Galería de mapas mentales Conceptos básicos de redes CCNA certificadas por Cisco
Las certificaciones de Cisco incluyen CCNA, CCDA, CCNP, CCDP, CCSP, CCIP, CCVP, CCIE (que se dividen en enrutamiento y conmutación; voz; red de almacenamiento; seguridad; operadores de telecomunicaciones), etc. con diferentes niveles, diferentes contenidos y diferentes Entre las diversas certificaciones, las tres más utilizadas y con mayor demanda social son CCNA, CCNP y CCIE de enrutamiento y conmutación. Este artículo resume principalmente el conocimiento sobre el conocimiento de la red Cisco CCNA.
Editado a las 2023-06-25 11:38:03,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Conceptos básicos de redes CCNA certificadas por Cisco
concepto de red
Mapa conceptual
componentes físicos cibernéticos
Función de intercambio de recursos y sus ventajas.
Aplicaciones de usuario en la red.
Correo electrónico (Outlook POP3 Yahoo, etc.)
Navegador web (IE Firefox, etc.)
Mensajería instantánea (Yahoo IM, Microsoft Messenger, etc.)
Trabajo colaborativo (Pizarra, Netmeeting, WebEx, etc.)
Base de datos (servidor de archivos)
Impacto de las aplicaciones de usuario en la red.
aplicación por lotes
FTP TFTP, actualizaciones de inventario, etc.
No se requiere interacción directa persona-computadora
El ancho de banda es importante, pero no crítico
aplicaciones interactivas
la interacción persona-ordenador
Consulta de inventario, actualización de base de datos.
Debido a que los humanos esperan una respuesta de la máquina, el tiempo de respuesta es importante, pero no crítico.
aplicaciones en tiempo real
VoIP y vídeo
interacción entre personas
La latencia de un extremo a otro es clave
Características de la red
tasa
costo
seguridad
Disponibilidad
Escalabilidad
fiabilidad
Topología
Topología de la red
Tipos de topología física
Topología del bus
La señal es recibida por todos los dispositivos del bus.
topología de anillo
La señal se propaga a lo largo del anillo.
Punto único de fallo.
Topología de doble anillo
La señal viaja a lo largo del anillo en dirección opuesta.
Más elástico que un solo anillo.
topología de las estrellas
Los datos se transmiten a través del nodo central.
Punto único de falla, pero no como un anillo que afecta a los demás.
Extender la topología en estrella
Más flexible que la topología en estrella
topología de conexión parcial
Equilibrando la tolerancia a fallas y los costos de red
topología completamente unida
Altamente tolerante a fallos y caro
Comparado
Modelo OSI de siete capas
Modelo TCP/IP versus OSI
El modelo de referencia OSI define las funciones de red de cada capa.
La capa física define los procedimientos eléctricos, mecánicos, procesales y funcionales utilizados para activar, mantener y desactivar enlaces físicos (líneas) entre sistemas finales.
La capa de enlace de datos define cómo se formatean y transmiten los datos y controla cómo se accede a los medios físicos.
(Dirección Mac, conmutador)
La capa de red proporciona conectividad y selección de rutas entre dos hosts, incluso si están en redes separadas.
(dirección IP, enrutador)
La capa de transporte fragmenta los datos en el host emisor y vuelve a ensamblar los datos en el host receptor.
Protocolo TCP/UDP
La capa de sesión establece, gestiona y finaliza sesiones entre dos hosts que se comunican. dúplex
La capa de presentación garantiza que la información enviada por la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema.
medios de imagen
La capa de aplicación proporciona servicios de red para aplicaciones de usuario, como correo electrónico, transferencia de archivos y emulación de terminal.
correo
TCP/IP
TCP/IP es actualmente el protocolo más utilizado y su popularidad se debe a su esquema de direccionamiento flexible, su disponibilidad en la mayoría de los sistemas operativos y plataformas y su amplio conjunto de herramientas necesarias para conectarse a Internet.
La pila de protocolos TCP/IP incluye la capa de acceso a la red, la capa de Internet, la capa de transporte y la capa de aplicación.
El modelo OSI y la pila de protocolos TCP/IP son similares en estructura y función, incluida su
Capa física, capa de enlace de datos, capa de red y capa de transporte.
