Cisco 19 Flashcards
¿Cómo funciona una SDN?
SDN virtualiza la conectividad física de la red.
Capa de Aplicaciones: Apps que mejoran el rendimiento, simplificar TI y aumentar seguridad.
Capa de control: Políticas y flujo de tráfico, conecta la capa de aplicación e infraestructura.
Capa de Infraestructura: Switches y Routers físicos del centro de datos.
¿Cómo se procesan los datos en SDN?
*Capa 2 y Capa 3 (MAC/IP)
*Agrega/Remueve VLAN’s
*Nuevos IP Headers y NAPT
*Descarta mensajes por ACL (Lista de Acceso)
El Switch más básico, llega a trabajar con 24 millones de fps.
¿Qué son los ASIC en Data Plane de SDN?
Application-Specific Integrated Circuits. Circuitos creados especificamente para tareas especiales, como revisar tablas MAC de manera veloz (Sin algoritmos)
¿Cómo funciona el Plano de Control en SDN?
Crea tablas en L2 y L3, usa ARP y RARP. Inserta y borra entradas.
Protocolos como OSPF.
¿Cómo funciona el Plano de Gestión en SDN?
Realiza actividades que impactan en el Data Plane, manejando dispositivos, con conexiones TLNET, SDH o SNMP.
¿Cómo es el control centralizado en SDN?
Utiliza protocolos como STP, OSPF, EIGRP, con mensajes para aprender sobre los dispositivos de la red, según las necesidades.
Fácil de configurar, con upgrades, centralizada y arquitectura definida por software.
¿Qué es SBI en el contexto de SDN?
Southbound Interface - Interfaz hacia “el sur”, es la vía de comunicación desde el SDN hacia los dispositivos de red sobre políticas y reglas. Comparte API’s (Codigos, Funciones, estructura de datos)
Menciona Aplicaciones SBI para SDN.
*OpenFlow
*OpFlex (Cisco)
*CLI (Telnet, SNMP)
¿Qué es NBI en el contexto de SDN?
Northbound Interface - Existe en el controlador (Ya sea SW o Físico), es usado para:
*Lista de dispositivos
*Capacidades de dispositivos individuales
*Interfaces/puertos de cada dispositivo
*Estado de Puertos
*Topología
*Configuración (IP, VLAN, ACL)
Menciona aplicaciones SDN de CISCO
*OpenDaylight
*Open Flow
*ACI (Cisco Application Centric Infraestructure)
*APIC-EM (Cisco App Policy Infraes Controller Enterprise Module
¿Qué es OpenDaylight y OpenFlow?
*Define SBI y NBI para DNS
*Basado en OpenFlow
*Basado en IP para SBI
*Utiliza ASIC y TCAM
*Switches de L2 / L3
* OSC (Cisco Open SDN Controller)
En el contexto de SDN. ¿Qué significa REST?
Representational State Transfer - Arquitectura “www”, “http”, “xml y json”, “Cookies”.
Conjunto de operaciones POST, GET, OUT y DELETE.
¿Qué significa Leaf-and-Spine en SDN?
Arquitectura de alta escalabilidad, baja latencia y alta eficiencia de comunicación entre servidores y centro de datos.
Se cuenta con switches de “hoja” conectados a los servidores de datos y switches “de columna vertebral” que conectan entre sí a los Switches “hoja”.
¿Qué es SPB?
Shortest Path Bridging - Tecnología de red que simplifica la conectividad y administración de redes.
Permite todos los enlaces activos, basado en IS-IS, con un enrutamiento multipath.
Estandar: IEEE 802.1aq
¿Qué es TRILL?
Transparent Interconnections of Lot of Links - Permite Loops temporales, con conteo de saltos. Utiliza IS-IS.
Da un costo a cada alcance. Esta hecho para redes de alta capacidad.
¿Qué es VxLAN?
Virtual Extensible LAN - Protocolo de encapsulacion L2 y L3 (UDP), segmenta redes e identifica con VNI.
