B4-T3_ Admon. de REDES Flashcards

1
Q

¿En qué se diferencian los protocolos WINS y DNS?

A

Wins es un protocolo de resolución de nombres de NetBIOS (Interfaz de sistema básico de entrada/salida de red) que se utilizaba en redes de área local (LAN) de Microsoft Windows antes de que se introdujera el sistema de nombres de dominio (DNS).

Permitía a los dispositivos de red asignar nombres de host a direcciones IP y viceversa, lo que facilitaba la comunicación en redes locales.

Por otro lado, DNS (Sistema de nombres de dominio) es un sistema de nombres jerárquico y distribuido que se utiliza en Internet (no sólo en LAN) para traducir nombres de dominio en direcciones IP.

Es más fácil navegar usando nombres de dominios que direcciones numéricas (IPs).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

El direccionamiento IP debe tener en cuenta la segmentación de la red.¿Qué 2 técnicas existen para ello?

A
  1. Subnetting: consiste en DIVIDIR la red en otras más pequeñas o subredes (rango de direcciones).Logrando una red más manejable.También, logra reducir el tamaño de los dominios de difusión (BC), ayudando a reducir el colapso de las lineas de comunicación.
  2. Supernetting: consiste en COMBINAR 2 o más redes o subredes que cuentan con un prefijo de común.Solucionando las siguientes situaciones:La ineficiencia en la asignación de rangos de direcciones, que provocaría un agotamiento del direccionamiento en algunos tipos de redes.El aumento del tamaño de las tablas de encaminamiento, es decir, con supernetting se ahorra espacio en las tablas, simplifica su encaminamiento y se reducen las rutas entre routers.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Una vez configurada nuestra red LAN y comprobada la perfecta comunicación entre los equipos de la empresa, ¿qué protocolo nos da salida a internet?

A

NAT: (Network Address Translation= Traducción de Direcciones de Red) es una técnica que permite que múltiples dispositivos en una red local (LAN) compartan una única dirección IP pública para acceder a Internet, lo que puede mejorar la eficiencia y seguridad de la red => _IP MASQUERADING_ (enmascaramiento).Es decir, su trabajo consiste en coger una dirección IP privada y traducirla a una dirección IP pública o viceversa. Se usa cuando necesitamos que nuestros dispositivos en la red (con IP privadas) se comuniquen a través de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En la gestión de los recursos en red destacan la administración de archivos en Sistemas de Archivos o File System (FS), para el almacenamiento, organización y manipulación de los datos.Cada SO operativo cuenta con su FS. Enumera algunos:

A

Windows: FAT, VFAT, FAT 32 o NTFS (New Technology File System).
UNIX: UFS (Unix File System) => se conoce la ubicación del archivo (información) gracias a referencias a los inodos, que señalan la posición o posiciones de los discos por donde esta repartido un archivo, además de contener varios tipos de información del archivo (propietario, hora de creación, hora de acceso, …).
Linux: EXT (Extended File System) => basado en UFS y en Minix (SO pequeño y con fines educativos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Además de los FS locales: FAT, NTFS, UFS (Unix), EXT, … existen los FS distribuidos para el funcionamiento en Red (compartir archivos, impresoras u otros recursos).Cita algunos:

A

Los más conocidos son NFS (Network File System) y CIFS (Common Internet File System).

*NFS: (UNIX y Linux) es independiente del equipo, del SO y del protocolo de transporte.
Puerto: 2049.

*CIFS: es la evolución que hizo Microsoft de SMB (Server Message Block, creación de IBM), a diferencia de este, CIFS es compatible con una amplia variedad de sistemas operativos, lo que lo hace útil para compartir archivos entre diferentes plataformas, como Windows, Linux, macOS, entre otros.

IMPORTANTE: para garantizar la compatibilidad entre ambos (NFS yCIFS) esta SAMBA, que es una evolución de SMB y permite que los sistemas operativos no-Windows (UNIX, Linux o Mac OS X) se comuniquen con los sistemas operativos Windows.SAMBA configura los directorios del sistema de modo que aparezcan compartidos a través de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La administración de los Servidores de Red es un aspecto crítico de la administración de la RED.Enumera algunos servicios para ello con sus puertos:

A

DHCP: el Protocolo de Configuración Dinámica de Hosts, es un protocolo de red utilizado para asignar direcciones IP y otros parámetros de configuración de red automáticamente a dispositivos conectados a una red, lo que simplifica la administración de la red, permite la reutilización eficiente de direcciones IP y proporciona una capa adicional de seguridad en la red.
Puerto 67 (UDP) como puerto del servidor y el puerto 68 (UDP) como puerto del cliente.

