Final Flashcards

1
Q

Porque se generan colisiones en ethernet?

A

La detección de colisiones en Ethernet se basa en el principio de que los dispositivos monitorean el medio compartido para detectar si otros dispositivos están transmitiendo al mismo tiempo. Con cables largos, el tiempo que tarda una señal en viajar desde un extremo del cable hasta el otro puede ser considerable, lo que aumenta la posibilidad de que dos dispositivos comiencen a transmitir simultáneamente sin que ninguno detecte la colisión. Esto puede provocar una degradación del rendimiento o incluso la pérdida de datos en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Porque no hay colisiones con fibra óptica?

A

Cada transmisor de datos en una red de fibra óptica tiene su propio camino dedicado a través de el cable de fibra, lo que elimina la posibilidad de colisiones entre múltiples transmisores. En las redes de fibra óptica, se pueden usar diferentes longitudes de onda (colores de luz) para transmitir datos simultáneamente a través del mismo cable de fibra. Este enfoque se conoce como multiplexación por división de longitud de onda (Wavelength Division Multiplexing, WDM). Cada transmisor utiliza una longitud de onda diferente para evitar interferencias entre sí, lo que permite una transmisión de datos más eficiente y sin colisiones en el medio de fibra óptica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es NAC?

A

NAC: network access control

Quiero asegurar la red LAN, para permitir el acceso físico a la red a users autenticados.

La misma usa el protocolo 802.1x y EAP.
El mismo también se usa para dispositivos moviles

  • El switch y la estación de trabajo deben soportarlo
  • Bastante complejo de implementar
  • Te pone en una vlan 1-1 para autenticarte con el switch, cuando te autenticas te cambia de vlan

Tanto con cable que con wifi
3. uando uno se conecta al AP o con un cable de red al switch, el SO envía un mensaje EAPOL (EAP es el protocolo). Cuando uno se conecta por primera vez el switch te da una IP para una red pública (VLAN) que no tiene acceso a nada, sólo permite realizar la autenticación.

El switch levanta un portal web para que el usuario se autentique. Este portal se llama “Portal de Autenticación”.

Luego el switch se comunica con un servidor de autenticación (que puede ser una base de datos con usuario y password). El switch le va a enviar que tiene a tal usuario con tales credenciales.

Si la autenticación es correcta, el switch te cambia de VLAN y te da acceso a la red.

El concepto que se aplica se conoce como ***Bring Your Own Device*** (**BYOD**). Es una cultura de que el empleado traiga su propia computadora y además se le pide que se autentique.
  1. Se puede saber si esa computadora que se conectó está en buen estado de seguridadPara esto, algunos switches y hosts tienen la posibilidad de hacer lo siguiente:Host Integrity check o Control de integridad de estación de trabajo: Una vez autenticado, en lugar de darte acceso a la VLAN que se quiere acceder, se pide instalar un programa (Puede ser un cliente permanente o disoluble) donde antes de dar acceso, se chequea:
    • Usuario autenticado.
    • Anti-virus actualizado.
    • Firewall activado.
    • Actualizaciones de sistema operativo.
    • Aplicaciones instaladas.
    Es decir, además de pedir autenticación, se realiza un chequeo rápido del equipo para ver si está en condiciones de entrar en la red.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que es VSAT?

A

La tecnologia satelital VSAT, usa un tipo de antena que recibe y transmite datos y que por su sigla en inglés significa Terminal de Apertura Muy Pequeña. Esta antena consta de pequeños terminales que se pueden instalar en sitios dispersos y conectarse a un Hub central gracias a un satélite;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es ataque ransomware?

A

Un ransomware o ‘secuestro de datos’ en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que es una DMZ? cuales son las dos formas conocidas?

A

La DMZ (zona desmilitarizada) es para separar los servicios que van a ser accedidos por los servicios externps (users) y la red interna. Se puede utilizar un doble firewall (interno/externo), dmz cuando quiere acceder a la red interna (firewall interno). AWS (3 capas)

La otra forma es un firewall con 3 zonas (configuración software) SPOF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es EPP?

