Guia Complementaria ITN v7.0 DEMO
Guia Complementaria ITN v7.0 DEMO
Guia Complementaria ITN v7.0 DEMO
Prerrequisitos
No existen requisitos previos formales para la certificación CCNA, pero debe tener una
comprensión de los temas del examen antes de realizar el examen.
Los candidatos de CCNA a menudo también tienen:
Uno o más años de experiencia implementando y administrando soluciones de Cisco
Conocimiento del direccionamiento IP básico
Una buena comprensión de los fundamentos de la red.
Agradecimientos
A NetTel por brindar la oportunidad de realizar este curso.
A mi bruja personal (casi esposa jaja) por aguantar que me acueste tarde estudiando (sí,
estudiando).
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates
in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL:
www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their
respective owners. The use of the word partner does not imply a partnership relationship
between Cisco and any other company.
Página |2
Indíce
Tabla de contenido
INTRODUCCIÓN A LAS REDES ................................................................................................. 31
NETWORKING ACADEMY CCNAV7 ........................................................................................ 31
NETWORKING ACADEMY CCNAV7 ........................................................................................ 31
INTRODUCCIÓN ...................................................................................................................... 32
ROLES DE HOST...................................................................................................................... 35
ENTRE PARES ......................................................................................................................... 36
DISPOSITIVOS FINALES........................................................................................................... 37
DISPOSITIVOS INTERMEDIARIOS ............................................................................................ 39
MEDIOS DE RED ..................................................................................................................... 40
VERIFIQUE SU COMPRENSIÓN: COMPONENTES DE RED........................................................... 41
REPRESENTACIONES DE RED .................................................................................................. 43
DIAGRAMAS DE TOPOLOGÍA ................................................................................................... 44
VERIFIQUE SU COMPRENSIÓN: REPRESENTACIONES DE RED Y TOPOLOGÍAS.......................... 47
EL PROFESIONAL DE TI ................................................................................................... 86
CCNA.................................................................................................................................... 86
Página |4
INTRODUCCIÓN................................................................................................................. 95
PACKET TRACER — CONFIGURACIÓN BÁSICA DEL SWITCH Y DEL DISPOSITIVO FINAL ......... 150
LAB - CONFIGURACIÓN BÁSICA DE SWITCH Y DISPOSITIVO FINAL ........................................ 151
¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 151
PRUEBA DEL MÓDULO - CONFIGURACIÓN BÁSICA DEL SWITCH Y EL DISPOSITIVO FINAL ...... 152
INTRODUCCIÓN............................................................................................................... 160
DIRECCIONES....................................................................................................................... 225
DIRECCIÓN LÓGICA DE CAPA 3 ............................................................................................. 226
DISPOSITIVOS EN LA MISMA RED .......................................................................................... 228
FUNCIÓN DE LAS DIRECCIONES DE LA CAPA DE ENLACE DE DATOS: LA MISMA RED IP .......... 229
DISPOSITIVOS EN UNA RED REMOTA ..................................................................................... 230
FUNCIÓN DE LAS DIRECCIONES DE LA CAPA DE RED ............................................................. 230
ROL DE ACCESO A DATOS DE LAS DIRECCIONES DE CAPA DE VÍNCULO DE DATOS: DIFERENTES
REDES IP .............................................................................................................................. 232
DIRECCIONES DE ENLACE DE DATOS .................................................................................... 233
Página |8
TOPOLOGÍAS.................................................................................................................... 364
ARP..................................................................................................................................... 519
UNIDIFUSIÓN........................................................................................................................ 593
TRANSMISIÓN DE UNICAST ............................................................................................................ 594
DIRECCIÓN .......................................................................................................................... 594
TRANSMISIÓN DE DIFUSIÓN LIMITADA ......................................................................................... 595
MULTIDIFUSIÓN ................................................................................................................... 596
ACTIVIDAD: UNIDIFUSIÓN, DIFUSIÓN Y MULTIDIFUSIÓN? ..................................................... 597
ESPACIO DE DIRECCIONES IPV4 PRIVADO DE SUBRED FRENTE AL ESPACIO PÚBLICO ............ 631
ESPACIO DE DIRECCIONES IPV4 PÚBLICO Y PRIVADO ................................................................ 632
RED DE SUBREDES 10.0.0.0/8 USANDO UN /16 ............................................................................... 632
RED DE SUBREDES 10.0.0.0/8 USANDO UN /24 ............................................................................... 633
MINIMIZAR LAS DIRECCIONES IPV4 DE HOST NO UTILIZADAS Y MAXIMIZAR LAS SUBREDES . 634
DIVISIÓN DE UNA RED /24 EN SUBREDES ....................................................................................... 635
EJEMPLO: SUBREDES IPV4 EFICIENTES ................................................................................ 635
DIRECCIÓN DE RED ........................................................................................................................ 636
TOPOLOGÍA CORPORATIVA CON CINCO SITIOS ........................................................................... 636
ESQUEMA DE SUBREDES ................................................................................................................ 637
ASIGNACIONES DE SUBRED A CADA SITIO E ISP .......................................................................... 638
ACTIVIDAD: DETERMINAR LA CANTIDAD DE BITS QUE SE DEBEN TOMAR PRESTADOS ........... 638
PACKET TRACER: DIVISIÓN EN SUBREDES, SITUACIÓN ......................................................... 639
VLSM.................................................................................................................................. 639
INTRODUCCIÓN............................................................................................................... 668
INTRODUCCIÓN............................................................................................................... 740
PACKET TRACER - UTILICE ICMP PARA PROBAR Y CORREGIR LA CONECTIVIDAD DE RED ... 754
LAB - USE PING Y TRACEROUTE PARA PROBAR LA CONECTIVIDAD DE RED. .......................... 755
¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 755
PRUEBA DE MÓDULO - ICMP ............................................................................................... 756
INTRODUCCIÓN............................................................................................................... 907
En Introducción a las Redes, obtendrá una comprensión básica de la forma en que operan las
redes. Aprenderá acerca de los componentes de red y sus funciones, así como cómo se
estructura una red y las arquitecturas utilizadas para crear redes, incluyendo Internet.
Pero ITN se trata de algo más que de aprender conceptos de redes. Al final de este curso, podrá
crear redes de área local (LAN), configurar configuraciones básicas en enrutadores y
conmutadores e implementar el protocolo de Internet (IP).
¡Felicitaciones! Este módulo lo inicia en su camino hacia una carrera exitosa en Tecnología de
la Información al brindarle una comprensión fundamental de la creación, operación y
mantenimiento de redes. Como ventaja, puede sumergirse en simulaciones de red usando
Packet Tracer. ¡Le prometemos que realmente lo disfrutará!
1.0.2
Objetivos del módulo: Explique los avances en las tecnologías de red modernas.
