RESUMEN CCNA1 BARRIOS

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

CAP1.

1.- Wikis- Web de grupos


- app (P2P) : para compartir los archivos.
2.- Red entre pares: Cuando el servidor también es cliente.
3.- NIC: tarjeta interfaz de red.
CAP2.-
1. Sistemas Operativos:
a. Shell: Interfaz del usuario
b. Kenell: Comunica el hardware y software
c. Hardware.
2.- CLI: Comandos GUI: Ratón
4.- Todo lo que Aprenda de forma dinámica el router: RAM
- Lo que yo le meta MVRAM.
CAP3.-
1.- En un paquete no cambia la dirección Ip de destino y origen, todo lo demás cambia,
incluido las MAC.
2.-Suite de protocolos de conversación:
1.- Utilizar un idioma común.
2.- Esperar el turno
3.- Indicar al finalizar.
3.- PING=protocolo ICMPv4 o 6.
4.-

Nº PUERTO:
DHCP: 67 y 68 HTTP: 80
SMTP: 25 HTTPS: 443
POP: 110 DNS: 53
IMAP: 163
FTP: 20 Y 21
TFTP: 69
SMTP: solo para cuando se envía un correo.
5.- Datos(aplicación)-Segmento(transporte)-paquete(internet)-trama(red).

6.- Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y


administrar la asignación de direcciones IP, la administración de nombres de dominio y los
identificadores de protocolo para ICANN.

- Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el


desarrollo general de los estándares de Internet.

-Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e


ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en
una amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y
redes.

7.- ESTUDIAR ESTE CUADRO ENTRA SI O SI.

8.- Ordenadores y servidores, cable cruzado.


-Misma capa cruzados, diferente capa directo.
9.-

10.- Orden de encabezado.

10.- Codificación de datos Acceso a red(tcp/ip) o capa Fisica En OSI


Capa de transporte es la que da la calidad de servicio, TCP O UDP.
CAP4.-
1.- CAPA FISICA: Organización de los protocolos de ISO e IEEE
2.- TIA/EIA-568 A o B
3.- Fibra óptica:
- Monomodo: largas distancias, funciona mediante laser.
- Multimodo: cortas distancias, funciona mediante led.
4.- WLAN basados en los estándares IEEE 802.11
Bluetooh IEEE 802.15
5.- Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de
red. Coloca en la trama información que identifica qué protocolo de capa de red se
utiliza para la trama. Esta información permite que varios protocolos de la Capa 3, tales
como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.
- Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los
procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento de
la capa de enlace de datos y acceso a varias tecnologías de red.
6.- CSMA/CD : En las redes LAN Ethernet de half-duplex se utiliza el proceso de
acceso múltiple por detección de portadora y detección de colisiones. Redes fijas. (Solo
se utilizan para Half-duplex).
CSMA/CA: utiliza un método similar a CSMA/CD para detectar si el medio está libre.
No detecta colisiones.
7.- Encabezado de trama

CAP5.-
1.- Se usa en LAN: IEEE 802.2 Y 802.3
2.- SUB capa Mac:
Encapsulamiento de datos
 Delimitación de tramas: el proceso de entramado proporciona delimitadores
importantes que se utilizan para identificar un grupo de bits que componen una
trama. Estos bits delimitadores proporcionan sincronización entre los nodos de
transmisión y de recepción.
 Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y
también proporciona direccionamiento de la capa de enlace de datos.
 Detección de errores: cada trama contiene un tráiler utilizado para detectar
errores de transmisión.
Control de acceso al medio .
 Coltrol de la colación y de la remoción de tramas en los medios
 Recuperación de medios.

3.- Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o


una trama corta, y es descartada automáticamente por las estaciones receptoras. Las tramas
de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes. Lo máximo
que soporta en switch es 1518 bytes.

4.- Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal(0x..)).
5.- Estructura de la dirección MAC (ipconfig all)
El valor de la dirección MAC es el resultado directo de las normas implementadas por
el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada
dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de
3 bytes (24 bits), llamado “identificador único de organización (OUI)”.
Los 3 primeros dígitos fabricante, los otros 3 depende del dispositivo.

