Arquitectura de Redes¶
Temas Redes de Información¶
Por hacer
Terminar, en orden de importancia:
HTTP.
IPv6.
6to4.
DNS.
FTP.
Firewall.
RFCs y estandarización.
Bitorrent.
Sacado de lista de powerpoints y de programa
Repaso Arquitectura de Redes
IPv6.
RIP.
OSPF.
BGP.
MPLS.
UDP.
TCP.
Control de flujo
Control de congestión Tahoe, Reno, NewReno
DNS.
FTP.
P2P.
Mail.
HTTP.
VOIP.
- 
TLS.
Introduccion
Legislacion
Políticas
Criptografía simétrica
Criptografía de clave pública
Cifrado irreversible
Hash
Firma digital
Recursos de protección
Firewall
Proxy
 - 
Monitoreo
SNMP
Gestión remota
 
Temas Aplicaciones TCP/IP¶
Para hacer¶
Por hacer
Terminar, en orden de importancia:
HTTP.
IPv6.
6to4.
DNS.
FTP.
Firewall.
RFCs y estandarización.
Bitorrent.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/index.rst, línea 13.)
Por hacer
Agregar DNS reverso.
Aprender bien la diferencia entre zona, dominio y nombre y arreglar esto.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/bind.rst, línea 288.)
Por hacer
VLAN Trunking protocol (VTP) es un protocolo propietario de cisco que tiene 3 modos: Server,Client, y Transparent. A mi no me dejaba configurar vlans porque estaba en modo cliente, por lo tanto lo tuve que cambiar el switch a modo server. __SW_P__(config)#vtp mode server «At least one server is required in a VTP domain to propagate VLAN Information within the VTP domain. We can create, add, or delete VLANs of a VTP domain in a Switch which is in VTP servver mode and change VLAN Information in a VTP server» VTP cliente necesita un switch servidor que le informe sobre los cambios o configuraciones de las VLANs y escucha avisos de otros switches. NO podemos crear,modificar, o eliminar VLANs en un switch VTP cliente. VTP transparente no participa en un dominio VTP, pero pueden recibir mensajes protocolares y switchearlos.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/cisco.rst, línea 235.)
Por hacer
Terminar
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/gestion.rst, línea 52.)
Por hacer
Se usa puerto de consola serial a ??? baudios
Para ayuda ir poniendo
?.
login: root % cli > configure > set system root-authentication plain-text-password
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/juniper.rst, línea 4.)
Por hacer
Agregar como borrar IP y como borrar rutas
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/juniper.rst, línea 33.)
Por hacer
delete security
set security forwarding-options family mpls mode packet-based
set security forwarding-options family iso mode packet-based
set security forwarding-options family inet6 mode packet-based
root@JUNIPER_RACK_1# show
## Last changed: 2019-04-25 23:43:19 UTC
version 11.2R4.3;
system {
    root-authentication {
        encrypted-password "$1$UgrQvDCw$/KJ5/dy9ByGSLgUjh2viR1"; ## SECRET-DATA
    }
    name-server {
        208.67.222.222;
        208.67.220.220;
    }
    services {
        ssh;
        telnet;
        xnm-clear-text;
        web-management {
            http {
                interface vlan.0;
            }
            https {
                system-generated-certificate;
                interface vlan.0;
            }
        }
        dhcp {
            router {
                192.168.1.1;
            }
            pool 192.168.1.0/24 {
                address-range low 192.168.1.2 high 192.168.1.254;
            }
            propagate-settings fe-0/0/0.0;
        }
    }
    syslog {
        archive size 100k files 3;
        user * {
            any emergency;
        }
        file messages {
            any critical;
            authorization info;
        }
        file interactive-commands {
            interactive-commands error;
        }
    }
    max-configurations-on-flash 5;
    max-configuration-rollbacks 5;
    license {
        autoupdate {
            url https://ae1.juniper.net/junos/key_retrieval;
        }
    }
}
interfaces {
    fe-0/0/0 {
        unit 0;
    }
    fe-0/0/1 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/2 {
        enable;
        unit 0 {
            family inet {
                address 10.0.0.1/24;
            }
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/3 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/4 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/5 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/6 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    fe-0/0/7 {
        unit 0 {
            family ethernet-switching {
                vlan {
                    members vlan-trust;
                }
            }
        }
    }
    vlan {
        unit 0 {
            family inet {
                address 192.168.1.1/24;
            }
        }
    }
}
protocols {
    stp;
}
security {
    screen {
        ids-option untrust-screen {
            icmp {
                ping-death;
            }
            ip {
                source-route-option;
                tear-drop;
            }
            tcp {
                syn-flood {
                    alarm-threshold 1024;
                    attack-threshold 200;
                    source-threshold 1024;
                    destination-threshold 2048;
                    timeout 20;
                }
                land;
            }