A
  1. EPP (endpoint protection platform) “Mal llamado antivirus”
    1. Previene malware por firmas —> BD de firmas virus (malware ya conocidos) (esto es lo que hacía el antivirus nada más)
    2. Filtro de contenido —> check ips malisiosas
    3. Firewall local (IPS (previene/bloquea) e IDS (instruction detection system —> te avisa)—> instrusiones) —> detecta tipos de ataques –> bd de ataques
    4. Control de periféricos —> USB se puede bloquear web cams
    5. Control de aplicaciones —> bloquear apps
    6. Logs
    Orientado al chequeo luego de la acción del usuario o app
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es EDR?

A
  1. EDR (endpoint detection and response)
    1. Periodicamente sentencias SQL que se fijan en el
    2. Detección de patrones de comportamiento.
    3. Aislamiento en Sandbox
    4. Facilita el análisis de IOC (indicadores de compromiso)
    Orientado al monitoreo continuo en tiempo real.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es XDR?

A
  1. XDR (advance detection and response)
    1. EDR + redes, nubes, correo, etc
    2. Deep learning analisis
    Mejorar tiempos de detección y rta incidentes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es DHCP?

A

DHCP es el protocolo que sirve para asignar IPS dinamicamente.

Se puede configurar el dispositivo para que utilice el protocolo de configuración dinámica de host (DHCP) para obtener automáticamente una dirección IP del router o switch. Esta es la configuración predeterminada para la mayoría de los dispositivos y suele ser la opción más sencilla. DHCP permite al router o al switch asignar una dirección IP disponible al dispositivo cuando se conecta a la red.

La asignación de direcciones con DHCP se basa en un modelo cliente-servidor: el terminal que quiere conectarse solicita la configuración IP a un servidor DHCP que, por su parte, recurre a una base de datos que contiene losparámetros de red asignables. Este servidor, componente de cualquier router, puede asignar los siguientes parámetros al cliente con ayuda de la información de su base de datos.

El Protocolo de Configuración Dinámica de Host (DHCP) es un protocolo de red diseñado para permitir que los dispositivos en una red obtengan automáticamente una dirección IP y otra información de configuración de red, como la máscara de subred, la puerta de enlace predeterminada y la dirección del servidor DNS. Aquí hay una descripción más detallada del protocolo DHCP:

  1. Descubrimiento DHCP (DHCP Discover): Cuando un dispositivo se conecta a una red, generalmente envía un mensaje de descubrimiento DHCP, llamado DHCP Discover, en busca de un servidor DHCP disponible. Este mensaje se transmite a través de la red local utilizando la dirección de difusión (broadcast) para que todos los servidores DHCP en la red puedan recibirlo.
  2. Oferta DHCP (DHCP Offer): Los servidores DHCP disponibles en la red reciben el mensaje de descubrimiento DHCP y responden con una oferta DHCP, llamada DHCP Offer. En esta oferta, el servidor DHCP asigna una dirección IP al dispositivo, junto con otra información de configuración de red. El servidor DHCP selecciona una dirección IP disponible de su pool de direcciones IP disponibles y la ofrece al dispositivo que envió el mensaje de descubrimiento DHCP.
  3. Solicitud DHCP (DHCP Request): Después de recibir una o más ofertas DHCP, el dispositivo selecciona una oferta y envía un mensaje de solicitud DHCP, llamado DHCP Request, al servidor DHCP elegido. Este mensaje confirma la oferta seleccionada y solicita formalmente la configuración de red ofrecida por el servidor DHCP.
  4. Aceptación DHCP (DHCP Acknowledgement): Una vez que el servidor DHCP recibe el mensaje de solicitud DHCP, verifica la oferta seleccionada y si la dirección IP aún está disponible, responde con un mensaje de aceptación DHCP, llamado DHCP Acknowledgement. Este mensaje confirma oficialmente la asignación de la dirección IP al dispositivo y proporciona la otra información de configuración de red solicitada.
  5. Renovación DHCP (DHCP Renewal): Después de un período de tiempo determinado (llamado tiempo de arrendamiento), el dispositivo necesita renovar su asignación de dirección IP. Esto implica enviar un mensaje de renovación DHCP al servidor DHCP para extender el tiempo de arrendamiento o solicitar una nueva asignación de dirección IP si es necesario.
  6. Liberación DHCP (DHCP Release): Cuando un dispositivo ya no necesita una dirección IP, puede enviar un mensaje de liberación DHCP al servidor DHCP para liberar la dirección IP asignada y devolverla al pool de direcciones IP disponibles.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es ARP?