Tipos comunes de redes Compare las características de los tipos comunes de redes.
Redes confiables Describa los cuatro requisitos básicos de una red confiable.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en
todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar con
amigos que estén del otro lado del océano y en otros continentes.
1.1.2
Haga clic en Jugar para ver cómo Cisco Networking Academy para aprender cómo usamos
la tecnología para hacer del mundo un lugar mejor.
2:2:00
P á g i n a | 34
1.1.3
No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en el
mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras
nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos importantes
y se convierten en obstáculos cada vez más fáciles de sortear.
Componentes de la red
1.2.1
Roles de host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a Internet.
En este tema se describen las partes de una red. ¡Vea si reconoce estos componentes en su
propia red de hogar o escuela!
Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes. Sin embargo, el término hosts se refiere
específicamente a los dispositivos de la red a los que se asigna un número para fines de
comunicación. Este número identifica el host dentro de una red determinada. Este número se
denomina dirección de protocolo de Internet (IP). Una dirección IP identifica el host y la red
a la que está conectado el host.
Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor requiere un software de servidor web. Una computadora con
software de servidor puede proporcionar servicios simultáneamente a muchos clientes
diferentes.
Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.
Una máquina cliente y un servidor conectado a través de una nube que simboliza Internet
P á g i n a | 36
Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única
PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede
consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos y
escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de
servidor.
Tipo Descripción
1.2.2
Entre pares
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible usar una computadora para ambos roles al mismo tiempo. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de
red se denomina red entre pares.
La imagen es una pequeña red entre pares, con una impresora a la izquierda, conectada a un
par para compartir impresiones en el medio, conectada a un par para compartir archivos a la
derecha. Debajo de la topología hay una lista de las ventajas y desventajas de las redes entre
pares. Las ventajas de las redes entre pares: fácil de configurar, menos complejo, de menor
costo porque es posible que no se requieran dispositivos de red y servidores dedicados, y se
pueden usar para tareas simples como transferir archivos y compartir impresoras. Las
desventajas de las redes entre pares: sin una administración centralizada, no tan segura ni
escalable, todos los dispositivos pueden actuar como clientes y servidores, lo que puede
ralentizar su rendimiento.
P á g i n a | 37
Fácil de configurar
Menos complejo
Menor costo porque es posible que no se necesiten dispositivos de red ni servidores dedicados.
Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras
1.2.3
Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos saje.
Haga clic en el botón Reproducir de la figura para ver una animación del flujo de datos por
una red.
P á g i n a | 38
La topología de red física muestra una LAN con dos usuarios un teléfono IP, un PC y un
servidor, conectados a un switch. Un vínculo físico conecta el switch LAN a un router
perimetral que se acerca a la LAN y a una red internetwork. El Internetwork consta de cuatro
routers conectados en una topología de malla completa. Un router perimetral borda la
interconexión y una segunda LAN que también consta de dos usuarios, un teléfono IP, un PC
y un servidor. Cuando se inicia la animación, un mensaje se origina en uno de los usuarios
de la primera LAN y viaja desde el usuario, al switch y al router perimetral que borda la red
internetwork. En Internetwork, el mensaje se enruta a través del otro router de bordes que se
conecta con la segunda LAN. El mensaje se reenvía a la segunda LAN, a través del switch y
al usuario final de destino. El texto debajo del gráfico se lee: los datos se originan con un
dispositivo final, fluyen a través de la red y llegan al dispositivo final.
P á g i n a | 39
Los datos se originan con un dispositivo final, fluyen por la red y llegan a un dispositivo final.
1.2.4
Dispositivos intermediarios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos
intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red.
Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.
regeneran y retransmiten las señales de comunicación. Observe que todos los dispositivos
intermedios realizan la función de repetidor.
Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:
1.2.5
Medios de red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:
Hay tres imágenes de medios de red comunes seguidos de criterios que se deben utilizar al
elegir medios de red. La imagen superior muestra cables y conectores de par trenzado
utilizados con medios de cobre. La imagen media es un cable de fibra óptica de múltiples
hilos y conectores de fibra óptica. La imagen inferior muestra dispositivos inalámbricos,
P á g i n a | 41
incluyendo un router y una cámara. Criterios a considerar al elegir los medios de red: ¿Cuál
es la distancia máxima que los medios pueden transportar con éxito una señal? ¿Cuál es el
entorno en el que se instalarán los medios? ¿Cuál es la cantidad de datos y a qué velocidad
deben transmitirse? ¿Cuál es el costo del medio y de la instalación?
¿Cuál es la distancia máxima en la que el medio puede transportar una señal exitosamente?
¿Cuál es el entorno en el que se instalarán los medios?
¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse?
¿Cuál es el costo del medio y de la instalación?
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características ni tampoco son adecuados para los
mismos propósitos.
1.2.6
Check your understanding of network components by choosing the BEST answer to the
following questions.
P á g i n a | 43
Representaciones de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.
La imagen muestra los símbolos utilizados en los diagramas de red. En la parte superior se
encuentran los siguientes dispositivos finales: computadora de escritorio, computadora
portátil, impresora, teléfono IP, mesa inalámbrica y punto final de Tele Presencia. En el
medio están los siguientes dispositivos intermediarios: router inalámbrico, switch LAN,
router, switch multicapa y dispositivo firewall. En la parte inferior se encuentran los
siguientes medios de red: ondas azules que representan medios inalámbricos, una línea negra
sólida que representa medios LAN y un perno de iluminación rojo que representa medios
WAN.
P á g i n a | 44
Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos
en una red grande. Este tipo de representación de una red se denomina diagrama de topología.
La capacidad de reconocer las representaciones lógicas de los componentes físicos de red es
fundamental para poder visualizar la organización y el funcionamiento de una red.
Tarjeta de interfaz de red (NIC) - Una NIC conecta físicamente el dispositivo final a la red.
Puerto físico -Un conector o conexión en un dispositivo de red donde se conectan los medios a un
terminal u otro dispositivo de red.
Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes individuales.
Debido a que los routers conectan redes, los puertos en un router se denominan interfaces de red.
1.3.2
Diagramas de topología
Los diagramas de topología son documentación obligatoria para cualquier persona que
trabaje con una red. Estos diagramas proporcionan un mapa visual que muestra cómo está
conectada la red. Hay dos tipos de diagramas de topología, físicos y lógicos.
Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios
y la instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las
que se encuentran estos dispositivos están etiquetadas en esta topología física.
