domingo, 5 de julio de 2009

RouterOS Mikrotik Version 3.22 full lvl 6


Esta maravilla de sistema no las trae nuestro amigo José Rodrigues oriundo de La Victoria Estado Aragua pero que ahora vive en la Colonia Tovar.

Para descargar los archivos de instalación más el video tutorial hazlo desde acá. El archivo incluye dos imagenes de cd + keys + el video tutorial para verlo mejor desde la casa. Se requiere Quick Time para su visualización.

A continucación el video tutorial para los incredulos.



Para quienes estamos en el mundo de las redes y no conocemos que es RouterOS de Mikrotik...

Que puede hacer Mikrotik RouterOS™?
Mikrotik Routeros™ es el sistema operativo y software del router el cual convierte a una PC Intel ó un Mikrotik RouterBOARD™ en un router dedicado. No tiene nada que envidiarle a cisco.


Puedo probar las funcionalidades del Mikrotik RouterOS™ antes de comprar la licencia?

Si, puede bajar la instalación del sitio de Mikrotik e instalar su propio Mikrotik Router. El router tiene una funcionalidad completa sin la licencia por 24 horas de ejecución. Es el tiempo suficiente para probar el router de 3 a 8 días, si se apaga el router al final de cada día. Pero, para que solo probar si ya la tenemos full?...


Donde puedo obtener la llave de la licencia?

Crear una cuenta en el sitio de Mikrotik (en la esquina superior derecha de www.mikrotik.com). Puede usar una tarjeta de credíto para pagar la llave o te bajas el crack desde acá.


Puedo usar el Router Mikrotik para conectar a un proveedor de servicio via una T1, T3 u otra conneción de alta velocidad?

Si, puede instalar varias NIC soportadas por Mikrotik RouterOS™ y obtener un router de borde, router backbone, firewall, administrador de ancho de banda, servidor VPN, Punto de Acesso Inalambrico y mucho mas en un box. Por favor chequear la hoja de especificación y el manual para las interfaces soportadas!


Que tan rápido puede ser?

Una PC Intel puede ser tan rapida como la mayoría de los router propietarios, y hay suficiente poder de procesamiento en un Pentium 100Mhz.

Como se compara este software con la utilización de un router Cisco ?

Puede hacer casi todo que un router propietario con una fracción del costo del router y tener flexibilidad de actualización, facilidad en la administración y mantenimiento.


Que sistema operativo necesito para instalar Mikrotik RouterOS™?

Ningún sistema operativo es necesario. El Mikrotik RouterOS™ se vuelve su propio sistema operativo y sofware. El Sistema Operativo es basado en el Kernel de Linux y es muy estable. Su disco rígido será limpiado en la instalación. No necesita disco adicional, solo un Disco Rígido primario o Disco Flash, excepto por el cache del WEB proxy.


Que seguro es el router una vez que es setup?

El acceso al router esta protegido por un nombre de usuario y una contraseña. Usuarios adicionales puede ser agregados al router, derechos especificos puede ser seteados por grupos de usuarios. El acceso remoto al router puede ser restringido por usuario, dirección IP. El filtrado de firewall es la manera mas facil de proteger su router y red.


Puedes ampliar esta información acá en ingles, acá en español, y aquí hay muchos tutoriales para aprender a usarlo.

Saludos y que lo aprovechen.

Examen Modulo 2 CCNA 3 V 4.0 CISCO Exploration


¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas vty del switch?

  • El cliente SSH en el switch se habilita.
  • Se encripta la comunicación entre el switch y los usuarios remotos.
  • No es necesario un nombre de usuario o una contraseña para establecer una conexión remota segura con el switch.
  • El switch necesita conexiones remotas a través del software cliente propietario.


¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).

  • Habilite CDP en el switch.
  • Cambie las contraseñas con regularidad.
  • Apague los servicios que no sean necesarios.
  • Habilite el servidor HTTP en el switch.
  • Utilice la contraseña de enable en lugar de la contraseña secreta de enable.









Consulte la imagen. ¿Cuántos dominios de colisiones se describen en la red?

  • 1
  • 2
  • 4
  • 6
  • 7
  • 8

Cuando un switch recibe una trama y la dirección MAC de origen no se encuentra en la tabla de conmutación, ¿qué acción debe llevar a cabo el switch para procesar la trama entrante?

  • El switch solicitará que el nodo emisor reenvíe la trama.
  • El switch emitirá una solicitud de ARP para confirmar que la fuente existe.
  • El switch asignará la dirección MAC de origen al puerto en el que se recibió.
  • El switch finaliza una trama de acuse de recibo para la MAC de origen de esta trama entrante.