Crea túneles VLAN-VLAN, Data Plane, Dirigida a administradores en la nuble.
Usado para migrar VM entre servidores en dominios L2.
¿Qué es ACI?
Cisco Application Centric Infraestructure -
Utilizado para redes empresariales SDN, SDA y SD-WAN.
Data Center Flexible, automáticos que enciende y apaga VM. Arquitectura Leaf-and-Spine.
¿Qué es APIC-EM en Cisco?
Application Policy Infrastructure Controller - Enterprise Module.
Plataforma SDN para gestión de redes empresariales.
En una comparación entre OpenFlow, ACI y APIC Enterprise, que consideraciones hay sobre:
- Cambia el cómo el control Plane trabaja.
- Crea un punto centralizado de control para humanos y automatizaciones.
1.
OpenFlow: Sí
ACI: Sí
APIC: No
OpenFlow: Sí
ACI: Sí
APIC: Sí
En una comparación entre OpenFlow, ACI y APIC Enterprise, que consideraciones hay sobre:
- Qué tanto centralizan el Control Plane
- Utiliza SBI’s
- Utiliza controladores
- Organización dueña de este protocolo.
1.
OpenFlow: En su mayoría
ACI: Parcialmente
APIC: No
2.
OpenFlow: Sí, OpenFlow en si mismo.
ACI: Sí, OpFlex
APIC: Sí, SNMP y CLI
3.
OpenFlow: Sí, OpenDayLight
ACI: Sí, APIC
APIC: Sí, APIC-EM
4.
OpenFlow: ONF
ACI: CISCO
APIC: CISCO
¿Qué es SDA?
GUI para construir LAN emergente. Con Acceso en los EndPoints. Su versión empresarial es DNA Center y es un Software definido por arquitectura.
En el contexto de SDA, ¿Qué es Overlay, Underlay y Fabric?
Overlay: Usado para crear VxLAN entre switches para transportar tráfico entre endpoints.
Underlay: Dispositivos físicos para crear VxLAN descubiertos por SDA. También son switches pero no son comunicaciones directas entre 2 dispositivos, si no que utilizan varios saltos dentro de una red.
Fabric: Combinación de Overlay y Underlay.
En el contexto de SDA en su modo Fabric, ¿Qué es End Node, Border Node y Control Node?
End Node: Conecta Endpoints
Border Node: Conección de salida hacia WAN
Control Node: Control Plane
¿Cuál es la diferencia entre contar con SDA y no contar con SDA en tu sistema?
Con SDA: Permite controlar políticas flexibles.
Sin SDA: Es necesario un GUI, se debe tener conciencia de la topología, el Inventario, la QoS, Analisis de Tráfico y la conexión alámbrica/inalámbrica.
¿Qué es una serialización de datos y JSON?
Data Serialization: Describe y representa variables, permite API Servers, con caracteres especiales y convenciones.
JSON: JavaScript Object Notation, permite: HTML, XML y YAML.
¿Qué es la ciberseguridad?
Busca proteger sistemas, redes y programas de ataques digitales.
Los ataques buscan acceder, modificar o destruir información confidencial, para extorsionar.
En términos de ciberseguridad, qué papel cumplen las siguientes partes: “Personas”, “Procesos” y “Tecnología”.
Personas: Deben ser suspicaces y respetar todas las reglas de seguridad.
Procesos: Deben definirse procesos adecuados para salvaguardar la seguridad de las redes.
Tecnología: Herramientas de protección para protección. Se protegen los EndPoints, las redes y la nube. (Firewalls, Routers, Filtrado DNS, Antivirus, Seguridad Emals.
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?
Pishing
SpearFishing
Ramsonware
Pishing: Suplantación de identidad para obtener información.
SpearFishing: Ataque dirigido a personas en particular.
Ramsonware: Encriptación de información con extorsión para su liberación.
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?
Spyware
Man-in-the-middle
Troyano
Spyware: Software de rastreo y espionaje.
Man-in-the-middle: Un hacker es intermediario en un punto medio para conocer la información entre 2 partes.