6.- Difusión 192.168.1.255 FF-FF-FF-FF-FF-FF


Multidifusión: 224.0.0.0 - 239.255.255.255

7.- METODOS DE REENVÍO DE SWITCH


 1.-Switching por método de corte. el switch actúa sobre los datos apenas los recibe,
incluso si la transmisión aún no se completó.
- Switching de reenvío rápido: El switching de envío rápido reenvía el paquete
inmediatamente después de leer la dirección de destino
- Switching libre de fragmentos: el switch almacena los primeros 64 bytes de la
trama antes de reenviarla. La mayoría de los errores y las colisiones de la red
se producen en esos primeros 64 bytes.
 2.- Almacenamiento en búfer de memoria en los switches
- Búfer de memoria basada en puerto
- Búfer de memoria compartida
8.- MDIX automática: Permiten que el comando “mdix auto interface configuration” en la CLI
active la función de interfaz cruzada dependiente del medio (MDIX) automática.
9.- ARP
Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP
proporciona dos funciones básicas:
 Resolución de direcciones IPv4 a direcciones MAC
 Mantenimiento de una tabla de asignaciones

CAP.6.- La capa de red


1.- Direcciones privadas no se enrutan.
2.- En TCP la encargada del error capa de trasporte, y en UDP el encargado de errores es la
capa de aplicación. En IP el encargado de errores es la capa de aplicación.
3.-MTU: Unidad máxima de transmisión. Tamaño máx de mensaje.

4.- Encabezado de paquetes Ipv4:


-Servicios diferenciados o DiffServ (DS): antes conocido como el campo "tipo de servicio"
(ToS), es un campo de 8 bits que se utiliza para determinar la prioridad de cada paquete. Los
seis bits más importantes del campo de servicios diferenciados son el punto de código de
servicios diferenciados (DSCP), y los últimos dos bits son los de notificación de congestión
explícita (ECN).
- Tiempo de duración (TTL): Tiempo máx. 255 seg.

5.- Limitaciones de IPv4:


- Falta de conectividad completa: Una de las tecnologías más implementadas en las redes IPv4
es la traducción de direcciones de red (NAT). NAT proporciona una manera para que varios
dispositivos compartan una única dirección IPv4 pública. Sin embargo, dado que la
dirección IPv4 pública se comparte, se oculta la dirección IPv4 de un host de la red interna.
Esto puede ser un problema para las tecnologías que necesitan conectividad completa.
NAT: Convierte la dirección pública a privada y viceversa.

6.- Grupo de trabajo de ingeniería de Internet (IETF): Creador de IPv6


7.- Distancia administrativa: Diferencia cual es el mejor protocolo para enviar el mensaje.
Cuanta más pequeña sea la cifra mejor.
-Métrica: Es para elegir dentro de un protocolo, cual es mejor camino.
8.-

RAM: Todo lo que aprenda el router de modo automático. Running-config


MVRAM: Startup-config
9- Archivos bootset: Encargados de cargar la configuración inicial a la RAM. Puede ser de
forma local en la MVRAM o en un servidor a distancia.
10.-

Existen tres fases de gran importancia en el proceso de arranque. Como se muestra en la


figura, las fases son las siguientes:
1. Se realiza el POST y se carga el programa de arranque.
2. Se ubica y se carga el software Cisco IOS.
3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de
configuración.
1. Realización del POST y carga del programa de arranque (figura 2)
Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM sobre
varios componentes de hardware, incluidas la CPU, la RAM y la NVRAM. Después del POST, el
programa de arranque se copia de la ROM a la RAM. La tarea principal del programa de
arranque es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el
resultado en la pantalla.
2. Ubicación y carga de Cisco IOS (figura 3)
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute
la CPU. Si la imagen de IOS no está en la memoria flash, el router puede buscarla con un
servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se puede ubicar una
imagen de IOS completa, se copia un IOS limitado en la RAM, que puede usarse para
diagnosticar problemas y transferir un IOS completo a la memoria flash.
3. Ubicación y carga del archivo de configuración (figura 4)
El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la RAM.
Esto se convierte en la configuración en ejecución. Si el archivo de configuración de inicio no
existe en la NVRAM, se puede configurar al router para que busque un servidor TFTP. Si no
encuentra ningún servidor TFTP, el router muestra la petición de entrada del modo de
configuración.
Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante la
petición de entrada del modo de configuración, siempre se debe responder no. Si usted
contesta que sí e ingresa al modo de configuración, presione Ctrl+C en cualquier momento
para finalizar el proceso de configuración.
10.- CONFIGURACIÓN INICIAL.