A

Cuando un dispositivo en una red local necesita comunicarse con otro dispositivo, como un router, y solo conoce la dirección IP del destino, utiliza ARP para descubrir la dirección MAC correspondiente. El dispositivo envía una solicitud ARP broadcast preguntando quién tiene la dirección IP que está buscando. El dispositivo con la dirección IP solicitada responde con su dirección MAC, permitiendo al dispositivo solicitante completar la comunicación.

  1. Solicitud ARP (ARP Request):El dispositivo origen, conocido comohostA, envía una solicitud ARPbroadcastpreguntando quién posee la dirección IP de destino que busca.
  2. Respuesta ARP (ARP Reply):El dispositivo destino,hostB, que posee la dirección IP buscada, responde directamente ahostA con su dirección MAC.
  3. Almacenamiento en caché (Caching):Una vez quehostA recibe la respuesta, almacena temporalmente la relación entre la dirección IP y la dirección MAC en una tabla de caché ARP. Esto optimiza futuras comunicaciones, ya que no es necesario repetir el proceso completo cada vez que se necesita la información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es ARP Poisoning/MAC Spoofing?

A

ARP Poisoning/MAC Spoofing: Enveneno con parquetes de la red con parquetes ARP mac —- En este ataque, un atacante envía paquetes ARP falsificados a una red local, asociando direcciones IP con direcciones MAC incorrectas. —> victimas actualizan la tabla de ARP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es IP Spoofing?

A

En este ataque se pone la ip del otro y compite. Esto puede ser utilizado para eludir sistemas de seguridad basados en IP, llevar a cabo ataques de denegación de servicio (DoS), o engañar a los destinatarios para que acepten datos maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es DNS Spoofing?

A

DNS Spoofing: También conocido como envenenamiento de caché DNS, este ataque implica la modificación de la tabla de caché de DNS de un servidor DNS o de un dispositivo en la red, para redirigir a los usuarios a sitios web maliciosos o falsos. Esto puede utilizarse para realizar ataques de phishing, suplantación de identidad, o para redirigir el tráfico a servidores controlados por el atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es Ataque DHCP?

A

Ataque DHCP: En este tipo de ataque, un atacante configura un servidor DHCP falso en la red para distribuir direcciones IP falsas o maliciosas a los dispositivos que solicitan una dirección IP. Esto puede llevar a una interrupción del servicio o a que los dispositivos sean redirigidos a servidores controlados por el atacante para la captura de datos o el análisis del tráfico de red. y funcionar como server reply

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es BYOD (bring your own device)?

A

El concepto que se aplica se conoce como Bring Your Own Device (BYOD). Es una cultura de que el empleado traiga su propia computadora y además se le pide que se autentique.

**Host Integrity check** o Control de integridad de estación de trabajo: Una vez autenticado, en lugar de darte acceso a la VLAN que se quiere acceder, se pide instalar un programa (Puede ser un cliente permanente o disoluble) donde antes de dar acceso, se chequea:

- Usuario autenticado.
- Anti-virus actualizado.
- Firewall activado.
- Actualizaciones de sistema operativo.
- Aplicaciones instaladas.

Es decir, además de pedir autenticación, se realiza un chequeo rápido del equipo para ver si está en condiciones de entrar en la red.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es un Firewall UTM?

A

Unified threat management (gestión unificada de amenazas)
Hardware:
- Firewall : bloqueo de puertos, reglas, puertos ..et
- Antispam
- Anti virus
- Filtro de contenido
- IDS
- IPS
- Terminador de VPN (se conecta a este hardware la vpn)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es el spanning tree protocol?

A

El Protocolo de Árbol de Expansión, comúnmente conocido como Spanning Tree Protocol (STP), es un protocolo de red utilizado para evitar bucles en una topología de red que contiene enlaces redundantes. Los bucles pueden ocurrir cuando hay múltiples caminos entre dispositivos de red, lo que puede causar problemas de congestión y colisión en la red.