P á g i n a | 45
La topología de red física muestra seis salas, cada una resaltada en un cuadro amarillo claro,
con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada como sala 2158. Contiene un router etiquetado R1 montado en el estante 1, estante
1 con seis conexiones de cable. Un cable en la parte superior se conecta a una nube etiquetada
como Internet. Un cable a la izquierda se conecta a un switch con la etiqueta S1 montado en
el rack 1, estante 2. S1 está conectado a tres servidores: un servidor web montado en el rack
2 estante 1, un servidor de correo electrónico montado en el rack 2 estante 2 y un servidor de
archivos montado en el rack 2 estante 3. Un cable conectado a la parte inferior de R1 se
conecta a un switch marcado S2 montado en el rack 1 estante 3. S2 tiene dos conexiones que
conducen a una impresora y una PC en la oficina de TI etiquetada como habitación 2159. R1
tiene tres cables a la derecha conectados a tres switches ubicados en la habitación 2124. El
switch superior está etiquetado S3 y montado en el rack 1 estante 1. El switch del medio tiene
la etiqueta S4 y está montado en el rack 1, estante 2. El switch inferior tiene la etiqueta S5 y
está montado en el rack 1, estante 3. S3 tiene un cable a la izquierda conectado a una
computadora portátil en una habitación llamada clase 1 habitación 2125. S4 tiene un cable a
la izquierda conectado a una computadora portátil en una habitación llamada clase 2
habitación 2126. S5 tiene un cable a la izquierda conectado a una computadora portátil en
una habitación llamada clase 3 habitación 2127.
Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales
están conectados a qué dispositivos intermediarios y qué medios se están utilizando.
Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su
frase de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha visto
en estas figuras.
P á g i n a | 47
1.3.3
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.
Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes utilizan
este tipo de redes para anunciar y vender productos, pedir suministros y comunicarse con los
clientes.
Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes proporcionan
correo electrónico, mensajería instantánea y colaboración entre empleados. Muchas
organizaciones usan la conexión de su red a Internet para proporcionar productos y servicios
a los clientes.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Es una colección de redes privadas y públicas interconectadas.
Small home networks connect a few computers to each other and to the internet.
The SOHO network allows computers in a home office or a remote office to connect to a
corporate network, or access centralized, shared resources.
P á g i n a | 50
Medium to large networks, such as those used by corporations and schools, can have many
locations with hundreds or thousands of interconnected hosts.
P á g i n a | 51
The internet is a network of networks that connects hundreds of millions of computers world-
wide.
1.4.2
LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y las
redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso
a usuarios y dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se
utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas empresas.
Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación
más grande o un proveedor de servicios de telecomunicaciones. La figura muestra las LAN
conectadas a una WAN.
La topología de red muestra tres LAN conectadas a través de un vínculo WAN en el centro.
Una leyenda muestra que las LAN se resaltan en amarillo y las WAN en morado claro. La
WAN se encuentra en el centro del diagrama. Contiene un símbolo de nube etiquetado nube
con conexiones WAN rojas a tres routers. Cada router se encuentra en parte en la WAN y en
parte en una LAN. En la parte inferior izquierda se encuentra la LAN central. Contiene un
servidor, dos switches multicapa, dos switches LAN y cuatro PC. En la parte inferior derecha
está la sucursal LAN. Contiene un switch, un servidor, una impresora, dos teléfonos IP
conectados cada uno a un PC y un punto de acceso inalámbrico con conexiones inalámbricas
a un ordenador portátil y un teléfono inteligente. En la parte superior derecha se encuentra la
LAN de la oficina en casa. Contiene un router inalámbrico con una conexión por cable a una
impresora y conexiones inalámbricas a una computadora portátil y un monitor.
P á g i n a | 52
LANs
Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs
tienen características específicas:
Las LANs interconectan terminales en un área limitada, como una casa, un lugar de estudios, un
edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización o persona. El
control administrativo se aplica a nivel de red y rige las políticas de seguridad y control de acceso.
Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos y dispositivos
intermedios, como se muestra en la figura.
El diagrama es una ilustración de una LAN. En el centro del diagrama hay un switch. Hay
cuatro conexiones Ethernet en el switch. En la parte superior izquierda hay una conexión a
un PC. Debajo de eso hay una conexión a la computadora en el escritorio de un trabajador.
Debajo de eso hay otra conexión a la computadora en el escritorio de un trabajador. En la
parte inferior izquierda hay una conexión a un teléfono IP. A la derecha del switch hay una
conexión a un servidor. El texto debajo de la figura dice: una red que sirve una casa, un
edificio pequeño o un campus pequeño se considera una LAN.
P á g i n a | 53
WANs
La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de
la red que abarca un área geográfica extensa. Las WAN generalmente son administradas por
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
En la figura, se muestran dos sucursales LAN conectadas por un enlace WAN. Ambas LAN
se resaltan en una caja amarilla clara y constan de un conmutador central conectado a tres
PC, un teléfono IP, un servidor y un enrutador. Los dos routers están conectados a través de
un enlace WAN rojo. A la izquierda está la LAN de la sucursal 1 y a la derecha la LAN de
la sucursal 2.
P á g i n a | 54
1.4.3
El Internet
Internet es una colección global de redes interconectadas (internetwork o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN
y WAN interconectadas.
Cinco switches multicapa con enlaces redundantes se muestran dentro de una nube grande.
Alrededor del borde de la nube hay siete routers conectados a varias LAN. Hay una LAN de
hospital, una LAN de escuela, una LAN de negocios, una LAN del gobierno y tres LAN
domésticas. El texto en la parte inferior dice que las LAN usan los servicios WAN para
interconectarse.
P á g i n a | 55
Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN.
Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las
variedades de formas en las que conectamos las redes. WANs can connect through copper
wires, fiber-optic cables, and wireless transmissions (not shown).
Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta
infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y
comúnmente reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Hay organizaciones que se desarrollaron para ayudar a mantener la
estructura y la estandarización de los protocolos y procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la
Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo
de Arquitectura de Internet (IAB), entre muchas otras.
1.4.4
Intranets y Extranets
Hay otros dos términos que son similares al término internet: intranet y extranet.
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a las
personas que trabajan para otra organización, pero requieren datos de la empresa. Aquí hay
algunos ejemplos de extranets:
La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la
empresa, a una extranet de la empresa y a Internet.
Un círculo central tiene la etiqueta Intranet y sólo tiene acceso de empresa. Alrededor que
hay otro círculo etiquetado Extranet y es accesible por proveedores, clientes y colaboradores.
Alrededor de eso hay otro círculo etiquetado Internet y es accesible por el mundo.
P á g i n a | 56
1.4.5
Conexiones a Internet
1.5.1
Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones más utilizadas
incluyen banda ancha por cable, banda ancha por línea de suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas. Los ISPs ofrecen
interconexiones de clase empresarial. Los servicios de nivel empresarial más comunes son DSL
empresarial, líneas arrendadas y red Metro Ethernet.
1.5.2
Cable - Típicamente ofrecido por los proveedores de servicios de televisión por cable, la señal
de datos de Internet se transmite en el mismo cable que ofrece la televisión por cable.