DNS: permite la traducción directa e inversa entre nombres e IPs.
Puerto: 53.

FTP: (File Transfer Protocol) permite el intercambio de archivos entre sistemas conectados mediante TCP/IP.
Puertos: el 21 (conectarse y autenticarse remotamente) y el 20 (transferencias de archivos una vez autenticado).

SNMP: (Simple Network Management Protocol) permite el intercambio de información entre dispositivos de una red => GRACIAS A SNMP LAS TAREAS DE SUPERVISIÓN, MONITORIZACIÓN y ADMINISTRACIÓN SON MÁS EFICACES.
Puertos: 161/UDP, 162/UDP (Trap).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En cuanto a la Gestión de Usuarios, que 2 modelos pueden encontrarse en Windows SERVER?

A
  1. Grupo de Trabajo: cada equipo define sus usuarios y directivas de seguridad.
  2. DOMINIO: los equipos a un mismo dominio comparten el listado de usuarios y directivas de seguridad, hablamos del Directorio Activo (AD), que es el componente fundamental de la estructura de Windows SERVER, tanto para la Gestión de Usuarios como para otros servicios de la organización, por ejemplo el correo electrónico con Microsoft Exchange Server.

NOTA: las Cuentas de Usuario se conocen como Entidades de Seguridad y autentican la identidad de un usuario y autorizan o deniegan el acceso a los recursos del dominio, debido a que las cuentas de usuario son OBJETOS del AD y reciben automáticamente un Identificador de Seguridad (SID), que es lo que proporciona las mencionadas capacidades.

IMPORTANTE: el Directorio Activo o Active Directory (AD), es una manera de organizar y gestionar todos los elementos de una red: ordenadores, grupos, usuarios, dominios, políticas de seguridad, …en Windows SERVER.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En Linux, la información de usuarios y grupos se almacena en varios archivos ubicados en el directorio /etc. ¿Cuáles son?

A

/etc/passwd: este archivo contiene información sobre los usuarios del sistema, como sus nombres de usuario, identificadores de usuario (UID), identificadores de grupo (GID), información de inicio de sesión, directorios de inicio y shell predeterminada.

NOTA: Cuando junto al nombre de un usuario aparece una ““x”” en lugar de una contraseña, significa que la contraseña está almacenada en /etc/shadow.

/etc/group: este archivo contiene información sobre los grupos del sistema, como sus nombres de grupo, identificadores de grupo (GID) y miembros del grupo.

/etc/shadow</code>: este archivo contiene contraseñas cifradas de los usuarios del sistema. Solo es accesible por el usuario raíz.

/etc/gshadow</code>: este archivo contiene contraseñas cifradas de los grupos del sistema. Solo es accesible por el usuario raíz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En LINUX, a cada fichero se le asigna un propietario, grupo y permisos,¿qué indica que un fichero tenga los permisos drwx-w-r-x?

A

Que es un directorio (d),cuyo propietario posee todos los permisos (rwx), el gruposólo permisos de escritura (-w-) y el resto, lectura y ejecución (r-x).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Además de tener las contraseñas cifradas en /etc/shadow o /etc/gshadow, se utiliza la configuración de módulos PAM. Pero, ¿qué es?

A

PAM (Pluggable Authentication Modules) es un sistema de autenticación modular para autenticar a los usuarios y controlar el acceso a los servicios del sistema (inicio de sesión, ejecución de programas y la conexión a servicios de red).
Estos módulos PAM,que se pueden agregar, eliminar o configurar, pueden verificar contraseñas y huellas dactilares hasta la autenticación de tarjetas inteligentes y tokens de seguridad.

NOTA: la configuración PAM se realiza en el fichero /etc/pam.d.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

PAM (Pluggable Authentication Modules) es un sistema de autenticación modular para autenticar a los usuarios y controlar el acceso a los servicios de LINUX, pero ¿en qué fichero se configuran dichos módulos?