El principal objetivo del STP es seleccionar y mantener una única ruta sin bucles, denominada “árbol de expansión”, en una red con múltiples caminos posibles. Para lograr esto, STP utiliza un algoritmo que elige un nodo raíz (ROOT) dentro de la red. El nodo raíz se selecciona según la dirección MAC más baja entre todos los dispositivos de red.

Una vez que se ha seleccionado el nodo raíz, cada switch en la red calcula la ruta más corta hacia el nodo raíz y designa un puerto como el “puerto raíz” (root port). Este puerto es el camino más eficiente para llegar al nodo raíz desde ese switch en particular.

Además, STP identifica y deshabilita los enlaces redundantes en la red al bloquear ciertos puertos para evitar la formación de bucles. Estos puertos bloqueados actúan como enlaces de respaldo en caso de que la ruta primaria falle, lo que garantiza que la red pueda continuar funcionando de manera eficiente y sin bucles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que son vlans?

A

Las VLAN o también conocidas como «Virtual LAN» nos permite crear redes lógicamente independientes dentro de la misma red física, haciendo uso de switches gestionables que soportan VLANs para segmentar adecuadamente la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Como se configurar vlans en packet?

A

Switch:
vlan 10
name pepito
interface fastethernet0/0
switchport access vlan 10

switchport mode trunk
——
router
interface gigabit 0/0.1
encapsulation dot1Q 1
ip address 10.10.1.254 255.255.255.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Como se configura ospf en packet?

A

router ospf 1
network 10.1.2.0 0.0.0.3 area 0
network 192.168.1.0 0.0.0.255 area 1
Show ospf neighbor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Como se confitura eigrp en packet?

A

router eigrp 10
Dentro de la configuración EIGRP, se deben informar las redes con el comando network (por ejemplo network 10.1.4.0 255.255.255.0).

……
router medio de dos as:
router eigrp 10
network 10.1.2.0 255.255.255.0
exit
router eigrp 20
network 10.1.3.0 255.255.255.0


router eigrp 10
redistribute eigrp 20
exit
router eigrp 20
redistribute eigrp 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Como se configura BGP en packet?

A

router bgp 1 (1 es as)
network 11.168.0.0 mask 255.255.255.0
network 200.1.1.0 mask 255.255.252
presente mis redes

vecinos:
neighbor 200.1.1.2 remote-as 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como se configura rip en packet?

A

router rip v2
network 11.168.0.0
network 200.1.1.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Que usa OSPF para routear?

A
  • estado de la red
  • proximo salto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Que usa RIP para routear?

A
  • proximo salto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que es la distancia administratica?

A

Pondera los protocolos de ruteo (internos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que son las redes stub?

A

1 conexión, sin transito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Que son las redes multiconexión?

A

Multiple conexión pero rechazan as desconocido y con destino desconocidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es una CDN?

A

Un cdn (content delivery network) La idea es una arquitectura distribuida para mejorar la cache, performance de contendio dinamico, la base es tener un punto de precencia más cercano de donde se cachea algún tipo de información para agilizar la busqueda de esa información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que es Anycast?

A

Relacion 1 a muchis nivel ip para balancear la carga a diferentes puntos con la midma Ip
En argentina RANA:

32
Q

Como funciona BGP?

A

Ruta entera .
3. Vector ruta
1. Guarda ruta —> SE X DONDE VA A PASAR
2. Se actualiza x cambio?
3. Anuncio de rutas: Cuando un enrutador BGP recibe una ruta nueva, ya sea a través de una actualización de enrutamiento o de un vecino BGP, la examina y la almacena en su tabla de enrutamiento BGP.
4. Vector de ruta: Cada ruta en la tabla de enrutamiento BGP está asociada con un vector de ruta. Este vector contiene información sobre la ruta, como la dirección IP del siguiente salto y una lista de AS atravesados para llegar a esa ruta.
5. Selección de la mejor ruta: La longitud del camino (AS atravesados), la política de enrutamiento local y las características de enrutamiento específicas de BGP, como el atributo de preferencia local.
6. Propagación de la mejor ruta: Una vez que se selecciona la mejor ruta, el enrutador BGP la anuncia a sus vecinos BGP como la ruta preferida hacia la red de destino. Este proceso de propagación garantiza que todos los enrutadores en el dominio BGP estén informados sobre la mejor ruta disponible.
7. Actualización de rutas: El algoritmo de vector de ruta se ejecuta continuamente para garantizar que la tabla de enrutamiento BGP refleje siempre la mejor información de enrutamiento disponible. Si una mejor ruta se vuelve disponible o si una ruta existente se vuelve inaccesible, el enrutador BGP actualiza su tabla de enrutamiento y propaga esta información a sus vecinos BGP.
8. Caminos pioritario y de backup en las rutas —> “como spanning tree”

33
Q

Que es peering?