Proporciona un gran ancho de banda, alta disponibilidad y una conexión a Internet siempre
activa.
DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión permanente a Internet. DSL se transporta por la línea de
teléfono. En general los usuarios de oficinas en el hogar o pequeñas se conectan mediante
una línea de suscriptor digital asimétrica (ADSL), esto implica que la velocidad de descarga es
mayor que la velocidad de carga.
Celular - El acceso a internet celular utiliza una red de telefonía celular para conectarse. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El
rendimiento está limitado por las capacidades del teléfono y la torre celular a la que está
conectado.
Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas áreas que
de otra manera no tendrían conectividad a internet. Las antenas parabólicas requieren una
línea de vista despejada al satélite.
Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. El ancho de banda que proporciona una conexión por módem, conexión por dial-
up es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es
útil para acceso móvil durante viajes.
Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según el tipo
de proveedores de servicios que haya en las cercanías.
Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados dentro de la red
del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos. Los circuitos se alquilan a una tasa mensual o anual.
Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos referiremos
a él como Metro Ethernet. Metro ethernet extiende la tecnología de acceso LAN a la WAN.
Ethernet es una tecnología LAN que analizará en un capítulo más adelante.
DSL empresarial - El servicio de DSL empresarial está disponible en diversos formatos. Una
opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la versión
de DSL para el consumidor, pero proporciona las mismas velocidades de subida y descarga.
Satelital - El servicio satelital puede proporcionar una conexión cuando una solución por cable
no está disponible.
Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor
de servicios.
P á g i n a | 61
1.5.4
La red convergente
Redes separadas tradicionales
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples
servicios se ejecutaron en múltiples redes.
Redes convergentes
Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de
datos convergentes transportan servicios múltiples en una red.
1.5.5
Packet Tracer es una herramienta esencial de aprendizaje que se utiliza en muchos cursos de
Cisco Networking Academy.
Haga clic en Reproducir en el video para realizar un recorrido detallado del proceso de
descarga e instalación de Packet Tracer.
0:00
1.5.6
Si ha utilizado algún programa, como un procesador de textos o una hoja de cálculo, ya está
familiarizado con los comandos del menú Archivo ubicados en la barra de menús superior. Los
comandos Abrir, Guardar, Guardar como y Salir funcionan como lo harían con cualquier
programa, pero hay dos comandos especiales para Packet Tracer.
El comando Salir y cerrar sesión eliminará la información de registro de esta copia de Packet
Tracer y requerirá que el siguiente usuario de esta copia de Packet Tracer realice el
procedimiento de inicio de sesión de nuevo.
Haga clic en Reproducir en el vídeo para aprender a utilizar los menús y a crear su primera red
Packet Tracer. animación del flujo de datos por una red.
0:00
1.5.7
Representación de la red
Representación de la red
Redes confiables
1.6.1
Arquitectura de red
¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como
ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante. Con
tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender, es
imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más que su
conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red.
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de
entorno, se deben crear sobre la base de una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre
muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En
P á g i n a | 65
este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la
infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas
que los arquitectos de redes deben abordar para cumplir con las expectativas del usuario:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
1.6.2
Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una falla
de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si
falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia.
La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para
llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.
La topología de red consta de cuatro routers con vínculos redundantes. En la parte superior
del diagrama se encuentra la nube de Internet con dos conexiones en la parte inferior, cada
una que conduce a un router. Debajo de estos routers hay una conexión a otro router. Cada
router inferior se conecta de nuevo a ambos routers que se conectan a Internet. El router en
la parte inferior izquierda está conectado a un switch con tres escritorios y tres teléfonos IP.
El router en la parte inferior derecha está conectado a un switch con tres escritorios. El router
superior izquierdo tiene un círculo rojo con una línea diagonal. El router superior derecho
tiene una flecha verde que conduce a Internet. Un cuadro de texto dice: las conexiones
redundantes permiten rutas alternativas si falla un dispositivo; la presencia del usuario no se
ve afectada.
P á g i n a | 66
1.6.3
Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares
y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en
mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para
operar dentro de la red.
La topología de red consta de cuatro routers con enlaces redundantes, incluidas dos
conexiones a la nube de Internet. Hay tres LAN, una de las cuales se ha agregado
recientemente. Se lee un cuadro de texto: se pueden conectar a Internet usuarios adicionales
y redes enteras sin degradar el rendimiento de los usuarios existentes.
P á g i n a | 67
1.6.4
Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y
pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en
la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y
garantizar el envío confiable de contenido a todos los usuarios.
llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y
el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.
Topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que administra la calidad del servicio priorizando el tráfico.
1.6.5
Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos comerciales y personales muy importantes. Los administradores de red
deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de
red y seguridad de la información.
Topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que puede proteger la red con seguridad de software y hardware e impedir el acceso físico a
los dispositivos de red.
P á g i n a | 69
Los administradores de red también deben proteger la información contenida en los paquetes
que se transmiten a través de la red y la información almacenada en los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales
1.6.6
Tendencias de red
1.7.1
Tendencias recientes
Ahora sabe mucho sobre las redes, de qué están hechas, cómo nos conectan y qué se necesita
para mantenerlas confiables. Pero las redes, como todo lo demás, continúan cambiando. Hay
algunas tendencias en la creación de redes que usted, como estudiante de NetaCAD, debería
conocer.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. Existen varias tendencias de redes que afectan a organizaciones y consumidores:
1.7.2
BYOD permite a los usuarios finales la libertad de usar herramientas personales para acceder
a la información y comunicarse a través de una red de negocios o campus. Con el crecimiento
de los dispositivos de consumo y la caída relacionada en el costo, los empleados y estudiantes
pueden tener dispositivos avanzados de computación y redes para uso personal. Estos
incluyen computadoras portátiles, tabletas, teléfonos inteligentes y lectores electrónicos.
Estos pueden ser comprados por la compañía o la escuela, comprados por el individuo, o
ambos.
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier
lugar.
P á g i n a | 73
1.7.3
Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”. Las herramientas de colaboración, como Cisco Webex
que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y
asociados una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.
La Colaboración es una prioridad crítica y estratégica que las organizaciones están utilizando
para seguir siendo competitivas. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.
Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite enviar
mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.
1.7.4
Comunicaciones de video
P á g i n a | 74
Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el
video. El video se usa para comunicaciones, colaboración y entretenimiento. Las video
llamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.
La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. A medida que las organizaciones se extienden más allá de los límites
geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración
eficaz.
1.7.5
0:00
1.7.6
Computación en la nube
P á g i n a | 75
Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a
cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.