A

En el fichero /etc/pam.d, donde una serie de ficheros representan cada programa al que aplicar los módulos PAM especificados.

IMPORTANTE: PAM es otro mecanismo de protección de LINUX, además de tener las contraseñas cifradas en
/etc/shadow
/etc/gshadow.

NOTA: PAM => Pluggable Authentication Modules = Módulos de autenticación enchufables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Los dispositivos de carácter (teclado o ratón), NO permiten acceso aleatorio, sino que es leído/escrito de manera secuencial, pues manejan datos en forma de caracteres individuales. Y los dispositivos de bloque (disco duro), SI permiten el acceso aleatorio y manejan los datos en bloques fijos.
¿Cuáles son los dispositivos de carácter?

A

“Se representan en: /dev/c*, excepto las tarjetas de sonido (/dev/dsp). Dispositivos serie (modem):
COM1 => /dev/ttySo
COM2 => /dev/ttyS1
Dispositivos que se conectan a los puertos paralelo(impresoras):
LPT1 => /dev/lp0
LPT2 => /dev/lp1
Además de ““la consola (CON), teclado, monitor, ratón, modems, impresoras (PRN) o tarjetas de sonido””, estan los dispositivos de Carácter Virtuales:
a) Los Dispositivos null:
*/dev/null => para deshacernos de aquellos datos que NO necesitamos.
*/dev/zero => para crear infinitos ceros binarios.
b) Los Dispositivos random:
*/dev/random => implementan gran cantidad de números aleatorios.
*/dev/urandom => generan números aleatorios o pseudo-aleatorios.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Los dispositivos de carácter (teclado o ratón), NO permiten acceso aleatorio, sino que es leído/escrito de manera secuencial, pues manejan datos en forma de caracteres individuales. Y los dispositivos de bloque (disco duro), SI permiten el acceso aleatorio y manejan los datos en bloques fijos.¿Cuáles son los dispositivos de bloque?

A

Discos Duros: IDE, SATA, eSATA, discos USB y SSD (Solid State Drive).

Dispositivos virtuales de Bloque:
RAID: (Redundant Array of Independent Diks) para aumentar el rendimiento empaquetando varios discos.
LVM: (Logical Volume Manager) permite superar las limitaciones del sistema tradicional de particionamiento y la posibilidad de aumentar capacidad en caliente.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SCSI, SATA e IDE son tres tipos de interfaces de conexión utilizadas para conectar discos duros y otros dispositivos de almacenamiento a una computadora. Pero, ¿en qué se diferencian?

A

SCSI (Small Computer System Interface): es una interfaz de alta velocidad que se utiliza comúnmente en servidores y sistemas de almacenamiento de gama alta => usado en empresas mayoritariamente.

SATA(Serial Advanced Technology Attachment): es una interfaz más reciente, que utiliza una conexión serial de alta velocidad y ofrece velocidades de transferencia más rápidas que las interfaces IDE =>computadoras personales y portátiles, mayoritariamente.

IDE (Integrated Drive Electronics): también conocida como ATA (Advanced Technology Attachment),es una interfaz más antigua y lenta que las anteriores, se conecta en paralelo =>para computadoras de escritorio y portátiles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La estructura física de un disco duro incluye platos magnéticos (almacenan la informacion), cabezales de lectura/escritura (leen/escriben en los platos), un actuador (motor que mueve los cabezales sobre los platos) y un controlador (chip que controla la comunicación con el disco).
¿Cuál es la estructura lógica?

A

“Incluye el sistema de archivos, la tabla de particiones, el MBR o GPT, clusters y bloques de datos.Que trabajan juntos para almacenar y recuperar información del disco.
Sistema de archivos:es el medio por el cual el sistema operativo accede y administra los archivos en el disco (FAT, NTFS, ext4, APFS y HFS+) => divide el disco en particiones.
Tabla de particiones:se encuentra en la primera sección del disco duro eindica el tamaño y la ubicación de cada partición en el disco duro =>permite que el SO acceda a cada partición.
MBR o GPT: El MBR (Master Boot Record) o el GPT (GUID Partition Table) son dos tipos de estructuras de partición utilizadas en los discos duros =>El MBR más antiguo y esta limitado a 2 TB. GPT se utiliza en discos más modernos y tiene mayor capacidad.
Cluster:es la unidad más pequeña de almacenamiento en un disco duro.
Bloques de datos:contienen la información real que se ha escrito en el disco y se organizan en clusters.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

El Sistema de Archivos es el medio por el cual el SO accede y administra los archivos en el disco. Enumera los que conozcas:

A

FAT(File Allocation Table = tabla de asignación de archivos) -> FAT16 -> FAT32 -> NTFS (New Technology File System).