11.-
Complete los siguientes pasos para guardar la configuración de inicio en la memoria flash.
a. Examine el contenido de la memoria flash con el comando show flash:
R1# show flash
¿Cuántos archivos hay almacenados actualmente en la memoria flash?
¿Cuál de estos archivos cree que es la imagen de IOS?
¿Por qué cree que este archivo es la imagen de IOS?
b. Guarde el archivo de configuración de inicio en la memoria flash con los siguientes
comandos:
R1# copy startup-config flash
Destination filename [startup-config]
El router le pide que guarde el archivo en la memoria flash con el nombre entre
corchetes. Si la respuesta es afirmativa, presione Entrar; de lo contrario, escriba un
nombre adecuado y presione la tecla Entrar.
c. Utilice el comando show flashpara verificar que el archivo de configuración de inicio
ahora esté almacenado en la memoria flash.
CAP.7.-

-UN DHCP te arrienda: Dirección IPv4, mascara de subred, un Gateway predeterminado y un


DNS
- Multidifusión: uno a un grupo selecto: 224.0.0.0 a 239.255.255.255
- Específicamente, los bloques de direcciones privadas son los siguientes:
 10.0.0.0 /8 a 10.255.255.255
 172.16.0.0 /12 a 172.31.255.255
 192.168.0.0 /16 a 192.168.255.255

- Direcciones de bucle invertido (127.0.0.0 /8 a 127.255.255.254): Comprueba la pila del


ordenador.
Direcciones de enlace local (169.254.0.0 /16 a 169.254.255.254): Dirección pipa, el ordenador
la pone cuando no tiene ningún tipo de IP metida en el ordenador(Imaginaria)
Direcciones TEST-NET (192.0.2.0 /24 a 192.0.2.255):

- Clase A (0.0.0.0/8 a 127.0.0.0/8):


Clase B (128.0.0.0 /16 a 191.255.0.0 /16):
Clase C (192.0.0.0 /24 a 223.255.255.0 /24):

- IPv6: coexistencia con ipv4


 Dual-stack: la técnica dual-stack permite que IPv4 e IPv6 coexistan en el mismo
segmento de red. Los dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6
de manera simultánea.
 Tunelización: El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera
similar a lo que sucede con otros tipos de datos.
 Traducción: Un paquete IPv6 se traduce a un paquete IPv4 y viceversa.
- Reglas resumen dirección ipv6
1.- omitir los 0 iniciales. 01AB -> 1AB
2.- omitir los segmentos de 0, poniendo solo los dos puntos.: 0DB8:0000:0000:ABCD: -
> DB8: : ABCD. Se ponen dos de dos puntos, señalizando todos 0, nosotros sabemos los 0 que
hay, por que tienen que sumar 8 bloques.

- Tipos de direcciones IPv6


Unidifusión
Multidifusión
Difusión por proximidad: una dirección IPv6 de difusión por proximidad es cualquier dirección
IPv6 de unidifusión que puede asignarse a varios dispositivos. Los paquetes enviados a una
dirección de difusión por proximidad se enrutan al dispositivo más cercano que tenga esa
dirección. Las direcciones de difusión por proximidad exceden el ámbito de este curso.
-

-Direcciónes ipv6 Unidifusión


- Unidifusión global son similares a las direcciones IPv4 públicas. Son las que se usan
para exterior. 128bits
- Link-local :Se utiliza para comunicarse, con host de la misma red local. Las crea el
dispositivo siempre. Al menos que se la metamos nosotros. ( FE80::/10). Se recomienda
poner la link-local FE80::1 en el router(Gateway), para poder comprobar errores , facilitar la
instalación al ponerla como puerta de enlace en los host.
- Local única : Seria como las públicas en ipv4. Se reservan para un futuro.
- Lookback: Si haces ping a esta dirección, compruebas que todo lo del host está
correcto. Es como hacer ping a nuestra dirección IP. ::1/128

*Direccionamiento DINAMICO IPV6.

- Configuración dinámica: SLAAC


La configuración automática de dirección independiente del estado (SLAAC) es un método que
permite a un dispositivo obtener el prefijo, la longitud de prefijo, la dirección del gateway
predeterminado y otra información de un router IPv6 sin utilizar un servidor DHCPv6.
Mediante SLAAC(proceso software), los dispositivos dependen de los mensajes de anuncio de
router (RA) de ICMPv6 del router local para obtener la información necesaria.
Es la manera que tiene un host de coger la dirección ipv6 y la dirección del Gateway
automáticamente.
- DHCPv6 sin información de estado: Ni el servidor de DHCP ni el router, llevan un
control de las direcciones ipv6. No existen tablas de enrutamiento. El host solo toma del router
la dirección ipv6, el resto del DNS. DAT (RA) es un mensaje para controlar que no se repite la
IPv6.

