Guia Complementaria ITN v7.0 DEMO

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 161

Página |1

Un curso de formación, un examen


Obtener la certificación CCNA es el primer paso en la preparación para una carrera en
tecnologías de TI. Para obtener la certificación CCNA, aprueba un examen que cubre una
amplia gama de fundamentos para las carreras de TI, basado en las últimas tecnologías de
redes, habilidades de desarrollo de software y roles laborales.
CCNA le brinda la base que necesita para llevar su carrera en cualquier dirección.

Prerrequisitos
No existen requisitos previos formales para la certificación CCNA, pero debe tener una
comprensión de los temas del examen antes de realizar el examen.
Los candidatos de CCNA a menudo también tienen:
 Uno o más años de experiencia implementando y administrando soluciones de Cisco
 Conocimiento del direccionamiento IP básico
 Una buena comprensión de los fundamentos de la red.

A quién está dirigido


A los estudiantes de CCNA de NetTel.

Agradecimientos
A NetTel por brindar la oportunidad de realizar este curso.
A mi bruja personal (casi esposa jaja) por aguantar que me acueste tarde estudiando (sí,
estudiando).

Sobre este documento


Este documento está realizado sobre la base del contenido de la plataforma Netacad de Cisco.
Se adjuntan screenshot de las imágenes, videos y hasta de los test realizados en todos los
capítulos, tanto en idioma Inglés como español.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates
in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL:
www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their
respective owners. The use of the word partner does not imply a partnership relationship
between Cisco and any other company.
Página |2

Indíce
Tabla de contenido
INTRODUCCIÓN A LAS REDES ................................................................................................. 31
NETWORKING ACADEMY CCNAV7 ........................................................................................ 31
NETWORKING ACADEMY CCNAV7 ........................................................................................ 31

CAPÍTULO 1_REDES HOY ......................................................................................................... 32

INTRODUCCIÓN ...................................................................................................................... 32

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ...................................................................................... 32


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................... 32

LAS REDES AFECTAN NUESTRAS VIDAS ...................................................................... 33

LAS REDES NOS CONECTAN .................................................................................................... 33


VIDEO - LA EXPERIENCIA DE APRENDIZAJE EN CISCO NETWORKING ACADEMY .................... 33
NO HAY LÍMITES .................................................................................................................... 34

COMPONENTES DE LA RED ............................................................................................. 35

ROLES DE HOST...................................................................................................................... 35
ENTRE PARES ......................................................................................................................... 36
DISPOSITIVOS FINALES........................................................................................................... 37
DISPOSITIVOS INTERMEDIARIOS ............................................................................................ 39
MEDIOS DE RED ..................................................................................................................... 40
VERIFIQUE SU COMPRENSIÓN: COMPONENTES DE RED........................................................... 41
REPRESENTACIONES DE RED .................................................................................................. 43
DIAGRAMAS DE TOPOLOGÍA ................................................................................................... 44
VERIFIQUE SU COMPRENSIÓN: REPRESENTACIONES DE RED Y TOPOLOGÍAS.......................... 47

TIPOS COMUNES DE REDES ............................................................................................ 48

REDES DE MUCHOS TAMAÑOS ................................................................................................ 48


LAN Y WAN .......................................................................................................................... 51
EL INTERNET ......................................................................................................................... 54
INTRANETS Y EXTRANETS ...................................................................................................... 55
VERIFIQUE SU COMPRENSIÓN: TIPOS DE REDES COMUNES .................................................... 56
Página |3

CONEXIONES A INTERNET .............................................................................................. 58

TECNOLOGÍAS DE ACCESO A INTERNET.................................................................................. 58


CONEXIONES A INTERNET DOMÉSTICAS Y DE OFICINAS PEQUEÑAS......................................... 58
CONEXIONES A INTERNET EMPRESARIALES ........................................................................... 59
LA RED CONVERGENTE .......................................................................................................... 61
VIDEO: DESCARGUE E INSTALE PACKET TRACER ................................................................... 62
VÍDEO - INTRODUCCIÓN A CISCO PACKET TRACER................................................................ 63
PACKET TRACER: REPRESENTACIÓN DE LA RED .................................................................... 64

REDES CONFIABLES ......................................................................................................... 64

ARQUITECTURA DE RED ......................................................................................................... 64


TOLERANCIA A FALLAS .......................................................................................................... 65
ESCALABILIDAD ..................................................................................................................... 66
CALIDAD DE SERVICIO ........................................................................................................... 67
SEGURIDAD DE LA RED ........................................................................................................... 68
VERIFIQUE SU COMPRENSIÓN - REDES CONFIABLES ............................................................... 69

TENDENCIAS DE RED ....................................................................................................... 71

TENDENCIAS RECIENTES ........................................................................................................ 71


TRAIGA SU PROPIO DISPOSITIVO (BYOD)............................................................................... 72
COLABORACIÓN EN LÍNEA ..................................................................................................... 73
COMUNICACIONES DE VIDEO.................................................................................................. 73
VÍDEO - CISCO WEBEX PARA HUDDLES .................................................................................. 74
COMPUTACIÓN EN LA NUBE ................................................................................................... 74
TIPOS DE NUBES ............................................................................................................................... 75
TENDENCIAS TECNOLÓGICAS EN EL HOGAR ........................................................................... 76
REDES POWERLINE ................................................................................................................ 78
BANDA ANCHA INALÁMBRICA ................................................................................................ 79
VERIFIQUE SU COMPRENSIÓN - TENDENCIAS DE RED .............................................................. 80

SEGURIDAD DE LA RED ................................................................................................... 82

AMENAZAS DE SEGURIDAD ..................................................................................................... 82


SOLUCIONES DE SEGURIDAD .................................................................................................. 83
VERIFIQUE SU COMPRENSIÓN - SEGURIDAD DE RED ............................................................... 85

EL PROFESIONAL DE TI ................................................................................................... 86

CCNA.................................................................................................................................... 86
Página |4

EMPLEOS DE REDES ............................................................................................................... 87


LABORATORIO - INVESTIGUE LAS OPORTUNIDADES DE TRABAJO EN REDES Y TI .................... 87

MÓDULO DE PRÁCTICA Y PRUEBA ............................................................................... 88

¿QUÉ APRENDÍ EN ESTE MÓDULO? ......................................................................................... 88


PRUEBA DEL MÓDULO - REDES EN LA ACTUALIDAD ................................................................ 91

CAPÍTULO 2_CONFIGURACIÓN BÁSICA DE SWITCHES Y TERMINALES ....................................... 95

INTRODUCCIÓN................................................................................................................. 95

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ........................................................................... 95


¿QUÉ APRENDERÁ EN ESTE MÓDULO? .................................................................................... 96

ACCESO A CISCO IOS........................................................................................................ 96

SISTEMAS OPERATIVOS .......................................................................................................... 97


GUI ....................................................................................................................................... 98
PROPÓSITO DEL OS................................................................................................................ 99
EJEMPLO DE DESCARGA DE SOFTWARE DE CISCO ...................................................................... 100
MÉTODOS DE ACCESO .......................................................................................................... 100
PROGRAMAS DE EMULACIÓN DE TERMINAL ......................................................................... 101
VERIFIQUE SU COMPRENSIÓN - ACCESO CISCO IOS ............................................................. 103

NAVEGACIÓN IOS ........................................................................................................... 106

MODOS DE COMANDO PRINCIPAL ......................................................................................... 106


MODO DE CONFIGURACIÓN Y MODOS DE SUBCONFIGURACIÓN ............................................. 107
VIDEO - IOS CLI MODOS DE COMANDO PRINCIPAL .............................................................. 108
NAVEGACIÓN ENTRE LOS MODOS DE IOS ............................................................................. 108
VIDEO - NAVEGACIÓN ENTRE LOS MODOS DE IOS ................................................................ 109
UNA NOTA SOBRE LAS ACTIVIDADES DEL VERIFICADOR DE SINTAXIS ................................... 110
COMPROBADOR DE SINTAXIS - NAVEGAR ENTRE LOS MODOS IOS ........................................ 110
COMPRUEBE SU COMPRENSIÓN - NAVEGACIÓN DEL IOS ...................................................... 112

LA ESTRUCTURA DE LOS COMANDOS ........................................................................ 115

ESTRUCTURA BÁSICA DE COMANDOS DE IOS ....................................................................... 115


COMPROBACIÓN DE LA SINTAXIS DEL COMANDO DE IOS ..................................................... 116
FUNCIONES DE AYUDA DE IOS.............................................................................................. 117
VIDEO - AYUDA SENSIBLE AL CONTEXTO Y VERIFICACIÓN DE SINTAXIS DE COMANDOS ........ 118
Página |5

TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS ......................................................... 118


VIDEO - TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS ............................................ 120
PACKET TRACER - NAVEGA POR EL IOS .............................................................................. 121
LABORATORIO: NAVEGUE POR EL IOS MEDIANTE TERA TERM PARA LA CONECTIVIDAD DE LA
CONSOLA ............................................................................................................................. 121

CONFIGURACIÓN BÁSICA DE DISPOSITIVOS ............................................................ 122

NOMBRES DE LOS DISPOSITIVOS ........................................................................................... 122


PAUTAS DE LA CONTRASEÑA ................................................................................................ 124
CONFIGURACIÓN DE CONTRASEÑAS ..................................................................................... 124
ENCRIPTACIÓN DE LAS CONTRASEÑAS ................................................................................. 126
MENSAJES DE AVISO ............................................................................................................ 126
VIDEO - PROTEGER EL ACCESO ADMINISTRATIVO A UN SWITCH .......................................... 127
COMPROBADOR DE SINTAXIS - CONFIGURACIÓN BÁSICA DE DISPOSITIVOS ........................... 128
COMPRUEBE SU COMPRENSIÓN - CONFIGURACIÓN BÁSICA DEL DISPOSITIVO ....................... 129

GUARDAR LAS CONFIGURACIONES ............................................................................ 132

ARCHIVOS DE CONFIGURACIÓN ........................................................................................... 132


MODIFICACIÓN DE LA CONFIGURACIÓN EN EJECUCIÓN........................................................ 133
VIDEO - MODIFICACIÓN DE LA CONFIGURACIÓN EN EJECUCIÓN........................................... 134
CAPTURA DE CONFIGURACIÓN A UN ARCHIVO DE TEXTO...................................................... 135
PACKET TRACER - CONFIGURE AJUSTES INICIALES DEL SWITCH.......................................... 137

PUERTOS Y DIRECCIONES ............................................................................................ 137

DIRECCIONES IP .................................................................................................................. 137


INTERFACES Y PUERTOS ....................................................................................................... 140
COMPRUEBE SU COMPRENSIÓN - PUERTOS Y DIRECCIONES .................................................. 141

CONFIGURAR DIRECCIONAMIENTO IP ...................................................................... 143

CONFIGURACIÓN MANUAL DE DIRECCIÓN IP PARA DISPOSITIVOS FINALES........................... 143


CONFIGURACIÓN AUTOMÁTICA DE DIRECCIONES IP PARA DISPOSITIVOS FINALES ............... 145
COMPROBADOR DE SINTAXIS - VERIFICAR LA CONFIGURACIÓN IP DE WINDOWS PC ........... 146
CONFIGURACIÓN DE INTERFAZ VIRTUAL DE SWITCH............................................................ 147
VERIFICADOR DE SINTAXIS: CONFIGURACIÓN DE UNA INTERFAZ VIRTUAL DE SWITCH......... 148
PACKET TRACER: IMPLEMENTACIÓN DE CONECTIVIDAD BÁSICA ......................................... 148

VERIFICAR LA CONECTIVIDAD ................................................................................... 148


Página |6

ACTIVIDAD DE VÍDEO - PRUEBA LA ASIGNACIÓN DE INTERFAZ ............................................. 149


VIDEO - PRUEBA DE CONECTIVIDAD DE EXTREMO A EXTREMO............................................. 149

MODULE PRACTICE AND QUIZ .................................................................................... 150

PACKET TRACER — CONFIGURACIÓN BÁSICA DEL SWITCH Y DEL DISPOSITIVO FINAL ......... 150
LAB - CONFIGURACIÓN BÁSICA DE SWITCH Y DISPOSITIVO FINAL ........................................ 151
¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 151
PRUEBA DEL MÓDULO - CONFIGURACIÓN BÁSICA DEL SWITCH Y EL DISPOSITIVO FINAL ...... 152