UFS(UNIX File System): usado en UNIX, sobre todo en los procedentes de BSD (Solaris BSD u OpenBSD) y como alternativa al HFS de Mac OS X.

XFS: usado por UNIX y RHEL 7 => archivos: 8 eb y volúmenes: 16 eb.

ext2, 3 y 4(Extended FileSystem):predeterminado en la mayoría de las distribuciones de Linux => ext4: puede trabajar con ficheros de hasta 16 TB y volúmenes de hasta 1 EB.

HFS(Hierarchical File System = sistema de archivos jerárquico):desarrollado por Apple para versiones anteriores a macOS High Sierra =>HFS+ ofrece una estructura jerárquica con capacidad de 2 GB para archivos y 2 TB para volúmenes.

APFS (Apple File System): paradispositivos de Apple (Mac, iPhone y iPad) => mejor funcionamiento en móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia).
¿Cuál es el funcionamiento de RAID 0 y RAID 1?
¿Se pueden montar conjutamente?

A

RAID 0(Striping = rayando):
Mínimo 2 discos.
Se pueden tener discos de diferente tamaño, pero mandará el pequeño (Ej: RAID con discos de 120 GB y 320, nos dará una capacidad de 240 GB).
Capacidad Neta: nº de discos x almacenamiento de disco + pequeño.
La información se distribuye entre todos los discos => transferencias rápidas, pero NO tolerante a errores, porque si falla un disco se pierde la información.
2. RAID 1(Mirror o espejo):
Mínimo 2 discos.
No paridad, tolerante a fallos.
Usa discos adicionales que dupliquen la información => las escrituras se realizan en TODOS los discos.
Si falla un disco, el sistema continua funcionando, pues la información esta duplicada.
El máximo de información es la capacidad de un disco, ya que el ““espejo”” es redundante.

IMPORTANTE: RAID 0 puede combinarse con RAID 1 construyendo el sistema RAID 1+0=> la información se distribuye en bandas por varios discos y cada uno se duplica, por lo que se requiere un número par de discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia).
¿Cuál es el funcionamiento de los de acceso PARALELO?

A
  1. RAID 2: (Hamming-Code)
    Usa el código de redundancia Hamming para detección / corrección de errores.
    Multiples discos por paridad => 3 o más discos.

2.RAID 3: (3o más discos)
Se usa un disco para almacenar la paridad.
La información de redundancia (con bit de paridad) se distribuye entre todos los discos.
En caso de fallo, se reconstruye la información con un XOR (OR exclusivo) del resto de discos => precisa de al menos 3.
Capacidad NETA: (nº de discos -1) x Capacidad de almacenamiento del disco pequeño.

NOTA: laInformación de PARIDAD, son datos que se generan a partir de los datos almacenados, para proporcionar redundancia de datos en caso de fallo (tolerancia a errores).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Un sistema de discos RAID (Redundant Array of Independent Disks) es una tecnología de almacenamiento de datos que combina varios discos duros físicos en un solo sistema lógico para mejorar la velocidad, la capacidad y la fiabilidad del almacenamiento de datos (mayor redundancia). ¿Cuál es el funcionamiento de los de acceso INDEPENDIENTE?

A
  1. RAID 4: Similar a RAID 3 => único disco de paridad y formado por 3 o más disco.
    Capacidad NETA: (nº de discos -1) x Capacidad de almacenamiento del disco pequeño.
    Block - level.
  2. RAID 5: (paridad distribuida) La información de paridad se almacena de forma distruibuida, eliminando el cuello de botella del disco de paridad.
    Al menos 3 discos, aunque el mejor rendimiento lo obtiene a partir de 7 discos.
    Capacidad NETA: (nº discos - 1) x capacidad del disco menor.
    Block - level.
  3. RAID 6: (doble paridad) Similar al RAID 5, pero genera 2 bloques de paridad que se distribuirán entre los discos, por ello se le conoce como distribución con DOBLE paridad.
    Al menos 4 discos.
    Soporta 2 fallos en una unidad.
    Capacidad NETA: (nº discos -2) x capacidad del disco menor.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

En cuando a los sistemas RAID:
1. ¿Existe RAID 7?
2. ¿Qué es la información de paridad?>

A

Si, RAID 7 es una configuración propia de la empresa Storage Computer Corporation. Y, se basa en añadir caches a configuraciones en RAID 3 y RAID 4para mejorar sus rendimientos.