- DHCPv6 con información de estado: El router le da la dirección al host para tener


conectividad, una vez tenga conectividad, el DNS cambia esta ip y toda la demás información
tiene que preguntarla directamente al DNS. En este el DNS almacena toda la información de la
red. Usan el proceso DAT (RA) para preguntar si alguien tiene la dirección que le ha entregado
el DNS.

-Proceso EUI-64 : Proceso para crear las direcciones ipv6, usa la MAC del ordenador
para crear la ipv6, en el centro mete FF:FE (para pasar de los 48 bits de la mac a 64de la
dirección ipv6) y en el primer octeto le invirte un bits para modificar por si acaso. Mirar traspa
7.2.4.5.
Los routers con Cisco IOS utilizan EUI-64 para generar la ID de interfaz para todas las
interfaces link-local.

*Direcciones IPv6 de multidifusión asignadas


1.- Dirección de multidifusión asignada
- Grupo de multidifusión FF02::1 para todos los nodos: Solo los dispositivos con ipv6 habilitado
- Grupo de multidifusión FF02::2 para todos los nodos: Además agregan todos los router en
ipv6.
2.- Dirección de multidifusión de nodo solicitado: Son direcciones multicast personalizadas,
para poder mandar multicast a esas direcciones solamente.
*ICMP: Se además que para el ping también:
-confirmación de host
- Destino o servicio inaccesible
- Tiempo superado
- Redireccionamiento de ruta.

CAP.8.-
La dirección IPv6 de unidifusión global consiste, por lo general, en un prefijo de routing
global /48, una ID de subred de 16 bits y una ID de interfaz de 64 bits.
Nosotros usamos solo el 4 apartado, que es el id de subred. El 1º no lo dan y el id de interfaz lo
pone el ordenador automáticamente, usando la MAC del host.

CAP.9.- Capa de trasporte:


La capa de transporte es responsable de establecer una sesión de comunicación temporal
entre dos aplicaciones y de transmitir datos entre ellas.

-Responsabilidades de la capa de transporte:


- Seguimiento de conversaciones individuales: Se encarga de saber si el destinatario,
está disponible para recibirlo.
- Segmentación de datos y rearmado de segmentos:
- Identificación de las aplicaciones: Mediante los números de puerto.

- TCP: Confiable, se usa para los paquetes que no varían mediante el envío.
 Puerto de origen (16 bits) y puerto de destino (16 bits) : se utilizan para
identificar la aplicación.
 Número de secuencia (32 bits): se utiliza para rearmar los datos.
 Número de reconocimiento (32 bits): indica que los datos se han recibido y el
siguiente byte esperado de la fuente.
 Longitud del encabezado (4 bits): conocido como “desplazamiento de datos”. Indica la
longitud del encabezado del segmento TCP.
 Reservado (6 bits): este campo está reservado para el futuro.
 Bits de control (6 bits): incluye códigos de bit, o marcadores, que indican el propósito
y la función del segmento TCP.
 Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar por
vez.
 Checksum (16 bits): se utiliza para la verificación de errores en el encabezado y los
datos del segmento.
 Urgente (16 bits): indica si la información es urgente.
- UDP: No confiable, la aplicación es la encargada de enviar un paquete que se haya perdido y
de colocar los datos que llegan desordenados.

- El protocolo DHCP, usa TCP Y UDP.

 Sockets
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número de
puerto de origen, o de la dirección IP de destino y el número de puerto de destino. El socket se
utiliza para identificar el servidor y el servicio que solicita el cliente.
 Grupo números de puertos.

Puertos importantes:

22: Secure Shell


23: Telnet
80: HTTP
443: HTTPS

¿De todos los campos de la presentación, cual se encarga de avisar que hay error?

RST

 El servidor del servicio de usuario de acceso telefónico de autenticación remota


(RADIUS) que se muestra en la figura proporciona servicios de autenticación,
autorización y auditoría para administrar el acceso de usuario

CAP.10.- Capa de APLICACIÓN:


Capa de presentación

 Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.

 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.

 Cifrar los datos para la transmisión y descifrarlos al recibirlos.


Capa de sesión. crean y mantienen diálogos entre las aplicaciones de origen y destino. Y solo
entre aplicaciones.

HTTP y HTTPS

 GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.

 POST: carga archivos de datos, como los datos de formulario, al servidor web.

 PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor
web.

Diferencia entre IMAP o POP3, POP3 elimina el correo cuando lo descarga, y el IMAP,
se guarda el original en el servidor.

ISP: Entrega la red pública al router.