        }
    }
    nat {
        source {
            rule-set trust-to-untrust {
                from zone trust;
                to zone untrust;
                rule source-nat-rule {
                    match {
                        source-address 0.0.0.0/0;
                    }
                    then {
                        source-nat {
                            interface;
                        }
                    }
                }
            }
        }
    }
    policies {
        from-zone trust to-zone untrust {
            policy trust-to-untrust {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
    }
    zones {
        security-zone trust {
            host-inbound-traffic {
                system-services {
                    all;
                }
                protocols {
                    all;
                }
            }
            interfaces {
                vlan.0;
            }
        }
        security-zone untrust {
            screen untrust-screen;
            interfaces {
                fe-0/0/0.0 {
                    host-inbound-traffic {
                        system-services {
                            dhcp;
                            tftp;
                        }
                    }
                }
            }
        }
    }
}
vlans {
    vlan-trust {
        vlan-id 3;
        l3-interface vlan.0;
    }
}
     [edit]
root@JUNIPER_RACK_1#
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/juniper.rst, línea 62.)
Por hacer
Ver si eso de dar la interfaz pasa por algo de linux o porque ipc6 funciona asi
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/linux.rst, línea 143.)
Por hacer
Usa UDP para algunas cosas y TCP para otras
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/bgp.rst, línea 17.)
Por hacer
Buscar atributos de rutas, como AS-Path.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/bgp.rst, línea 38.)
Por hacer
Aprender bien la diferencia entre zona, dominio y nombre y arreglar esto.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/dns.rst, línea 48.)
Por hacer
Hacer
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/dns.rst, línea 55.)
Por hacer
Hacer
Quien tiene autoridad sobre la zona
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/dns.rst, línea 68.)
Por hacer
Ver bien cuando se usan servidores de cacheo y autoritativos.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/dns.rst, línea 160.)
Por hacer
Hacer
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/dns.rst, línea 196.)
Por hacer
FTP Anonimo
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/ftp.rst, línea 14.)
Por hacer
Ver variaciones de FTP.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/ftp.rst, línea 132.)
Por hacer
Reordenar y poner cosas en otros documentos. Ver como separar IPV4 de IPV6. Hablar sobre RFCs y estandarización.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/general.rst, línea 4.)
Por hacer
HEaders
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/http.rst, línea 119.)
Por hacer
Explicar en forma general que es HTTPS, TLS, SSL, etc.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/http.rst, línea 163.)
Por hacer
Buscar sobre la aquitectura multinivel
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/http.rst, línea 201.)
Por hacer
Buscar sobre ICMP Redirect. Creo que un router informa a un host de una ruta más corta
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/icmpv4.rst, línea 56.)
Por hacer
Agregar un poco más.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/igrp.rst, línea 4.)
Por hacer
Separar SMTP y RFC 822?
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/mail.rst, línea 4.)
Por hacer
Terminar.
HELLO: Protocolo de hello, empieza con UDP y pasa a TCP?
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/mpls.rst, línea 77.)
Por hacer
Entender relacion MPEG con MP3, MP4, H264, H263, AAC, etc.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/multimedia.rst, línea 34.)
Por hacer
Intentar entender las capturas del Wireshark
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/ospf.rst, línea 185.)
Por hacer
Buscar sobre bitorrent, es opcional.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/p2p.rst, línea 31.)
Por hacer
Completar teoría.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/rip.rst, línea 6.)
Por hacer
Firewall
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/seguridad.rst, línea 180.)
Por hacer
Creo que el double tagging es 802.1ac
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/vlan.rst, línea 33.)
Por hacer
Random Early Detection, RED, WRED.
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/qos.rst, línea 4.)
Por hacer
Es un buffer cicular? Supuestamente es policer?
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/qos.rst, línea 332.)
Por hacer
No la encuentro?? Supuestamente es policer?
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/qos.rst, línea 337.)
Por hacer
No la encuentro?? Supuestamente es policer?
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/teoria/qos.rst, línea 342.)
Por hacer
Revisar
(La entrada original se encuentra en /media/mbernardi/datos/Documentos/repos/html/arquitectura_de_redes/source/practica/qos.rst, línea 7.)