La Información de PARIDAD, son datos que se generan a partir de los datos almacenados, para proporcionar redundancia de datos en caso de fallo (tolerancia a errores).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Enumera Herramientas de Gestión de discos para:
Gestores de particiones.
Desfragmentador.
Comprobación de errores.

NOTA: también existen herramientas para compresión(.tar o .gz) y para copias de seguridad (completas, incrementales o diferenciales).

A

Gestores de particiones:
LINUX: Gparted.
Windows: Diskpart.

Desfragmentador:
LINUX: no lo necesita.
Windows: defrag o la herramienta Desfragmentador.

Comprobación de errores: analizar el disco en busca de incoherencias, por ejemplo, tras un corte de luz o apagar mal el PC.
LINUX: fsck.
Windows: scandisk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Enumera Herramientas de Gestión de discos para:
Compresión.
Copia de Seguridad

NOTA: también existen herramientas paraGestores de Particiones(gparted/diskpart),Desfragmentador (LINUX no usa) y para Comprobación de Errores (fsck/scandisk).

A
  1. Compresión: el espacio ganado tienen un coste temporal, porque los algoritmos usados cargan el proceso.
    LINUX: comando gzip o tarpara compactar en un único archivo (.tar), seguido del comando gzippara comprimirlo (.gz).
  2. Copia de Seguridad: (BackUp)
    COMPLETAS: copia TODO.
    INCREMENTALES: almacena desde la última copia incremental.
    DIFERENCIAL: almacena desde la última copia completa => NO modifica bit alguno.

NOTA: algunas empresas que ofrecen soluciones de seguridad:EMC Networker, Acronis o Commvault.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En LINUX se proporcionan varias utilidades para gestión de impresoras, pues cada distribución tiene la suya.
¿Existe alguna genérica?

A

CUPS(Common Unix Printing System).

CUPS permite que un sistema actúe como servidor de impresión y que acepte trabajos de impresión enviados desde los sistemas clientes.
Utiliza los protocolos:
IPP(Internet Printing Protocol) para gestionar tareas y colas de impresión.
LPR/LPD (Line Printer Remote)/(Line Printer Daemon): para enviar trabajos de impresión a una impresora en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CUPS(Common Unix Printing System) es una utilidad genérica de Linux para la gestión de impresoras, que usa los protocolos IPP y LPR/LDP (remoto).
¿Cuál es el archivo en el se configura?
Define algunas líneas del mismo:

A

/etc/printcap: archivo para configurar las impresoras.

lp=/dev/null:=>para redirigir los trabajos de impresión a la nada (null) [lp, indica el archivo de dispositivo, SI LA IMPRESORA FUESE LOCAL SE USARÍA /dev/lpo]

NOTA:dev/null es un dispositivo especial que se comporta como un agujero negro. Cualquier dato que se envíe a /dev/null se descarta y no se almacena ni se imprime en ninguna parte.

rm=192.168.1.248:\ => “rm” indica la IP de la impresora en red.

rp=impresora:\ => “rp” indica el nombre de la impresora remota.

sd=/var/spool/lpd/remote => “sd” indica directorio de la cola de impresión.

25
Q

SNMP (Simple Network Management Protocol) es un protocolo de la Capa APLICACIÓN, que facilita el intercambio de información de administración entre dispositivos de red (routers, switches, servidores, impresoras, …), facilitando a los administradores supervisar / gestionar el funcionamiento de la red.
¿Qué puertos utiliza y cómo funciona?

A

Puerto UDP 161: Este es el puerto de escucha utilizado por los agentes SNMP para recibir solicitudes de gestión y enviar respuestas a los sistemas de gestión de red (NMS).
Estos sistemas de gestión envían solicitudes SNMP al puerto 161 para obtener información del agente.