DHCP: 24 horas dura la red asignada. Como norma general.

SMB: protocolo para compartir archivos (carpetas compartidas)


CAP.11.- SSH.
- Router Soho: Router como el de casa, que tiene de todo.
- Análisis de protocolos
 Capturar tráfico en horas de uso pico para obtener una buena representación de los
diferentes tipos de tráfico.
 Realizar la captura en diferentes segmentos de la red; parte del tráfico será local en un
segmento en particular.
- Vulnerabilidades:
1.- Tecnlógicas
2.- De configuración
3.- política de seguridad: este es el importante.
- el virus se ejecuta cuando activo el archivo, pero el gusano no hace falte que lo inicie el
usuario. El troyano abre una puerta trasera.

- Ataques de reconocimiento
Ataques de reconocimiento
Ataques de acceso:
Denegación de servicio:
- Ataques con acceso
 Ataques de contraseña
 Explotación de confianza
 Redireccionamiento de puertos
 Man-in-the-middle (intermediario) : Crea una página falsa del banco y tu metes tus
credenciales. Es el mejor ejemplo.
- Ataques por denegación de servicio
Ataque de DoS: Impiden que el personal use un servicio porque consumen los
recursos del sistema.
Ping de la muerte: envían un ping mal formado o gigantes.
Saturación SYN: Se envía un SYN y el host no contesta, entonces en servidor se queda
esperando.
DDoS: Usa muchos host medios, para saturar la red.
Ataque Smurf:
-PING:
-. : indica que se agotó el tiempo mientras se esperaba un mensaje de respuesta de eco
ICMP.
- U: se recibió un mensaje ICMP inalcanzable.
- tracert (wind), traceroute (cisco). Es para trazar la ruta del ping.
El comando show cdp neighbors:
- Se debe deshabilitar el cdp, por que el cdp indica que hay conectado al router
directamnte, con todos los datos sobre ese dispositivo.
Terminal monitor: Es para poder hacer un debug, en un router a distancia.

COMANDOS.

-R1#(cof-ter): line vty 0 4: configuramos 5 accesos simultáneos al dispositivo

-R1#(cof-ter): line console 0: configuramos una línea de consola.


-IMPORTANTE: Estos comandos son para usar en las dos líneas consola o vty.

- R1(config-line)#logging synchronuos: Este es para que cuando el router esta


guardando alguna configuración, no te cambie de línea mientras escribes un comando.

- R1(config)#no ip domain-lookup: evita que cuando te equivocas se quede pensando,


y se bloquee.

- do copy running-config startup-config – Es para poder hacerlo dentro de cualquier submenú.

- R1#reload: reiniciamos el dispositivo.

- R1# erase startup-config: borramos la configuración del router.

- S1#show mac address-table: ver tabla mac

- R1# show ip route: Muestra tabla de enrutamiento.

-Configurar la Gateway en el switch:

S1(config)#: ip default-gateway. + la Gateway.

R1(CONFIG-INT)# description: cambiar nombre a la interfaz

DNS: ipconfig /displaydns: Se utiliza para poner en marcha el DNS.

COMANDOS IPV6

*Habilitar el router para reenviar paquetes IPv6.

R1(config)# ipv6 unicast-routing (activar slaack)

R1(config-if)# ipv6 address 2001:DB8:1:1::1/64


R1(config-if)# ipv6 address FE80::1 link-local
No shutdown
SEGURIDAD CONEXIÓN VTY.
R1 (config)# security password min-length x: para poner un mínimo en la contraseña
R1 (config)# login block-for 120 attempts 3 within 60: Evita los ataques de fuerza bruta. Es el
tiempo y las veces que te puedes equivocar, para bloquear el router.
R1 (config)# line vty 0 4: habilita 5 líneas de vty
R1 (config-line)# exec-timeout 10: Tiempo (min)de inactividad de la conexión. Cuando llega
ese tiempo cierra.
CONFIGURACIÓN SSH. (Necesario poner nombre y contraseña enable)
R1 (config)#host name xxx
R1 (config)#ip domain-name xxxx
R1 (config)#crypto key generate rsa general-keys modulus 2048: cifra la información con 2048
bits.
R1 (config)# username xxx privilege 15 secret xxxx (privileg 15 para dar el mayor nivel de
prilegio)
R1 (config)# line vty 0 4
R1 (config-line)# login local : es para autorizar a un usuario local, entrar por ssh.
R1 (config-line)# transport input ssh: es para poner de que forma se puede acceder al router.

También podría gustarte