Está en la página 1de 5

*va de izquierda a derecha

PREFERENCIA=menor numero mas preferencia


metrica = si la preferencia tie con otras se usa la metrica y es el costo para
llegar ya sea vectorial o link state
PREFERENS
STATIC = 60
DIRECT = 0
OSPF =15
OSPF EXTERNAL = 150
comand of static route
ip route-satic [ip-add] {mask|mask-lenght} nexrhop-add
ip route-satic [ip-add] {mask|mask-lenght} interface {interface number}
ip route-satic [ip-add] {mask|mask-lenght} interface {interface number} nexrhop-add
floting route
es la ruta estatica con la preferencia modificada con la preferencia mayor a la
pricipal
ip route-satic [ip-add] {mask|mask-lenght} nexrhop-add preference 70
NULL
ip route-satic [ip-add] {mask|mask-lenght} null # dropea los paquetes de esta ruta
estatica

##################3Inter vlan comunication


las sub interfaces con dot1q termination vid {n} # le da a la interface virtual la
capacidad de taggear y destaggear cuando resive una tramaa de capa dos por medio de
arp
arp broadcast enable # el arp br esta bloqueado
int vlanif # puede enrutar en capa 3 switches de capa 3 les llega un ether frame
entiende el tag le llega por arp el ether frame por que tiene mac como un
dispositivo ademas desencapsula capa 3 ve su table de ruteo y vuelva a mandar por
arp de forma digital

###########################acl
acl la sacas restando 255 y puedes sacar rangos de ips sumando la wildcard al
segmento de red

partes de acl = rule id {numero de id } deny|permit {action} ip|port {matchoption}

rule deny default es la 429 4696 7294

basica numerologia de 2000-2999 solo esta basada en sourece 1pv4 y la wildcard


advances 3000 3999 define reglas basadas en soures ip y destiono asi como tmabien
protocolos y puertos tcp/udp origen desnino
layer2 acl defune rule 4000 4999 define las acl por mac add por ether frame asi
como sourece y dest mac
user-define acl 5000 5999 basada en usuarios en cabeceraz mas y caracteres
user acl 6000 6999 basdo en sources dest ipv4 o usuaruis destination acdds grupos
tcp-udp ports este es el de los firewalls

cuando pones la acl

inbound = checa la acl primero despues hace ruteo


outbound = hace ruteo despues ejecutal la acl
*no es una wild 0>no cambia , 1>si puede cambiar

#####################################aaa####################

server intermedio NAS (router sw wlc) networck accese server


###radius
autheritatuin autentication port =1812
acountig =1823
##tackas = divide auth y ahuteritation en procesos diferentes

aturitation= ver si el usuario y contraseña son correctos en el aaa server 3 modos


= non-auth(libre) local-auth(aaa server default en los nas) remote-auth(aaa
server)

authetication=una vez probado la existencia del usuario se da su nivel de


privilegios modos= non-auth(libre) local-auth(aaa server default en los nas)
remote-auth(aaa server)
acountig= son logs del user dos modos non-acoun remote-acount(server de logs)

mensajes = acces request (en radius estan en uno solo authiration authentication)
*udp 1812
acces responce (reject si es denegado allow si es permitido )

acconting-startrequest (si se acepta lo anterior inicia el acounting


con reques responce port udp 1813)
acconting-startresponce

acconting-stop request (el usuario finaliza sesion el server es avisdo


con este mensaje y para el acunting )
acconting-stop responce (el para el aconting y le avisa al nas y este al
user que puede irse en paz )

usuario aaa = domain_user@domain_name.com

##############################################################NAT##################
####################

outbound = wan and inbound = lan

NATEO Estatico = es nateo uno a uno el device server en su nat table mapea uno a
uno la direccion nat publica y con que privada va ligada sin embargo esta se liga
por siempre independientemente si el dispositivo con esa ip este prendidio o no

dinamico = se soluciona el problema de que si el dispositivo no esta este esta


ligado al nateo para siempre mediante un pool dinamico de ips publicas lo cual
indica 2 tablas una para ver si la ip del pool esta disponible si lo esta ahora si
en la tabla de nateo hace el mapeo uno a uno

pat e Easy nat = hay un problema con el anterior y es que no soluciona el problema
uno a uno asi que se va por capa 4 y natea tambien el puerto cliente haciendo que
se solucione el problama de ipv4 natea por con una sola ip puedes natear miles de
dispositivos (aprox mas de 130 000 )

easy nat es mas facil de configurar es nat pad solo que en vez d
natear con el pool si desconoces que ip publica tienes te lo da por dhcp o por ppp
pues es imposible hacer la tabla de pool asi que solo con un comando en el puerto y
la acl natearas facilmente todo con un comando

nat server = el nateo del socket donde se almacena la aplicacion web el te da el


socket y tu con un comando nateas todo es portforgardin basicamente es ip publica
port privado ip provada port publica asi es para el nateo con el socket

###############################FTP TFTP#######################################
FILE TRANFER PROTOCOL

asscii mode (file) = convierte a assci para tranferir .txt logs y cfg
bynari mode = convierte archivos a binario para transferir .cc .bin .png etc