Puerto UDP 162: Este puerto es utilizado por los agentes SNMP para enviar notificaciones o traps a los sistemas de gestión de red (NMS). Los traps son mensajes de notificación enviados de forma asíncrona para informar sobre eventos o condiciones específicas que ocurren en el dispositivo administrado (ej: errores).

*Se establecen uno o más equipos administradores (GERENTES), que supervisan / gestionan a un grupo de dispositivos de red (hosts, impresoras,…).Un SW llamado AGENTE (ubicado en cada dispositivo administrado)comunica la información de red al gerente.

NOTA: dicha información se almacena de manera jerárquica en los MIB(Management Information Base).

26
Q

SNMP (Simple Network Management Protocol) y usa los puerto 161 (escucha) y 162 UDP (alertas / notificaciones).
Pero, ¿qué quiere decir que SNMP funciona con comunicades?

A

“Una ““comunidad”” es un grupo formado por dispositivos y por las estaciones que los gestionan (gerentes).
Cada ““comunidad”” tiene su nombre (cadena de texto a modo de claves de autenticación) al que se le asocian las operaciones soportadas por los agentes (SW que hay en cada dispositivo administrado por el gerente).
Aunque, los dispositivos (hosts, impresoras, servidores,…) pueden pertenecer a más de una comunidad, pero NO responderán a estaciones de una comunidad a la que NO pertenezcan.
Las comunidades predeterminadas son:
Public: lectura.
Private: escritura.

27
Q

Tenemos Herramientas de Monitorización y Control de Tráfico, como Nagios, WireShark y, sabemos que la utilidad de la herramienta SolarWinds radica en su capacidad para supervisar, gestionar y solucionar problemas en redes, sistemas y aplicaciones.
¿Sabrías enumerar sus funciones más específicamente?

A

Supervisa y analiza cualquier dispositivo con SNMP instalado.

Supervisa y rastrea el rendimiento de las máquinas virtuales VMware.

Supervisa conmutadores virtualizados (switch virtuales con capacidad para VLANs).

Supervisa canal de fibra y VSAN.

Informa de los servicios de TI ycentros de datos.

Escanea la red periódicamente para detectar cambios, mostrándola de forma gráfica para rastrear visualmente.

Admite el análisis de dispositivo x dispositivo y la visualización de información detallada del sistema.

NOTA: TI (tecnología de la información),departamentos dentro de una empresa para gestionar y utilizar eficientemente los recursos tecnológicos.

28
Q

Tenemos Herramientas deMonitorización y Control de Tráfico, comoSolarWinds, WireSharkyNagios, que puede monitorizar servidores, impresoras, PCs, routers, switches o cualquier servicio de red (HTTP, DNS, NFS, Samba,..)</i>.
Pero, ¿cuál es su estructura?

A
  • Un núcleo que contiene el SW par la monitorización.
  • Aunque trae diversos componentes, puede hacer uso de otros de terceros.
  • Aunque permite la captura de paquetes SNMP trappara notificar sucesos, NO esta basado en SNMP.
  • Muestra el resultado en una interfaz weba través de conjunto de CGIs (Common Gateway Interface) y páginas HTML.
  • Puede guardar los históricosen una BD por si tuviera que restablecer el servicio de monitorización.

Otros SW de monitorización: Zabbix, HP OpenView, IBM Tivoli, …

29
Q

Tenemos Herramientas deMonitorización y Control de Tráfico, comoSolarWinds,Nagios yWireShark, que es la herramienta GRÁFICA de control de tráficomás conocida y heredera de Ethereal(2006). Define sus características principales:

A
  • Disponible para UNIX, LINUX, Windows y Mac OS.
  • Captura los paquetes y la información del protocolo que utilice.
  • Importa/exporta los paquetes capturados.
  • Filtra paquetes e identifica con colores los que cumplan los filtros establecidos.
  • Búsqueda de paquetes.
  • NO es capaz de generar alertas, por lo cual, NO es un IDS (Intrusion Detection System).
  • Es libre y MultiPlataformas.

Otras herramientas de Control de Tráfico: Nessus, Snort o Network Monitor (Microssoft).