La computación en la nube es posible gracias a los centros de datos. Los centros de datos son
instalaciones utilizadas para alojar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un edificio
completo del tamaño de un almacén. Por lo general, la creación y el mantenimiento de centros
de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las
organizaciones más pequeñas que no pueden mantener su propio centro de datos privado
pueden reducir el costo total de propiedad mediante el arrendamiento de servicios de servidor
y almacenamiento a una organización de centro de datos más grande en la nube.
Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen
almacenar datos en centros de datos distribuidos. En lugar de almacenar todos los datos de
una persona u organización en un centro de datos, se almacenan en varios centros de datos
en diferentes ubicaciones.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.
Tipos de nubes
P á g i n a | 76
Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada,
parte pública), donde cada parte sigue siendo un objeto distinto, pero ambos son
Nubes híbridas conectados usando una única arquitectura. Individuos en una nube híbrida sería
capaz de tener grados de acceso a diversos servicios basados en derechos de
acceso.
1.7.7
Las tendencias de las redes no solo afectan la forma en que nos comunicamos en el trabajo y
en la escuela, sino que también cambian muchos aspectos del hogar. Las nuevas tendencias
del hogar incluyen la “tecnología del hogar inteligente”.
La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días,
que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean
más "inteligentes" o automatizados. Por ejemplo, puede preparar la comida y colocarla en el
horno para cocinar antes de salir de la casa por el día. Usted programa su horno inteligente
para la comida que desea que cocine. También estaría conectado a su "calendario de eventos"
para poder determinar a qué hora debería estar disponible para comer y ajustar las horas de
inicio y la duración de la cocción en consecuencia. Incluso podría ajustar el tiempo y la
temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión de
teléfono inteligente o tableta le permite conectarse directamente al horno para realizar los
ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de alerta a usted (o
a alguien que especifique) de que la comida está terminada y se calienta.
Una representación de la tecnología del hogar inteligente que muestra una nube con flechas
que apuntan a una casa, un coche y un teléfono inteligente. El texto en la parte inferior dice:
El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de casa
inteligente y el coche inteligente; el usuario puede utilizar el teléfono inteligente para
interactuar con el hogar inteligente y el coche inteligente.
P á g i n a | 78
Nube
El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de hogar
inteligente y el automóvil inteligente. El usuario puede utilizar el teléfono inteligente para
interactuar con la casa inteligente y el coche inteligente.
1.7.8
Redes powerline
Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para
conectar dispositivos, como se muestra en la figura.
Plano de planta abierto de un hogar que utiliza la red powerline para una red doméstica. Hay
tres adaptadores de línea eléctrica PLEK400 de 4 puertos conectados a tres tomas eléctricas
diferentes, todos conectados a través de conexiones cableadas. Cada adaptador tiene al menos
una conexión de línea eléctrica a un dispositivo en red, incluidos equipos de sobremesa y
televisores.
La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden
llegar a todos los dispositivos en el hogar. La red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos
o las comunicaciones inalámbricas no son posibles o efectivas.
P á g i n a | 79
1.7.9
Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del
hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de
la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP
es inalámbrica, en lugar de establecerse mediante un cable físico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.
P á g i n a | 80
Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala una
antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.
1.7.10
Seguridad de la red
1.8.1
Amenazas de seguridad
Sin duda, ha escuchado o leído noticias sobre la violación de la red de una empresa, lo que
brinda a los atacantes acceso a la información personal de miles de clientes. Por esta razón,
la seguridad de la red siempre va a ser una prioridad de los administradores.
Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.
Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que se
ejecuta en un dispositivo de usuario.
Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo de un
usuario. El software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el primer día que
se conoce una vulnerabilidad
Amenazas de Atacantes: una persona malintencionada ataca dispositivos de usuario o
recursos de red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las aplicaciones y
procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red de una
organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los
usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos
son mucho más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es
P á g i n a | 83
Dos flechas que conducen a un host comprometido; una procedente de la nube de Internet
pasando por un firewall, la otra procedente de una amenaza interna en la red interna.
externa
1.8.2
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse
más de una solución de seguridad. Si un componente de seguridad no puede identificar y
proteger la red, otros pueden tener éxito.
Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:
Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales para
que no se infecten con software malicioso.
Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y fuera
de la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente
para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router
doméstico para impedir el acceso no autorizado del mundo exterior a la red.
filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la
necesidad de mantenimiento y aumenta la seguridad. Las redes más grandes y las redes
corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen otros
requisitos de seguridad:
Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas
aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el empresarial
deben poder proteger sus datos y, al mismo tiempo, permitir la calidad de servicio que los
usuarios esperan de cada tecnología. Además, la solución de seguridad implementada debe
poder adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con
una comprensión clara de la infraestructura de switching y routing subyacente utilizada para
organizar los servicios de red.
P á g i n a | 85
1.8.3
El profesional de TI
1.9.1
CCNA
P á g i n a | 87
Como estudiante de NetaCAD, es posible que ya tenga una carrera en TI o que siga
preparándose para prepararse para su carrera profesional. En cualquier caso, es bueno conocer
las habilidades necesarias para adaptarse a los tipos de trabajos que están disponibles en TI.
La función y las competencias necesarias de los ingenieros de redes están en desarrollo y son
más necesarias que nunca. La certificación Cisco Certified Network Associate (CCNA)
demuestra que usted tiene conocimiento de las tecnologías fundamentales y asegura que se
mantenga relevante con los conjuntos de habilidades necesarios para la adopción de
tecnologías de próxima generación.
Existen nuevas certificaciones DevNet a nivel asociado, especializado y profesional, para validar
sus habilidades de desarrollo de software.
Existen opciones de certificación especializadas para validar sus habilidades de acuerdo con su
rol e intereses laborales. Esto incluye la certificación Cisco Enterprise Advanced Infrastructure
Specialist.
Puede empezar donde quiera. No hay requisitos previos para comenzar a obtener su
certificación de nivel asociado, especialista, profesional o experto. Los créditos de educación
continua para la recertificación y el desarrollo continuo ya están disponibles para el CCNA.
1.9.2
Empleos de redes
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En [www.netacad.com] (http://www.netacad.com) puede hacer clic en el menú Carreras
y, a continuación, seleccionar Oportunidades de empleo. Puede encontrar oportunidades de
empleo donde vive utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque
trabajos con Cisco y con asociados y distribuidores de Cisco que necesiten estudiantes y
graduados de Cisco Networking Academy.
También puede buscar empleos de TI usando motores de búsqueda online como Indeed,
Glassdoor y Monster. Utilice términos de búsqueda como TI, administrador de red, arquitectos
de red y administrador de sistemas informáticos. También puede buscar utilizando el término
Cisco CCNA.
1.9.3
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las oportunidades de
productividad en todo el planeta. La creación de la nube nos permite almacenar documentos
e imágenes y acceder a ellos en cualquier lugar y en cualquier momento.