CAPÍTULO 3_PROTOCOLOS Y MODELOS ................................................................... 160

INTRODUCCIÓN............................................................................................................... 160

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 160


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 161
ACTIVIDAD DE CLASE: DISEÑO DE UN SISTEMA DE COMUNICACIONES................................... 162

LAS REGLAS ..................................................................................................................... 162

VÍDEO - DISPOSITIVOS EN UNA BURBUJA .............................................................................. 162


FUNDAMENTOS DE LA COMUNICACIÓN ................................................................................. 163
PROTOCOLOS DE COMUNICACIÓN ........................................................................................ 163
ESTABLECIMIENTO DE REGLAS ............................................................................................ 165
REQUISITOS DE PROTOCOLO DE RED .................................................................................... 165
CODIFICACIÓN DE LOS MENSAJES ........................................................................................ 166
FORMATO Y ENCAPSULAMIENTO DEL MENSAJE.................................................................... 167
TAMAÑO DEL MENSAJE ........................................................................................................ 169
SINCRONIZACIÓN DEL MENSAJE ........................................................................................... 171
OPCIONES DE ENTREGA DEL MENSAJE ................................................................................. 171
UNA NOTA SOBRE EL ICONO DE NODO................................................................................... 175
VERIFIQUE SU COMPRENSIÓN- LAS REGLAS ......................................................................... 176

PROTOCOLOS .................................................................................................................. 179

DESCRIPCIÓN GENERAL DEL PROTOCOLO DE RED ................................................................ 179


FUNCIONES DE PROTOCOLO DE RED ..................................................................................... 180
INTERACCIÓN DE PROTOCOLOS ........................................................................................... 181
VERIFIQUE SU COMPRESIÓN: PROTOCOLOS ......................................................................... 183

SUITES DE PROTOCOLOS .............................................................................................. 186


Página |7

CONJUNTOS DE PROTOCOLOS DE RED .................................................................................. 186


EVOLUCIÓN DE LOS CONJUNTOS DE PROTOCOLOS ............................................................... 187
EJEMPLO DE PROTOCOLO TCP/IP ....................................................................................... 189
CONJUNTO DE TCP/IP ......................................................................................................... 189
PROCESO DE COMUNICACIÓN TCP/IP .................................................................................. 193
VERIFIQUE SU COMPRESIÓN: - PROTOCOLOS ....................................................................... 197

ORGANIZACIONES ESTÁNDARES ................................................................................ 201

ESTÁNDARES ABIERTOS ....................................................................................................... 201


ESTÁNDARES DE INTERNET .................................................................................................. 202
ORGANIZACIONES DE ESTÁNDARES PARA COMUNICACIONES Y ELECTRÓNICA ..................... 205
LABORATORIO: INVESTIGACIÓN DE ESTÁNDARES DE REDES ................................................ 205
COMPRUEBE SU COMPRENSIÓN - ORGANIZACIONES DE ESTÁNDARES................................... 206

MODELOS DE REFERENCIA .......................................................................................... 209

BENEFICIOS DEL USO DE UN MODELO EN CAPAS ................................................................... 209


EL MODELO DE REFERENCIA OSI ......................................................................................... 211
MODELO DE PROTOCOLO TCP/IP ........................................................................................ 212
COMPARACIÓN DEL MODELO OSI Y EL MODELO TCP/IP ..................................................... 213
PACKET TRACER: INVESTIGACIÓN DE LOS MODELOS TCP/IP Y OSI EN ACCIÓN .................. 215

ENCAPSULAMIENTO DE DATOS ................................................................................... 216

SEGMENTACIÓN DEL MENSAJE ............................................................................................. 216


SECUENCIACIÓN .................................................................................................................. 218
UNIDADES DE DATOS DE PROTOCOLO ................................................................................... 219
EJEMPLO DE ENCAPSULAMIENTO ......................................................................................... 221
EJEMPLO DE DESENCAPSULAMIENTO ................................................................................... 222
VERIFIQUE SU COMPRENSIÓN: PROTECCIÓN DE DATOS ........................................................ 223

ACCESO A LOS DATOS.................................................................................................... 225

DIRECCIONES....................................................................................................................... 225
DIRECCIÓN LÓGICA DE CAPA 3 ............................................................................................. 226
DISPOSITIVOS EN LA MISMA RED .......................................................................................... 228
FUNCIÓN DE LAS DIRECCIONES DE LA CAPA DE ENLACE DE DATOS: LA MISMA RED IP .......... 229
DISPOSITIVOS EN UNA RED REMOTA ..................................................................................... 230
FUNCIÓN DE LAS DIRECCIONES DE LA CAPA DE RED ............................................................. 230
ROL DE ACCESO A DATOS DE LAS DIRECCIONES DE CAPA DE VÍNCULO DE DATOS: DIFERENTES
REDES IP .............................................................................................................................. 232
DIRECCIONES DE ENLACE DE DATOS .................................................................................... 233
Página |8

PRÁCTICA DE LABORATORIO: INSTALACIÓN DE WIRESHARK ............................................... 237


PRÁCTICA DE LABORATORIO: USO DE WIRESHARK PARA VER EL TRÁFICO DE LA RED ......... 237
PONGA A PRUEBA SU CONOCIMIENTO: ACCESO DE DATOS .................................................... 238

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 242

¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 242


MÓDULO QUIZ - PROTOCOLOS Y MODELOS ......................................................................... 245

CAPÍTULO 4_CAPA FÍSICA...................................................................................................... 254

INTRODUCCIÓN .................................................................................................................... 254

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 254


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 254

PROPÓSITO DE LA CAPA FÍSICA .................................................................................. 255

LA CONEXIÓN FÍSICA ........................................................................................................... 255


ROUTER INALÁMBRICO ................................................................................................................. 256
CONEXIÓN POR CABLE AL ROUTER INALÁMBRICO ..................................................................... 256
CONEXIÓN POR CABLE CON UNA NIC ETHERNET ....................................................................... 257
LA CAPA FÍSICA.................................................................................................................... 257
COMPRUEBE SU COMPRENSIÓN - PROPÓSITO DE LA CAPA FÍSICA ......................................... 258

CARACTERÍSTICAS DE LA CAPA FÍSICA .................................................................... 260

ESTÁNDARES DE LA CAPA FÍSICA .......................................................................................... 261


COMPONENTES FÍSICOS ....................................................................................................... 262
CODIFICACIÓN ..................................................................................................................... 263
SEÑALIZACIÓN ..................................................................................................................... 264
ANCHO DE BANDA ................................................................................................................ 266
TERMINOLOGÍA DEL ANCHO DE BANDA ................................................................................ 266
VERIFIQUE SU COMPRENSIÓN - CARACTERÍSTICAS DE LA CAPA FÍSICA ................................ 268

CABLEADO DE COBRE ................................................................................................... 271

CARACTERÍSTICAS DEL CABLEADO DE COBRE ...................................................................... 271


TIPOS DE CABLEADO DE COBRE ............................................................................................ 273
PAR TRENZADO NO BLINDADO (UTP) ................................................................................... 274
PAR TRENZADO BLINDADO (STP) ......................................................................................... 275
CABLE COAXIAL .................................................................................................................. 276
Página |9

COMPRUEBE SU COMPRENSIÓN - CABLEADO DE COBRE ....................................................... 277

CABLEADO UTP ............................................................................................................... 279

PROPIEDADES DEL CABLEADO UTP ..................................................................................... 279


CONECTORES Y ESTÁNDARES DE CABLEADO UTP ................................................................ 280
CABLE UTP MAL TERMINADO ...................................................................................................... 283
CABLE UTP CORRECTAMENTE TERMINADO ............................................................................... 283
CABLES UTP DIRECTOS Y CRUZADOS ................................................................................... 283
TIPOS DE CABLES Y ESTÁNDARES ................................................................................................. 285
ACTIVIDAD - PINOUTS DE CABLE .......................................................................................... 285

CABLEADO DE FIBRA ÓPTICA ...................................................................................... 287

PROPIEDADES DEL CABLEADO DE FIBRA ÓPTICA .................................................................. 287


TIPOS DE MEDIOS DE FIBRA .................................................................................................. 288
USO DEL CABLEADO DE FIBRA ÓPTICA ................................................................................. 289
CONECTORES DE FIBRA ÓPTICA ........................................................................................... 290
CABLES DE CONEXIÓN DE FIBRA........................................................................................... 292
FIBRA VERSUS COBRE .......................................................................................................... 295
COMPRUEBE SU COMPRENSIÓN - CABLEADO DE FIBRA ÓPTICA ............................................ 296

MEDIOS INALÁMBRICOS ............................................................................................... 298

PROPIEDADES DE LOS MEDIOS INALÁMBRICOS ..................................................................... 298


TIPOS DE MEDIOS INALÁMBRICOS ........................................................................................ 299
LAN INALÁMBRICA ............................................................................................................. 300
CISCO MERAKI MX64W ............................................................................................................... 301
COMPRUEBE SU COMPRENSIÓN — MEDIOS INALÁMBRICOS ................................................. 301
PACKET TRACER - CONECTE UNA LAN CABLEADA E INALÁMBRICA .................................... 303
LAB - VER INFORMACIÓN DE NIC CABLEADA E INALÁMBRICA ............................................. 304

MÓDULO DE PRÁCTICA Y PRUEBA ............................................................................. 304

PACKET TRACER - CONECTAR LA CAPA FÍSICA .................................................................... 304


¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 305
PRUEBA DEL MÓDULO: LA CAPA FÍSICA .............................................................................. 307

CAPÍTULO 5_ SISTEMAS NUMÉRICOS .................................................................................... 316

INTRODUCCIÓN .................................................................................................................... 316


P á g i n a | 10

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 316


¿QUÉ APRENDERÁ EN ESTE MÓDULO? .................................................................................. 316

SISTEMA DE NUMERACIÓN BINARIA .......................................................................... 317

DIRECCIONES BINARIAS E IPV4 ............................................................................................ 317


VIDEO - CONVERSIÓN ENTRE SISTEMAS DE NUMERACIÓN BINARIOS Y DECIMALES ............... 319
NOTACIÓN DE POSICIÓN BINARIA ......................................................................................... 320
VERIFIQUE SU COMPRENSIÓN - SISTEMA DE NÚMEROS BINARIOS ......................................... 321
CONVERTIR BINARIO A DECIMAL ......................................................................................... 323
ACTIVIDAD - CONVERSIÓN DE SISTEMA BINARIO A DECIMAL................................................ 325
CONVERSIÓN DE SISTEMA DECIMAL A BINARIO .................................................................... 326
EJEMPLO DE CONVERSIÓN DE SISTEMA DECIMAL A BINARIO ................................................ 331
ACTIVIDAD - CONVERSIONES DE DECIMAL A BINARIO .......................................................... 338
ACTIVIDAD: JUEGO BINARIO ................................................................................................ 338
DIRECCIONES IPV4 .............................................................................................................. 339

SISTEMA NUMÉRICO HEXADECIMAL ......................................................................... 340

VIDEO - CONVERSIÓN ENTRE SISTEMAS DE NUMERACIÓN HEXADECIMALES Y DECIMALES ... 343


CONVERSIONES DECIMALES A HEXADECIMALES .................................................................. 343
CONVERSIÓN HEXADECIMAL A DECIMAL ............................................................................. 344
COMPRUEBE SU COMPRENSIÓN - SISTEMA DE NÚMEROS HEXADECIMALES ........................... 344

MÓDULO DE PRÁCTICA Y PRUEBA ............................................................................. 345

¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 345


PRUEBA DE MÓDULO - SISTEMAS NUMÉRICOS ...................................................................... 346

CAPÍTULO 6_CAPA DE ENLACE DE DATOS .............................................................................. 353

INTRODUCCIÓN .................................................................................................................... 353

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 353


¿QUÉ APRENDERÁ EN ESTE MÓDULO? .................................................................................. 354

PROPÓSITO DE LA CAPA DE ENLACE DE DATOS ...................................................... 354

LA CAPA DE ENLACE DE DATOS ............................................................................................ 354


SUBCAPAS DE ENLACE DE DATOS IEEE 802 LAN/MAN ........................................................ 356
PROVISIÓN DE ACCESO A LOS MEDIOS .................................................................................. 358
ESTÁNDARES DE LA CAPA DE ENLACE DE DATOS .................................................................. 359
P á g i n a | 11