30
Q

WireShark esta categorizado como uno de los mejores sniffer (herramientas de Control de Tráfico para supervisar tráfico en internet en tiempo real) junto a Nessus y Snort, aunque estas aportan más seguridad. Definelas:

A

*Nessus: es una herramienta de control de tráfico y análisis de vulnerabilidades que ayuda a identificar y evaluar las debilidades en los sistemas y aplicaciones, permitiendo a los administradores de seguridad tomar medidas para mitigar los riesgos y fortalecer la postura de seguridad de una organización.

*Snort: es una herramienta de control de tráfico para seguridad, que detecta y alerta de intrusiones ayudando a monitorear y analizar el tráfico de red en busca de actividades maliciosas y posibles amenazas.

NOTA: ambas para LINUX, Windows y Mac OS.

31
Q

<¿Cuál es el protocolo de transporte y puertos que utiliza SNMP?

A

udp 161 (gestor –> agente) => escucha.

udp 162 (agente –> gestor) => trap.

32
Q

¿Qué versión equivalente a SNMP tiene OSI para gestión de red?

A

CMIP/CMIS (esto va sobre pila OSI 100%).

33
Q

¿Qué protocolo es CMOT?

A

Protocolo de gestión de red CMIP sobre TCP/IP.

El protocolo CMOT (Common Management Information Protocol over TCP/IP) es un protocolo para administrar y supervisar dispositivos de red.

CMOT es una variante del protocolo SNMP (Simple Network Management Protocol) que se ejecuta sobre TCP/IP.

34
Q

¿Cuál es la MIB [(Base de Información de Gestión): base de datos que almacena información sobre los dispositivos de red y su funcionamiento] que sirve para poder obtener información estadística e histórica sobre el tráfico de la red?

A

RMON

NOTA: RMON O Remote Monitoring (Monitoreo Remoto), es un estándar de gestión de red que permite supervisar y recopilar información de dispositivos de red de forma remota.

35
Q

Dentro de SMIv1 (Structure of Management Information version 1), ¿cuál es la macro que sirve para definir un objeto “gestionado”?

A

OBJECT-TYPE

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

36
Q

¿Cuál es la sintaxis con la que se define el módulo SMIv1(Structure of Management Information version 1)?

A

ASN.1

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

37
Q

Del árbol de OBJECT-IDENTIFIER’s que se define en SMIv1, ¿cuál es la “rama” donde deben de situarse los MIB de los distintos fabricantes?

A

iso.org.dod.internet.private.enterprise (1.3.6.1.4.1)

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

38
Q

¿En que otro protocolo está basado SNMP?

A

SGMP

NOTA: El protocolo SGMP (Simple Gateway Monitoring Protocol) es un protocolo de gestión de red diseñado para permitir la supervisión y gestión de gateways (dispositivos utilizados para interconectar redes).

39
Q

En el protocolo SNMP, ¿cómo se hace referencia de manera univoca a uno de los objetos gestionados por el agente?

A

Por su OID.

NOTA: OID (Object Identifier) es un identificador único utilizado en el ámbito de la gestión de red para identificar de manera inequívoca en una MIB (Management Information Base: BD que almacena información sobre los dispositivos de red).

40
Q

Enumere cinco tipos de datos definidos en SMIv1 (Structure of Management Information version 1):

A

ipaddress

networkaddress

counter

timeticks

opaque

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

41
Q

Dentro del mensaje SNMP, ¿qué utilidad tiene el campo “community”?

A

“Funciona como una clave, de tal forma que si el gestor realiza una petición a un agente, este solo le contestará si coincide el valor de comunidad que envía el gestor con lo que el agente tiene configurado.

Es decir, el campo “community” dentro del mensaje SNMP (Simple Network Management Protocol) proporciona una forma básica de autenticación y autorización en las interacciones entre un gestor SNMP y un agente SNMP.”

42
Q

¿Qué tiene de especial la versión 2 de SNMP llamada SNMPv2?

A

<Aun siendo incompatible con SNMPv1, el modelo de seguridad sigue estando basado en comunidades.

NOTA: SNMPv2u, el modelo de seguridad ya es diferente.

43
Q

¿Qué nuevas primitivas introduce SNMPv2 fundamentalmente? ¿y el protocolo SNMPv1?

A

SNMPv2:

GetBulk-Request => para petición de un gran volumen de información.

Inform =>notificación Gestor-Gestor.