Troyano: Software oculto en un archivo normal para controlar el equipo a atacar, robar datos o introducir software malicioso.
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?
Bot
Scareware
Rootkit
Virus
Bot: Ataques masivos para dejar fuera de servicio a la victima (DDOS)
Scareware: Software que busca crear terror a sus victimas.
Rootkit: Modificar al S.O. para crear una BackDoor.
Virus:
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques?
Bug
Shoulder Surfing
Pretexting
Dumpster Diving
Bug: DErrores o fallas en un software para crear vulnerabilidades.
Shoulder Surfing: Espiar por encima del hombro a una persona. Observación.
Pretexting: Obtener información desde una posicion de autoridad.
Dumpster Diving: Obtener información de la basura digital del usuario.
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques de robo de contraseñas?
Fuerza Bruta
Diccionario
Spidering
Fuerza Bruta: Probar todas las combinaciones posibles.
Diccionario: Probando combinaciones en orden alfabético desde la mas sencilla y aumentando la complejidad.
Spidering: Bot que espía paginas webs.
En ciberseguridad, ¿Cuáles son los siguientes tipos de ataques de robo de contraseñas?
Suplantación de identidad
Ataque Keylogger
Rainbow Table
Suplantación de identidad: Pishing, robo de contraseñas.
Ataque Keylogger: Malware que graba y obtiene todo lo que la victima teclea y envia esta información a ciberdelincuentes.
Rainbow Table: Los diberdelincuentes tienen las tablas HASH usadas para cifrar contraseñas y ellos las usarán para descifrarlas.
En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?
Políticas corporativas
Seguridad Fisica
Seguridad humana
Políticas corporativas: Manuales de procedimiento, educar a los usuarios, implementación de soluciones de seguridad.
Seguridad Física: Control de acceso a sites, a endpoints.
Seguridad humana: Control estricto de acceso al personal.
En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?
Respaldos
Updates de softwares
Encriptación de datos
Firewall
Respaldos: RAID, NAS, SAN, Cloud
Updates de software: Software actualizado
Encriptación de datos: Encriptar con procolos seguros
Firewall: Protección para politicas correctas a través de Firewall.
En ciberseguridad, ¿Cuáles son las siguientes tipos de políticas de seguridad?
IDS/IPS
VPN
Antivirus
Transferencia segura de archivos y accesos
IDS/IPS: Detección y prevención de intrusos.
VPN: Tuneles de conexión segura
Antivirus: Actualización y siempre tener uno en los equipos.
Transferencia segura de archivos y accesos: SSH, SCP, SNMP, HTTPS, POP
Dentro del contexto de Wireless, ¿En qué está basada, en qué siglo se originó y cuál fue su primer uso histórico?
- Basada en comunicaciones de radiofrecuencia.
- Originada en el siglo 19.
- Se utilizó durante la segunda guerra mundial.
Dentro del contexto de Wireless, ¿En qué época sucedieron sus patentes, cuál es su estándar IEEE y cuál era uno de sus principales problemas?
- Patentes sucedidas en los años 40’s.
- Estandar IEEE 802.11 WLAN (1997)
- Los problemas de seguridad fueron su punto débil en sus inicios.
Dentro del contexto de Wireless, ¿Cuál fue la primer red inalámbrica creada y cuál era su función?
En la Universidad de Hawai, en 1970, se creo la red ALOHAnet para comunicar a las islas de los archipiélagos.
¿Qué organizaciones están relacionadas con Wireless?
- IEEE con el estándar 802.11 WAN
- IEFT - Comunidad de ingenieros de Networking, para producir documentos de alta calidad y relevancia, para manejar, usar y diseñar Internet.
- Wi-fi Alliance - Asegurar la interoperabilidad de productos WLAN y la compatibilidad entre fabricantes.
¿Cuáles empresas son sobresalientes en Wireless-Wi-fi?
CISCO, NOKIA, SYMBOL, 3COM, LUCENT.