Componentes de red
Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes. Muchas computadoras funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares. Un terminal es
el origen o el destino de un mensaje transmitido a través de la red. Estos dispositivos conectan
los terminales individuales a la red y pueden conectar varias redes individuales para formar
una internetwork. Los dispositivos intermedios usan la dirección del dispositivo final de
destino, junto con información sobre las interconexiones de la red, para determinar la ruta
que los mensajes deben tomar a través de la red. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino.
Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos
y conexiones que forman una red. Un diagrama proporciona una manera fácil de comprender
cómo se conectan los dispositivos en una red grande. Este tipo de representación de una red
se denomina diagrama de topología. Los diagramas de topología física ilustran la ubicación
P á g i n a | 89
Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet. La red
de oficina pequeña / oficina doméstica (SOHO) permite que las computadoras de una oficina
doméstica o remota se conecten a una red corporativa o accedan a recursos centralizados y
compartidos. Las redes medianas a grandes, como las que se utilizan en corporaciones y
escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
Internet es una red de redes que conecta cientos de millones de computadoras en todo el
mundo. Los dos tipos más comunes de infraestructuras de red son las redes de área local
(LAN) y las redes de área amplia (WAN). Una LAN es una infraestructura de la red que
abarca un área geográfica pequeña. Una WAN es una infraestructura de la red que abarca un
área geográfica extensa. Intranet se refiere a una conexión privada de LAN y WAN que
pertenece a una organización. Es posible que una organización utilice una extranet para
proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren
datos de la empresa.
Conexiones a Internet
Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por
Dial-up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro
Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la ubicación
geográfica y la disponibilidad del proveedor de servicios. Las utilizaban diferentes
tecnologías, reglas y estándares. Las redes convergentes entregan datos, voz y video entre
muchos tipos diferentes de dispositivos a través de la misma infraestructura de red. Esta
infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Packet Tracer es un programa de software flexible que le permite utilizar
representaciones de red y teorías para construir modelos de red y explorar LAN y WAN
relativamente complejas.
Redes confiables
En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte
a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red. A medida que evolucionan las redes, hemos aprendido que hay cuatro
características básicas que los arquitectos de redes deben abordar para satisfacer las
expectativas de los usuarios: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y
seguridad. Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. El hecho de que haya varias rutas que conducen a un destino se
denomina redundancia. Una red escalable se expande rápidamente para admitir nuevos
usuarios y aplicaciones. Las redes son escalables porque los diseñadores siguen los
estándares y protocolos aceptados. QoS es un mecanismo principal para gestionar la
congestión y garantizar la entrega confiable de contenido a todos los usuarios. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red: seguridad
P á g i n a | 90
Tendencias de red
Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea, comunicaciones
de video y computación en la nube. BYOD significa que se puede usar cualquier dispositivo,
de cualquier persona, en cualquier lugar. Las herramientas de colaboración, como Cisco
WebEx, brindan a los empleados, estudiantes, maestros, clientes y socios una forma de
conectarse, interactuar y alcanzar sus objetivos al instante. El video se usa para
comunicaciones, colaboración y entretenimiento. Las video llamadas se realizan desde y
hacia cualquier persona con conexión a Internet, independientemente de dónde se encuentren.
La computación en la nube nos permite almacenar archivos personales, incluso hacer copias
de seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube. Existen cuatro
tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente para
todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá
más común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad. Mediante el uso de los mismos cables que transmiten electricidad, la red de línea
de alimentación envía información mediante el envío de datos en ciertas frecuencias. El
proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN).
Network Security
Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:
Antivirus y antispyware
Filtrado de firewall
Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:
P á g i n a | 91
El profesional de TI
La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante con los
conjuntos de habilidades necesarios para la adopción de tecnologías de próxima generación.
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En www.netacad.com, puede hacer clic en el menú Carreras y, a continuación,
seleccionar Oportunidades de empleo. Puede encontrar oportunidades de empleo donde vive
utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque trabajos con Cisco
y con asociados y distribuidores de Cisco que necesiten estudiantes y graduados de
Cisco Networking Academy.
1.10.2
Como parte de su carrera profesional en redes, es posible que tenga que configurar una nueva
red o mantener y actualizar una existente. En cualquier caso, configurará switches y
dispositivos finales para que sean seguros y funcionen de manera eficaz según sus requisitos.
Fuera de la caja, los switches y los dispositivos finales vienen con alguna configuración
general. Pero para su red particular, los switches y los dispositivos finales requieren su
información e instrucciones específicas. En este módulo, aprenderá a acceder a los
dispositivos de red Cisco IOS. Aprenderá los comandos de configuración básicos y los usará
P á g i n a | 96
para configurar y verificar un dispositivo Cisco IOS y un dispositivo final con una dirección
IP.
Por supuesto, hay mucho más en la administración de la red, pero nada de eso puede suceder
sin configurar primero los switches y los dispositivos finales. Comencemos ya mismo.
2.0.2
Guardar las configuraciones Utilice los comandos de IOS para guardar la configuración en ejecución.
Puertos y direcciones Explique la forma en que se comunican los dispositivos a través de los medios de red.
Sistemas operativos
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
Como se muestra en la figura, la parte del Sistema Operativo que interactúa directamente con
el hardware de la PC se conoce como kernel. La parte que interactúa con las aplicaciones y
el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz
de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Hay tres círculos concéntricos que parecen irradiar desde el monitor de una interfaz de
usuario etiquetada por computadora. Muestran la relación entre las diferentes partes de un
sistema operativo. El círculo interno etiquetado hardware muestra ejemplos de hardware de
computadora, el círculo medio se etiqueta kernel y el círculo externo se etiqueta shell. El
texto en la parte inferior dice: Shell - La interfaz de usuario que permite a los usuarios
solicitar tareas específicas de la computadora. Estas solicitudes se pueden realizar a través de
las interfaces CLI o GUI; Kernel - Se comunica entre el hardware y el software de un equipo
y administra cómo se utilizan los recursos de hardware para cumplir los requisitos de
software; Hardware - La parte física de un equipo, incluida la electrónica subyacente.
Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas del equipo. Estas
solicitudes se pueden realizar a través de las interfaces CLI o GUI.
Kernel - Establece la comunicación entre el hardware y el software de una computadora y
administra el uso de los recursos de hardware para cumplir los requisitos del software
Hardware - La parte física de una computadora, incluida la electrónica subyacente.
Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno
basado en texto ingresando comandos en el teclado en un símbolo del sistema, como se
muestra en el ejemplo. El sistema ejecuta el comando y, por lo general, proporciona una
P á g i n a | 98
respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo,
exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.
2.1.2
GUI
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario
interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. The
GUI example in the figure is more user-friendly and requires less knowledge of the
underlying command structure that controls the system. Por este motivo, muchas personas
prefieren los entornos GUI.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La
CLI consume menos recursos y es muy estable en comparación con una GUI.
de switch de dispositivo utiliza una versión diferente de Cisco IOS. Otros sistemas operativos
de Cisco incluyen IOS XE, IOS XR y NX-OS.