LOGOTIPOS DE LA ORGANIZACIÓN DE INGENIERÍA .................................................................... 360


COMPRUEBE SU COMPRENSIÓN - PROPÓSITO DE LA CAPA DE ENLACE DE DATOS .................. 360

TOPOLOGÍAS.................................................................................................................... 364

TOPOLOGÍAS FÍSICA Y LÓGICA ............................................................................................. 364


TOPOLOGÍA FÍSICA ........................................................................................................................ 366
TOPOLOGÍA LÓGICA ...................................................................................................................... 367
TOPOLOGÍAS DE WAN ......................................................................................................... 367
TOPOLOGÍA WAN DE PUNTO A PUNTO ................................................................................. 369
TOPOLOGÍAS DE LAN .......................................................................................................... 370
TOPOLOGÍAS FÍSICAS..................................................................................................................... 371
COMUNICACIÓN DÚPLEX COMPLETO Y SEMIDÚPLEX ........................................................... 372
MÉTODOS DE CONTROL DE ACCESO ..................................................................................... 373
ACCESO POR CONTENCIÓN: CSMA/CD................................................................................ 375
ACCESO POR CONTENCIÓN: CSMA/CA................................................................................ 377
COMPRUEBE SU COMPRENSIÓN - TOPOLOGÍAS ..................................................................... 378

TRAMA DE ENLACE DE DATOS..................................................................................... 381

LA TRAMA ........................................................................................................................... 382


CAMPOS DE TRAMA .............................................................................................................. 383
DIRECCIONES DE CAPA 2 ..................................................................................................... 384
TRAMAS LAN Y WAN.......................................................................................................... 387
COMPRUEBE SU COMPRENSIÓN — TRAMA DE ENLACE DE DATOS ......................................... 389

MÓDULO DE PRÁCTICA Y PRUEBA ......................................................................................... 391

¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 391


PRUEBA DEL MÓDULO — CAPA DE ENLACE DE DATOS .......................................................... 393

CAPÍTULO 7_SWITCHING ETHERNET ...................................................................................... 402

INTRODUCCIÓN .................................................................................................................... 402

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 402


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 403

TRAMAS DE ETHERNET ................................................................................................. 403

ENCAPSULAMIENTO DE ETHERNET ...................................................................................... 403


ETHERNET Y EL MODELO OSI ...................................................................................................... 404
P á g i n a | 12

SUBCAPAS DE ENLACE DE DATOS .......................................................................................... 404


SUBCAPA MAC .................................................................................................................... 406
CAMPOS DE TRAMA DE ETHERNET ....................................................................................... 407
DETALLE DE CAMPOS DE TRAMA DE ETHERNET ......................................................................... 408
COMPRUEBE SU COMPRENSIÓN - ETHERNET SWITCHING ..................................................... 410
LAB - UTILIZAR WIRESHARK PARA EXAMINAR TRAMAS DE ETHERNET ................................ 414

DIRECCIÓN MAC DE ETHERNET .................................................................................. 414

DIRECCIÓN MAC Y HEXADECIMAL ...................................................................................... 414


EQUIVALENTES DECIMALES Y BINARIOS A LOS VALORES HEXADECIMALES DEL 0 AL F .......... 415
EQUIVALENTES DECIMALES, BINARIOS Y HEXADECIMALES SELECCIONADOS.......................... 416
DIRECCIÓN MAC DE ETHERNET .......................................................................................... 417
PROCESAMIENTO DE TRAMAS .............................................................................................. 418
DIRECCIÓN MAC DE UNICAST ............................................................................................. 421
DIRECCIÓN MAC BROADCAST ............................................................................................. 423
DIRECCIÓN MAC DE MULTICAST ......................................................................................... 424
LAB - VER LAS DIRECCIONES MAC DEL DISPOSITIVO DE RED............................................... 426

TABLA DE DIRECCIONES MAC ..................................................................................... 427

FUNDAMENTOS DE SWITCHES ..................................................................................... 427

SWITCH, APRENDIENDO Y REENVIANDO .............................................................................. 428


FILTRADO DE TRAMAS ......................................................................................................... 430
VIDEO: TABLAS DE DIRECCIONES MAC EN SWITCHES CONECTADOS ................................... 432
VIDEO - ENVÍO DE UNA TRAMA AL GATEWAY PREDETERMINADO ......................................... 433
ACTIVIDAD: ¡EL SWITCH! .................................................................................................... 434
LAB - VISUALIZACIÓN DE LA TABLA DE DIRECCIONES MAC DEL SWITCH............................. 435

VELOCIDADES Y MÉTODOS DE REENVÍO DEL SWITCH.......................................... 436

MÉTODOS DE REENVÍO DE TRAMAS DE LOS SWITCHES CISCO ............................................... 436


SWITCHING POR MÉTODO DE CORTE .................................................................................... 438
ALMACENAMIENTO EN BÚFER DE MEMORIA EN LOS SWITCHES ............................................ 439
MÉTODO DE ALMACENAMIENTO EN BÚFER DE MEMORIA .......................................................... 439
CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD ......................................................................... 440
AUTO-MDIX (MDIX AUTOMÁTICO) .................................................................................... 442
COMPRUEBE SU COMPRENSIÓN — CAMBIAR VELOCIDADES Y MÉTODOS DE REENVÍO .......... 443

MÓDULO DE PRÁCTICA Y PRUEBA ............................................................................. 446


P á g i n a | 13

¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 446


PRUEBA DE MÓDULO- ETHERNET SWITCHING ...................................................................... 447

CAPÍTULO 8_CAPA DE RED .................................................................................................... 456

INTRODUCCIÓN .................................................................................................................... 456

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 456


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 456

CARACTERÍSTICAS DE LA CAPA DE RED ................................................................... 457

LA CAPA DE RED .................................................................................................................. 457


PROTOCOLOS DE CAPA DE RED ..................................................................................................... 457
ENCAPSULACIÓN IP ............................................................................................................. 460
CARACTERÍSTICAS DE IP ..................................................................................................... 461
SIN CONEXIÓN...................................................................................................................... 461
SERVICIO MÍNIMO ................................................................................................................ 462
INDEPENDIENTE DE LOS MEDIOS .......................................................................................... 463
VERIFIQUE SU COMPRENSIÓN - CARACTERÍSTICAS DE IP ..................................................... 465

PAQUETE IPV4 ................................................................................................................. 467

ENCABEZADO DE PAQUETES IPV4 ........................................................................................ 467


CAMPOS DE ENCABEZADO DE PAQUETE IPV4 ....................................................................... 468
CAMPOS DEL ENCABEZADO DE PAQUETES IPV4 .......................................................................... 468
VIDEO: EJEMPLOS DE ENCABEZADOS IPV4 EN WIRESHARK ................................................. 470
VERIFIQUE SU COMPRENSIÓN - PAQUETE IPV4 .................................................................... 470

PAQUETE IPV6 ................................................................................................................. 473

LIMITACIONES DE IPV4........................................................................................................ 473


INFORMACIÓN GENERAL SOBRE IPV6 .................................................................................. 473
COMPARACIÓN DEL ESPACIO DE DIRECCIONES IPV4 E IPV6 ..................................................... 474
CAMPOS DE ENCABEZADO DE PAQUETE IPV4 EN EL ENCABEZADO DE PAQUETE IPV6 ........... 475
ENCABEZADO DE PAQUETES IPV4 ................................................................................................ 476
ENCABEZADO DE PAQUETES IPV6 ................................................................................................ 477
ENCABEZADO DE PAQUETES IPV6 ........................................................................................ 477
CAMPOS DEL ENCABEZADO DE PAQUETES IPV6 .......................................................................... 478
VIDEO: EJEMPLOS DE ENCABEZADOS IPV6 EN WIRESHARK ................................................. 479
VERIFIQUE SU COMPRENSIÓN - PAQUETE IPV6 .................................................................... 479
P á g i n a | 14

¿CÓMO ARMA LAS RUTAS EL HOST? .......................................................................... 482

LA DECISIÓN DE REENVÍO DE HOST ...................................................................................... 482


GATEWAY PREDETERMINADO .............................................................................................. 484
UN HOST ENRUTA A LA PUERTA DE ENLACE PREDETERMINADA ............................................ 484
TABLAS DE ENRUTAMIENTO DE HOST ................................................................................... 485
TABLA DE ENRUTAMIENTO IPV4 PARA LA PC1 ........................................................................... 486
COMPRUEBE SU COMPRENSIÓN - CÓMO ENRUTA UN HOST.................................................... 486

INTRODUCCIÓN AL ENRUTAMIENTO ......................................................................... 489

DECISIÓN DE ENVÍO DE PAQUETES DEL ROUTER ................................................................... 489


TABLA DE ENRUTAMIENTO IP DEL ROUTER .......................................................................... 490
ENRUTAMIENTO ESTÁTICO .................................................................................................. 491
ENRUTAMIENTO DINÁMICO .................................................................................................. 493
VIDEO- TABLAS DE ENRUTAMIENTO DE ROUTER IPV4 .......................................................... 495
INTRODUCCIÓN A UNA TABLA DE ENRUTAMIENTO IPV4 ....................................................... 496
VERIFIQUE SU COMPRENSIÓN - INTRODUCCIÓN AL ENRUTAMIENTO..................................... 498

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................................ 501

¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 501


MÓDULO QUIZ - CAPA DE RED ............................................................................................. 503

CAPÍTULO 9_RESOLUCIÓN DE DIRECCIONES .......................................................................... 511

INTRODUCCIÓN .................................................................................................................... 511

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 511


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 512

MAC E IP ........................................................................................................................... 512

DESTINO EN LA MISMA RED .................................................................................................. 512


DESTINO EN UNA RED REMOTA ............................................................................................. 513
PACKET TRACER: IDENTIFICACIÓN DE DIRECCIONES MAC Y DIRECCIONES IP .................... 516
VERIFIQUE SU COMPRENSIÓN: MAC E IP............................................................................. 517

ARP..................................................................................................................................... 519

DESCRIPCIÓN GENERAL DE ARP .......................................................................................... 519


FUNCIONES DEL ARP ........................................................................................................... 520
P á g i n a | 15

VIDEO - SOLICITUD DE ARP ................................................................................................. 523


VÍDEO - FUNCIONAMIENTO DE ARP - RESPUESTA DE ARP ................................................... 524
VIDEO - ROL ARP EN COMUNICACIONES REMOTAS............................................................. 526
ELIMINACIÓN DE ENTRADAS DE UNA TABLA ARP ................................................................. 526
TABLAS ARP EN DISPOSITIVOS DE RED ................................................................................ 527
PROBLEMAS DE ARP: BROADCASTS ARP Y ARP SPOOFING ................................................ 528
PACKET TRACER: EXAMINAR LA TABLA ARP ...................................................................... 530
VERIFIQUE SU COMPRENSIÓN - ARP .................................................................................... 530

DETECCIÓN DE VECINOS IPV6 ..................................................................................... 534

VIDEO - DETECCIÓN DE VECINOS IPV6 ................................................................................. 534


MENSAJES DE DESCUBRIMIENTO DE VECINOS IPV6 .............................................................. 534
DESCUBRIMIENTO DE VECINOS IPV6: RESOLUCIÓN DE DIRECCIONES ................................... 535
PACKET TRACER - DETECCIÓN DE VECINOS IPV6 ................................................................ 537
COMPRUEBE SU COMPRENSIÓN - DETECCIÓN DE VECINOS ................................................... 537

MÓDULO DE PRÁCTICA Y PRUEBA ............................................................................. 539

¿QUÉ APRENDIÓ EN ESTE MÓDULO? ..................................................................................... 539


PRUEBA DE MÓDULO - RESOLUCIÓN DE DIRECCIONES .......................................................... 540

CAPÍTULO 10_CONFIGURACIÓN BÁSICA DE UN ROUTER ........................................................ 548

INTRODUCCIÓN .................................................................................................................... 549

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 549


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 549

CONFIGURACIÓN DE LOS PARÁMETROS INICIALES DEL ROUTER...................... 550

PASOS BÁSICOS EN LA CONFIGURACIÓN DE UN ROUTER ........................................................ 550


CONFIGURACIÓN BÁSICA DE UN ROUTER .............................................................................. 551
COMPROBADOR DE SINTAXIS - CONFIGURAR LOS AJUSTES INICIALES DEL ENRUTADOR ....... 552
PACKET TRACER: CONFIGURACIÓN INICIAL DEL ROUTER ................................................... 554