A

Conexión fisica entre 2 isps

34
Q

Que es un IXP?

A

Conexión fisica públics entre varios isps, empresas y continido

35
Q

Que es un sistema autonomo?

A

Un AS es un conjunto de routers/redes LAN administradas por el mismo ente

36
Q

Para que sirven las vlans?

A

Segmentar red
Seguridad
Separación del dominio de broadcast
Defino dominio de broadcast —> Para ARP
Se puede overlapear ips como si estuvieran en otra ref

37
Q

Que son las tagged y untagged vlans?

A
  1. Vlan untagged:
    1. Switch agrega VLAN tag al recibir un parquete en un puerto untagged
    2. Switch quita el VLAN tag al enviar un paquete por un puerto untagged
    3. Host NO configura la VLAN
  2. Vlan tag —> 802.1q
    1. Configura VLAN el host
    2. Switch espera la vlan tag y lo mantiene
    3. Native vlan —> si recibe un paquete untagged define un tag especifico
38
Q

Componentes de un PBX?

A
  1. Mediante el proxy de la PBX se cominca con el otro porxy de la otra PBX y ellos dos sincronizan el registrer y el location server cada uno el suyo. El proxy saca donde queda el otro proxy por medio de una consulta DNS.
  2. Register: recibe registraciones y maneja señalización SIP actualizando el location server
  3. Prozy: consulta el location server o dns para rutear paquetes
  • El servidor de location de SIP, el cual almacena la URI, puerto e IP publico de cada usuario del server.
  • Para probarlo se utiliza el server de registrar para guardar los datos de cada usuario.
  • Luego, el proxy de SIP recibirá la petición de comunicación del primero que llame, y el mismo se encargará de buscar la ip y puerto del server SIP del otro par. Finalmente, le envía el paquete de INVITE (un server a otro), y el proxy del recipiente de la llamada le avisará que está siendo llamado. Por este medio continuan el resto de las señalizaciones. Tener en cuenta que cada par debe tener pre configurada el permiso para recibir mensajes del server SIP en su red privada. Luego, cada par debe negociar por qué IPs y puertos conversar entre ellos. Idealmente la conversación debería ser P2P.
  • De tener problemas con Firewalls o NATs para conectarse por RTP directamente, se deberá usar un relay server intermediario (TURN). Una vez que cada par haya acordado los IPs y puertos habla por RTP.

G722—>HD AUDIO

G729 —>+ liviano se usa en las telcos

G.711 se suele usar muy seguido con la mayoría de los dispositivos, ya que el ancho de banda que requiere no es muy alto y tiene poco overhead de compresión.

39
Q

Protocolos de una llamada voip?

A

Protocolo SIP:

  • Realiza las llamadas soportado los señalización (eventos, registración, control de la llamada)

Protocolo RTP:

  • La media del audio viaja por este portocolo

SDP:

  • **para negociar los apectos de la comunicación como la direccion ip y puerto, codecs, etc.
40
Q

Ips privadas?

A

10.0.0.0 a 10.255.255.255 (/8)
172.16.0.0 a 172.31.0.0 (/16)
192.168.0.0 a 192.168.255.255 (/24)

41
Q

Que es el stackeo de switches?

A

Puetos especiales pars hacer que muchis switched parean 1 solo

42
Q

Que es una VLAN sitio a sitio?

A

Virtual private network —> Interconectar redes —> (como si fueran LAN) a travez de otras redes

  • Si atraviesa 3° encriptar
  • Túnel —> encapsula la comunicación de los dos puntos
  • Hardware (firewall)
  • Software (cliente - servidor)
  • Mixto

En cliente a sitio se instsla en el host del cliente un cliente vpn q encapsula los paquetes

43
Q

Que es una VLAN cliente sitio?