El modelo OSI divide la capa de aplicación de la pila de protocolos TCP/IP en tres capas independientes (Capa de sesión, capa de presentación y capa de aplicación).
protocolo TCP/IP
Características del Protocolo de Internet (IP)
Funciona en la capa de red de OSI.
sin protocolo de conexión
Cada paquete se procesa de forma independiente.
direccionamiento jerárquico
transmisión de mejor esfuerzo
Sin función de recuperación de datos
Encabezado de PDU IP
Formato de dirección IP: decimal con puntos
rango de direcciones IP
127 (01111111) es una dirección de Clase A, reservada para pruebas de loopback y no se puede asignar a la red.
Dirección IP privada - LAN
DHCP
DNS
Una aplicación en la pila del protocolo TCP/IP Un método para traducir nombres legibles por humanos en direcciones IP
TCP/UDP
Características UDP
Funciona en la capa de transporte de los modelos OSI y TCP/IP.
Proporciona a las aplicaciones acceso a la capa de red sin la sobrecarga de los mecanismos de confiabilidad.
es un protocolo sin conexión
Proporciona detección de errores limitada
Proporcionar la transmisión del mejor esfuerzo
Sin función de recuperación de datos
Poco confiable, pero eficiente
encabezado UDP
Características TCP
Funciona en la capa de transporte de TCP/IP.
Proporcionar a las aplicaciones acceso a la capa de red.
protocolo orientado a la conexión
Modo de trabajo dúplex completo
detección de errores
clasificación de paquetes
Acuse de recibo de paquete
Función de recuperación de datos
Fiable, pero ineficiente porque requiere tres apretones de manos
encabezado TCP
tres apretones de manos
Centro (CENTRO)
Todo el Hub es un dominio de colisión porque todos los paquetes se transmiten a todos los puertos del Hub.
El conmutador es más eficiente que el HUB porque sólo cada puerto es un dominio de colisión y la transferencia de información es directa de puerto a puerto.
El Hub transmite cualquier paquete y el puerto del switch lo entrega puerto a puerto. Pero para los datos de transmisión, el conmutador aún transmitirá a cada puerto.
Un segmento es una conexión de red que consta de un único cable de red. Debido a la atenuación de la señal, La gama de cables y segmentos Ethernet está limitada por la distancia física. Un concentrador puede ampliar segmentos de red; recibe flujos de bits, amplifica señales eléctricas y Transmite estos bits a través de su puerto a otros dispositivos de la red. Si dos o más hosts en un segmento transmiten datos al mismo tiempo, ocurrirá un conflicto. Porque el Hub es un gran dominio de conflicto.
tecnología LAN conmutada
puente
Trabajando en la segunda capa del modelo OSI
Aísle los dominios en conflicto, no aísle los dominios de transmisión
menos puertos
El reenvío es lento
cambiar
Trabajando en la segunda capa del modelo OSI
Reenviar, filtrar o difundir tramas de datos
más puertos
avance rápido
Conmutador LAN
Mayor densidad de puertos
Búfer de marco de datos más grande
Admite diferentes velocidades de puerto
Intercambio interno rápido
Modo de intercambio:
corte
Rápido, sin control
almacenamiento y reenvio
lento, almacenar, comprobar
Reenvío sin fragmentos (sin fragmentos)
Un tipo de reenvío directo
Enviar solo cuando se alcancen los 64 bytes
característica
Aviso
1
, al switch no le importa la dirección IP, solo la dirección MAC
2
La caché ARP en el conmutador es una asignación de puertos a direcciones MAC y no tiene nada que ver con las direcciones IP.
3
La tabla de caché ARP en el conmutador registra continuamente el puerto de origen y la MAC de origen leyendo el puerto de origen y la MAC de origen al reenviar paquetes de datos, en lugar de consultar a través de la transmisión ARP.
Intercambio de marcos de datos
enrutador
Comparado
VLAN
VLAN = Dominio de transmisión = Red lógica (Subred
Las transmisiones no cruzarán las VLAN
Métodos de configuración de dispositivos Cisco
Admite múltiples métodos de configuración. Puerto de red, puerto de control, marcación remota AUX
La configuración tiene efecto en la memoria del dispositivo.
