You are on page 1of 6

UNIDAD DE APRENDIZAJE

PPP y FRAME RELAY


ASIGNATURA: Tecnologías WAN_________________FECHA: ___________
UNIDAD DE APRENDIZAJE: PPP y FRAME RELAY

1. ¿Cuál es el encapsulamiento por omisión en los routers Cisco? HDLC.

2. ¿Cuál es la función del campo de protocolo en una trama PPP? Para


que accedan a Internet los usuarios de dial-up (línea conmutada), ya
que los paquetes de IP no pueden ser transmitidos vía módem, sin tener
un protocolo de enlace de datos.

3. ¿Cuál es la función de la multiplexación por división de tiempo?


Medio de transmisión asignado a cada canal durante una fracción del
tiempo total (intervalo de tiempo).

4. Describa las conexiones seriales entre dos routers mediante el


protocolo HDLC
1. La interfaz Serial0/0/0 se reinicia con mucha frecuencia.
2. PPP LQM ha desconectado la interfaz serial.
3. La interfaz serial no tiene colas de entrada y salida disponibles.
4. La interfaz serial no está configurada para un protocolo de Capa 2.
5. La interfaz se ha desconectado administrativamente con el comando
shutdown.

5.¿Cuál es la función del protocolo PPP?


 Suministran detección de error
 Establecen y terminan los enlaces de datos
 Proporcionan capacidades de autenticación a PPP
 Administran la congestión de la red y permiten la verificación de la
calidad del enlace
 Permiten que varios protocolos de Capa 3 operen en el mismo enlace
físico

6. Describa el protocolo de autenticación PAP:

Los protocolos de autenticación PPP son: Protocolo de autenticación de


contraseña (PAP) y Protocolo de autenticación por desafío mutuo
(CHAP). Cada protocolo utiliza una base de datos secrets que contiene
información de identificación o credenciales de seguridad, para cada
emisor de llamada al que se le permite establecer un enlace con el
equipo local.

7. Describa los requerimientos para establecer una comunicación entre


dos routers que utilizan autenticación CHAP.
 La autenticación CHAP puede realizar más de una petición de
identificación durante una misma conexión.
 El sistema de autenticación envía una petición de identificación al
dispositivo remoto que intenta conectarse a la red. El dispositivo
remoto responde enviando un valor calculado mediante un
algoritmo (MD-5) que conocen ambos dispositivos. El sistema de
autenticación compara la respuesta con la que ha calculado él. Se
reconoce la autenticidad si los valores coinciden; en caso
contrario, se finaliza la conexión.

8. ¿Cómo se identifica la ruta hacia el siguiente switch frame relay en


una red Frame Relay? DLCI

9. Describa el problema del horizonte dividido con respecto a una


topología Multipunto. El horizonte dividido no permite a ningún punto
aceptar una actualización valida y enviarla a todos los otros puntos.

10. ¿Cuáles son las ventajas del uso de Frame Relay con respecto a la
confiabilidad en las líneas alquiladas? Utiliza menos equipos comparte el
ancho de banda en una gran base de clientes

11. ¿Cómo se asignan los números DLCI?


Con la asignación de un servidor DLCI
UNIDAD DE APRENDIZAJE:
SEGURIDAD DE LA RED y ACL
ASIGNATURA: Tecnologías WAN_______________FECHA:
UNIDAD DE APRENDIZAJE: SEGURIDAD DE LA RED y ACL

Instrucciones: Lea cuidadosamente Las preguntas y conteste en orden.

1. Describa las características del SDM

 Herramienta de mantenimiento basada en una interfaz web


desarrollada por Cisco.
 Herramienta java accesible a través del navegador mediante la
cual vamos a poder remplazar el CLI (línea de comandos) de cisco
por una interfaz gráfica mediante HTTP mas amigable y sencilla.
 Esta herramienta soporta un amplio número de routers Cisco IOS.
 se entrega preinstalado en la mayoría de los routers nuevos de
Cisco.
 se puede ejecutar desde el dispositivo (Router o Switch) o desde
el PC.

2. ¿Qué protocolo se debe utilizar para la administración remota con alto


nivel de privacidad e integridad de sesión? Sesiones HTTP

3. Describa tres servicios que se deben desactivar en un router para


evitar vulnerabilidades de seguridad
 Protocolo de hora de red.
 Sistema de nombres de dominios.
 Protocolo de simple administración de red.

4. ¿Qué características proporciona un bloqueo simple de un dispositivo


“one-touch” para configurar la postura de seguridad de los routers?
AutoSecure

5. Describa las características de las listas de control de Acceso (ACL)


 Determina los permisos de acceso.
 Las ACLs permiten controlar el flujo del tráfico

7. ¿Qué ocurre si el administrador de red aplica una lista de control de


acceso IP que no tiene una sentencia de permiso de salida de una
interfaz? Se filtran, de manera básica, paquetes no autorizados o
potencialmente peligrosos para que no atraviesen nuestro router

8. ¿Qué tipo de lista de acceso se crea con el comando ip access-list


standard fastaccess?
 Estándar o extendidas (pierden ser nombradas o numeradas). Las
ACL

 Estándar o extendidas (pueden ser nombradas o numeradas).


Las ACL estándar solamente comprueban la dirección de origen.
Nada de protocolos y puertos.

9. ¿Qué tipo de ACL debería implementar el administrador de la red


para limitar el tráfico de Internet durante las horas pico del día?
 WILCARD
 ACL

10. Describa las listas de acceso reflexivas.


Son las que procesaran el tráfico basándose en su origen,
permitiendo los mensajes de las sesiones iniciadas en la red y
denegando los generados externamente.

You might also like