Cisco 19 Flashcards

1
Q

¿Cómo funciona una SDN?

A

SDN virtualiza la conectividad física de la red.

Capa de Aplicaciones: Apps que mejoran el rendimiento, simplificar TI y aumentar seguridad.

Capa de control: Políticas y flujo de tráfico, conecta la capa de aplicación e infraestructura.

Capa de Infraestructura: Switches y Routers físicos del centro de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo se procesan los datos en SDN?

A

*Capa 2 y Capa 3 (MAC/IP)
*Agrega/Remueve VLAN’s
*Nuevos IP Headers y NAPT
*Descarta mensajes por ACL (Lista de Acceso)

El Switch más básico, llega a trabajar con 24 millones de fps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué son los ASIC en Data Plane de SDN?

A

Application-Specific Integrated Circuits. Circuitos creados especificamente para tareas especiales, como revisar tablas MAC de manera veloz (Sin algoritmos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo funciona el Plano de Control en SDN?

A

Crea tablas en L2 y L3, usa ARP y RARP. Inserta y borra entradas.

Protocolos como OSPF.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cómo funciona el Plano de Gestión en SDN?

A

Realiza actividades que impactan en el Data Plane, manejando dispositivos, con conexiones TLNET, SDH o SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cómo es el control centralizado en SDN?

A

Utiliza protocolos como STP, OSPF, EIGRP, con mensajes para aprender sobre los dispositivos de la red, según las necesidades.

Fácil de configurar, con upgrades, centralizada y arquitectura definida por software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es SBI en el contexto de SDN?

A

Southbound Interface - Interfaz hacia “el sur”, es la vía de comunicación desde el SDN hacia los dispositivos de red sobre políticas y reglas. Comparte API’s (Codigos, Funciones, estructura de datos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Menciona Aplicaciones SBI para SDN.

A

*OpenFlow
*OpFlex (Cisco)
*CLI (Telnet, SNMP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es NBI en el contexto de SDN?

A

Northbound Interface - Existe en el controlador (Ya sea SW o Físico), es usado para:

*Lista de dispositivos
*Capacidades de dispositivos individuales
*Interfaces/puertos de cada dispositivo
*Estado de Puertos
*Topología
*Configuración (IP, VLAN, ACL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Menciona aplicaciones SDN de CISCO

A

*OpenDaylight
*Open Flow
*ACI (Cisco Application Centric Infraestructure)
*APIC-EM (Cisco App Policy Infraes Controller Enterprise Module

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es OpenDaylight y OpenFlow?

A

*Define SBI y NBI para DNS
*Basado en OpenFlow
*Basado en IP para SBI
*Utiliza ASIC y TCAM
*Switches de L2 / L3
* OSC (Cisco Open SDN Controller)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En el contexto de SDN. ¿Qué significa REST?

A

Representational State Transfer - Arquitectura “www”, “http”, “xml y json”, “Cookies”.

Conjunto de operaciones POST, GET, OUT y DELETE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué significa Leaf-and-Spine en SDN?

A

Arquitectura de alta escalabilidad, baja latencia y alta eficiencia de comunicación entre servidores y centro de datos.

Se cuenta con switches de “hoja” conectados a los servidores de datos y switches “de columna vertebral” que conectan entre sí a los Switches “hoja”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es SPB?

A

Shortest Path Bridging - Tecnología de red que simplifica la conectividad y administración de redes.

Permite todos los enlaces activos, basado en IS-IS, con un enrutamiento multipath.

Estandar: IEEE 802.1aq

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es TRILL?

A

Transparent Interconnections of Lot of Links - Permite Loops temporales, con conteo de saltos. Utiliza IS-IS.

Da un costo a cada alcance. Esta hecho para redes de alta capacidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es VxLAN?

A

Virtual Extensible LAN - Protocolo de encapsulacion L2 y L3 (UDP), segmenta redes e identifica con VNI.

Crea túneles VLAN-VLAN, Data Plane, Dirigida a administradores en la nuble.

Usado para migrar VM entre servidores en dominios L2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es ACI?

