Cisco 14 Flashcards
¿Qué es IDS?
Sistema de Detección de Intrusiones: Monitorea el tráfico de red y examina los paquetes de datos en busca de comportamientos anómalos o actividades que podrían indicar un ataque o una violación de seguridad.
¿Qué es IPS?
Sistema de Prevención de Intrusiones: Actúa como una barrera de seguridad y puede bloquear, filtrar o rechazar el tráfico malicioso en tiempo real.
¿Qué es Port Security?
Función de seguridad para proteger los puertos de los dispositivos de red, contra accesos no autorizados o dispositivos no deseados. Se configura en los dispositivos de red y permite limitar qué dispositivos pueden conectarse a un puerto específico.
¿Qué es VPN?
-Site to Site VPN
-Acceso Remoto VPN
Virtual Private Network.
Site to Site: Conexión entre dos redes privadas, de equipos dedicados (Routers) de Intranet: Misma empresa y Extranet: Diferentes empresas.
Acceso Remoto VPN: Permiten la conexión de usuarios a
la red privada, usuarios obtienen recursos de la
empresa, permiten movilidad.
¿Cómo se configura el “Port Security” con comandos?
Se accede a la interfaz, se le da modo de acceso, se activa la seguridad de puerto y se selecciona la dirección MAC.
(Config)# interface fa0/1
(Config-if)#switchport mode access
(Config-if)#switchport port-security
(Config-if)#switchport port-security mac-address 00D0.BC9A.42DC
(Config-if)#switchport port-security maximum 1
switchport port-security violation shutdown
¿Qué hacen los siguientes comandos relacionados a port security?
#switchport port-security aging time 2
#switchport port-security type inactivity
switchport port-security violation shutdown - Dice qué comportamiento seguirá el puerto en caso de violación de seguridad.
¿Cuál es un método usual de seguridad con los puertos no utilizados?
Todos los puertos no utilizados deben bloquearse para no tener puertas abiertas libres al ataque.
¿Qué es el DHCP Snooping?
-Descarta comunicaciones DHCP inaceptables, evitando servidores DHCP maliciosos.
-Verifica los mensajes no confiables y los filtra. Establece una base de datos sobre los no confiables.
¿Que es el ARP Inspection?
Trabaja junto al DHCP Snooping, determinando si las solicitudes ARP son coherentes. Realiza revisiones de MAC capa 2.
ip arp inspection limite rate
¿Qué hace los siguientes comandos?
#ip arp inspection trust
- Establece un limite de velocidad de revisión de ARP.
- Permite que una interfaz no intervenga en la revisión de ARP.
¿Cual es la diferencia del management “In-Band” y “Out-Band”
In-Band: Utiliza la misma red y conexión IP.
Out-Band: Red distinta, útil en caso de caída de red.
¿Qué es una ACL? Access Control List
Herramienta de Cisco para identificar tráfico. Es una lista de acceso (Permitir o Denegar). Analiza el tráfico basado en IP y según el tipo, se tomarán acciones. Usado en Switches / Routers.
¿Que tipo de ACL existen?
Standard: Revisa la fuente de la direcciones IP. Protocolos generales para permitir y denegar.
Extended: Revisa la fuente de la direcciones IP. Protocolos específicos para permitir y denegar.
Existen las ACL nombradas y numeradas según sean configuradas.
¿Cómo son identificadas las ACL numeradas? (Standard y Extended)
*Numbered Standard (1-99, 1300-1999)
*Numbered Extended (100-199, 2000-2699)
*Named (No numerado, alfanumérico)
access-list 1 permit 172.16.0.0 0.0.255.255
¿Identifica el siguiente comando relacionado con ACL?
1: Nos indica que es una ACL Standard
Permit: Permite toda conexión 172.16.x.x
Wild mask: 0.0.255.255 (/16)
ip access-group 1 out
¿Que intención tienen los siguientes comandos en relación a ACL?
#ip access-group 2 in
Son comandos de salida (Outband) o entrada (Inbound) en ciertas interfaces de ACL standard.
¿Qué criterios se comparan en el proceso de ACL?
*Dirección de destino
*Dirección de inicio
*Protocolo
*Port Number
access-list 110 deny ip host 10.1.1.101 host 209.165.202.197
Analiza el siguiente comando relacionado a ACL
- El primer comando, deniega en el ACL extended 110 los host ip mencionados en el comando.
2.El mismo caso de lista de acceso extendida, permite todo el tráfico en la red 10.1.1.0/24 relacionado al puerto 80.
ip access-list extended WEB_ONLY
Analiza el siguiente comando relacionado a ACL
#ip access-group WEB_ONLY in
- Crea una ACL extended y le otorga un nombre “WEB_ONLY”. El cual es único e irrepetible.
- Configura la ACL “WEB_ONLY” en el grupo de acceso en la dirección de entrada (In-bound)
Analiza el siguiente comando relacionado a ACL
ip access-list extended WEB_ONLY
# 5 deny ip host 10.1.1.25 any
- Crea la lista extendida WEB_ONLY
- Crea la regla número “5”, que deniega todo tráfico desde 10.1.1.25
¿Qué criterio se debe seguir al crear reglas dentro de una lista de acceso?
La regla más específica debe tener el número más bajo, para que sea considerada primero y la regla más general debe ser la última con el número más grande.
No confundir el numero de regla con el numero de la lista de acceso.
La última instrucción implicita es un Deny all, en caso de que ninguna regla haya sido cumplida por el paquete.
Físicamente hablando, ¿dónde deben ser configuradas las listas de acceso ACL extended y standard?
Las ACL standard deben ser configuradas cerca del destino.
Las ACL extended deben ser configuradas cerca de la fuente.
¿Qué regla es considerada en una ACL en relación a la interface configurada, al protocolo utilizado y a su dirección.
Sólo 1 ACL puede ser configurada por interface/protocolo y dirección.
¿Cuál es la lógica del comando que permite crear una access list?
access-list 101 permit ip host 10.1.1.0 0.0.0.255 host 192.168.10.0 0.0.0.255
- “Access-list” crea la lista de acceso.
- “101” asigna el número de la lista y el tipo (Standard/Extended)
- Permite o rechaza el tráfico.
- Menciona el protocolo utilizado (IP/TCP/UDP/ICMP)
- Dirección fuente (Con Wildcard)
- Dirección destino (Con Wildcard)
access-list 101 deny tcp any any
Analiza el siguiente comando relacionado a ACL
- Deniega el tráfico TCP desde cualquier fuente y hacia cualquier destino.
- Deniega el tráfico IP desde 1.1.1.1 hacia 2.2.2.2
- Deniega el tráfico UDP desde 1.1.1.0/24 hacia cualquier destino.