CONFIGURACIÓN DE INTERFACES ............................................................................. 554

CONFIGURAR INTERFACES DE ROUTERS ............................................................................... 554


EJEMPLO DE CONFIGURACIÓN DE INTERFACES DE ROUTERS................................................ 555
VERIFICACIÓN DE CONFIGURACIÓN DE INTERFAZ ................................................................ 556
CONFIGURACIÓN COMANDOS DE VERIFICACIÓN .................................................................. 557
P á g i n a | 16

COMPROBADOR DE SINTAXIS - CONFIGURAR INTERFACES. .................................................. 562

CONFIGURACIÓN DEL GATEWAY PREDETERMINADO ........................................... 563

GATEWAY PREDETERMINADO PARA UN HOST ....................................................................... 563


GATEWAY PREDETERMINADO PARA UN SWITCH ................................................................... 565
COMPROBADOR DE SINTAXIS - CONFIGURAR LA PUERTA DE ENLACE PREDETERMINADA ..... 567
PACKET TRACER: CONEXIÓN DE UN ROUTER A UNA LAN .................................................... 567
PACKET TRACER: SOLUCIÓN DE PROBLEMAS DEL GATEWAY PREDETERMINADO ................. 567

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 568

VIDEO - DIFERENCIAS DE DISPOSITIVOS DE RED: PARTE 1 .................................................... 568


VIDEO - DIFERENCIAS DE DISPOSITIVOS DE RED: PARTE 2 .................................................... 569
PACKET TRACER - CONFIGURACIÓN BÁSICA DEL DISPOSITIVO ............................................ 569
LABORATORIO: ARMAR UNA RED CON UN SWITCH Y UN ROUTER ......................................... 570
¿QUÉ APRENDÍ EN ESTE MÓDULO? ....................................................................................... 570
PRUEBA DEL MÓDULO: CONFIGURACIÓN BÁSICA DE UN ROUTER. ......................................... 571

CAPÍTULO 11_ DIRECCIONAMIENTO IPV4 .............................................................................. 579

INTRODUCCIÓN .................................................................................................................... 579

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 579


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 579

ESTRUCTURA DE LA DIRECCIÓN IPV4........................................................................ 580

PORCIONES DE RED Y DE HOST ............................................................................................. 580


LA MÁSCARA DE SUBRED...................................................................................................... 581
CONFIGURACIÓN IPV4 EN UN EQUIPO CON WINDOWS ............................................................... 581
MÁSCARA DE SUBRED .................................................................................................................... 582
LA LONGITUD DE PREFIJO .................................................................................................... 583
COMPARACIÓN DE LA MÁSCARA DE SUBRED Y LA LONGITUD DE PREFIJO ................................ 584
DETERMINACIÓN DE LA RED: LÓGICA AND ......................................................................... 584
VIDEO - DIRECCIONES DE RED, HOST Y BROADCAST............................................................. 586
DIRECCIONES DE RED, DE HOST Y DE DIFUSIÓN .................................................................... 586
DIRECCIONES DE RED, DE HOST Y DE DIFUSIÓN ........................................................................... 588
ACTIVIDAD: USO DE LA OPERACIÓN AND PARA DETERMINAR LA DIRECCIÓN DE RED .......... 589
COMPRUEBE SU COMPRENSIÓN - ESTRUCTURA DE DIRECCIONES IPV4 ................................. 590

IPV4 UNICAST, BROADCAST, Y MULTICAST .............................................................. 593


P á g i n a | 17

UNIDIFUSIÓN........................................................................................................................ 593
TRANSMISIÓN DE UNICAST ............................................................................................................ 594
DIRECCIÓN .......................................................................................................................... 594
TRANSMISIÓN DE DIFUSIÓN LIMITADA ......................................................................................... 595
MULTIDIFUSIÓN ................................................................................................................... 596
ACTIVIDAD: UNIDIFUSIÓN, DIFUSIÓN Y MULTIDIFUSIÓN? ..................................................... 597

TIPOS DE DIRECCIONES IPV4 ....................................................................................... 598

DIRECCIONES IPV4 PÚBLICAS Y PRIVADAS ........................................................................... 598


ESTOS SON LOS BLOQUES DE DIRECCIONES PRIVADAS ............................................................... 599
ENRUTAMIENTO EN INTERNET ............................................................................................. 599
TRADUCCIÓN DE DIRECCIONES DE RED (NAT), PARA UTILIZAR DIRECCIONES IP PRIVADAS.. 600
ACTIVIDAD: ADMITIR O BLOQUEAR DIRECCIONES IPV4 ....................................................... 601
DIRECCIONES IPV4 DE USO ESPECIAL................................................................................... 602
PING A LA INTERFAZ DE BUCLE INVERTIDO ................................................................................. 603
DIRECCIONAMIENTO CON CLASE ANTIGUA .......................................................................... 603
RESUMEN DE ASIGNACIÓN DE DIRECCIONES CON DISTINCIÓN DE CLASES ................................ 604
ASIGNACIÓN DE DIRECCIONES IP ......................................................................................... 605
REGISTROS REGIONALES DE INTERNET ....................................................................................... 605
ACTIVIDAD: DIRECCIONES IPV4 PÚBLICAS O PRIVADAS ....................................................... 606
VERIFIQUE SU COMPRENSIÓN - TIPOS DE DIRECCIONES IPV4 ............................................... 607

SEGMENTACIÓN DE LA RED ......................................................................................... 609

DOMINIOS DE DIFUSIÓN Y SEGMENTACIÓN ........................................................................... 609


PROBLEMAS CON LOS DOMINIOS DE DIFUSIÓN GRANDES ...................................................... 611
RAZONES PARA SEGMENTAR REDES ..................................................................................... 612
VERIFIQUE SU COMPRENSIÓN - SEGMENTACIÓN DE RED ...................................................... 615

DIVISIÓN DE SUBREDES DE UNA RED IPV4 ................................................................ 616

DIVISIÓN EN SUBREDES EN EL LÍMITE DEL OCTETO .............................................................. 616


MÁSCARAS DE SUBRED EN LÍMITES DE OCTETO .......................................................................... 617
RED DE SUBREDES 10.0.0.0/8 USANDO UN /16 ............................................................................... 618
RED DE SUBREDES 10.0.0.0/8 MEDIANTE UN PREFIJO /24 ............................................................ 618
SUBRED DENTRO DE UN LÍMITE DE OCTETO.......................................................................... 619
SUBRED A / 24 RED ......................................................................................................................... 619
VÍDEO: LA MÁSCARA DE SUBRED ......................................................................................... 619
VIDEO - SUBRED CON EL NÚMERO MÁGICO .......................................................................... 620
PACKET TRACER - SUBRED UNA RED IPV4 ........................................................................... 621

SUBRED UNA BARRA DIAGONAL 16 Y UN PREFIJO DE BARRA DIAGONAL 8 ....... 621


P á g i n a | 18

CREAR SUBREDES CON UN PREFIJO SLASH 16 ....................................................................... 621


SUBRED A / 16 RED ......................................................................................................................... 622
CREE 100 SUBREDES CON UN PREFIJO SLASH 16 ................................................................... 622
CANTIDAD DE SUBREDES CREADAS ............................................................................................... 623
RED 172.16.0.0/23 .......................................................................................................................... 624
RESULTADO: SUBREDES DE /23 ..................................................................................................... 625
INTERVALO DE DIRECCIONES PARA LA SUBRED 172.16.0.0/23 ................................................... 626
CREE 1000 SUBREDES CON UN PREFIJO SLASH 8 ................................................................... 626
CANTIDAD DE SUBREDES CREADAS ............................................................................................... 627
RED 10.0.0.0/18 .............................................................................................................................. 627
SUBREDES /18 RESULTANTES ........................................................................................................ 628
INTERVALO DE DIRECCIONES PARA LA SUBRED 10.0.0.0/18 ....................................................... 629
VIDEO: SUBRED EN VARIOS OCTETOS ................................................................................... 629
ACTIVIDAD: CÁLCULO DE MÁSCARA DE SUBRED .................................................................. 630
PRÁCTICA DE LABORATORIO: CÁLCULO DE SUBREDES IPV4 ................................................ 631

DIVISIÓN EN SUBREDES PARA CUMPLIR CON REQUISITOS .................................. 631

ESPACIO DE DIRECCIONES IPV4 PRIVADO DE SUBRED FRENTE AL ESPACIO PÚBLICO ............ 631
ESPACIO DE DIRECCIONES IPV4 PÚBLICO Y PRIVADO ................................................................ 632
RED DE SUBREDES 10.0.0.0/8 USANDO UN /16 ............................................................................... 632
RED DE SUBREDES 10.0.0.0/8 USANDO UN /24 ............................................................................... 633
MINIMIZAR LAS DIRECCIONES IPV4 DE HOST NO UTILIZADAS Y MAXIMIZAR LAS SUBREDES . 634
DIVISIÓN DE UNA RED /24 EN SUBREDES ....................................................................................... 635
EJEMPLO: SUBREDES IPV4 EFICIENTES ................................................................................ 635
DIRECCIÓN DE RED ........................................................................................................................ 636
TOPOLOGÍA CORPORATIVA CON CINCO SITIOS ........................................................................... 636
ESQUEMA DE SUBREDES ................................................................................................................ 637
ASIGNACIONES DE SUBRED A CADA SITIO E ISP .......................................................................... 638
ACTIVIDAD: DETERMINAR LA CANTIDAD DE BITS QUE SE DEBEN TOMAR PRESTADOS ........... 638
PACKET TRACER: DIVISIÓN EN SUBREDES, SITUACIÓN ......................................................... 639

VLSM.................................................................................................................................. 639

VÍDEO - ASPECTOS BÁSICOS DE VLSM................................................................................. 639


VIDEO: EJEMPLO DE VLSM ................................................................................................. 640
CONSERVACIÓN DE DIRECCIONES IPV4 ................................................................................ 641
ESQUEMA DE SUBREDES BÁSICO ................................................................................................... 642
DIRECCIONES SIN UTILIZAR EN SUBREDES WAN ........................................................................ 644
VLSM.................................................................................................................................. 644
ESQUEMA BÁSICO DE SUBREDES .................................................................................................. 646
ESQUEMA DE DIVISIÓN EN SUBREDES DE VLSM ......................................................................... 647
ASIGNACIÓN DE DIRECCIONES DE TOPOLOGÍA VLSM .......................................................... 649
P á g i n a | 19

ACTIVIDAD - VLSM PRACTICE ............................................................................................ 650


192.168.5.0/24 | TABLA 1 - PRIMER CÁLCULO DE SUBREDES .................................................... 651
192.168.5.0/24 | TABLA 2 - CÁLCULO DE VLSM .......................................................................... 652

DISEÑO ESTRUCTURADO .............................................................................................. 653

PLANIFICACIÓN DE DIRECCIONES DE RED IPV4 .................................................................... 653


ASIGNACIÓN DE DIRECCIONES DE DISPOSITIVO .................................................................... 654
PACKET TRACER - PRÁCTICA DE DISEÑO E IMPLEMENTACIÓN DE VLSM ............................ 654

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 655

“PACKET TRACER: DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DE DIRECCIONAMIENTO


VLSM” ................................................................................................................................ 655
PRÁCTICA DE LABORATORIO: DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DE
DIRECCIONAMIENTO VLSM ................................................................................................. 655
¿QUÉ APRENDÍ EN ESTE MÓDULO? ....................................................................................... 656
MÓDULO QUIZ - DIRECCIONAMIENTO IPV4 ......................................................................... 659

CAPÍTULO 12_ASIGNACIÓN DE DIRECCIONES IPV6 ................................................................. 668

INTRODUCCIÓN............................................................................................................... 668

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 668


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 668

PROBLEMAS CON IPV4 ................................................................................................... 669

NECESIDAD DE UTILIZAR IPV6 ............................................................................................. 669


FECHAS DE AGOTAMIENTO DE LAS DIRECCIONES IPV4 DE RIR ................................................ 670
COEXISTENCIA DE IPV4 E IPV6 ............................................................................................ 671
VERIFIQUE SU COMPRENSIÓN - PROBLEMAS DE IPV4 ........................................................... 673