2.1.3
Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una
GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que
un técnico de red realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien
todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.
En la figura se muestra una lista de las versiones del software IOS para un switch Cisco
Catalyst 2960.
P á g i n a | 100
2.1.4
Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
switch nuevo podrían comunicarse.
Método Descripción
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Al igual que la conexión de consola, el puerto auxiliar
también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad
de ningún servicio de red.
2.1.5
Haga clic en el nombre de cada programa para ver una captura de pantalla de la interfaz.
P á g i n a | 103
2.1.6
Navegación IOS
2.2.1
Modo de ejecución de usuario - Este tiene capacidades limitadas, pero resulta útil en el caso
de algunas operaciones básicas. Permite solo una cantidad limitada de comandos de monitoreo
básico, pero no permite la ejecución de ningún comando que pueda cambiar la configuración
del dispositivo. El modo EXEC del usuario se puede reconocer por la petición de entrada de
la CLI que termina con el símbolo>.
Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un administrador
de redes debe acceder al modo de ejecución privilegiado. Solo puede ingresar el modo de
configuración global y los modos de configuración más altos por medio del modo EXEC con
privilegios. El modo EXEC con privilegios se puede reconocer por la petición de entrada que
termina con el # símbolo.
La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch
y router Cisco.
P á g i n a | 107
Indicador de
Modo de comando Descripción dispositivo
predeterminado
2.2.2
2.2.3
30:00
2.2.4
Para entrar y salir del modo de configuración global, use el comando configure terminal del
modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando del
modo salida de configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo de
subconfiguración de línea, use la línea de comando seguida del tipo de línea de
administración y el número al que desea acceder. Use el comando salir para salir de un modo
de subconfiguración y volver al modo de configuración global.
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo
un paso por encima de él en la jerarquía de modos, ingrese el comando de salida.
2.2.5
3:52
0:00
2.2.6
2.2.7
Utilice la actividad Comprobador de sintaxis para navegar entre las líneas de comando del
IOS en un interruptor.
Switch>enable
Switch#disable
Switch>enable
Switch#configure terminal
Exit global configuration mode and return to privileged EXEC mode using the exit
command.
Switch(config)#exit
Switch#configure terminal
Enter line subconfiguration mode for the console port using the line console 0 command.
Switch(config)#line console 0
Switch(config-line)#exit
Enter VTY line subconfiguration mode using the line vty 0 15 command.
Switch(config)#line vty 0 15
Switch(config-line)#exit
Enter the VLAN 1 interface subconfiguration mode using the interface vlan 1 command.
P á g i n a | 112
Switch(config)#interface vlan 1
From interface configuration mode, switch to line console subconfiguration mode using the
line console 0 global configuration command.
Switch(config-if)#line console 0
Switch(config-line)#end
You successfully navigated between the various IOS command line modes.
2.2.8
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis
general para un comando, que se muestra en la figura, es el comando seguido de cualquier
palabra clave y argumento apropiados.
Keyword - This is a specific parameter defined in the operating system (in the figure, ip protocols).
Argumento - This is not predefined; it is a value or variable defined by the user (in the
figure, 192.168.10.5).
Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la Enter tecla para enviar el comando al intérprete de comandos.
P á g i n a | 116
2.3.2
Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave
que se ingresan como se muestra. El texto en cursiva indica los argumentos para los cuales
el usuario proporciona el valor.
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que ingresa
negrita
literalmente como se muestra.
Las llaves y las líneas verticales entre corchetes indican que se requiere dentro
[x {y | z }] de un elemento opcional. Los espacios se utilizan para delinear claramente
partes del comando.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS:
ping ip-address – El commando es ping y el argumento definido por el usuario es la ip-address del
dispositivo destino. Por ejemplo, ping 10.10.5.
P á g i n a | 117
2.3.3
2.3.4
:0
2.3.5
Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el configure comando se puede acortar
a conf porque configure es el único comando que comienza con conf. Una versión aún más
corta con, no funcionará porque más de un comando comienza con con. Las palabras clave
también pueden acortarse.
P á g i n a | 119
La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.
Cuando una salida de comando produce más texto del que se puede mostrar en una ventana
de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.
Pulsación
Descripción
de teclas
Barra
Muestra la siguiente pantalla.
espaciadora
Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla
En esta tabla se enumeran los comandos utilizados para salir de una operación.
Pulsación
Descripción
de teclas
2.3.6
0:00
2.3.7
2.3.8
Configuración básica de
dispositivos
2.4.1
El problema es que, si todos los interruptores de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo
sabrías que estás conectado al dispositivo correcto al acceder remotamente a través de
SSH? El nombre de host proporciona la confirmación de que está conectado al dispositivo
correcto.
Una organización debe elegir una convención de nomenclatura que haga que sea fácil e
intuitivo identificar un dispositivo específico. Los nombres de host utilizados en el IOS del
dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por ejemplo, la figura
muestra que tres interruptores, que abarcan tres pisos diferentes, están interconectados en una
red. La convención de nomenclatura que se puede incorporar la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se seleccionará estos nombres
para que pueda seguir el mismo criterio en la denominación de los dispositivos adicionales.
P á g i n a | 123
El diagrama muestra tres interruptores interconectados que abarcan tres pisos. El switch
superior se denomina Sw-Floor-3, el switch central se denomina Sw-Floor-2, y el switch
inferior se llama Sw-Floor-1. Un usuario sentado en un equipo host está conectado al switch
SW-Floor-1. El texto en la parte inferior lee: cuando se nombran los dispositivos de red, son
fáciles de identificar para fines de configuración.
Desde el modo de configuración global, ingrese el comando hostname seguido del nombre
del interruptor y presione Intro. Observe el cambio en el comando de petición de entrada.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agregue o
modifique un dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.
P á g i n a | 124
2.4.2
Pautas de la contraseña
El uso de contraseñas debiles o fácilmente adivinadas sigue siendo la mayor preocupación
de seguridad de las organizaciones. Los dispositivos de red, incluso los enrutadores
inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el acceso
administrativo.
Cisco IOS puede configurar para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionar notificaciones legales.
Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:
2.4.3
Configuración de contraseñas
Cuando se conecta encuentra un dispositivo, se encuentra en modo EXEC de usuario. Este
modo está protegido usando la consola.
Para proteger el acceso al modo EXEC del usuario, ingrese el modo de configuración de la
consola de línea mediante el comando de configuración global line console 0, como se
P á g i n a | 125
El acceso a la consola ahora requiere una contraseña antes de permitir el acceso al modo
EXEC del usuario.
Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración
de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el método de acceso
más importante porque proporciona acceso completo al dispositivo.