A

Cisco Application Centric Infraestructure -

Utilizado para redes empresariales SDN, SDA y SD-WAN.

Data Center Flexible, automáticos que enciende y apaga VM. Arquitectura Leaf-and-Spine.

18
Q

¿Qué es APIC-EM en Cisco?

A

Application Policy Infrastructure Controller - Enterprise Module.

Plataforma SDN para gestión de redes empresariales.

19
Q

En una comparación entre OpenFlow, ACI y APIC Enterprise, que consideraciones hay sobre:

  1. Cambia el cómo el control Plane trabaja.
  2. Crea un punto centralizado de control para humanos y automatizaciones.
A

1.

OpenFlow: Sí
ACI: Sí
APIC: No

OpenFlow: Sí
ACI: Sí
APIC: Sí

20
Q

En una comparación entre OpenFlow, ACI y APIC Enterprise, que consideraciones hay sobre:

  1. Qué tanto centralizan el Control Plane
  2. Utiliza SBI’s
  3. Utiliza controladores
  4. Organización dueña de este protocolo.
A

1.

OpenFlow: En su mayoría
ACI: Parcialmente
APIC: No

2.

OpenFlow: Sí, OpenFlow en si mismo.
ACI: Sí, OpFlex
APIC: Sí, SNMP y CLI

3.

OpenFlow: Sí, OpenDayLight
ACI: Sí, APIC
APIC: Sí, APIC-EM

4.

OpenFlow: ONF
ACI: CISCO
APIC: CISCO

21
Q

¿Qué es SDA?

A

GUI para construir LAN emergente. Con Acceso en los EndPoints. Su versión empresarial es DNA Center y es un Software definido por arquitectura.

22
Q

En el contexto de SDA, ¿Qué es Overlay, Underlay y Fabric?

A

Overlay: Usado para crear VxLAN entre switches para transportar tráfico entre endpoints.

Underlay: Dispositivos físicos para crear VxLAN descubiertos por SDA. También son switches pero no son comunicaciones directas entre 2 dispositivos, si no que utilizan varios saltos dentro de una red.

Fabric: Combinación de Overlay y Underlay.

23
Q

En el contexto de SDA en su modo Fabric, ¿Qué es End Node, Border Node y Control Node?

A

End Node: Conecta Endpoints

Border Node: Conección de salida hacia WAN

Control Node: Control Plane

24
Q

¿Cuál es la diferencia entre contar con SDA y no contar con SDA en tu sistema?

A

Con SDA: Permite controlar políticas flexibles.

Sin SDA: Es necesario un GUI, se debe tener conciencia de la topología, el Inventario, la QoS, Analisis de Tráfico y la conexión alámbrica/inalámbrica.

25
Q

¿Qué es una serialización de datos y JSON?

A

Data Serialization: Describe y representa variables, permite API Servers, con caracteres especiales y convenciones.

JSON: JavaScript Object Notation, permite: HTML, XML y YAML.

26
Q

¿Qué es la ciberseguridad?

A

Busca proteger sistemas, redes y programas de ataques digitales.

Los ataques buscan acceder, modificar o destruir información confidencial, para extorsionar.

27
Q

En términos de ciberseguridad, qué papel cumplen las siguientes partes: “Personas”, “Procesos” y “Tecnología”.

A

Personas: Deben ser suspicaces y respetar todas las reglas de seguridad.

Procesos: Deben definirse procesos adecuados para salvaguardar la seguridad de las redes.

Tecnología: Herramientas de protección para protección. Se protegen los EndPoints, las redes y la nube. (Firewalls, Routers, Filtrado DNS, Antivirus, Seguridad Emals.

28
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?

Pishing

SpearFishing

Ramsonware

A

Pishing: Suplantación de identidad para obtener información.

SpearFishing: Ataque dirigido a personas en particular.

Ramsonware: Encriptación de información con extorsión para su liberación.

29
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?

Spyware

Man-in-the-middle

Troyano

A

Spyware: Software de rastreo y espionaje.

Man-in-the-middle: Un hacker es intermediario en un punto medio para conocer la información entre 2 partes.