DIRECCIONAMIENTO DINÁMICO PARA LAS GUAS DE IPV6 ................................... 675

FORMATOS DE DIRECCIONAMIENTO IPV6 ............................................................................ 675


SEGMENTOS O HEXETOS DE 16 BITS ............................................................................................. 675
REGLA 1: OMITIR LOS CEROS INICIALES .............................................................................. 676
OMISIÓN DE CEROS INICIALES ...................................................................................................... 677
REGLA 2 - DOBLE COLON .................................................................................................... 677
OMITIR 0 A LA IZQUIERDA Y TODOS LOS 0 SEGMENTOS ............................................................. 679
ACTIVIDAD: REPRESENTACIÓN DE DIRECCIÓN IPV6 ............................................................. 679
P á g i n a | 20

TIPOS DE DIRECCIONES IPV6 ....................................................................................... 681

UNIDIFUSIÓN, MULTIDIFUSIÓN, DIFUSIÓN ILIMITADA .......................................................... 681


LONGITUD DE PREFIJO IPV6 ................................................................................................ 681
LONGITUD DE PREFIJO IPV6 ......................................................................................................... 682
TIPOS DE DIRECCIONES DE UNIDIFUSIÓN IPV6 ...................................................................... 682
UNA NOTA SOBRE LA DIRECCIÓN LOCAL ÚNICA .................................................................... 683
IPV6 GUA............................................................................................................................ 684
DIRECCIÓN IPV6 CON UN PREFIJO DE ENRUTAMIENTO GLOBAL /48 Y UN PREFIJO /64 ............ 685
ESTRUCTURA IPV6 GUA ...................................................................................................... 685
IPV6 LLA ............................................................................................................................ 687
COMUNICACIONES DE ENLACE LOCAL DE IPV6 .......................................................................... 687
VERIFIQUE SU COMPRENSIÓN - TIPOS DE DIRECCIÓN IPV6 ................................................... 688

CONFIGURACIÓN ESTÁTICA DE GUA Y LLA ............................................................. 691

CONFIGURACIÓN DE GUA ESTÁTICA EN UN ROUTER ............................................................ 691


TOPOLOGÍA DE EJEMPLO .............................................................................................................. 692
CONFIGURACIÓN DE IPV6 GUA EN EL ROUTER R1 .................................................................... 693
CONFIGURACIÓN DE GUA ESTÁTICA EN UN HOST DE WINDOWS........................................... 693
CONFIGURACIÓN ESTÁTICA DE UNA DIRECCIÓN DE UNIDIFUSIÓN LOCAL DE ENLACE ........... 694
COMPROBADOR DE SINTAXIS: CONFIGURACIÓN ESTÁTICA GUA Y LLA ............................... 696

DIRECCIONAMIENTO DINÁMICO PARA GUA IPV6 ................................................... 698

MENSAJES RS Y RA ............................................................................................................. 698


MENSAJES DE RS Y RA DE ICMPV6 ............................................................................................ 698
MÉTODO 1: SLAAC ............................................................................................................. 699
MÉTODO 2: SLAAC Y DHCPV6 SIN ESTADO ........................................................................ 700
MÉTODO 3: DHCPV6 CON ESTADO ...................................................................................... 702
PROCESO EUI-64 VERSUS GENERADO ALEATORIAMENTE..................................................... 703
CREACIÓN DINÁMICA DE UN ID DE INTERFAZ ............................................................................. 704
PROCESO EUI-64 ................................................................................................................. 704
ID DE INTERFAZ GENERADA MEDIANTE EUI-64 .......................................................................... 706
ID DE INTERFAZ GENERADAS ALEATORIAMENTE ................................................................. 706
ID DE INTERFAZ DE 64 BITS GENERADA ALEATORIAMENTE ....................................................... 706
COMPRUEBE SU COMPRENSIÓN - DIRECCIONAMIENTO DINÁMICO PARA GUA IPV6 ............. 707

DIRECCIONAMIENTO DINÁMICO PARA LAS LLAS IPV6 ......................................... 710

LLA DINÁMICOS .................................................................................................................. 710


LLA DINÁMICOS EN WINDOWS ............................................................................................ 710
ID DE INTERFAZ GENERADA MEDIANTE EUI-64 .......................................................................... 711
P á g i n a | 21

ID DE INTERFAZ DE 64 BITS GENERADA ALEATORIAMENTE ....................................................... 711


LLA DINÁMICOS EN ENRUTADORES CISCO ........................................................................... 711
IPV6 LLA CON EUI-64 EN EL ROUTER R1 ................................................................................... 712
VERIFIQUE LA CONFIGURACIÓN DE LA DIRECCIÓN IPV6 ...................................................... 712
COMPROBADOR DE SINTAXIS: VERIFICAR LA CONFIGURACIÓN DE LA DIRECCIÓN IPV6 ........ 715
PACKET TRACER: CONFIGURACIÓN DE DIRECCIONAMIENTO IPV6 ...................................... 716

DIRECCIONES IPV6 DE MULTIDIFUSIÓN .................................................................... 717

DIRECCIONES IPV6 DE MULTIDIFUSIÓN ASIGNADAS ............................................................. 717


DIRECCIONES DE MULTIDIFUSIÓN IPV6 BIEN CONOCIDAS .................................................... 717
DIRECCIONES IPV6 DE MULTIDIFUSIÓN DE NODO SOLICITADO ............................................. 718
LABORATORIO: IDENTIFICACIÓN DE DIRECCIONES IPV6 ...................................................... 719

DIVISIÓN DE SUBREDES DE UNA RED IPV6 ................................................................ 720

SUBRED CON LA ID DE SUBRED............................................................................................. 720


GUA CON UN ID DE SUBRED DE 16 BITS ....................................................................................... 721
EJEMPLO DE SUBRED IPV6 ................................................................................................... 721
SUBREDIZACIÓN CON UNA ID DE SUBRED DE 16 BITS .................................................................. 722
ASIGNACIÓN DE SUBREDES IPV6 .......................................................................................... 722
TOPOLOGÍA DE EJEMPLO .............................................................................................................. 723
ENRUTADOR CONFIGURADO CON SUBREDES IPV6 ................................................................ 724
CONFIGURACIÓN DE DIRECCIONES IPV6 EN EL ENRUTADOR R1 ............................................... 724
COMPRUEBE SU COMPRENSIÓN - SUBRED UNA RED IPV6 ...................................................... 725

12.8 – PRÁCTICA DEL MÓDULO Y CUESTIONARIO ................................................... 728

PACKET TRACER: IMPLEMENTE UN ESQUEMA DE DIRECCIONAMIENTO IPV6 SUBRED .......... 728


LAB – CONFIGURACIÓN DE DIRECCIONES IPV6 EN DISPOSITIVOS DE RED ............................. 728
¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 728
MÓDULO QUIZ - DIRECCIÓN IPV6 ........................................................................................ 731

CAPÍTULO 13_ICMP .............................................................................................................. 740

INTRODUCCIÓN............................................................................................................... 740

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 740


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 740

MENSAJES ICMP .............................................................................................................. 741


P á g i n a | 22

MENSAJES ICMPV4 E ICMPV6 ............................................................................................ 741


ACCESIBILIDAD AL HOST ..................................................................................................... 741
DESTINO O SERVICIO INACCESIBLE ...................................................................................... 742
TIEMPO EXCEDIDO ............................................................................................................... 743
MENSAJES ICMPV6 ............................................................................................................. 743
VERIFIQUE SU COMPRENSIÓN - MENSAJES ICMP................................................................. 746

PRUEBAS DE PING Y TRACEROUTE ............................................................................. 748

PING: PRUEBA DE CONECTIVIDAD ........................................................................................ 748


HACER PING AL LOOPBACK .................................................................................................. 749
HACER PING AL GATEWAY PREDETERMINADO ..................................................................... 750
HACER PING A UN HOST REMOTO ......................................................................................... 751
TRACEROUTE: PRUEBA EL CAMINO ...................................................................................... 752
PACKET TRACER: VERIFICAR EL DIRECCIONAMIENTO IPV4 E IPV6 ..................................... 754
PACKET TRACER: UTILICE PING Y TRACEROUTE PARA PROBAR LA CONECTIVIDAD DE RED . 754

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 754

PACKET TRACER - UTILICE ICMP PARA PROBAR Y CORREGIR LA CONECTIVIDAD DE RED ... 754
LAB - USE PING Y TRACEROUTE PARA PROBAR LA CONECTIVIDAD DE RED. .......................... 755
¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 755
PRUEBA DE MÓDULO - ICMP ............................................................................................... 756

CAPÍTULO 14_CAPA DE TRANSPORTE .................................................................................... 766

INTRODUCCIÓN .................................................................................................................... 766

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 766


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 766

TRANSPORTE DE DATOS................................................................................................ 767

FUNCIÓN DE LA CAPA DE TRANSPORTE ................................................................................. 767


TAREAS DE LA CAPA DE TRANSPORTE .................................................................................. 768
PROTOCOLOS DE CAPA DE TRANSPORTE .............................................................................. 773
PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) .............................................................. 774
PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) .............................................................. 782
PROTOCOLO DE LA CAPA DE TRANSPORTE CORRECTO PARA LA APLICACIÓN ADECUADA ..... 784
COMPRUEBE SU COMPRENSIÓN - TRANSPORTE DE DATOS .................................................... 786

DESCRIPCIÓN GENERAL DE TCP ................................................................................. 788


P á g i n a | 23

CARACTERÍSTICAS DE TCP .................................................................................................. 788


ENCABEZADO TCP .............................................................................................................. 789
CAMPOS DE ENCABEZADO TCP ............................................................................................ 789
APLICACIONES QUE UTILIZAN TCP ...................................................................................... 790
VERIFIQUE SU COMPRENSIÓN - DESCRIPCIÓN GENERAL DE TCP .......................................... 791

VISIÓN GENERAL DE UDP.............................................................................................. 793

CARACTERÍSTICAS DE UDP ................................................................................................. 793


ENCABEZADO UDP .............................................................................................................. 793
CAMPOS DE ENCABEZADO UDP............................................................................................ 794
APLICACIONES QUE UTILIZAN UDP...................................................................................... 794
VERIFIQUE SU COMPRENSIÓN - DESCRIPCIÓN GENERAL DE UDP.......................................... 796

NÚMEROS DE PUERTO ................................................................................................... 798

COMUNICACIONES MÚLTIPLES SEPARADAS ......................................................................... 798


PARES DE ENCHUFES ............................................................................................................ 799
GRUPOS DE NÚMEROS DE PUERTO ........................................................................................ 801
NÚMEROS DE PUERTO CONOCIDOS ............................................................................................... 802
EL COMANDO NETSTAT ........................................................................................................ 802
VERIFIQUE SU COMPRENSIÓN - NÚMEROS DE PUERTO .......................................................... 803

PROCESO DE COMUNICACIÓN TCP ............................................................................. 805

PROCESOS DEL SERVIDOR TCP ............................................................................................ 805


ESTABLECIMIENTO DE CONEXIONES TCP ............................................................................ 809
TERMINACIÓN DE SESIÓN ..................................................................................................... 811
ANÁLISIS DEL ENLACE DE TRES VÍAS DE TCP ....................................................................... 813
CAMPO DE BITS DE CONTROL........................................................................................................ 814
VÍDEO: PROTOCOLO DE ENLACE TCP DE 3 VÍAS .................................................................. 814
COMPRUEBE SU COMPRENSIÓN - PROCESO DE COMUNICACIÓN TCP .................................... 815

CONFIABILIDAD Y CONTROL DE FLUJO .................................................................... 817

FIABILIDAD DE TCP: ENTREGA GARANTIZADA Y ORDENADA................................................ 817


LOS SEGMENTOS TCP SE VUELVEN A ORDENAR EN EL DESTINOSEGME...................................... 818
LA FIGURA MUESTRA QUE, AUNQUE LOS SEGMENTOS PUEDEN TOMAR DIFERENTES RUTAS Y LLEGAR FUERA DE
SERVICIO EN EL DESTINO, TCP TIENE LA CAPACIDAD DE REORDENAR LOS SEGMENTOS. ..................................... 819
VIDEO: CONFIABILIDAD DE TCP: NÚMEROS DE SECUENCIA Y ACUSES DE RECIBO ................ 819
FIABILIDAD DE TCP: PÉRDIDA Y RETRANSMISIÓN DE DATOS ................................................ 819
VIDEO: CONFIABILIDAD DE TCP: PÉRDIDA Y RETRANSMISIÓN DE DATOS ............................ 821
CONTROL DE FLUJO DE TCP: TAMAÑO DE LA VENTANA Y RECONOCIMIENTOS..................... 822
P á g i n a | 24