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al
15.
Para proteger las líneas VTY, ingrese el modo VTY de línea mediante el comando line vty
0 15 global config. Luego, especifique la contraseña de VTY con el
comando contraseña contraseña. Por último, habilite el acceso a VTY con el
comando login.
2.4.4
Para encriptar todas las contraseñas de texto sin formato, use el comando service password-
encryption en el modo de configuración global como se muestra en el ejemplo.
El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras
se envían a través de los medios. El propósito de este comando es evitar que los individuos
no vean las contraseñas en el archivo de configuración.
Use el comando show running-config, para verificar que las contraseñas estén ahora
encriptadas.
2.4.5
Mensajes de aviso
P á g i n a | 127
Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo "#" en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no tenga sentido en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado
el comando, pulse el aviso en todos los intentos posteriores de acceso al dispositivo hasta que
el aviso se elimine.
2.4.6
:56
P á g i n a | 128
2.4.7
Switch#configure terminal
Switch(config)#hostname Sw-Floor-1
Secure user EXEC mode access by entering line console 0, assign the password cisco,
enable login, and return to the global configuration mode using exit.
Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Secure the VTY lines 0 through 15, assign the password cisco, enable login, and return to the
global configuration mode using exit.
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#service password-encryption
Create a banner message using the “#” symbol as the delimiter. The banner should display
exactly: Warning! Authorized access only!
2.4.8
Archivos de configuración
Ahora sabe cómo realizar la configuración básica en un switch, incluidas las contraseñas y
los mensajes de banner. En este tema se mostrará cómo guardar las configuraciones.
Para ver el archivo de configuración de inicio, use el comando show startup-config EXEC
privilegiado.
2.5.2
Modificación de la configuración en
ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Elimine los comandos modificados individualmente o vuelva a cargar
el dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada
para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
P á g i n a | 134
2.5.3
0:00
P á g i n a | 135
2.5.4
Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un switch.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una
ubicación de archivo para guardar el archivo de registro. La figura muestra que All session
output se capturará en el archivo especificado (es decir, MySwitchLogs).
P á g i n a | 136
Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo
deshabilitar el registro seleccionando None la opción de registro de sesión.
P á g i n a | 137
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa
actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para
restaurar una configuración guardada a un dispositivo.
Paso 2. Copie y pegue el archivo de texto, en la ventana del terminal, conectada al switch.
2.5.5
Puertos y direcciones
2.6.1
Direcciones IP
P á g i n a | 138
¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la
diversión aún no ha terminado. Si desea que sus dispositivos finales se comuniquen entre sí,
debe asegurarse de que cada uno de ellos tiene una dirección IP adecuada y está
correctamente conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.
El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se
debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:
Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando al IPv4 que es más común.
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están
separados por dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y
minúsculas, y pueden escribirse en minúsculas o en mayúsculas.
P á g i n a | 140
2.6.2
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz
física tiene especificaciones o estándares que la definen. Los cables que se conectan a la
interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos
de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características. No todos los medios son apropiados para
el mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:
La distancia a través de la cual los medios pueden transportar una señal correctamente.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo de los medios y de la instalación.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los
dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
P á g i n a | 141
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.
La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI
se utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que
el switch realice estas operaciones.
2.6.3
Configurar direccionamiento IP
2.7.1
Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control
Panel > Network Sharing Center > Change adapter settings y elija el adaptador. A
continuación, haga clic con el botón derecho y seleccione Properties para mostrar el Local
Area Connection Properties, como se muestra en la figura.
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir la
ventana Internet Protocol Version 4 (TCP/IPv4) Properties, que se muestra en la figura.
Configure la información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.
Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres
de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.
2.7.2
En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevaría si cada
vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La
P á g i n a | 146
Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita
seleccionar Obtain an IP address automatically y Obtain DNS server address
automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.
Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado)
para la asignación dinámica de direcciones.
2.7.3
2.7.4
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.
2.7.5
P á g i n a | 148
Switch(config)#interface vlan 1
Configure the IPv4 address as 192.168.1.20 and the subnet mask as 255.255.255.0.
Switch(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
You have successfully configured the switch virtual interface for VLAN 1.
2.7.6
Verificar la conectividad
2.8.1
P á g i n a | 149
De la misma manera que usa comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, también usa comandos para verificar las interfaces y la
configuración de direcciones de dispositivos intermediarios como switches y routers.
Haga clic en Reproducir en la figura para ver una demostración en video del comando. show ip
interface brief Este comando es útil para verificar la condición de las interfaces de switch.
2.8.2
El comando ping se puede usar para probar la conectividad a otro dispositivo en la red o un
sitio web en Internet.
Haga clic en Reproducir en la figura para ver una demostración en video usando el comando
ping para probar la conectividad a un switch y a otra PC.
Descargue el mismo archivo PKT que se usa en el video. Practique usando el ping comando,
como se muestra en el video.
Basic Switch and End Device Configuration / Module Practice and Quiz
2.9.2
2.9.3
Como función de seguridad, el software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comandos: modo EXEC del usuario y modo EXEC con privilegios.
Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en
el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras
clave y los argumentos correspondientes. El IOS tiene dos formas de ayuda disponibles: la
ayuda contextual y el verificador de sintaxis de comandos.
Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-config y
running-config. Los archivos de configuración en ejecución se pueden modificar si no se han
guardado. Los archivos de configuración pueden guardarse y archivarse en un documento de
texto.
Las direcciones IP permiten a los dispositivos ubicarse entre sí y establecer una comunicación
de extremo a extremo en Internet. Cada terminal en una red se debe configurar con direcciones
IP. La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa
con cuatro números decimales entre 0 y 255.
De la misma manera que usa comandos y utilidades para verificar la configuración de red de un
host de PC, también usa comandos para verificar las interfaces y la configuración de direcciones
de dispositivos intermediarios como switches y routers. show ip interface brief. Este comando
es útil para verificar la condición de las interfaces de switch. El comando ping se puede usar
para probar la conectividad a otro dispositivo en la red o un sitio web en Internet.
2.9.4
Usted conoce los componentes básicos de una red simple, así como la configuración inicial.
Pero después de haber configurado y conectado estos componentes, ¿cómo sabe que
trabajarán juntos? ¡Protocolos! Los protocolos son conjuntos de reglas acordadas que han
sido creadas por organizaciones de normalización. Pero, como no puedes tomar una regla y
mirarla de cerca, ¿cómo entiendes realmente por qué hay tal regla y qué se supone que debe
hacer? ¡Modelos! Los modelos le dan una forma de visualizar las reglas y su lugar en su red.
Este módulo le ofrece una visión general de los protocolos y modelos de red. ¡Estás a punto
de tener una comprensión mucho más profunda de cómo funcionan las redes en realidad!