Funciones de la interfaz de usuario de Cisco IOS
La interfaz de línea de comandos (CLI) se utiliza para ingresar comandos. Las operaciones varían en diferentes dispositivos. El usuario ingresa o pega el Publica el comando. Hay diferentes indicaciones en diferentes modos de comando. La tecla Enter permite que el dispositivo analice y ejecute el comando hacer. Los dos modos EXEC principales son el modo de usuario. (modo usuario) y modo privilegiado (modo privilegiado modo).
muestre los comandos running-config y show startupconfig
árbol de expansión
STP
Método de selección del puente raíz
Comparar ID de puente (el más pequeño primero)
Compare direcciones MAC (primero las más pequeñas)
Cómo seleccionar NEGRO
Priorizar el bloqueo de enlaces con bajo ancho de banda
Si el ancho de banda es el mismo, se cerrará el que tenga un número de puerto mayor.
Comandos de configuración
Modificar la prioridad para establecer el puente raíz
¿SW2(config)#spanning-tree vlan 1 prioridad? <0-61440> prioridad del puente en incrementos de 4096
SW2(config)#spanning-tree vlan 1 prioridad 4096
Ver prioridades de árbol de expansión
SW2(config)#mostrar árbol de expansión VLAN0001 Protocolo habilitado para árbol de expansión ieee Prioridad de identificación raíz 32769 Dirección aabb.cc00.0600 Cuesta 100 Puerto 2 (Ethernet0/1) Tiempo de saludo 2 s Edad máxima 20 s Retraso de avance 15 s Prioridad de ID de puente 32769 (prioridad 32768 sys-id-ext 1) Dirección aabb.cc00.0700 Tiempo de saludo 2 s Edad máxima 20 s Retraso de avance 15 s Tiempo de envejecimiento 15 segundos Interfaz Función Sts Costo Prio.Nbr Tipo ------------------ ---- --- --------- -------- ------- - ------------------------- Et0/1 Raíz LRN 100 128,2 Shr Et0/2 Altn BLK 100 128,3 Shr Et0/3 Desg FWD 100 128,4 Shr Et1/0 Desg FWD 100 128,5 Shr Et1/1 Desg FWD 100 128,6 Shr Et1/2 Desg FWD 100 128,7 Shr Et1/3 Desg FWD 100 128,8 Shr Et2/0 Desg FWD 100 128,9 Shr Et2/1 Desg FWD 100 128,10 Shr Et2/2 Desg FWD 100 128,11 Shr Et2/3 Desg FWD 100 128,12 Shr Et3/0 Desg FWD 100 128,13 Shr Et3/1 Desg FWD 100 128,14 Shr Et3/2 Desg FWD 100 128,15 Shr Et3/3 Desg FWD 100 128,16 Shr
MST
Pasos de configuración
MST: un árbol de expansión por instancia
1. Instancia de configuración
2. Configure el número de versión de MST
3. Configure el nombre del MST para que sea coherente
Configurar la prioridad VLANx de la instancia
Comandos de configuración
SW1
SW1(config)#modo de árbol de expansión mst SW1(config)#configuración mst del árbol de expansión SW1(config-mst)#instancia 1 vlan 1,3,5 SW1(config-mst)#instancia 2 vlan 2,4,6 SW1(config-mst)#revisión 1 SW1(config-mst)#nombre MST-1 SW1(config-mst)#salir SW1(config)#spanning-tree mst 1 raíz primaria SW1(config)#spanning-tree mst 2 raíz secundaria
SW1
SW2(config)#modo de árbol de expansión mst SW2(config)#configuración mst del árbol de expansión SW2(config-mst)#instancia 1 vlan 1,12,3 SW2(config-mst)#instancia 2 vlan 2,4,6 SW2(config-mst)#revisión 1 SW2(config-mst)#nombre MST-1 SW2(config)#spanning-tree mst 2 raíz primaria SW2(config)#spanning-tree mst 1 raíz secundaria
Ver información de configuración de MST
SW2(config-mst)#mostrar actual Configuración actual de MST Nombre[MST-1] Revisión 2 Instancias configuradas 3 Vlans de instancia asignadas -------------------------------------------------- --- -------------------- 0 11,13-4094 1 1,3,5,7,9,12 2 2,4,6,8,10 -------------------------------------------------- --------------------------
PVST y PVST son compatibles, pero PVST y MST no son compatibles (MST se basa en un árbol de expansión de instancias y PVST se basa en un árbol de expansión de VLAN, por lo que no puede tener ambos.