A

Se conectan dos redes como si fiersn una con dos terminales

44
Q

Que es vector distancia?

A

Periódicamente tabla de ruteo completa para actualizar todos —> overhead
2. Funciona mejor en redes simples y planas
3. Las rutas se publican como un vector distancia y dirección
4. La distancia se define por la métrica
5. Un Router no conoce la topología exacta de la red
6. Tiene tiempos de convergencia altos

45
Q

Que es estado de enlace?

A
  1. Tienen info de toda la red
  2. Todos los routers tienen el mismo mapa de la red
  3. Luego de la convergencia, se envía actualización cuando hay un cambio en la red
  4. Diseño jerárquico, preparado para redes extensas
  5. Rápida convergencia
46
Q

Que es una transit network?

A

Dejan transitsr 3° x un precio y puede tener restricciones

47
Q

Que es CABASE?

A

Administra ixps en argentina

48
Q

Que es un looking glass server?

A

Permite ver por internet las rutas bgps para poder chequear que este todo bien
También admite comandos (ping, traceroute bla)

49
Q

Que es HDLC y PPP?

A

Son posibles reeemplazos de ethernet en wan. Protocolos capa 2 (adentoe tienen ethernet)

50
Q

Que es frame relay?

A

frame relay representa el circuito wan que provee el proveedor, la red de transporte en donde vos conectas tus cables a sus routers para que te proveean frame relai, es decir los routers interiores a ña red que utilizan frame relau

  • PVC es permanente virtual circuit
  • dlci —> data link connection identifier —> que son las etiquetas que le tenes que poner.a los paquetes para identificar los saltos de los routers, como si fuera una tabla de ruteo
  • tenes que ir siguiendo un camino logico y el frame relay reserva ancho de banda para no competir con un video de youtube de otra persona del proveedor
51
Q

Que es metro ethernet?

A
  • Quiero el mismo segmento de red en dos edificios —> una LAN —> contingencia, cluster, redundancia —> cluster de alta disponibilidad
  • Se lo conoce como tecnología para MAN
  • Opera en capa 2
  • Crea una EVC (Ethernet Virtual Connection)
  • Provee conexión punto a punto (hoy 1Gbps a 10 Gbps)
  • Se suele usar para conectar dos centros de datos. (Principal y Contingencia)
  • Costosa
  • ppp puede ser encapsulamiento
  • Parecido a amazon con las zonas
52
Q

Que es un conteiner?

A

Entorno virtualizado —> kernel y todo —> deploy run

Permiten que cada aplicación se ejecute en un entorno propio separado del resto de las aplicaciones que están en el SO

53
Q

Como se puede mitigar DDOS

A
54
Q

Como se hace el balanceo nivel DNS?

A
55
Q

Que es SNAT? (TIPOS)

A
  • Utilizado cuando un dispositivo en una red privada contacta a otro en una red pública
  • Típicamente el de la red pública es un servidor de algún tipo
56
Q

Que es DNAT?

A
  • Utilizado cuando un dispositivo en una red pública quiere iniciar una conexión hacia uno que se encuentra en una red privada
  • Típicamente el de la red privada es un servidor de algún tipo
57
Q

Que es UDP hole punching? (con y sin servidor)

A
58
Q

Que es STUN?

A
59
Q

Que es TURN?

A
60
Q

Que es ICE?

A
61
Q

Que es SNMP?

A
62
Q

Que dos problemás hay en wifi?

A
63
Q

Que es una elastic IP?

A
64
Q

Que es un security group?

A
65
Q

Que es una VPC?

A
66
Q

Que es un NACL?

A
67
Q

Que es un internet gateway?

A
68
Q

Que es un NAT gw?

A
69
Q

Que es un transit gateway?

A
70
Q

Que es AWS direct connect?

A
71
Q

Que es un WAF?

A
72
Q

Que es un shield DDOS?

A
73
Q

Que es un firewall DNS?

A
74
Q

Que es el directory server de TOR, cual es su funcionamiento?

A
75
Q

Como se encripta el mensaje con 3 llaves y como esto es anonimizar en la red TOR?

A
76
Q

Que es un hidden services?

A