EJEMPLO DE TAMAÑO DE VENTANA DE TCP ............................................................................... 823


CONTROL DE FLUJO TCP - TAMAÑO MÁXIMO DE SEGMENTO (MSS) .................................... 824
CONTROL DE FLUJO DE TCP: PREVENCIÓN DE CONGESTIONES ............................................ 826
CONTROL DE CONGESTIÓN DE TCP ............................................................................................. 826
COMPRUEBE SU COMPRENSIÓN - FIABILIDAD Y CONTROL DE FLUJO..................................... 827

COMUNICACIÓN UDP ..................................................................................................... 830

COMPARACIÓN DE BAJA SOBRECARGA Y CONFIABILIDAD DE UDP ....................................... 830


REENSAMBLAJE DE DATAGRAMAS DE UDP .......................................................................... 830
UDP: SIN CONEXIÓN Y POCO CONFIABLE..................................................................................... 831
PROCESOS Y SOLICITUDES DEL SERVIDOR UDP .................................................................... 831
SERVIDOR UDP A LA ESCUCHA DE SOLICITUDES ........................................................................ 832
PROCESOS DE CLIENTE UDP ................................................................................................ 832
COMPRUEBE SU COMPRENSIÓN - COMUNICACIÓN UDP........................................................ 836

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 838

PACKET TRACER: COMUNICACIONES DE TCP Y UDP .......................................................... 838


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 839
MÓDULO QUIZ - CAPA DE TRANSPORTE ............................................................................... 841

CAPÍTULO 15_CAPA DE APLICACIÓN ...................................................................................... 849

INTRODUCCIÓN .................................................................................................................... 849

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 849


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 849

APLICACIÓN, PRESENTACIÓN Y SESIÓN ................................................................................. 850

CAPA DE APLICACIÓN .......................................................................................................... 850


CAPA DE PRESENTACIÓN Y SESIÓN ....................................................................................... 851
PROTOCOLOS DE CAPA DE APLICACIÓN DE TCP/IP .............................................................. 853
COMPRUEBE SU COMPRENSIÓN - APLICACIÓN, SESIÓN, PRESENTACIÓN ............................... 855

PUNTO A PUNTO .................................................................................................................. 859

MODELO CLIENTE-SERVIDOR............................................................................................... 859


REDES ENTRE PARES ............................................................................................................ 860
PEER-TO-PEER APPLICATIONS ............................................................................................. 861
APLICACIONES P2P COMUNES.............................................................................................. 862
P á g i n a | 25

VERIFIQUE SU COMPRENSIÓN CLIENTE A SERVIDOR ............................................................ 863

PROTOCOLOS WEB Y DE CORREO ELECTRÓNICO .................................................................... 866

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO Y LENGUAJE DE MARCADO DE HIPERTEXTO


............................................................................................................................................ 866
HTTP Y HTTPS .................................................................................................................. 869
PROTOCOLOS DE CORREO ELECTRÓNICO............................................................................. 870
SMTP, POP E IMAP ............................................................................................................ 871
VERIFIQUE SU COMPRENSIÓN: WEB Y PROTOCOLOS DE CORREO ELECTRÓNICO .................. 872

SERVICIOS DE DIRECCIONAMIENTO IP ..................................................................... 876

SERVICIO DE NOMBRES DE DOMINIOS................................................................................... 876


FORMATO DE MENSAJE DNS ................................................................................................ 880
JERARQUÍA DNS .................................................................................................................. 880
EL COMANDO NSLOOKUP ..................................................................................................... 882
PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST ......................................................... 884
FUNCIONAMIENTO DE DHCP ............................................................................................... 886
LABORATORIO: OBSERVAR LA RESOLUCIÓN DE NOMBRES DNS ........................................... 887
COMPRUEBE SU COMPRENSIÓN — SERVICIOS DE DIRECCIONAMIENTO IP ............................ 888

SERVICIOS DE INTERCAMBIO DE ARCHIVOS ........................................................... 891

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ................................................................... 891


BLOQUE DE MENSAJES DEL SERVIDOR .................................................................................. 892
VERIFIQUE SUS CONOCIMIENTOS: SERVICIOS DE COMPATIR ARCHIVOS ............................... 894

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 897

¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 897


MÓDULO QUIZ - CAPA DE APLICACIÓN ................................................................................ 899

CAPÍTULO 16_FUNDAMENTOS DE SEGURIDAD DE LA RED...................................................... 907

INTRODUCCIÓN............................................................................................................... 907

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 907


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 908

VULNERABILIDADES Y AMENAZAS A LA SEGURIDAD ............................................ 908


P á g i n a | 26

TIPOS DE AMENAZAS ............................................................................................................ 908


TIPOS DE VULNERABILIDADES .............................................................................................. 910
VULNERABILIDADES TECNOLÓGICAS .......................................................................................... 911
VULNERABILIDADES DE CONFIGURACIÓN ................................................................................... 912
VULNERABILIDADES DE POLÍTICA ................................................................................................. 912
SEGURIDAD FÍSICA ............................................................................................................... 912
PLANIFIQUE LA SEGURIDAD FÍSICA PARA LIMITAR EL DAÑO AL EQUIPO .................................. 913
VERIFIQUE SU COMPRENSIÓN - AMENAZAS Y VULNERABILIDADES DE SEGURIDAD ............... 914

ATAQUES DE RED.................................................................................................................. 918

TIPOS DE MALWARE ............................................................................................................. 918


ATAQUES DE RECONOCIMIENTO .......................................................................................... 920
ATAQUES CON ACCESO......................................................................................................... 925
ATAQUES DE DENEGACIÓN DE SERVICIO .............................................................................. 929
VERIFIQUE SU COMPRENSIÓN: ATAQUES DE RED .................................................................. 933
LABORATORIO - INVESTIGACIÓN DE AMENAZAS DE SEGURIDAD DE RED ............................... 937

MITIGACIONES DE ATAQUE A LA RED ....................................................................... 938

ENFOQUE DE DEFENSA EN PROFUNDIDAD ............................................................................ 938


MANTENER COPIAS DE SEGURIDAD ...................................................................................... 939
ACTUALIZACIÓN, ACTUALIZACIÓN Y REVISIÓN .................................................................... 940
AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD AAA .................................................... 941
FIREWALLS .......................................................................................................................... 942
FUNCIONAMIENTO DEL FIREWALL ............................................................................................... 943
TOPOLOGÍA DE FIREWALL CON DMZ .......................................................................................... 944
TIPOS DE FIREWALLS ........................................................................................................... 944
SEGURIDAD DE TERMINALES ................................................................................................ 945
VERIFIQUE SU COMPRENSIÓN - MITIGACIÓN DE ATAQUES DE RED ....................................... 945

SEGURIDAD DE LOS DISPOSITIVOS ............................................................................. 948

CISCO AUTOSECURE ............................................................................................................ 948


CONTRASEÑAS ..................................................................................................................... 949
CONTRASEÑAS DÉBILES ................................................................................................................ 949
CONTRASEÑAS SEGURAS ............................................................................................................... 950
SEGURIDAD ADICIONAL DE CONTRASEÑAS ........................................................................... 950
HABILITACIÓN DE SSH ........................................................................................................ 951
INHABILITACIÓN DE SERVICIOS NO UTILIZADOS ................................................................... 952
PACKET TRACER - CONFIGURE CONTRASEÑAS SEGURAS Y SSH ........................................... 953
LABORATORIO: CONFIGURAR DISPOSITIVOS DE RED CON SSH ............................................. 954
P á g i n a | 27

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................. 954

PACKET TRACER - DISPOSITIVOS DE RED SEGUROS .............................................................. 954


LABORATORIO: DISPOSITIVOS DE RED SEGUROS .................................................................. 954
¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 955
PRUEBA DEL MÓDULO - FUNDAMENTOS DE SEGURIDAD DE RED............................................ 956

CAPÍTULO 17_CREAR UNA RED PEQUEÑA.............................................................................. 967

INTRODUCCIÓN .................................................................................................................... 967

¿POR QUÉ DEBERÍA TOMAR ESTE MÓDULO? ......................................................................... 967


¿QUÉ APRENDERÉ EN ESTE MÓDULO? .................................................................................. 967

DISPOSITIVOS DE UNA RED PEQUEÑA ........................................................................ 968

TOPOLOGÍAS DE REDES PEQUEÑAS ....................................................................................... 968


SELECCIÓN DE DISPOSITIVOS PARA REDES PEQUEÑAS. ......................................................... 969
ASIGNACIÓN DE DIRECCIONES IP PARA REDES PEQUEÑAS. ................................................... 970
REDUNDANCIA EN REDES PEQUEÑAS .................................................................................... 973
ADMINISTRACIÓN DEL TRÁFICO ........................................................................................... 974
COMPRUEBE SU COMPRENSIÓN — DISPOSITIVOS EN UNA RED PEQUEÑA .............................. 975

PROTOCOLOS Y APLICACIONES DE REDES PEQUEÑAS ............................................................ 978

APLICACIONES COMUNES..................................................................................................... 978


PROTOCOLOS COMUNES ...................................................................................................... 979
APLICACIONES DE VOZ Y VÍDEO ........................................................................................... 982
COMPRUEBE SU COMPRENSIÓN — APLICACIONES Y PROTOCOLOS EN REDES PEQUEÑAS ...... 983

ESCALAR HACIA REDES MÁS GRANDES .................................................................... 985

CRECIMIENTO DE LAS REDES PEQUEÑAS .............................................................................. 985


ANÁLISIS DE PROTOCOLOS ................................................................................................... 986
UTILIZACIÓN DE LA RED POR PARTE DE LOS EMPLEADOS ..................................................... 987
VERIFIQUE SU COMPRENSIÓN — CRECIMIENTO HACIA REDES MÁS GRANDES ...................... 988

VERIFICAR LA CONECTIVIDAD ................................................................................... 991

VERIFICAR LA CONECTIVIDAD CON PING ............................................................................. 991


INDICADORES DE PING IOS ........................................................................................................... 993
PING EXTENDIDO ................................................................................................................. 993
P á g i n a | 28

VERIFICAR LA CONECTIVIDAD CON TRACEROUTE ............................................................... 995


COMANDO TRACE DE WINDOWS Y CISCO IOS ............................................................................ 995
TRACEROUTE EXTENDIDO .................................................................................................... 997
LÍNEA BASE DE RED.............................................................................................................. 999
PRÁCTICA DE LABORATORIO: PRUEBA DE LA LATENCIA DE RED CON LOS COMANDOS PING Y
TRACEROUTE ......................................................................................................................1000

COMANDOS DE HOST Y DE IOS ...................................................................................1001

CONFIGURACIÓN DE IP EN UN HOST WINDOWS ...................................................................1001


CONFIGURACIÓN DE IP EN UN HOST LINUX .........................................................................1003
CONFIGURACIÓN DE IP EN UN HOST MACOS .......................................................................1005
EL COMANDO ARP ...............................................................................................................1006
REPASO DE COMANDOS SHOW COMUNES .............................................................................1007
EL COMANDO SHOW CDP NEIGHBORS ..................................................................................1014
EL COMANDO SHOW IP INTERFACE BRIEF............................................................................1015
VIDEO: EL COMANDO SHOW VERSION .................................................................................1016
PACKET TRACER - INTERPRETAR LA SALIDA DEL COMANDO SHOW .....................................1017

METODOLOGÍAS PARA LA SOLUCIÓN DE PROBLEMAS ........................................1017

ENFOQUES BÁSICOS PARA LA SOLUCIÓN DE PROBLEMAS .....................................................1017


¿SOLUCIONAR O ESCALAR?.................................................................................................1019
COMANDO DEBUG ...............................................................................................................1019
EL MONITOR TERMINAL DE COMANDOS ..............................................................................1021
VERIFIQUE SU COMPRENSIÓN: METODOLOGÍAS DE SOLUCIÓN DE PROBLEMAS ...................1022

ESCENARIOS DE RESOLUCIÓN DE PROBLEMAS......................................................1025

PROBLEMAS DE FUNCIONAMIENTO DÚPLEX Y DISCORDANCIA .............................................1025


PROBLEMAS DE ASIGNACIÓN DE DIRECCIONES IP EN DISPOSITIVOS IOS .............................1027
PROBLEMAS DE ASIGNACIÓN DE DIRECCIONES IP EN TERMINALES .....................................1027
PROBLEMAS CON LA PUERTA DE ENLACE PREDETERMINADA ..............................................1028
SOLUCIÓN DE PROBLEMAS DE DNS .....................................................................................1030
LAB - SOLUCIONE PROBLEMAS DE CONECTIVIDAD ..............................................................1032
PACKET TRACER - SOLUCIONAR PROBLEMAS DE CONECTIVIDAD ........................................1032

PRÁCTICA DEL MÓDULO Y CUESTIONARIO ............................................................1032

LAB – DISEÑAR Y CONSTRUIR UNA RED DE EMPRESA PEQUEÑA ...........................................1032


PACKET TRACER: DESAFÍO DE INTEGRACIÓN DE HABILIDADES ..........................................1033
PACKET TRACER: DESAFÍO DE RESOLUCIÓN DE PROBLEMAS ..............................................1033
¿QUÉ APRENDÍ EN ESTE MÓDULO? ......................................................................................1033
P á g i n a | 29

MÓDULO QUIZ — CONSTRUIR UNA RED PEQUEÑA ..............................................................1036


ANEXO GRÁFICO ................................................................................................................1045
P á g i n a | 30

(Esta página intencionalmente está en blanco)


P á g i n a | 31

Introducción a las Redes


Networking Academy CCNAv7
¡Bienvenido! al primer curso del currículo CCNAV7 de Cisco Networking Academy, Introducción
a las Redes (ITN). Este es el primero de los tres cursos que están alineados con el examen de
certificación CCNA. ITN contiene 17 módulos, cada uno con una serie de temas.

