Guía 1 para prueba Cap 1, 2, 3

Enviado por DonaldTrump el Mar, 12/09/2017 - 23:54
Guía 1 para prueba Cap 1, 2, 3

1.    Indique cuales son las capas del modelo jerárquico y describa cada una de las capas.

R: Nucleo:  Es el backbone de una red, es la unión dentro de la red de un campus(permite que los bloques del campus se unan) y su funcion es para agregar bloques en la red osea, expandirla y como funcion principal es proveeder alta velocida de conexión entre los bloq del campus y el aislamiento de falla.
    Distribución: es la capa que interactua entre la de núcleo y acceso, proporciona switchin y routing, agrega dominios de difusion en capa 2 y limites de routing en la capa 3.
    Acceso:  Es el perimetro de la red,  es donde entra y sale el trafico que es lo que proporciona el acceso a la red al usuario, los SW de la capa de acceso junto a los de distribucion interacutan entre si prestando la red la calidad de servicio, seguridad y el routing.

2.    ¿Qué son los factores de forma de un switch?

R: Son las concideraciones comerciales y necesarias para la red a la hora de selecciones los switches, como por ejemplo si son de conf modular, conf fija y si son apilables o no para la expanción de la red o lo que se necesite, los costos, densidad de puertos, alimentación (si son aparatos con alimentacion por Ethernet como por ejemplo telefonos IP ó switches compactos), confiabilidad para el acceso continuo a la red entre otros 

3.    Explique cómo funciona el completado de la tabla de direcciones MAC en un switch.


4.    Indique y describa cuales son los métodos de reenvío de un switch

R: Hay dos metodos de reenvio:
Metodo por almacenamiento y envio que consiste en que: el switch recibe la trama completa, calcula si el CRC es valida o no, si es así luego el Switch busca la dirección de destino para ver la interfaz de salida y que llegue correctamente a su destino.

Metodo de corte: este metodo no inicia el reenvio si no se determinó una dirección MAC de destino de la trama entrante y se establecio una interfaz de salida

5.    ¿En que consisten los conceptos de dominio de colisión y dominio de broadcast?
6.    ¿Cuáles son los pasos en la secuencia de arranque de un switch?
7.    Indique el procedimiento de recuperación de contraseñas en un switch
8.    ¿Qué funciones poseen los leds de un switch catalyst?

9.    Indique los comandos necesarios para:
10.    Configuración de una interfaz SVI
1.    Configuración de un Gateway
2.    Configuración de SSH
3.    Configuración del dúplex y velocidad
11.    Indique en que consiste el procedimiento de verificación de estado de una interfaz
12.    Explique en que consiste un ataque de saturación de direcciones MAC
13.    Explique en que consiste un ataque de suplantación de DHCP
14.    Explique en que consiste un ataque de saturación de aprovechamiento de CDP
15.    ¿En que consisten las auditorias de seguridad de la red?
16.    Describa en que consisten los procedimientos de Asegurar los puertos del swtich y Snooping DHCP
17.    Describa en que consiste la seguridad de puertos
18.    Describa en que consiste el protocolo NTP y como se configura.

R:Es utilizado para sincronizar la hora de la red con la hora de un servidor NTP por ejemplo "ntp.shoa.cl" y poder tener un informe más detallado en la actividad de la red por ejemplo en casos de ataques tener la hora exacta a la que ocurrió
Se configura:
Router(config)#ntp master [capa] 
Router(config)#ntp server [ip del servidor o su dominio correspondiente]

19.    ¿Qué es una VLAN y cuáles son sus beneficios?


R:Es una red lan virtual que funciona de manera logica esto permite que la red se pueda dividir en segmentos según su función, la aplicación o el equipo de proyecto. Los equipos dentro de una VLAN funciónan como si estuvieran en su propia red.
Sus beneficios son: seguridad, reducción de costo, mejor rendimiento, dom. de difusion reducidos, mejor administración y aplicación en proyectos TI 

20.    ¿Qué tipos de VLAN existen y cuáles son sus rangos?
21.    ¿Qué protocolos utilizan los enlaces troncales y como se realiza el etiquetado?
22.    ¿Qué es una vlan NATIVA?
23.    ¿Qué comandos se utilizan para configurar enlaces troncales?
24.    Describa el protocolo DTP


Es un protocolo exclusivo de Cisco, se habilita de manera automatica en los SW 2960 & 3560, su funcion es manejar la negociación entre enlaces troncales solo si el puerto del vecino está conf en enlace troncal "Sw(config-it)#switchport mode trunk"

25.    ¿En que consiste un ataque de suplantación en un switch?
26.    ¿En que consiste un ataque de doble etiquetado en un switch?
27.    Describa en que consiste el perímetro de PVLAN