##modo activo
3 way handshake syn syn-ack ack client random server tcp 21
*ya la aplicacion en uso despues del 3way-hsk
ack (tcp red de seguridad)
login authentication
ack (tcp red de seguridad)
PORT comman envedido tanto el archivo se quiere obtener como que puerto cliente
nuevo para poder transferir el archivo
3 way handshake syn syn-ack ack client random que estaba en PORT comand server
tcp 20
ack (tcp red de seguridad)
file transfer
end ftp
ack (tcp red de seguridad)
fin-ack
ack (tcp red de seguridad)
fin
cambia de puerto server y cliente 21 auth port con puerto nuevo y que archivo a
descargar y 20 transfer

##modo pasivo
3 way handshake syn syn-ack ack client random server tcp 21
*ya la aplicacion en uso despues del 3way-hsk
ack (tcp red de seguridad)
login authentication
ack (tcp red de seguridad)
PASV comman envedido tanto el archivo se quiere obtener como que puerto cliente
nuevo para poder transferir el archivo
3 way handshake syn syn-ack ack client random que estaba en PASV sin nat port
comand server tcp 21
ack (tcp red de seguridad)
file transfer
end ftp
ack (tcp red de seguridad)
fin-ack
ack (tcp red de seguridad)
fin
puerto server siempre el 21 cliente 2 varian no pasa por nat hace inviable usarlo
en internet devido a mensage pasv usa el client port nativo no el nateada

########TFTP

es el acronimo de Trivial File Transfer Protocol

udp 69 = solo comunica cliente con server y todo depende de la aplicacion

ejemplo upload

reques for WRITING a file


Write confirmation
data
DATA N ACK ##confirma que la data paso integra sin perdida como el ack
de tcp pero este depende de la app si pasa algo mandara u error control packet
ejemplo download
reques for READING a file
READ confirmation
data
DATA N ACK

Mensajes =

rrq = read request packet


wrq = write reques packet
data = data que se transfiere o descarga
ack = data n ack confirmacion de que la transferencia fue eun excito sin perdidad
error = error control packet si la transferencia no fue buena

############################################TELNET

port tcp 23 no encriptado (ssh 22 si encriptado)


te aloja en la sesiones mas pequeñas de vty suelen ser 15 sessiones de vty para
almacesnar sesiones y administrar via cli

#############################################DHCP

Acronimo de Dynamic Host Configuration Protocol


udp 67 y 68
Las pc tiene activado dhcp client en auntomatico para buscar un dhcp server y sea
plug and play
el dhcp server tiene un pool con ips gateway dns mask para arrendar y guarda en una
base de dates las ips en uso y que mac add se lo asigno
como es dinamico tiene un tiempo de arrendamiento

Proceso de DHCP client


DiscoverOferRequestAcknoledge = DORA

dhco descover (cliente manda un broadcast para descubrir un dhcp server)


dhcp ofer (unicast el server encuantra la petision y ofrece la ip el gtw dns
etc)
drcp request (un bridcast informando al server que acepta ese ofrecimiento manda
broadcast por si hay mas dhcp servers que sepa que el tiene ahora una ip y la
guarden)
dhcp ack (el dhcp server (unicast) le confirma al cliente que ya guardo en su
base de datos que el tiene una ip de su pool y reservada)

Proceso de Dhcpe renew


dhcp request unicast t1(este lo manda el cliente una vez transcurrido 50% del
tiempo de arrendamiento para que el server confirme que renovara el tiempo de uso
de esa ip asignada a el
dhcp request unicast t2 (mismo mensaje pero si el primero fracaso entonces
mandara otro igual cuando pase 87.5 % del tiempo del arrendamiento si la respuesta
es negativa mandara de nuevo un DHCP decovery (brodacst buscando otro dhcp server))
dhco ack (el server le confirma con este ack que ya renovo el tiempo de
arrendamiento y que sigue ligado su mac con esa ip en su base de datos)

###################################################################HTTP
TCP 80 Acronimo de Hypert text transport protocol

Html Hypertext markup lenguage

web = html + http +url

ejemplo de conectividad.:

client browcer >>> domain(solve by dns) >>>>>>>>>>> server search


index and found it
get/index by hhtp vercion 1.0 |

client saving index.html<<<<<<<<<<<send file with 200 ok mesage <<<<<<<<<<<< |


sending to client the index file

################################DNS
udp 53 domain name resolution
dns request = cliente pide traduccuin
dns responce = server manda traduccion

hostname.secon-level.toplevel.root
www . huawei. com .
osea termina todo con un punto si le agregas : es para ver por que puertos esta la
aplicacion como :8080
/ = es que quieres ver del server el index o algo en especifico

dns query (consulta )recursive = recursiva que es lo mas usada si en su base de


datos no esta el mapeo que buscas lo busca en otro dns y te manda lo que el otro
dns resolvio

dns query (consulta ) iterative = en lugar de decirte donde esta la url te dice
mira no tengo la respuesta pero te paso a otro dns preguntale tu

################################NTP

UDP 123 Network time protocol

Sincronoza el tiempo de varios dispositivos para porder usar aplicaciones gestiones


y actualizaciones

Para ello usa stratums menor sea el stratum mayor la confianza para sincronizar el
tiempo
stratum 0 sincronizara al 1 si no hay stratum 0 el un usara reloj interno y
sincronizara al resto se sugiere que el stratum 0 sea algun server con gps y zona
horaria para que se sincronice lo mas exacto posible
rangos de stratum es 0 - 14 stratum 15 significa que no hay ntp o se perdio la
cumunicaion con este asi que usara reloj interno

También podría gustarte