Buscar información sobre redes

Redes de computadoras - Google Noticias

Ejercicios de direccionamiento IP con la herramienta " ipcalc " sobre Kali

En este ejercicio por medio de la instalación del software ipcalc en una máquina virtual "Kali" y por medio de esta herramienta practicar los conceptos de: 

- Redes y Subredes. 
- máscara de red y subred. 
- Broadcast de Subred. 
- Asignación de dirección IP a hosts dentro de una subred.

 Fuente: https://www.youtube.com/watch?v=uvRuuXjQ-Po

Preguntas del CCNP parte 9

Un técnico acaba de cambiar la velocidad y la configuración de dúplex de un EtherChannel ya existente en el switch y que utiliza protocolo PAgP. ¿Cuál de las siguientes afirmaciones describe lo que ocurre a los puertos físicos que componen el EtherChannel? 

 A. PAgP cambiará la velocidad y modo dúplex de todos los puertos físicos que componen el EtherChannel. 

B. PAgP quitará del EtherChannel aquellos puertos cuya configuración no coincida con la nueva configuración. 

C. PAgP no cambiará la velocidad y modo dúplex de los puertos físicos que componen el EtherChannel hasta que el switch sea reiniciado. 

D. PAgP cambiará la velocidad de los puertos físicos que componen el EtherChannel pero no el modo dúplex.

Yersinia ataque STP

Este es un ejercicio empleando Kali y la herramienta Yersinia para generar tráfico STP (Spanning Tree Protocolo) con Root ID de menor valor que el "root" verdadero. 

El protocolo STP es fundamental en el control de redes LAN (Hoy puede reemplazarse por DTP), su gran utilidad puede presentar también debilidades en la Seguridad de una LAN, por esa razón este ejercicio nos presenta un buen punto de partida para el entendimiento de este protocolo y una sólida base para continuar avanzando sobre el mismo. 

 Fuente: https://www.youtube.com/watch?v=U0byfzRY3UU

Preguntas del CCNP parte 8

¿Qué tipo de información se encuentra en la base de datos generada por DHCP Snooping? 

A. Hosts conectados a puertos "untrusted" con su dirección IP asignada. 
B. Hosts conectados a puertos "trusted" con su dirección IP asignada. 
C. Hosts conectados a puertos "untrusted" con las direcciones IP disponibles. 
D. Hosts conectados a puertos "trusted" con las direcciones IP disponibles. 

Envenenamiento caché ARP empleando Ettercap sobre Kali

 Ejercicios de ciberseguridad envenenamiento cache ARP emplenado Ettercap sobre Kali 

 Las tablas caché ARP de toda máquina, son las que asocian la dirección MAC (Medium Access Control) del nivel 2 con las direcciones IP (de nivel 3). 

Si se logra "engañar" a cualquier host sobre esta asociación que tiene en su memoria RAM, es posible derivar el tráfico de una red Ethernet hacia la dirección que se desee. 

 En este ejercicio, se demuestra de forma eminentemente práctica cómo se puede realizar esta actividad para que una vez comprendida seamos conscientes de cómo se realizar y comencemos a adoptar las medidas adecuadas para detectar este tipo de ataques y mitigarlos.

Fuente: https://www.youtube.com/watch?v=XEEjeBY4Aus

 

Preguntas del CCNP parte 7

Una interfaz a cambiado a estado "errdisabled". ¿Cuál de las que se mencionan a continuación es posiblemente la causa del cambio?

A. Bucle de enrutamiento
B. Cable desconectado
C. Violación de seguridad
D. STP loop guard
E. Bucle de capa 2


TCP/IP usando Wireshark

Ejercicio práctico de presentación del modelo de capas TCP/IP por medio de captura de tráfico con Wireshark.

Este es un primer ejercicio para tomar contacto con el modelo de capas TCP/IP de forma práctica, analizando el formato de los diferentes encabezados y comenzando a comprender la interfaz gráfica de Wireshark que nos debería acompañar permanentemente en el trabajo de seguridad en redes

 Fuente: https://www.youtube.com/watch?v=Moe5Mj_Wo5w


Tipos de conectores

 Estos son los diferente tipos de conectores que tienen que ver o no con Redes 



Preguntas del CCNP parte 6

¿Cuál de las siguientes afirmaciones es verdadera respecto de LLDP-MED?

