CISCO 12+1 Flashcards

1
Q

¿Qué es NTP?

A

Network Time Protocol - Permite sincronización de relojes internos en hardware.

Utiliza el puerto UDP 123 y el UTC (Universal Time Coordinated). Puede acceder a varios relojes para evitar errores.

Un equipo como Switch o Router puede ser configurado como Server, Client o ambos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué son los SysLogs?

A

Protocolo que recopila y almacena los logs generados por diferentes dispositivos. Los clientes los envían a un servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué contienen los logs producidos por los SysLogs?

A

Eventos e incidencias, sucedidas en los dispositivos. Para ver dichos mensajes en VTY se utiliza la configuración Sdg.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

show logging

¿Qué muestran los siguientes comandos en el contexto de los SysLogs?

#no logging

#loggin buffered < 4096 - 2147483647>

A

show logging (Mensajes son mostrados en la consola por default)

#loggin buffered < 4096 - 2147483647> (Almacena en RAM los logs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cómo se calcula la severidad de un mensaje de Syslog?

A

Del 0 al 7, donde el 0 es el más critico, según la siguiente tabla:

0 - Emergency (Dispositivo o Sistema Caido)
1 - Alert (Acción inmediata)
2 - Critical (Requiere atención inmediata)
3 - Error (Requiere intervención del admin)
4 -Warning (Eventos que deben ser analizados)
5 - Notification (Eventos normales poco significativos)
6 - Informational (Evento normal sucedido)
7 - Debugging (Eventos de un dispositivo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En el siguiente ejemplo de Syslog, traduce la información recibida:

Jul 13, 09:06:53.022 %LINEPROTO-5UPDOWN: Line Protocol on Interface GigabitEthernet0/0, change state to down.

A

Evento sucedido en la fecha mostrada, log generado por el elemento “LINEPROTO” de severidad 5, con una acción “UPDOWN” y descripción de la interfaz y su cambio de estado dada al final del mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo se realiza la configuración por comandos de logs y loggin?

A

(Config)# logging 10.1.1.1
(Config)#logging trap X (Donde X= 0…7)
(Config)#logging biffered [size]
R#show memory summary

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué comandos se utilizan para mostrar los logs previamente guardados?

A

show logging

> terminal history size [0-256]
#show history

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué hacen los siguientes comandos?

(Config)# login block-for [sec] attempt [x] within [sec]

(Config)#login on-failure [log/trap]

(Config)#login on-successful [log/trap]

A
  1. Muestra los logs de un bloque determinado en segundos.

2.Muestra un log de fallas.

3.Muestra un log de aciertos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Es necesario acceder con usuario y contraseña para crear logs?

A

Sí, en ocasiones es necesario entrar o determinar un usuario y contraseña para este fin.

(Config)#line console 0
(Config-line)# username abc password cisco
(Config-line)#login
(Config-line)#exit
(Config)#login on-sucess log
(Config)#exit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué tipo de logging puede realizarse con los siguientes comandos en un Switch/Router?

A.B.C.D
buffered
console
host
on
trap

A

A.B.C.D: IP del host
Buffered: Set buffered parameters
Console: Set console parameters
Host: Set SysLog Server IP address
On: Enable logging to all enable destinations
Trap: Set Syslog server logging level

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es el CDP/LLCP?

A

Cisco Discovery Protocol - Permite averiguar información de vecinos (Sin necesidad de password). Está habilitado por defecto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué información muestra el CDP/LLCP?

A

Nombre del host
Tipo de dispositivo
Port ID (Interfaz)
Modelo y S.O.
Tipo de enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué comandos se utilizan para recibir la información de CDP?

A

show cdp neighbors

#show cdp neighbors details*
#show cdp entry [Nombre]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cómo deshabilitamos cdp y porque es importante?

A

Principalmente por seguridad. Se deshabilita con:

Interface: (config-if)#no cdp enable

Global: (config)# no cdp run

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el LLCP y cuales son sus comandos?

A

Link Layer Discovery Protocol - Identico a CDP.

(Config)# lldp run (Global)
(Config-if)# lldp transmit
(Config)# lldp receive

17
Q

Mencione comandos de LLCP relacionados a vecindades, interfaces y entradas.

A

show lldp neighbors

#show lldp interface FaX/X
#show lldp entry

18
Q

¿Qué es un Firewall?

A

Herramienta de seguridad que protege una red al controlar y filtrar el tráfico, evitando accesos no autorizados y ataques desde fuentes externas.

19
Q

¿Qué es “Spoofing” y qué tipos de estos hay?

A

El “spoofing” es una técnica que falsifica o modifica la información de origen o identidad para engañar a sistemas o usuarios.

-MAC Spoofing (Capa 2)
-DHCP Spoofing (Capa 2)
-ARP Spoofing (Capa 2)
-IP Spoofing (Capa 3)

20
Q

¿Qué es “Flooding” y qué tipos de estos hay?

A

Técnica donde se envía una gran cantidad de tráfico o solicitudes a un sistema objetivo de bloquear su funcionamiento, agotando los recursos disponibles. Es una forma de ataque de denegación de servicio (DoS).

-Traffic Flooding (Capa 2)
-Link Flooding (Capa 3)

21
Q

¿Qué otras amenazas de Capa 2/3 existen además de “Spoofing y Flooding”?

A

Unautenticated Net Access (Capa 2)
Traffic Capture/ Modification (Capa 2)
Device Attacks (Capa 3)
Traffic Interception (Capa 3)

22
Q

¿Cuáles son los métodos de ciberseguridad siguientes de Capa 2?

-LAN
-BPDU
-DHCP
-ARP

A

-LAN (VLANS)
-BPDU (Guards)
-DHCP (Snooping)
-ARP (Inspection)

23
Q

¿Cuáles son los métodos de ciberseguridad siguientes de Capa 2?

-MAC
-QoS
-Storm

A

-MAC (Seguimiento)
-QoS (Calidad de Servicio)
-Storm (Control)

24
Q

¿Cuáles son los métodos de ciberseguridad siguientes de Capa 3?

-Access Control
-Packet
-uRPF
-IPSG

A

-Access Control (Control List)
-Packet (Flexible Packet Match)
-uRPF (Uni Rever Path Fw)
-IPSG (IP Secret Guard)