Ver comando
Comando de visualización del árbol de expansión
mostrar árbol de expansión
Seguridad del árbol de expansión (protección BPDU)
guardia BPDU
La interfaz de acceso filtra las BPDU y se filtrará siempre que se violen las reglas.
Pagaré1(config)#int e0/0 IOU1(config-if)#acceso al modo switchport IOU1(config-if)#spanning-tree bpduguard habilitar
filtro BPDU
La interfaz de acceso filtra las BPDU recibidas. Las BPDU recibidas se filtran de forma predeterminada, pero el estado de la interfaz no se ve afectado.
Pagaré1(config)#int e0/0 IOU1(config-if)#acceso al modo switchport IOU1(config-if)#spanning-tree bpdufilter habilitar
guardia de raíz
La protección del puente raíz se realiza en el tronco de todos los conmutadores de la LAN.
Pagaré1(config)#int e0/0 IOU1(config-if)#raíz protectora del árbol de expansión
tecnología de agregación de enlaces
Pasos de configuración
Cierre los puertos que deben agregarse
Seleccione el protocolo de agregación (encendido manual/lacp automático)
puerto abierto
(Capa 3) Cierre el puerto de Capa 2
(Capa 3) Configurar la dirección IP
Comandos de configuración de capa 2
SW2(config)#int ejecutó e0/0-1 SW2(config-if-range)#apagado Modo SW2(config-if-range)#channel-group 1 activado SW2(config-if-range)#sin apagado
Comandos de configuración de capa 3
SW2(config)#int ejecutó e0/0-2 SW2(config-if-range)#apagado Modo SW2(config-if-range)#channel-group 1 activado Crear una interfaz de canal de puerto Canal de puerto 1 SW2(config-if-range)#sin apagado SW2(config-if-range)#salir SW2(config)#int puerto-canal 1 SW2(config-if)#sin puerto de conmutación SW2(config-if)#dirección IP 192.168.1.1 255.255.255.0 SW2(config-if)#salir
Solución de problemas del interruptor
Utilice el pensamiento en capas para solucionar problemas
Los conmutadores funcionan en la capa 2 del modelo OSI.
El conmutador proporciona interfaces físicas.
Los problemas con los conmutadores suelen manifestarse en la Capa 1 y la Capa 2.
Es posible que haya problemas de Capa 3 involucrados al acceder a las funciones de administración del conmutador.
Problemas con el cambio de medios
Los problemas de medios suelen surgir de las siguientes posibilidades:
El cable está dañado.
Surgen nuevas fuentes de interferencia electromagnética
TEMPESTAD
Los patrones de tráfico cambian.
Instalar equipos nuevos.
ruido excesivo
Pasos sugeridos:
Utilice el comando show interface para ver el estado de la interfaz Ethernet del dispositivo. Si la letra de salida
La información que muestra una gran cantidad de errores CRC pero pocas colisiones indica ruido excesivo.
Compruebe el cable en busca de daños.
Si utiliza 100Base-TX, confirme si se utilizan cables de Categoría 5 o Categoría 5e.
conflicto tardío (
Colisión tardía
Pasos sugeridos:
Utilice un analizador de protocolos para comprobar si hay conflictos tardíos. Es poco probable que se produzcan colisiones tardías en una red Ethernet diseñada correctamente.
Las colisiones tardías suelen ocurrir cuando el cable Ethernet es demasiado largo o hay demasiados repetidores en la red.
Verifique la distancia entre el primer y el último host de un segmento.
Problemas dúplex (importantes)
Modo dúplex:
Configurar un extremo en dúplex completo y el otro en semidúplex generará un error.
Un extremo está configurado en dúplex completo y el otro en negociación automática:
Si falla la negociación automática, el otro extremo funcionará en modo semidúplex
resulta en un error.
Un extremo está configurado en semidúplex y el otro en negociación automática:
Si falla la negociación automática, el otro extremo funcionará en modo semidúplex.
Ambos extremos funcionan semidúplex, sin errores.
Ambos extremos están configurados para negociar automáticamente:
Si la negociación falla, un extremo funciona en full duplex y el otro extremo funciona en half duplex. Por ejemplo:
Una interfaz Ethernet de 1G funciona en modo dúplex completo de forma predeterminada, mientras que una interfaz Ethernet de 10/100 M funciona en modo semidúplex de forma predeterminada.