Report => sin uso definido.

SNMPv1:

Get-Request

Get-Next-Request (para poder navegar por un objeto completo como una tabla, por ej)

Get-Response

Set-Request

Trap

44
Q

Enumere dos nuevos tipos de datos que introduce SMIv2:

A

BITS
Counter64

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

45
Q

¿Con que nueva macro se definen los traps en SMIv2?

A

NOTIFICATION-TYPE

NOTA:SMI es un componente fundamental del protocolo SNMP (Simple Network Management Protocol) que se utiliza para administrar y monitorear dispositivos de red.

46
Q

¿Cómo se denomina al protocolo que nos sirve para extender la funcionalidad de un agente, con otra pequeña implementación llamada subagente (que se ocupa de un trozo nuevo de MIB?

A

AgentX

NOTA: MIB (Base de Información de Gestión): base de datos que almacena información sobre los dispositivos de red y su funcionamiento y sirve para poder obtener información estadística e histórica sobre el tráfico de la red.

47
Q

¿En qué MIB se definen los objetos relacionados con los interfaces de red, conexiones tcp, etc?

A

MIB-II

NOTA: MIB (Base de Información de Gestión): base de datos que almacena información sobre los dispositivos de red y su funcionamiento y sirve para poder obtener información estadística e histórica sobre el tráfico de la red.

48
Q

¿Qué nombre recibe el “agente” que se encarga de recopilar la información estadística e histórica de una zona de la RED usando la definición del MIB RMON?

A

Sonda.

NOTA: RMON O Remote Monitoring (Monitoreo Remoto), es un estándar de gestión de red que permite supervisar y recopilar información de dispositivos de red de forma remota.

49
Q

Enumere herramientas (NMS) de gestión de red:

A

Nagios
Zabbix
Zenoss
Cacti
Pandora FMS
Icinga
HP OpenView
IBM Tivoli

NOTA: un NMS (Network Management System) es un conjunto de aplicaciones y herramientas utilizadas para supervisar, administrar y controlar una red de computadoras.

50
Q

¿Cuáles son las principales diferencias entre SNMP y CMIP?

A

CMIP es orientado a conexión y SNMP usa los puertos 161/162 (trap) de UDP (protocolo de datagramas del usuario).

CMIP permite crear y borrar objetos (SNMP es estático respecto de la entidad).

CMIP es event-driven (SNMP es polling).

51
Q

¿Cuál es el protocolo de transporte y puerto de LDAP?

A

TCP 389 (con seguridad SSL es el 636).

NOTA: LDAP (Lightweight Directory Access Protocol) es un protocolo para acceder y mantener servicios de directorio.

52
Q

¿Qué cambio fundamental introduce SNMPv3?

A

Modelos de seguridad avanzados (no basado en comunidades sino en criptografía).

53
Q

Enumere 5 primitivas del protocolo LDAP:

A

Bind (autenticarse y conectarse al servicio) -bind = unir-
Add
Modify
Delete
Search

NOTA: LDAP (Lightweight Directory Access Protocol) es un protocolo para acceder y mantener servicios de directorio.

54
Q

LDAP, ¿qué significa el Distinguished Name (DN)?

A

Es un identificador único para cada entrada del árbol LDAP.

55
Q

En LDAP, ¿para qué nos sirve el atributo objectClass ?

A

Para clasificar a los distintos objetos que registramos en el árbol (X.521).
Ej:
person
organizationalUnit (OU)
device
group

56
Q

¿Qué conjunto de recomendaciones de OSI son equivalentes a LDAP?

A

X.500

NOTA: X.500 es un conjunto de estándares de redes sobre servicios de directorio (bases de datos de direcciones electrónicas).

57
Q

¿Cómo se denomina el formato para intercambiar entradas de un árbol LDAP?

A

LDIF (LDAP Data Interchange Format = Formato de Intercambio de Datos LDAP).

58
Q

Enumere tres implementaciones de LDAP:

A

OpenLDAP.

ActiveDirectory de Microsoft (AD).

Apache Directory Server.

59
Q

Dentro de un DN (Distinguished Name) como el siguiente, ¿qué significa “dc”?

CN=pepe,OU=desarrolladores,OU=madrid,DC=google,DC=com

A

Domain Component (sería el inicio del árbol).