En Introducción a las Redes, obtendrá una comprensión básica de la forma en que operan las
redes. Aprenderá acerca de los componentes de red y sus funciones, así como cómo se
estructura una red y las arquitecturas utilizadas para crear redes, incluyendo Internet.

Pero ITN se trata de algo más que de aprender conceptos de redes. Al final de este curso, podrá
crear redes de área local (LAN), configurar configuraciones básicas en enrutadores y
conmutadores e implementar el protocolo de Internet (IP).

Networking Academy CCNAv7


En ITN, todos los conceptos que aprendas y habilidades que desarrolles se utilizarán en el resto
del currículo del CCNA. ¡Ahora es el momento de sobrecargar su carrera profesional en redes
y dejar que Cisco Networking Academy lo ayude a alcanzar su objetivo!
P á g i n a | 32

Capítulo 1_Redes hoy


Introducción
1.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Redes en la actualidad!

¡Felicitaciones! Este módulo lo inicia en su camino hacia una carrera exitosa en Tecnología de
la Información al brindarle una comprensión fundamental de la creación, operación y
mantenimiento de redes. Como ventaja, puede sumergirse en simulaciones de red usando
Packet Tracer. ¡Le prometemos que realmente lo disfrutará!

1.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Las redes en la actualidad

Objetivos del módulo: Explique los avances en las tecnologías de red modernas.

Título del tema Objetivo del tema

Explique la forma en que las redes afectan nuestra vida


Las redes afectan nuestras vidas
diaria.

Explique la forma en que se utilizan los dispositivos host y


Componentes de la red
de red.

Topologías y representaciones de Explique las representaciones de la red y cómo se usan en


red la red. topologías

Tipos comunes de redes Compare las características de los tipos comunes de redes.

Explique la forma en que las LAN y las WAN se


Conexiones a Internet
interconectan a Internet.

Redes confiables Describa los cuatro requisitos básicos de una red confiable.

Explique cómo tendencias como BYOD, colaboración en


Tendencias de red línea, video y nube la informática está cambiando la forma
en que interactuamos.

Identifique algunas amenazas y soluciones de seguridad


Seguridad de la red
básicas para todas las redes.
P á g i n a | 33

Título del tema Objetivo del tema

Explique las oportunidades de empleo en el campo de las


El profesional de TI
redes.

Las redes en la actualidad / Las redes afectan nuestras vidas

Las redes afectan nuestras vidas


1.1.1

Las redes nos conectan


Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar
está justo después de la necesidad de sustentar la vida. La comunicación es casi tan
importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en
todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar con
amigos que estén del otro lado del océano y en otros continentes.

1.1.2

Video - La experiencia de aprendizaje en


Cisco Networking Academy
Los cambiadores del mundo no nacen. Se hacen. Desde 1997, Cisco Networking Academy
ha estado trabajando hacia un único objetivo: la educación y el desarrollo de habilidades de
la próxima generación de talentos necesarios para la economía digital.

Haga clic en Jugar para ver cómo Cisco Networking Academy para aprender cómo usamos
la tecnología para hacer del mundo un lugar mejor.

2:2:00
P á g i n a | 34

1.1.3

No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en el
mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras
nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos importantes
y se convierten en obstáculos cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales, comerciales,


políticas y personales. La naturaleza inmediata de las comunicaciones en Internet alienta la
formación de comunidades mundiales. Estas comunidades permiten una interacción social
que no depende de la ubicación ni de la zona horaria.

La creación de comunidades en línea para el intercambio de ideas e información tiene el


potencial de aumentar las oportunidades de productividad en todo el planeta.

La creación de la nube nos permite almacenar documentos e imágenes y acceder a ellos en


cualquier lugar y en cualquier momento. Así que ya sea que estemos en un tren, en un parque
o en la cima de una montaña, podemos acceder sin problemas a nuestros datos y aplicaciones
desde cualquier dispositivo.
P á g i n a | 35

1. Las redes en la actualidad / Componentes de la red

Componentes de la red
1.2.1

Roles de host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a Internet.
En este tema se describen las partes de una red. ¡Vea si reconoce estos componentes en su
propia red de hogar o escuela!

Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes. Sin embargo, el término hosts se refiere
específicamente a los dispositivos de la red a los que se asigna un número para fines de
comunicación. Este número identifica el host dentro de una red determinada. Este número se
denomina dirección de protocolo de Internet (IP). Una dirección IP identifica el host y la red
a la que está conectado el host.

Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor requiere un software de servidor web. Una computadora con
software de servidor puede proporcionar servicios simultáneamente a muchos clientes
diferentes.

Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.

Una máquina cliente y un servidor conectado a través de una nube que simboliza Internet
P á g i n a | 36

Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única
PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede
consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos y
escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de
servidor.

Tipo Descripción

El servidor de correo electrónico ejecuta el software del


servidor de correo electrónico. Los clientes usan cliente de
Correo electrónico
correo software, como Microsoft Outlook, para acceder al
correo electrónico en el servidor.

El servidor web ejecuta software de servidor web. Los clientes


Web utilizan software de navegador, como Windows Internet
Explorer, para acceder a páginas web en el servidor.

El servidor de archivos almacena archivos de usuario y


empresariales en una ubicación central. Los dispositivos cliente
Archivo
acceden a estos archivos con software cliente como Explorador
de archivos de Windows

1.2.2

Entre pares
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible usar una computadora para ambos roles al mismo tiempo. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de
red se denomina red entre pares.

La imagen es una pequeña red entre pares, con una impresora a la izquierda, conectada a un
par para compartir impresiones en el medio, conectada a un par para compartir archivos a la
derecha. Debajo de la topología hay una lista de las ventajas y desventajas de las redes entre
pares. Las ventajas de las redes entre pares: fácil de configurar, menos complejo, de menor
costo porque es posible que no se requieran dispositivos de red y servidores dedicados, y se
pueden usar para tareas simples como transferir archivos y compartir impresoras. Las
desventajas de las redes entre pares: sin una administración centralizada, no tan segura ni
escalable, todos los dispositivos pueden actuar como clientes y servidores, lo que puede
ralentizar su rendimiento.
P á g i n a | 37

Las ventajas de las redes entre pares:

 Fácil de configurar
 Menos complejo
 Menor costo porque es posible que no se necesiten dispositivos de red ni servidores dedicados.
 Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras

Las desventajas de las redes entre pares:

 La administración no está centralizada


 No son tan seguras
 No son escalables
 Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede lentificar
el rendimiento
 finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una
dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del dispositivo final
de destino para especificar dónde entregar el mensaje.

1.2.3

Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos saje.

Un terminal es el origen o el destino de un mensaje transmitido a través de la red.

Haga clic en el botón Reproducir de la figura para ver una animación del flujo de datos por
una red.
P á g i n a | 38

La topología de red física muestra una LAN con dos usuarios un teléfono IP, un PC y un
servidor, conectados a un switch. Un vínculo físico conecta el switch LAN a un router
perimetral que se acerca a la LAN y a una red internetwork. El Internetwork consta de cuatro
routers conectados en una topología de malla completa. Un router perimetral borda la
interconexión y una segunda LAN que también consta de dos usuarios, un teléfono IP, un PC
y un servidor. Cuando se inicia la animación, un mensaje se origina en uno de los usuarios
de la primera LAN y viaja desde el usuario, al switch y al router perimetral que borda la red
internetwork. En Internetwork, el mensaje se enruta a través del otro router de bordes que se
conecta con la segunda LAN. El mensaje se reenvía a la segunda LAN, a través del switch y
al usuario final de destino. El texto debajo del gráfico se lee: los datos se originan con un
dispositivo final, fluyen a través de la red y llegan al dispositivo final.
P á g i n a | 39

Los datos se originan con un dispositivo final, fluyen por la red y llegan a un dispositivo final.

1.2.4

Dispositivos intermediarios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos
intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red.

Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.

La imagen muestra símbolos de cinco dispositivos intermediarios comunes y describe


algunas de sus funciones. En la parte superior hay un router inalámbrico, un switch LAN y
un router. A continuación, se muestra un conmutador multicapa y un dispositivo de firewall.
Los dispositivo de red intermediarios realizan algunas de las siguientes funciones o todas
ellas: regenerar y retransmitir señales de datos, mantener información sobre qué rutas existen
a través de la red y de la interconexión de redes, notificar a otros dispositivos los errores y
las fallas de comunicación, dirigir datos por rutas alternativas cuando existen fallas en un
enlace, clasificar y direccionar mensajes según las prioridades, y permitir o denegar el flujo
de datos en función de la configuración de seguridad. Nota: No se muestra un concentrador
Ethernet. Un hub de Ethernet también se conoce como repetidor multipuerto. Los repetidores
P á g i n a | 40

regeneran y retransmiten las señales de comunicación. Observe que todos los dispositivos
intermedios realizan la función de repetidor.

Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:

 Regenerar y retransmitir señales de comunicación


 Conservar información acerca de las rutas que existen a través de la red y de internetwork
 Notificar a otros dispositivos los errores y las fallas de comunicación
 Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace
 Clasificar y dirigir mensajes de acuerdo a las prioridades
 Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad

Nota: No se muestra un concentrador Ethernet. Un hub de Ethernet también se conoce como


repetidor multipuerto. Los repetidores regeneran y retransmiten las señales de comunicación.
Observe que todos los dispositivos intermedios realizan la función de repetidor.

1.2.5

Medios de red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:

 Hilos metálicos dentro de cables - Los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como pulsos de luz.
Transmisión* inalámbrica - Los datos se codifican a través de la modulación de frecuencias
específicas de ondas electromagnéticas.

Hay tres imágenes de medios de red comunes seguidos de criterios que se deben utilizar al
elegir medios de red. La imagen superior muestra cables y conectores de par trenzado
utilizados con medios de cobre. La imagen media es un cable de fibra óptica de múltiples
hilos y conectores de fibra óptica. La imagen inferior muestra dispositivos inalámbricos,
P á g i n a | 41

incluyendo un router y una cámara. Criterios a considerar al elegir los medios de red: ¿Cuál
es la distancia máxima que los medios pueden transportar con éxito una señal? ¿Cuál es el
entorno en el que se instalarán los medios? ¿Cuál es la cantidad de datos y a qué velocidad
deben transmitirse? ¿Cuál es el costo del medio y de la instalación?

Cobre / Fibra óptica / Tecnología inalámbrica

Criterios a considerar al elegir los medios de red:

 ¿Cuál es la distancia máxima en la que el medio puede transportar una señal exitosamente?
 ¿Cuál es el entorno en el que se instalarán los medios?
 ¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse?
 ¿Cuál es el costo del medio y de la instalación?

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características ni tampoco son adecuados para los
mismos propósitos.