¿Qué modo de la interfaz de línea de comando (CLI) permite a los usuarios configurar los parámetros del switch, como el nombre de host y contraseña?

  • modo EXEC del usuario
  • modo EXEC privilegiado
  • modo de configuración global
  • modo de configuración de interfaz


¿Qué afirmaciones son verdaderas con respecto a las contraseñas del modo EXEC? (Elija dos opciones).

  • El comando de la contraseña secreta de enable almacena la contraseña que se configura en un texto simple.
  • El comando de la contraseña secreta de enable proporciona mejor seguridad que la contraseña de enable.
  • Las contraseñas de enable y enable secret protegen el acceso al modo EXEC privilegiado.
  • El comando service password-encryption es necesario para encriptar la contraseña secreta de enable.
  • Las mejores prácticas necesitan que las contraseñas de enable y enable secret estén configuradas y se utilicen simultáneamente.


Si un administrador de red ingresa estos comandos en un switch, ¿cuál sería el resultado?

  • Switch1(config-line)# line console 0
  • Switch1(config-line)# password cisco
  • Switch1(config-line)# login
  • Asegurar el puerto de la consola con la contraseña "cisco"
  • Denegar el acceso al puerto de la consola al especificar que no hay líneas disponibles
  • Obtener acceso al modo de configuración de línea al otorgar la contraseña requerida
  • Configurar la contraseña exec privilegiada que se utiliza para acceso remoto









Consulte la imagen. El switch y el hub tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. ¿Qué hosts capturarán una copia de la trama cuando la estación de trabajo A envíe un paquete unicast a la estación de trabajo C?

  • Estación de trabajo C
  • Estaciones de trabajo B y C
  • Estaciones de trabajo A, B, C y las interfaces del router
  • Estaciones de trabajo B, C, D, E, F y las interfaces del router





Consulte la imagen. La imagen muestra un resultado parcial del comando show running-config. La contraseña de enable en este switch es "cisco". ¿Qué se puede determinar a partir del resultado que se muestra?

  • La contraseña de enable está encriptada de manera predeterminada.
  • Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas.
  • Cualquier contraseña del modo de línea configurado se encriptará en esta configuración.
  • Esta línea representa la contraseña del modo EXEC privilegiado más segura posible.


Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para responder los hosts con datos a transmitir luego de que ha caducado el período de postergación?

  • Los hosts vuelven al modo escuchar antes de transmitir.
  • Los hosts que crean la colisión tienen prioridad para enviar datos.
  • Los hosts que crean la colisión retransmiten las últimas 16 tramas.
  • Los hosts extienden su período de retardo para permitir una transmisión rápida.


¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del switch? (Elija dos opciones).

  • Los tres modos de violación configurables registran las violaciones a través de SNMP.
  • Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se reinicia.
  • Los tres modos de violación configurables requieren la intervención del usuario para habilitar los puertos nuevamente.
  • Luego de ingresar el parámetro sticky, sólo las direcciones MAC aprendidas posteriormente se convierten en direcciones MAC seguras.
  • Si menos del número máximo de direcciones MAC para un puerto se configuran de manera estática, las direcciones de aprendizaje dinámico se agregan a CAM hasta que se alcance el número máximo.











Consulte la imagen. ¿Qué sucede cuando el Host 1 intenta enviar datos?

  • Las tramas del Host 1 hacen que la interfaz se desactive.
  • Las tramas del Host 1 se descartan y no se envía ningún mensaje de registro.
  • Las tramas del Host 1 crean una entrada de dirección MAC en el running-config.
  • Las tramas del Host 1 eliminan todas las entradas de direcciones MAC en la tabla correspondiente.











Consulte la presentación. El switch y la estación de trabajo se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace?

  • No se producirá ningún tipo de colisiones en este enlace.
  • Sólo uno de los dispositivos puede transmitir a la vez.
  • El switch tendrá prioridad para la transmisión de datos.
  • Se volverán a predeterminar los dispositivos en half duplex si se producen demasiadas colisiones.


Un administrador de red utiliza la CLI para ingresar un comando que requiere varios parámetros. El switch responde con el "% del comando incompleto". El administrador no puede recordar los parámetros faltantes. ¿Qué puede hacer el administrador para obtener la información del parámetro?

  • ¿unirse al último parámetro?
  • añadir un espacio al último parámetro y luego introducir el signo ?
  • utilizar Ctrl-P para mostrar la lista de parámetros
  • utilizar la tecla Tab para mostrar qué opciones están disponibles











Consulte la imagen. ¿Qué acción realiza SW1 en una trama que se envía de PC_A a PC_C si la tabla de direcciones MAC de SW1 está vacía?

