RESUMEN CCNA1 BARRIOS
RESUMEN CCNA1 BARRIOS
RESUMEN CCNA1 BARRIOS
Nº PUERTO:
DHCP: 67 y 68 HTTP: 80
SMTP: 25 HTTPS: 443
POP: 110 DNS: 53
IMAP: 163
FTP: 20 Y 21
TFTP: 69
SMTP: solo para cuando se envía un correo.
5.- Datos(aplicación)-Segmento(transporte)-paquete(internet)-trama(red).
CAP5.-
1.- Se usa en LAN: IEEE 802.2 Y 802.3
2.- SUB capa Mac:
Encapsulamiento de datos
Delimitación de tramas: el proceso de entramado proporciona delimitadores
importantes que se utilizan para identificar un grupo de bits que componen una
trama. Estos bits delimitadores proporcionan sincronización entre los nodos de
transmisión y de recepción.
Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y
también proporciona direccionamiento de la capa de enlace de datos.
Detección de errores: cada trama contiene un tráiler utilizado para detectar
errores de transmisión.
Control de acceso al medio .
Coltrol de la colación y de la remoción de tramas en los medios
Recuperación de medios.
4.- Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal(0x..)).
5.- Estructura de la dirección MAC (ipconfig all)
El valor de la dirección MAC es el resultado directo de las normas implementadas por
el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada
dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de
3 bytes (24 bits), llamado “identificador único de organización (OUI)”.
Los 3 primeros dígitos fabricante, los otros 3 depende del dispositivo.
11.-
Complete los siguientes pasos para guardar la configuración de inicio en la memoria flash.
a. Examine el contenido de la memoria flash con el comando show flash:
R1# show flash
¿Cuántos archivos hay almacenados actualmente en la memoria flash?
¿Cuál de estos archivos cree que es la imagen de IOS?
¿Por qué cree que este archivo es la imagen de IOS?
b. Guarde el archivo de configuración de inicio en la memoria flash con los siguientes
comandos:
R1# copy startup-config flash
Destination filename [startup-config]
El router le pide que guarde el archivo en la memoria flash con el nombre entre
corchetes. Si la respuesta es afirmativa, presione Entrar; de lo contrario, escriba un
nombre adecuado y presione la tecla Entrar.
c. Utilice el comando show flashpara verificar que el archivo de configuración de inicio
ahora esté almacenado en la memoria flash.
CAP.7.-
-Proceso EUI-64 : Proceso para crear las direcciones ipv6, usa la MAC del ordenador
para crear la ipv6, en el centro mete FF:FE (para pasar de los 48 bits de la mac a 64de la
dirección ipv6) y en el primer octeto le invirte un bits para modificar por si acaso. Mirar traspa
7.2.4.5.
Los routers con Cisco IOS utilizan EUI-64 para generar la ID de interfaz para todas las
interfaces link-local.
CAP.8.-
La dirección IPv6 de unidifusión global consiste, por lo general, en un prefijo de routing
global /48, una ID de subred de 16 bits y una ID de interfaz de 64 bits.
Nosotros usamos solo el 4 apartado, que es el id de subred. El 1º no lo dan y el id de interfaz lo
pone el ordenador automáticamente, usando la MAC del host.
- TCP: Confiable, se usa para los paquetes que no varían mediante el envío.
Puerto de origen (16 bits) y puerto de destino (16 bits) : se utilizan para
identificar la aplicación.
Número de secuencia (32 bits): se utiliza para rearmar los datos.
Número de reconocimiento (32 bits): indica que los datos se han recibido y el
siguiente byte esperado de la fuente.
Longitud del encabezado (4 bits): conocido como “desplazamiento de datos”. Indica la
longitud del encabezado del segmento TCP.
Reservado (6 bits): este campo está reservado para el futuro.
Bits de control (6 bits): incluye códigos de bit, o marcadores, que indican el propósito
y la función del segmento TCP.
Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar por
vez.
Checksum (16 bits): se utiliza para la verificación de errores en el encabezado y los
datos del segmento.
Urgente (16 bits): indica si la información es urgente.
- UDP: No confiable, la aplicación es la encargada de enviar un paquete que se haya perdido y
de colocar los datos que llegan desordenados.
Sockets
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número de
puerto de origen, o de la dirección IP de destino y el número de puerto de destino. El socket se
utiliza para identificar el servidor y el servicio que solicita el cliente.
Grupo números de puertos.
Puertos importantes:
¿De todos los campos de la presentación, cual se encarga de avisar que hay error?
RST
Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
HTTP y HTTPS
GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.
POST: carga archivos de datos, como los datos de formulario, al servidor web.
PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor
web.
Diferencia entre IMAP o POP3, POP3 elimina el correo cuando lo descarga, y el IMAP,
se guarda el original en el servidor.
- Ataques de reconocimiento
Ataques de reconocimiento
Ataques de acceso:
Denegación de servicio:
- Ataques con acceso
Ataques de contraseña
Explotación de confianza
Redireccionamiento de puertos
Man-in-the-middle (intermediario) : Crea una página falsa del banco y tu metes tus
credenciales. Es el mejor ejemplo.
- Ataques por denegación de servicio
Ataque de DoS: Impiden que el personal use un servicio porque consumen los
recursos del sistema.
Ping de la muerte: envían un ping mal formado o gigantes.
Saturación SYN: Se envía un SYN y el host no contesta, entonces en servidor se queda
esperando.
DDoS: Usa muchos host medios, para saturar la red.
Ataque Smurf:
-PING:
-. : indica que se agotó el tiempo mientras se esperaba un mensaje de respuesta de eco
ICMP.
- U: se recibió un mensaje ICMP inalcanzable.
- tracert (wind), traceroute (cisco). Es para trazar la ruta del ping.
El comando show cdp neighbors:
- Se debe deshabilitar el cdp, por que el cdp indica que hay conectado al router
directamnte, con todos los datos sobre ese dispositivo.
Terminal monitor: Es para poder hacer un debug, en un router a distancia.
COMANDOS.
COMANDOS IPV6