Si la negociación fracasa, ambas partes trabajan en modo semidúplex.
Half-duplex en ambos extremos, sin errores.
Problema de tarifa
Modo de tarifa:
Establecer un extremo en una tasa y el otro en otra tasa produce errores.
Un extremo está configurado a una velocidad más alta y el otro extremo está configurado para la negociación automática.
Si la negociación automática falla, el extremo configurado para la negociación automática funcionará al ritmo más bajo que pueda admitir.
resulta en un error.
Ambos extremos están configurados para negociar automáticamente:
Si la negociación automática falla en ambos extremos, ambos trabajarán al ritmo más bajo que puedan soportar.
Sin errores
cortafuegos
Puerto predeterminado
Registrar puerto
0-1023: Controlado por IANA, reservado para servicios conocidos
1024-49151: puerto registrado listado por IANA, utilizado por usuarios habituales
Estos puertos pueden ser utilizados por procesos de usuario ordinarios o programas en ejecución.
49152-65535: Puertos dinámicos y/o dedicados.
Los hackers prefieren el puerto 445
Cortafuegos (clave)
Arquitectura de cortafuegos
UTM
WAF
Firewall de aplicaciones (WAF) y puerta de enlace de servicio anti-denegación
El firewall de aplicaciones web está diseñado específicamente para implementar una serie de políticas de seguridad para HTTP/HTTPS.
Un producto que proporciona protección para aplicaciones web.
El firewall de la aplicación WEB está ubicado en la parte frontal de la granja de servidores del portal.
Fortalecer las capacidades de protección de seguridad del portal mediante anti-escaneo, anti-inyección, anti-cross-site scripting, anti-ataque de puerta trasera y otras estrategias de seguridad para minimizar la posibilidad de que el sitio web sea invadido por piratas informáticos.
La puerta de enlace de ataques del servicio anti-denegación puede detectar rápidamente varios tipos de tráfico de ataque en segundo plano.
Intercepte rápidamente el tráfico de ataque según el tipo de ataque para garantizar el paso del tráfico normal.
NGFW
Gartner definió NGFW por primera vez en 2009:
Debe tener funcionalidad de firewall estándar,
Como traducción de direcciones de red, inspección de estado, VPN y funciones requeridas por grandes empresas como IPS, AV,
Gestión del comportamiento y otras funciones PAN es el pionero de NGFW e introduce los conceptos de aplicación, usuario y contenido.
4 reglas para cortafuegos
• Regla silenciosa • Reglas silenciosas, no registrar registros basura ni registros sin importancia, y reducir la cantidad de registros •Regla del sigilo • Reglas ocultas que impiden que sistemas no autorizados accedan al software de firewall •Regla de limpieza • Las reglas de limpieza, que registran violaciones de reglas anteriores, son la última regla básica. • Negar la regla • Reglas negativas, que no permiten a los administradores establecer reglas amplias en el firewall y restringir estrictamente Controlar a qué sistemas se puede acceder y cómo
LCA
aplicación de LCA
Permitir (Permitir) o denegar (Denegar) paquetes que fluyen a través del enrutador.
Permitir o denegar el acceso al enrutador a través de líneas vty.
Sin ACL, los paquetes se pueden transmitir a cualquier parte de la red.