  • SW1 descarta la trama.
  • SW1 satura la trama de todos los puertos de SW1, excepto el puerto Fa0/1.
  • SW1 satura la trama de todos los puertos del switch, excepto Fa0/23 y Fa0/1.
  • SW1 utiliza el protocolo CDP para sincronizar las tablas MAC en ambos switches y después de eso, reenvía la trama a todos los puertos de SW2.


¿Qué afirmación es verdadera sobre el comando banner login "Authorized personnel Only" emitido en un switch?

  • El comando se ingresa en el modo EXEC privilegiado.
  • El comando desplegará el mensaje: Authorized personnel Only antes de que un usuario inicie sesión.
  • El comando desplegará el mensaje de error de comando con % de ambigüedad: "banner motd" .
  • El comando desplegará el mensaje Finalice con el carácter '%' después de que el comando se ingrese en el switch.














Consulte la imagen. ¿Qué hosts reciben una trama de broadcast que envía el host A?

  • Hosts A y B
  • Hosts B y C
  • Hosts D y E
  • Hosts A, B y C
  • Hosts B, C, D y E
  • Hosts A, B, C, D, E y F


¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2? (Elija dos opciones).

  • Los switches de la Capa 2 impiden los broadcasts.
  • Los switches de la Capa 2 tienen múltiples dominios de colisión.
  • Los switches de la Capa 2 enrutan el tráfico entre redes diferentes.
  • Los switches de la Capa 2 disminuyen el número de dominios de broadcast.
  • Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de destino.















Consulte la imagen. Los intentos del administrador de red para conectar el Switch1 por medio de Secure Shell están fallando. ¿Cuál es el problema posible?

  • Líneas vty mal configuradas
  • Dirección de gateway predeterminado incorrecto
  • Versión de Secure Shell incompatible
  • Líneas vty configuradas para permitir sólo Telnet


¿Dónde se almacena la configuración inicial?

  • DRAM
  • NVRAM
  • ROM
  • startup-config.text

viernes, 19 de junio de 2009

Examen Modulo 1 CCNA 3 V 4.0 CISCO Exploration


¿En qué capa de la red jerárquica se debe implementar la agregación de enlaces?

  • Sólo en la capa núcleo
  • En las capas de distribución y núcleo
  • En las capas de acceso y de distribución
  • En la capa de acceso, de distribución y en la capa núcleo

¿Cuál es el posible efecto de mover una estructura de empresa convencional a una red totalmente convergida?

  • El servicio local de teléfono análogo se puede subcontratar en su totalidad a los proveedores rentables.
  • La estructura de la VLAN Ethernet es menos compleja.
  • Una infraestructura compartida se crea generando así una red sencilla para administrar.
  • Disminuyen mucho los problemas de QoS.
  • Hay menos competencia de ancho de banda entre las corrientes de voz y de video.














Consulte la imagen. ¿Qué característica de los diseños de la red jerárquica se muestra al tener el SW3 conectado al SW1 y al SW2?

  • Escalabilidad
  • Seguridad
  • Redundancia
  • Capacidad de mantenimiento















Consulte la imagen. Un ingeniero de red diseña una nueva estructura de seguridad para la red, comenzando con los servidores y las estaciones de trabajo de HR. ¿Qué conjunto de políticas se adhiere a los principios de diseño del modelo de red jerárquica?

  • Implementar la conmutación de la Capa 3 en S1 para reducir la carga de procesamiento del paquete en D1 y D2. Instalar todo el proceso de seguridad en S2 para reducir la carga de tráfico de la red.
  • Configurar las opciones de seguridad de puertos en S1. Utilizar las funciones de control de acceso a la Capa 3 en D1 y D2 y así limitar el acceso para los servidores de HR a la subred de HR solamente.
  • Mover todos los activos de HR fuera del centro de datos y conectarlos a S1. Utilizar las funciones de seguridad de la Capa 3 en S1 para denegar todo el tráfico dentro y fuera de S1.
  • Ejecutar todas las funciones de seguridad de acceso al puerto y de la Capa 3 en C1.

¿Qué afirmación describe mejor un switch modular?

  • un chasis de línea fina
  • permite la interconexión de switches en backplane redundante
  • características físicas definidas
  • características flexibles

¿Qué característica soporta un rendimiento más alto en redes conmutadas al combinar los puertos múltiples del switch?

  • Convergencia
  • Enlaces redundantes
  • Agregación de enlace
  • Diámetro de la red

¿A qué capa del modelo de diseño jerárquico de red se le llama red troncal de alta velocidad de la internetwork, donde la disponibilidad y la redundancia elevadas son importantes?

