Cisco 14 Flashcards

1
Q

¿Qué es IDS?

A

Sistema de Detección de Intrusiones: Monitorea el tráfico de red y examina los paquetes de datos en busca de comportamientos anómalos o actividades que podrían indicar un ataque o una violación de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es IPS?

A

Sistema de Prevención de Intrusiones: Actúa como una barrera de seguridad y puede bloquear, filtrar o rechazar el tráfico malicioso en tiempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es Port Security?

A

Función de seguridad para proteger los puertos de los dispositivos de red, contra accesos no autorizados o dispositivos no deseados. Se configura en los dispositivos de red y permite limitar qué dispositivos pueden conectarse a un puerto específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es VPN?

-Site to Site VPN
-Acceso Remoto VPN

A

Virtual Private Network.

Site to Site: Conexión entre dos redes privadas, de equipos dedicados (Routers) de Intranet: Misma empresa y Extranet: Diferentes empresas.

Acceso Remoto VPN: Permiten la conexión de usuarios a
la red privada, usuarios obtienen recursos de la
empresa, permiten movilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cómo se configura el “Port Security” con comandos?

A

Se accede a la interfaz, se le da modo de acceso, se activa la seguridad de puerto y se selecciona la dirección MAC.

(Config)# interface fa0/1
(Config-if)#switchport mode access
(Config-if)#switchport port-security
(Config-if)#switchport port-security mac-address 00D0.BC9A.42DC
(Config-if)#switchport port-security maximum 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

switchport port-security violation shutdown

¿Qué hacen los siguientes comandos relacionados a port security?

#switchport port-security aging time 2
#switchport port-security type inactivity

A

switchport port-security violation shutdown - Dice qué comportamiento seguirá el puerto en caso de violación de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es un método usual de seguridad con los puertos no utilizados?

A

Todos los puertos no utilizados deben bloquearse para no tener puertas abiertas libres al ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es el DHCP Snooping?

A

-Descarta comunicaciones DHCP inaceptables, evitando servidores DHCP maliciosos.

-Verifica los mensajes no confiables y los filtra. Establece una base de datos sobre los no confiables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Que es el ARP Inspection?

A

Trabaja junto al DHCP Snooping, determinando si las solicitudes ARP son coherentes. Realiza revisiones de MAC capa 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ip arp inspection limite rate

¿Qué hace los siguientes comandos?

#ip arp inspection trust

A
  1. Establece un limite de velocidad de revisión de ARP.
  2. Permite que una interfaz no intervenga en la revisión de ARP.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cual es la diferencia del management “In-Band” y “Out-Band”

A

In-Band: Utiliza la misma red y conexión IP.
Out-Band: Red distinta, útil en caso de caída de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es una ACL? Access Control List

A

Herramienta de Cisco para identificar tráfico. Es una lista de acceso (Permitir o Denegar). Analiza el tráfico basado en IP y según el tipo, se tomarán acciones. Usado en Switches / Routers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Que tipo de ACL existen?

A

Standard: Revisa la fuente de la direcciones IP. Protocolos generales para permitir y denegar.

Extended: Revisa la fuente de la direcciones IP. Protocolos específicos para permitir y denegar.

Existen las ACL nombradas y numeradas según sean configuradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cómo son identificadas las ACL numeradas? (Standard y Extended)

A

*Numbered Standard (1-99, 1300-1999)

*Numbered Extended (100-199, 2000-2699)

*Named (No numerado, alfanumérico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

access-list 1 permit 172.16.0.0 0.0.255.255

¿Identifica el siguiente comando relacionado con ACL?

A

1: Nos indica que es una ACL Standard
Permit: Permite toda conexión 172.16.x.x
Wild mask: 0.0.255.255 (/16)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ip access-group 1 out

¿Que intención tienen los siguientes comandos en relación a ACL?

#ip access-group 2 in

A

Son comandos de salida (Outband) o entrada (Inbound) en ciertas interfaces de ACL standard.

17
Q

¿Qué criterios se comparan en el proceso de ACL?

A

*Dirección de destino
*Dirección de inicio
*Protocolo
*Port Number

18
Q

access-list 110 deny ip host 10.1.1.101 host 209.165.202.197

Analiza el siguiente comando relacionado a ACL

A
  1. El primer comando, deniega en el ACL extended 110 los host ip mencionados en el comando.

2.El mismo caso de lista de acceso extendida, permite todo el tráfico en la red 10.1.1.0/24 relacionado al puerto 80.

19
Q

ip access-list extended WEB_ONLY

Analiza el siguiente comando relacionado a ACL

#ip access-group WEB_ONLY in

A
  1. Crea una ACL extended y le otorga un nombre “WEB_ONLY”. El cual es único e irrepetible.
  2. Configura la ACL “WEB_ONLY” en el grupo de acceso en la dirección de entrada (In-bound)
20
Q

Analiza el siguiente comando relacionado a ACL

ip access-list extended WEB_ONLY
# 5 deny ip host 10.1.1.25 any

A
  1. Crea la lista extendida WEB_ONLY
  2. Crea la regla número “5”, que deniega todo tráfico desde 10.1.1.25
21
Q

¿Qué criterio se debe seguir al crear reglas dentro de una lista de acceso?

A

La regla más específica debe tener el número más bajo, para que sea considerada primero y la regla más general debe ser la última con el número más grande.

No confundir el numero de regla con el numero de la lista de acceso.

La última instrucción implicita es un Deny all, en caso de que ninguna regla haya sido cumplida por el paquete.

22
Q

Físicamente hablando, ¿dónde deben ser configuradas las listas de acceso ACL extended y standard?

A

Las ACL standard deben ser configuradas cerca del destino.

Las ACL extended deben ser configuradas cerca de la fuente.

23
Q

¿Qué regla es considerada en una ACL en relación a la interface configurada, al protocolo utilizado y a su dirección.

A

Sólo 1 ACL puede ser configurada por interface/protocolo y dirección.

24
Q

¿Cuál es la lógica del comando que permite crear una access list?

access-list 101 permit ip host 10.1.1.0 0.0.0.255 host 192.168.10.0 0.0.0.255

A
  1. “Access-list” crea la lista de acceso.
  2. “101” asigna el número de la lista y el tipo (Standard/Extended)
  3. Permite o rechaza el tráfico.
  4. Menciona el protocolo utilizado (IP/TCP/UDP/ICMP)
  5. Dirección fuente (Con Wildcard)
  6. Dirección destino (Con Wildcard)
25
Q

access-list 101 deny tcp any any

Analiza el siguiente comando relacionado a ACL

A
  1. Deniega el tráfico TCP desde cualquier fuente y hacia cualquier destino.
  2. Deniega el tráfico IP desde 1.1.1.1 hacia 2.2.2.2
  3. Deniega el tráfico UDP desde 1.1.1.0/24 hacia cualquier destino.