Principio de ACL
Configuración de ACL
Palabras clave
192.168.1.1 0.0.0.0, que se puede abreviar utilizando la dirección IP con la palabra clave delante (host 192.168.1.1)
0.0.0.0 255.255.255.255 Ignore todos los bits de dirección y use la palabra clave cualquiera para abreviar la expresión
en interfaz
interfaz saliente
ALC estándar (1-99)
Permitir el paso de un solo segmento de red
R2(config)#lista de acceso 1 permiso 192.168.1.0 0.0.0.255 R2(configuración)#int e0/0 R2(config-if)#ip acceso-grupo 1 salida
Denegar hosts específicos
config)#lista de acceso 1 denegar 192.168.1.2 0.0.0.0
config)#lista de acceso 1 permiso 0.0.0.0 255.255.255.255
Permitir todos los hosts excepto 192.168.1.2 (oculto negar todos)
configuración)#int e0/0
config-if)#ip acceso-grupo 1 fuera
Denegar segmentos de red específicos
config)#lista de acceso 1 denegar 192.168.1.0 0.0.0.255
config)#access-list 1 permite cualquier
configuración)#int e0/0
config-if)#ip acceso-grupo 1 fuera
Controlar el acceso a VTY
config)#lista de acceso 1 permiso 192.168.1.0 0.0.0.255
configuración)#línea vty 0 4
config-vty)#acceso-clase 1 en
Instancia de ACL con nombre
config)#ip acceso-lista estándar nombre-acl
config-std-nacl)#denegar host 192.168.1.1
config-std-nacl)#permiso 192.168.0.0 0.0.255.255
config-std-nacl)#int e0/0
config-if)#ip nombre del grupo de acceso-acl out
ACL extendida (100-199)
Denegar el tráfico FTP de segmentos de red específicos
config)#lista de acceso 101 denegar tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 21
config)#access-list 101 permit ip any any (permitir todos los pases excepto los anteriores)
config-std-nacl)#int e0/0
config-if)#ip acceso-grupo 101 fuera
NAT y PAT
Traducción de Direcciones de Red (NAT, traducción de direcciones de red)
Una dirección IP es local o global. La dirección IPv4 local (local) solo es visible en la red interna. La dirección IPv4 global es visible en redes externas
traducción de dirección de puerto (PAT, traducción de dirección de puerto)
Traducir la dirección de origen de la red interna.
Configurar y verificar NAT estática
ip nat dentro de la fuente estática local-ip global-ip
Configurar una dirección local interna y una dirección global interna (Dirección global interna) Relación de conversión estática.
ip nat dentro
Indica que la interfaz está conectada a la red interna (adentro)
ip nat afuera
Identificar la interfaz conectada a la red externa (exterior)
mostrar traducciones ip nat
Ver tabla de traducción NAT
S-NAT
S-NAT (muchos a uno)
config)#lista de acceso 1 permiso 192.168.1.0 0.0.0.255
configuración)#ip ruta 0.0.0.0 0.0.0.0 S2/0
config)#ip nat dentro de la lista de fuentes 1 interfaz S2/0 sobrecarga
S-NAT (muchos a muchos)
config)#ip nat lista de fuentes 1 grupo x-nombre
config)#ip nat pool nombre-x 172.16.16.1 172.16.16.2 máscara de red 255.255.255.0
S-NAT (NAT estática)
config)#ip nat dentro de la fuente ststic 192.168.1.1 172.16.16.1
ip nat fuente interna dirección de red interna estática dirección de red externa
S-NAT (PAT estática)
config)#ip nat fuente estática tcp 172.16.16.2 80 int e0/0 80
ip nat fuente servicio estático dirección de red externa número de puerto red interna puerto de acceso correspondiente a la red interna
Protocolo de autenticación
Protocolo de autenticación PPP
Descripción general de las APP
PPP utiliza el protocolo LCP para controlar la negociación de los parámetros del enlace. Utilizando el protocolo NCP, PPP puede transportar múltiples protocolos de capa de red.
Proceso de establecimiento de sesión PPP:
1.
Fase de establecimiento de enlace (negociada por protocolo LCP)
2.
Fase de verificación (opcional)
Existen 2 protocolos de autenticación PPP: PAP y CHAP
3.
Fase del protocolo de capa de red (negociada por el protocolo NCP)
PAPILLA
La contraseña se envía por cable en texto claro Dos apretones de manos (es decir, la verificación se completa mediante 2 mensajes) No se pueden evitar ataques de repetición
CAP
Lo que se envía en la línea no es la contraseña real, sino el valor hash. Debido a que ambas partes han establecido la misma contraseña de antemano, solo necesita verificar el valor hash. Aunque el nombre de usuario es diferente, solo se verifica la contraseña. Apretón de manos de tres vías (es decir, la verificación se completa mediante 3 mensajes)
El enrutador central desafía a los enrutadores remotos en forma de una clave de cifrado que es única para cada conexión. El enrutador remoto utiliza esta clave para cifrar el nombre de usuario y la contraseña y los envía al enrutador central. Después de recibirlo, el enrutador central lo descifra y lo verifica utilizando la clave emitida para esa conexión.
Comparado