Está en la página 1de 5

Preguntas de exposiciones

Grupo: S164-7
Fecha: 07/Diciembre/2021
Profesor: Arturo Salinas Reyes

Integrantes:

Arteaga Gutiérrez Gabriela Michelle


Salinas Martínez Ángel Gabriel
Chavez Arias José Cristopher
Vallejo Cabrera Cristian Antonio
Hernández Ibarra Luis Fernando
Martinez Herrera Jesús

8
1.- PROTOCOLO AAA

1.1.- ¿Qué es el protocolo AAA?

Es una familia de protocolos que realiza tres funciones: autenticación,


autorización y contabilización.

1.2.- ¿Qué es la autenticación?

Es el proceso por el que una entidad prueba su identidad ante otra.

1.3.- ¿Qué es la contabilización?

Se refiere al seguimiento del consumo de los recursos de red por los usuarios.

1.4.- ¿Cuáles son los beneficios que ofrece el protocolo AAA?

• Garantizar el acceso a los recursos de la red y aplicaciones.


• Mayor capacidad de flexibilidad y control de configuración de acceso.
• Escalabilidad.
• Uso de múltiples dispositivos de copia de seguridad.

1.5.- Menciona 3 ventajas del Protocolo AAA:

• Ofrece un mejor desempeño.


• Ofrece una implementación centralizada y distribuida.
• Soporta una gran cantidad de métodos.
• Soporta el protocolo PAP, CHAP y login UNIX.
• Diversas distribuciones ya sea de acceso libre o pagado.
• Utilizado como cliente-servidor.

2.- PROTOCOLO CDP

2.1.- ¿Qué es?

Es un protocolo que se encuentra en la capa 2 (enlace de datos), este protocolo


conecta los medios físicos inferiores con los protocolos de red de las capas
superiores.

2.2.- ¿Para qué se utiliza?

Para obtener información del router y switches que se conectan localmente.

2.3.- ¿Cuál es su función principal?

Para saber quién está conectado directa e indirectamente.


2.4.- ¿Cuál es la desventaja del CDP?

No necesita autenticación para mensajes CDP.

2.5.- ¿Cuáles son sus ventajas?

• Recopila información de los dispositivos.


• Se ejecuta en todos los dispositivos Cisco.
• Se envían mensajes periódicos.
• Se puede utilizar como herramienta de análisis de red.
• Ayuda a crear una topología lógica de una red.
• Está habilitado en forma predeterminada.

3.- EIGRP AUTENTICACIÓN

3.1.- ¿Qué es el EIGRP?

(Protocolo de enrutamiento de puerta de enlace interior) Es una versión mejorada


de IGRP. Es un protocolo de encaminamiento de vector distancia.

3.2.- ¿Qué utiliza EIGRP?

Utiliza direcciones unicast como multicast y muchos de estos paquetes tienen


que ser confiables utilizando RTP,

No requieren confirmación:

• Hello
• ACK

Requieres información:

• Update
• Query
• Reply

3.3.- ¿Para qué se utiliza la máquina de estado finito DUAL es EIGRP?

EIGRP utiliza DUAL para mantener las bases de datos de la red.

3.4.- ¿Que localiza el EIGRP?

Localiza toda la información posible, reduciendo el ancho de banda y los


requerimientos de CPU de la red, haciendo así más rápida la convergencia.
3.5.- Autenticación EIGRP

• Los mensajes son auténticos mediante un PSK(Pre-Shared-Key)


• No se establecen relaciones de vecindad con routers no autorizados
• Conjuntos claves e intervalos de tiempo
• Key chain local al router
• Los key id deben coincidir

4.- AUTENTICACIÓN OSPF

4.1.- ¿Qué es?

Open shortest path first (ospf) es un protocolo de direccionamiento de tipo


enlace-estado, desarrollado para las redes IP y basado en el algoritmo de
primera vía más corta.

4.2.- ¿Para qué sirve?

Traza un mapa de la red y elige el camino de menor coste basándose en su


mapa generado.

4.3.- Tipos de autenticación.

NULL, Simple password authentication y MD5

4.4.- ¿Cuáles son las características de OSPF?

• Consumo reducido
• Soporte para VLSM
• Tiempo de convergencia cortos
• Generación de una topología libre de bucle

4.5.- ¿Cuáles son las 2 desventajas de OSPF?

• Conlleva un alto uso de CPU y memoria del router


• Solo soporta el conjunto de protocolos TCP/IP

5.- FIREWALL

5.1.- ¿Qué es un firewall?

Es un sistema cuya función es prevenir y proteger a nuestra red privada, de


intrusiones o ataques de otras redes, bloqueando el acceso.
5.2.- Menciona las 5 funciones de un firewall:

• Evitar que usuarios no autorizados accedan a los equipos y las redes de


la organización que se conectan a Internet.
• Supervisar la comunicación entre equipos y otros equipos en Internet.
• Visualizar y bloquear aplicaciones que puedan generar riesgo.
• Advertir de intentos de conexión mediante las aplicaciones en su equipo.
• Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de
información.

5.3.- ¿Cuáles son los dos tipos de firewall?

• Firewall por software.


• Firewall por hardware.
• Firewall de aplicaciones.

5.4.- ¿Cuáles son las ventajas de Firewall?

• Protección de la información privada de tu empresa y tus clientes.


• Bloqueo del ‘malware’.
• Políticas de control de accesos.
• Escaneo del tráfico de aplicaciones.

5.5.- ¿Cuáles son las desventajas de Firewall?

• Costos.
• Acceso restringido a usuarios.
• Rendimiento.
• Indefensos contra ataques de malware.
• Complejidad.

También podría gustarte