A. LLDP-MED es una extensión de LLDP que opera entre los dispositivos terminales y los dispositivos de red.
B. LLDP-MED es una extensión de LLDP que opera solamente entre dispositivos de red.
C. LLDP-MED es una extensión de LLDP que opera solamente entre dispositivos terminales.
D. LLDP-MED es una extensión de LLDP que opera entre routers que implementan BGP.


Conceptos básicos de Voz sobre IP VOIP

 En esta gráfica se pueden apreciar los conceptos básicos de VOIP e inclusive una configuración de esta



SSH Forwarding

 Ejercicios de ciberseguridad ciberdefensa

Fuente: https://www.youtube.com/watch?v=dYK1blKK3xc

Calidad de servicio Parte 2 - Quality of Service Part 2 QoF

 Calidad de servicio Parte 2 - Quality of Service Part 2 QoF

Cómo configurar la calidad de sevcio en routers



Calidad de servicio Parte 1 - Quality of Service Part 1 QoF

 Calidad de servicio Parte 1 - Quality of Service Part 1 QoF

Configuración de calidad de servicio en routers



Preguntas del CCNP parte 5

¿Cuál de las siguientes afirmaciones referentes a EtherChannel en switches Cisco IOS es verdadera?

A. Un switch puede soportar hasta 8 interfaces Ethernet configuradas de modo compatible en un EtherChannel. El EtherChannel provee hasta 800 Mbps full-dúplex solo para Fast EtherChannel u 8 Gbps solo para Gigabit EthernetChannel.

B. Un switch puede soportar thasta 10 interfaces Ethernet configuradas de modo compatible en un EtherChannel. El EtherChannel provee hasta 1000 Mbps full dúplex solo para Fast EtherChannel u 8 Gbps solo para Gigabit EtherChannel.

C. Un switch puede soportar hasta 8 interfaces Ethernet configuradas de modo compatible en un EtherChannel. El EtherChannel provee hasta 800 Mbps full-dúplex solo para Fast EtherChannel o 16 Gbps solo para Gigabit EthernetChannel.

D. Un switch puede soportar hasta 10 interfaces Ethernet configuradas de modo compatible en un EtherChannel. El EtherChannel provee hasta 1000 Mbps full-dúplex solo para Fast EtherChannel o 10 Gbps solo para Gigabit EthernetChannel.

Preguntas del CCNP parte 4

¿Qué comando deberá aplicar el Administrador a un puerto del switch si desea que el puerto sea colocado en estado error-disable cuando se detecta una tormenta de broadcast?

A. Switch(config-if)#storm-control action shutdown
B. Switch(config-if)#storm-control broadcast action shutdown
C. Switch(config-if)#storm-control action trap
D. Switch(config-if)#storm-control broadcast action error
E. Switch(config-if)#storm-control action error
F. Switch(config-if)#storm-control action enable


El protocolo Spanning tree Parte 1

 Spanning tree es un protocolo de capa 2 del model OSI usado en switches Cisco para unir varios  de estos aqui puede mas detalles

Para saber mas puede ver

https://es.wikipedia.org/wiki/Spanning_tree



El protocolo RIP

 Este es un protocolo usado en Cisco que constya de 15 saltos, aqui puede ver su configuración en el router

Puede ver mas en 

https://es.wikipedia.org/wiki/Routing_Information_Protocol




Preguntas del CCNP parte 3

Considere la siguiente información como punto de partida:

Switch#show runn
Building configuration...
...
Interface GigabitEthernet0/1
description uplink to Core
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1-90, 100-199, 200-900, 1000-4000
switchport mode trunk

El Administrador de la red cambia la VLAN nativa por defecto a la VLAN 999. Luego de realizar el cambio sobre los enlaces que conectan a los switches de core, el tráfico de control de los switches como CDP y VTP deja de operar. Se está utilizando la configuración estándar en cada enlace troncal. ¿Qué es lo que está mal en esta configuración?

A. La interfaz está administrativamente inactiva.
B. El tipo de encapsulación es incorrecto.
C. El comando switchport mode trunk debe ingresarse en primer lugar.
D. La VLAN nativa no está incluida en el troncal.
E. Debe activarse manualmente el tráfico de control en la nueva VLAN nativa.


Entradas populares

Ads by gets Your Guide