Troyano: Software oculto en un archivo normal para controlar el equipo a atacar, robar datos o introducir software malicioso.

30
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?

Bot

Scareware

Rootkit

Virus

A

Bot: Ataques masivos para dejar fuera de servicio a la victima (DDOS)

Scareware: Software que busca crear terror a sus victimas.

Rootkit: Modificar al S.O. para crear una BackDoor.

Virus:

31
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?

Bug

Shoulder Surfing

Pretexting

Dumpster Diving

A

Bug: DErrores o fallas en un software para crear vulnerabilidades.

Shoulder Surfing: Espiar por encima del hombro a una persona. Observación.

Pretexting: Obtener información desde una posicion de autoridad.

Dumpster Diving: Obtener información de la basura digital del usuario.

32
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques de robo de contraseñas?

Fuerza Bruta

Diccionario

Spidering

A

Fuerza Bruta: Probar todas las combinaciones posibles.

Diccionario: Probando combinaciones en orden alfabético desde la mas sencilla y aumentando la complejidad.

Spidering: Bot que espía paginas webs.

33
Q

En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques de robo de contraseñas?

Suplantación de identidad

Ataque Keylogger

Rainbow Table

A

Suplantación de identidad: Pishing, robo de contraseñas.

Ataque Keylogger: Malware que graba y obtiene todo lo que la victima teclea y envia esta información a ciberdelincuentes.

Rainbow Table: Los diberdelincuentes tienen las tablas HASH usadas para cifrar contraseñas y ellos las usarán para descifrarlas.

34
Q

En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?

Políticas corporativas

Seguridad Fisica

Seguridad humana

A

Políticas corporativas: Manuales de procedimiento, educar a los usuarios, implementación de soluciones de seguridad.

Seguridad Física: Control de acceso a sites, a endpoints.

Seguridad humana: Control estricto de acceso al personal.

35
Q

En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?

Respaldos

Updates de softwares

Encriptación de datos

Firewall

A

Respaldos: RAID, NAS, SAN, Cloud

Updates de software: Software actualizado

Encriptación de datos: Encriptar con procolos seguros

Firewall: Protección para politicas correctas a través de Firewall.

36
Q

En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?

IDS/IPS

VPN

Antivirus

Transferencia segura de archivos y accesos

A

IDS/IPS: Detección y prevención de intrusos.

VPN: Tuneles de conexión segura

Antivirus: Actualización y siempre tener uno en los equipos.

Transferencia segura de archivos y accesos: SSH, SCP, SNMP, HTTPS, POP

37
Q

Dentro del contexto de Wireless, ¿En qué está basada, en qué siglo se originó y cuál fue su primer uso histórico?

A
  1. Basada en comunicaciones de radiofrecuencia.
  2. Originada en el siglo 19.
  3. Se utilizó durante la segunda guerra mundial.
38
Q

Dentro del contexto de Wireless, ¿En qué época sucedieron sus patentes, cuál es su estándar IEEE y cuál era uno de sus principales problemas?

A
  1. Patentes sucedidas en los años 40’s.
  2. Estandar IEEE 802.11 WLAN (1997)
  3. Los problemas de seguridad fueron su punto débil en sus inicios.
39
Q

Dentro del contexto de Wireless, ¿Cuál fue la primer red inalámbrica creada y cuál era su función?

A

En la Universidad de Hawai, en 1970, se creo la red ALOHAnet para comunicar a las islas de los archipiélagos.

40
Q

¿Qué organizaciones están relacionadas con Wireless?

A
  1. IEEE con el estándar 802.11 WAN
  2. IEFT - Comunidad de ingenieros de Networking, para producir documentos de alta calidad y relevancia, para manejar, usar y diseñar Internet.
  3. Wi-fi Alliance - Asegurar la interoperabilidad de productos WLAN y la compatibilidad entre fabricantes.
41
Q

¿Cuáles empresas son sobresalientes en Wireless-Wi-fi?

A

CISCO, NOKIA, SYMBOL, 3COM, LUCENT.