jueves, 1 de septiembre de 2016

Cisco v5.0 Capitulo 4 - Respuestas del exámen

Cisco v5.0 Capitulo 4 - Respuestas del exámen

 1) La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes, y la capa de enlace de datos los encapsula en forma de trama. 

     Luego, estas señales se envían por los medios una a la vez. Identificando donde comienza y termina la trama .El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino 



2) "rendimiento" > Se refiere a la cantidad de datos que se puede transmitir en un determinado tiempo 




 3) las señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los medios de cobre y uno de los factores fue que los cables nuevos se instalaron cerca de tubos fluorescentes y equipos electricos y sucedio una interferencia electromagnetica(EMI).



 4)  Se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente .

 Es la interferencia por inducción causada entre dos o más circutos,el sonido que se cuela de un circuito a otro.



 5)  El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos.



 6)
1: de consola : El cable consola basicamente se utiliza para conectar una pc a un dispositivo de red
en este caso "un router", generalmente se utiliza para configuraciones necesarias para que este sea utilizable

2: Directo : Cable directo se utiliza segundo para conectar dispositivos desiguales, en este caso
se conecta un switch a un router (dispositivos diferentes)

3:Cruzado:Cable cruzado es utlizado para conectar dos dispotivos iguales, en este caso
se conecta de un router a otro.




 7) El revestimiento de plastico no cubre los hilos y puede causar interferencias 
     (no cumple las normas)



 8) Las tarjetas de Red conectan dispotivo a la red, proporcina un PUERTO RJ 45 para conectarse a la red, por ende usa un conector RJ45 que permite la conexion entre los dipositvos por el cable UTP.



9) Permite la transmisión de datos a través de distancias más extensas y a anchos de banda mayores que el 
cableado de cobre ya que la fibra optica envia datos a travez de señales de luz
A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación 
y es totalmente inmune a las EMI y RFI.




 10) Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede viajar en una dirección a través de la fibra óptica.



11) 

  • Área de cobertura : El área, ambiente , el espacio en la que se dispone de un servicio para la instalación de una nueva red inalámbrica.



  • Seguridad : Es muy importante ya que puede infiltrar hackers y  usuarios sin autorización puedan acceder a tu red.



  • Interferencia : Se debe de tener en cuentas muchas posibilidades de interferencia una de ellas seria el área muy cerrado, los dispositivos correctamente instalados y modernos, etc.




 12) La capa de enlace de datos los encapsula en forma de trama



 13) Los 2 servicios realizados por la capa de enlace de datos
        *Encapsula en forma de trama
        *Controla el acceso al medio : verficando las reglas si no realiza la detencion.



 14) 
Las Topologías lógicas se refieren a la forma en que una red transfiere datos entre dispositivos.
       
Las Topologías lógicas se refieren a las conexiones físicas e identifica como se interconectas los dispositivos finales.



15) 
Full-duplex este dispositivo puede transmitir y recibir datos al mismo tiempo
Enviar > < recibir . Los medios están disponibles para que ambos nodos transmitan en cualquier momento




16) Dispositivos intermediarios como un switch interconectan otras dispositivos de topolia en estrella




17) 
 La red 1 (CSMA/CD) > Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder.

 La red 3 (CSMA/CA) > conexión inalámbrica con la laptop .



 18) El tráiler se utiliza para determinar si la trama llegó sin errores



 19)  se logra mediante la colocación en el tráiler de un resumen lógico o matemático de los bits que componen la trama.



 20)  Es un conjunto de bits adjuntos al final de la trama Ethernet utilizado para verificar la integridad de la información recibida mediante una "secuencia"  de verificación de trama incorrecta, también conocido como CRC.



 21) medida de datos "ANCHO DE BANDA" indica la capacidad de un medio



22) Control de enlace Logico (LLC) define la forma en que los datos son transferidos sobre el medio físico



23) 

Fibra Multimodo : 

  • Generalmente utiliza con redes LAN
  • LED como fuente de Luz
  • Varios haces de luz en la fibra


Fibra Monomodo :


  • Laser como fuente de luz
  • Solamente un haz de luz en la fibra
  • Generalmente utiliozada en redes troncales de campus universitarios

jueves, 25 de agosto de 2016




Cisco v5.0 Capitulo 2 - Respuestas del exámen


1) El técnico debe emitir el comando reload para así descartar los últimos cambios realizados y para que la configuración vuelve a su estado anterior para poder trabajar desde la NVRAM



2)  El comando PING Envía una petición de eco para diagnosticar la conectividad básica de red .
Verifica el estado de una determinada conexión si es que hay conectividad con el dispositivo de destino .



3) El protocolo SSH encripta la sesion de conexion, impidiendo que alguien pueda captturar la contraseña
no encriptada .



4) La configuración en ejecución en un dispositivo IOS de Cisco afecta la operación del dispositivo inmediatamente después de modificarse porque se almacena en la  RAM por lo cual pierde todo el contenido cuando se apaga o se reinicia el dispositivo.



5) Una forma de administrar y habilitar un switch de capa 2 necesitaría una dirección IP para acceder de forma remota. 



6) Acceder al switch de forma local desde un puerto de consola por seguridad 




7) La ayuda contextual de la CLI de Cisco Proporciona una lista de comandos asociados al texto que se ingresó, hay que colocar un signo de interrogación. 
También se puede utilizar para ver la lista de comandos disponibles dentro del nivel actual.



