QoS (Calidad de Servicio)
-Storm (Control)
¿Cuáles son los métodos de ciberseguridad siguientes de Capa 3?
-Access Control
-Packet
-uRPF
-IPSG
-Access Control (Control List)
-Packet (Flexible Packet Match)
-uRPF (Uni Rever Path Fw)
-IPSG (IP Secret Guard)