  • Capa de acceso
  • Capa núcleo
  • Capa de enlace de datos
  • Capa de distribución
  • Capa de red
  • Capa física

¿Qué característica del diseño jerárquico se recomienda en las capas núcleo y de distribución para proteger la red en caso de falla de una ruta?

  • PoE
  • Redundancia
  • Agregación
  • Listas de acceso

¿Qué características se admiten generalmente en la capa de distribución del modelo de red jerárquico de Cisco? (Elija tres opciones).

  • Políticas de seguridad
  • Power over Ethernet
  • Seguridad de puerto del switch
  • Calidad de servicio
  • Funcionalidad de la Capa 3
  • Acceso del usuario final a la red

¿La configuración de comunicación entre dispositivos en VLAN diferentes requiere el uso de qué capa del modelo OSI?

  • Capa 1
  • Capa 3
  • Capa 4
  • Capa 5

¿Qué capa del modelo OSI utiliza un switch de la LAN de la capa de acceso para tomar la decisión del reenvío?

  • Capa 1
  • Capa 2
  • Capa 3
  • Capa 4

Un técnico intenta explicar la tecnología Cisco StackWise a un cliente que está configurando tres switches apilables. ¿Qué explicación describe de forma precisa la tecnología StackWise?

  • La tecnología StackWise permite unir hasta ocho puertos para incrementar la disponibilidad de la banda ancha.
  • La tecnología StackWise permite que el switch dé energía a los dispositivos finales con el uso del cableado Ethernet existente.
  • La tecnología StackWise permite expandir las capacidades y los puertos del switch mediante la adición de tarjetas de línea.
  • La tecnología StackWise permite que se interconecten hasta nueve switches por medio del uso de un backplane totalmente redundante.

¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y delinea los dominios de broadcast al ejecutar funciones de enrutamiento entre las LAN virtuales (VLAN)?

  • aplicación
  • acceso
  • distribución
  • red
  • núcleo

¿Cuáles son las dos características respaldadas en los tres niveles del modo jerárquico de tres capas Cisco? (Elija dos opciones).

  • Power over Ethernet
  • balanceo de carga a través de los enlaces troncales redundantes
  • componentes redundantes
  • Calidad de servicio
  • agregación de enlace

¿Cuáles son las dos características asociadas con switches de nivel empresarial? (Elija dos opciones).

  • baja densidad de puerto
  • alta frecuencia de envío
  • alto nivel de latencia
  • admisión de la agregación de enlace
  • cantidad de puertos predefinidos

¿En qué capa jerárquica generalmente no se les solicita a los switches que procesen todos los puertos a la velocidad del cable?

  • capa núcleo
  • capa de distribución
  • capa de acceso
  • capa de entrada

Un administrador de red selecciona un switch que operará en el núcleo de la red. ¿Qué características debe admitir el switch para un desempeño y una confiabilidad de red óptimos? (Elija tres opciones).

  • Seguridad de puerto
  • Políticas de seguridad
  • Gigabit Ethernet 10
  • Calidad de servicio (QoS)
  • Intercambiable en caliente
  • Power over Ethernet (PoE)

¿Qué capa del modelo de diseño jerárquico otorga un medio de conexión de dispositivos a la red y controla qué dispositivos tienen permitido comunicarse en la red?

  • aplicación
  • acceso
  • distribución
  • red
  • núcleo

¿Qué funcionalidad se debe activar en las tres capas de la red jerárquica para las organizaciones que implementan una solución de voz sobre IP?

  • Power over Ethernet
  • Calidad de servicio
  • Seguridad de puerto del switch
  • Enrutamiento entre las VLAN

Se le pide a un técnico de red que revise una red conmutada existente. Después de la revisión, el técnico hace recomendaciones para añadir nuevos switches donde es necesario y reemplazar el equipo actual que obstaculiza el desempeño. Se le otorga un presupuesto al técnico y se le pide que comience. ¿Qué información sería útil para determinar la densidad de puertos necesaria para los switches nuevos? (Elija dos opciones).

  • Velocidad de reenvío
  • Análisis del flujo de tráfico
  • Crecimiento futuro esperado
  • Número de conexiones de núcleo requeridas
  • Número de hubs necesarios en la capa de acceso para incrementar el desempeño

jueves, 18 de junio de 2009

SALUDOS


Amigos principalmente este blog esta hecho para ayudarnos a estudiar cisco. Pueden sugerirme material y redistribuir el aqui publicado.

Sin mas que decir y pienso que ¨Los hechos valen mas que palabras¨ les publico el material
 

LA CUEVA DEL VIKINGO es patrocinada por Escuela de Sistemas para todas las personas que quieran pasar facil cisco y aprender algo más © 2009