8) La interfaz Virtual habilita al switch de modo que se administre de forma remota mediante una direccion IP 




9) el comando IPCONFIG muestra la informacion relativa de configuracion de red TCP/IP actuales



 10) Para poder indentificarlo con los demas dispositivos , si trabajamos con redes mas grandes sera complicado luego identificarlos 
si no le configuramos un nombre



11) Habilita la funcion de cifrado de la contraseña para que asi personas no autorizadas vean las contraseñas en el archivo de configuración. 



 12) El objetivo es mostrar un mensaje de Aviso a las personas no autorizadas cuando quieran acceder al switch



13) El comando show startup-config  Muestra la configuración que se ha guardado, que es el contenido de la NVRAM  




14) Estando en el modo de configuración global o cualquiera de sus submodos regresa
al modo anterior. Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra sesion 



15) Tipicamente una SVI no esta vinculada a ningún puerto físico del dispositivo asi  que opera como una interfaz predeterminada de salida VLAN 1 



 16) Todas configuraciones que hagas automaticamente se almacenan en la RAM pero cuando se apague
o reinicie el dispositivo se perdera el contendio < simplemente RAMxd



17) El dispositivo iniciara con modo EXEC del usuario por que no se establecio ninguna contraseña de consola 



18) El kernel tiene la funcion de gestionar los recursos del sistema
       ya que su objetivo es la comunicacion entre el hardware y los compentens delsoftware 



 19) Los nombres de host deben cumplir :
-Comenzar con una letra
-No contener espacios
-Finalizar con una letra o digito
-Utilizar solo letras, dígitos y guiones



 20) Orden, Pasos para configurar la contraseña del puerto de consola de un switch

Primer modo : Estar en modo EXEC Usuario  
Segundo Modo :  Estar en modo EXEC privilegiado (ENABLE)
Tercero en modo : Configuracion global 
Por ultimo en modo configuración de línea




 21) La PC pudo conectarde a la red sin configuraciones porque El cliente-servidor le propociono
automaticamente un host de protocolo internet(IP) con su direccion IP osea un DHCP(Protocolo de configuracion
dinamica de host)








22) Con conectividad es el 192.168.1.2 y sin conectividad 192.168.1.21





23) En general  show ip interface. Proporciona un resumen de la información clave para todas las interfaces 
de red de un router como : La conexion de un dispositivo correctamente a un interfaz fisica
La configuracion SVI de la cual se podra acceder de forma remota






24) Teclas de Acceso Rapido de la CLI


  • TABULACION: Completa una entrada de nombre de comando parcial.
  • BARRA ESPACIADORA: Muestra la siguiente pantalla.
  • FLECHA ARRIBA: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
  • ?: Ayuda contextual es para la obtención de una lista de los comandos disponibles.
  • Ctrl-Mayus-6: Se utiliza para interrumpir busquedas DNS, traceroutes, pings.

Ésta es una buena técnica para usar cuando se está aprendiendo porque         permite ver la palabra completa 
utilizada para el comando o palabra                 clave .

domingo, 14 de agosto de 2016

Metodos de Acceso


Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son los siguientes:
  • Consola

  • Telnet o SSH

  • Puerto auxiliar





Consola
El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante un canal de administración dedicado que se utiliza únicamente para el mantenimiento del dispositivo. La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red. Al realizar la configuración inicial, una PC con software de emulación de terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los comandos de configuración para el switch o el router se pueden introducir en la PC conectada.

El puerto de consola también puede utilizarse cuando fallan los servicios de red y no es posible acceder al dispositivo Cisco IOS de manera remota. Si esto ocurre, una conexión a la consola puede habilitar a una PC para determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error. Una vez que el técnico de red se conecta al dispositivo, puede ejecutar cualquier comando de configuración necesario mediante la sesión de consola.

Para muchos dispositivos IOS, el acceso de consola no requiere ningún tipo de seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial de procedimientos para eludir la contraseña y acceder al dispositivo. También se debe colocar el dispositivo en una habitación bajo llave o en un bastidor de equipos para evitar el acceso físico no autorizado.

Telnet

Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante una interfaz virtual, a través de una red. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de red debe tener, por lo menos, una interfaz activa configurada con una dirección de Internet, por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios introducir comandos de configuración desde un cliente Telnet. Además de admitir el proceso de servidor Telnet, el dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que los administradores de red accedan mediante Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet desde la CLI del dispositivo Cisco.

SSH

El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet, excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor SSH se habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos.

AUX

Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router, el cual aparece resaltado en la ilustración. Al igual que la conexión de consola, el método de puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de que los servicios de red fallen, es posible que un administrador remoto acceda al switch o al router mediante una línea telefónica.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a una computadora que ejecute un programa de emulación de terminal. No obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas, ya que el primero muestra mensajes de inicio, depuración y error de manera predeterminada.

Nota: los switches Cisco Catalyst no admiten conexiones auxiliares.

Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los siguientes:

  • PuTTY (figura 1)

  • Tera Term (figura 2)

  • SecureCRT (figura 3)

  • HyperTerminal

  • OS X Terminal


Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y cambios en los esquemas de colores.



Tera Term