1.2.6

Verifique su comprensión: Componentes de


red
P á g i n a | 42

Check your understanding of network components by choosing the BEST answer to the
following questions.
P á g i n a | 43

Representaciones de red y Topologías


1.3.1

Representaciones de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.

La imagen muestra los símbolos utilizados en los diagramas de red. En la parte superior se
encuentran los siguientes dispositivos finales: computadora de escritorio, computadora
portátil, impresora, teléfono IP, mesa inalámbrica y punto final de Tele Presencia. En el
medio están los siguientes dispositivos intermediarios: router inalámbrico, switch LAN,
router, switch multicapa y dispositivo firewall. En la parte inferior se encuentran los
siguientes medios de red: ondas azules que representan medios inalámbricos, una línea negra
sólida que representa medios LAN y un perno de iluminación rojo que representa medios
WAN.
P á g i n a | 44

Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos
en una red grande. Este tipo de representación de una red se denomina diagrama de topología.
La capacidad de reconocer las representaciones lógicas de los componentes físicos de red es
fundamental para poder visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza una terminología especializada para describir


cómo cada uno de estos dispositivos y medios se conectan entre sí:

 Tarjeta de interfaz de red (NIC) - Una NIC conecta físicamente el dispositivo final a la red.
 Puerto físico -Un conector o conexión en un dispositivo de red donde se conectan los medios a un
terminal u otro dispositivo de red.
 Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes individuales.
Debido a que los routers conectan redes, los puertos en un router se denominan interfaces de red.

Nota: A menudo, los términos puerto e interfaz se usan indistintamente.

1.3.2

Diagramas de topología
Los diagramas de topología son documentación obligatoria para cualquier persona que
trabaje con una red. Estos diagramas proporcionan un mapa visual que muestra cómo está
conectada la red. Hay dos tipos de diagramas de topología, físicos y lógicos.

Diagramas de topología física

Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios
y la instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las
que se encuentran estos dispositivos están etiquetadas en esta topología física.
P á g i n a | 45

La topología de red física muestra seis salas, cada una resaltada en un cuadro amarillo claro,
con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada como sala 2158. Contiene un router etiquetado R1 montado en el estante 1, estante
1 con seis conexiones de cable. Un cable en la parte superior se conecta a una nube etiquetada
como Internet. Un cable a la izquierda se conecta a un switch con la etiqueta S1 montado en
el rack 1, estante 2. S1 está conectado a tres servidores: un servidor web montado en el rack
2 estante 1, un servidor de correo electrónico montado en el rack 2 estante 2 y un servidor de
archivos montado en el rack 2 estante 3. Un cable conectado a la parte inferior de R1 se
conecta a un switch marcado S2 montado en el rack 1 estante 3. S2 tiene dos conexiones que
conducen a una impresora y una PC en la oficina de TI etiquetada como habitación 2159. R1
tiene tres cables a la derecha conectados a tres switches ubicados en la habitación 2124. El
switch superior está etiquetado S3 y montado en el rack 1 estante 1. El switch del medio tiene
la etiqueta S4 y está montado en el rack 1, estante 2. El switch inferior tiene la etiqueta S5 y
está montado en el rack 1, estante 3. S3 tiene un cable a la izquierda conectado a una
computadora portátil en una habitación llamada clase 1 habitación 2125. S4 tiene un cable a
la izquierda conectado a una computadora portátil en una habitación llamada clase 2
habitación 2126. S5 tiene un cable a la izquierda conectado a una computadora portátil en
una habitación llamada clase 3 habitación 2127.

Diagramas de topología lógica

Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales
están conectados a qué dispositivos intermediarios y qué medios se están utilizando.

La topología de red lógica muestra dispositivos, etiquetas de puerto y el esquema de


direccionamiento de red. En el centro de la imagen hay un router con la etiqueta R1. Un
puerto etiquetado G0/0 se conecta a una nube en la parte superior con la etiqueta Internet. Un
puerto etiquetado G0/1 se conecta a la izquierda a un switch etiquetado S1 en el puerto G0/1.
P á g i n a | 46

S1 está conectado a tres servidores. S1 y los servidores se resaltan en un círculo amarillo


claro con la red 192.168.10.0 escrita en la parte superior. El puerto F0/1 en S1 se conecta a
un servidor web. El puerto F0/2 en S1 se conecta a un servidor web. El puerto F0 / 3 en S1
se conecta a un servidor de archivos. El puerto F0/1 en R1 se conecta en la parte inferior a
un switch etiquetado S2. S2 se conecta a una impresora y una PC, todos los cuales se resaltan
en un círculo amarillo claro con la red 192.168.11.0 escrita en la parte inferior. A la izquierda
de R1 hay tres conexiones adicionales, cada una de las cuales se conecta a un switch en el
puerto G0/1 que luego se conecta a un portátil en el puerto F0/1. Cada switch y computadora
portátil se resaltan en amarillo y se muestra la dirección de red. El puerto G0/0 de R1 se
conecta en la parte superior a un switch etiquetado S3 en la red 192.168.100.0. El puerto
G1/1 de R1 se conecta en el medio a un switch etiquetado S4 en la red 192.169.101.0. El
puerto G1/2 en R1 se conecta en la parte inferior a un switch etiquetado S5 en la red
192.168.102.0.

Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su
frase de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha visto
en estas figuras.
P á g i n a | 47

1.3.3

Verifique su comprensión: Representaciones


de Red y Topologías
Compruebe su comprensión de las representaciones y topologías de red eligiendo la mejor
respuesta a las siguientes preguntas.
P á g i n a | 48

Las redes en la actualidad / Tipos comunes de redes

Tipos comunes de redes


1.4.1

Redes de muchos tamaños


Ahora que está familiarizado con los componentes que componen las redes y sus
representaciones en topologías físicas y lógicas, está listo para aprender acerca de los
diferentes tipos de redes.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.

Las redes domésticas sencillas le permiten compartir recursos, como impresoras,


documentos, imágenes y música, entre unos pocos dispositivos finales locales.

Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes utilizan
este tipo de redes para anunciar y vender productos, pedir suministros y comunicarse con los
clientes.

Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes proporcionan
correo electrónico, mensajería instantánea y colaboración entre empleados. Muchas
organizaciones usan la conexión de su red a Internet para proporcionar productos y servicios
a los clientes.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Es una colección de redes privadas y públicas interconectadas.

En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red.


Este tipo de red se denomina red entre pares.

Haga clic en cada botón para obtener más información.

Small Home Networks

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet.


P á g i n a | 49

Small home networks connect a few computers to each other and to the internet.

The SOHO network allows computers in a home office or a remote office to connect to a
corporate network, or access centralized, shared resources.
P á g i n a | 50

Medium to large networks, such as those used by corporations and schools, can have many
locations with hundreds or thousands of interconnected hosts.
P á g i n a | 51

The internet is a network of networks that connects hundreds of millions of computers world-
wide.

1.4.2

LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad

Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y las
redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso
a usuarios y dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se
utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas empresas.
Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación
más grande o un proveedor de servicios de telecomunicaciones. La figura muestra las LAN
conectadas a una WAN.

La topología de red muestra tres LAN conectadas a través de un vínculo WAN en el centro.
Una leyenda muestra que las LAN se resaltan en amarillo y las WAN en morado claro. La
WAN se encuentra en el centro del diagrama. Contiene un símbolo de nube etiquetado nube
con conexiones WAN rojas a tres routers. Cada router se encuentra en parte en la WAN y en
parte en una LAN. En la parte inferior izquierda se encuentra la LAN central. Contiene un
servidor, dos switches multicapa, dos switches LAN y cuatro PC. En la parte inferior derecha
está la sucursal LAN. Contiene un switch, un servidor, una impresora, dos teléfonos IP
conectados cada uno a un PC y un punto de acceso inalámbrico con conexiones inalámbricas
a un ordenador portátil y un teléfono inteligente. En la parte superior derecha se encuentra la
LAN de la oficina en casa. Contiene un router inalámbrico con una conexión por cable a una
impresora y conexiones inalámbricas a una computadora portátil y un monitor.
P á g i n a | 52

LANs

Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs
tienen características específicas:

 Las LANs interconectan terminales en un área limitada, como una casa, un lugar de estudios, un
edificio de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o persona. El
control administrativo se aplica a nivel de red y rige las políticas de seguridad y control de acceso.
 Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos y dispositivos
intermedios, como se muestra en la figura.

El diagrama es una ilustración de una LAN. En el centro del diagrama hay un switch. Hay
cuatro conexiones Ethernet en el switch. En la parte superior izquierda hay una conexión a
un PC. Debajo de eso hay una conexión a la computadora en el escritorio de un trabajador.
Debajo de eso hay otra conexión a la computadora en el escritorio de un trabajador. En la
parte inferior izquierda hay una conexión a un teléfono IP. A la derecha del switch hay una
conexión a un servidor. El texto debajo de la figura dice: una red que sirve una casa, un
edificio pequeño o un campus pequeño se considera una LAN.
P á g i n a | 53

WANs

La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de
la red que abarca un área geográfica extensa. Las WAN generalmente son administradas por
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).

Las WANs tienen características específicas:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

En la figura, se muestran dos sucursales LAN conectadas por un enlace WAN. Ambas LAN
se resaltan en una caja amarilla clara y constan de un conmutador central conectado a tres
PC, un teléfono IP, un servidor y un enrutador. Los dos routers están conectados a través de
un enlace WAN rojo. A la izquierda está la LAN de la sucursal 1 y a la derecha la LAN de
la sucursal 2.
P á g i n a | 54

1.4.3

El Internet
Internet es una colección global de redes interconectadas (internetwork o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN
y WAN interconectadas.

Cinco switches multicapa con enlaces redundantes se muestran dentro de una nube grande.
Alrededor del borde de la nube hay siete routers conectados a varias LAN. Hay una LAN de
hospital, una LAN de escuela, una LAN de negocios, una LAN del gobierno y tres LAN
domésticas. El texto en la parte inferior dice que las LAN usan los servicios WAN para
interconectarse.
P á g i n a | 55

Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN.
Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las
variedades de formas en las que conectamos las redes. WANs can connect through copper
wires, fiber-optic cables, and wireless transmissions (not shown).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta
infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y
comúnmente reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Hay organizaciones que se desarrollaron para ayudar a mantener la
estructura y la estandarización de los protocolos y procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la
Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo
de Arquitectura de Internet (IAB), entre muchas otras.

1.4.4

Intranets y Extranets
Hay otros dos términos que son similares al término internet: intranet y extranet.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar acceso seguro a las
personas que trabajan para otra organización, pero requieren datos de la empresa. Aquí hay
algunos ejemplos de extranets:

 Una empresa que proporciona acceso a proveedores y contratistas externos.


 Un hospital que proporciona un sistema de reservas a los médicos para que puedan hacer citas para
sus pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y personal a las
escuelas del distrito.

La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la
empresa, a una extranet de la empresa y a Internet.

Un círculo central tiene la etiqueta Intranet y sólo tiene acceso de empresa. Alrededor que
hay otro círculo etiquetado Extranet y es accesible por proveedores, clientes y colaboradores.
Alrededor de eso hay otro círculo etiquetado Internet y es accesible por el mundo.
P á g i n a | 56

1.4.5

Verifique su comprensión: Tipos de Redes


Comunes
Verifique su comprensión de los tipos comunes de redes eligiendo la MEJOR respuesta a
las siguientes preguntas.
P á g i n a | 57
P á g i n a | 58

Las redes en la actualidad / Conexiones a Internet

Conexiones a Internet
1.5.1

Tecnologías de acceso a Internet


Por lo tanto, ahora tiene una comprensión básica de lo que forma una red y los diferentes tipos
de redes. Pero, ¿cómo se conecta realmente a los usuarios y organizaciones a Internet? Como
habrás adivinado, hay muchas maneras diferentes de hacer esto.

Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones más utilizadas
incluyen banda ancha por cable, banda ancha por línea de suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.

Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas. Los ISPs ofrecen
interconexiones de clase empresarial. Los servicios de nivel empresarial más comunes son DSL
empresarial, líneas arrendadas y red Metro Ethernet.

1.5.2

Conexiones a Internet domésticas y de


oficinas pequeñas
En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas
pequeñas y oficinas en el hogar, que incluyen las siguientes:

opciones de conexión comunes para usuarios de oficinas pequeñas y oficinas domésticas


P á g i n a | 59

 Cable - Típicamente ofrecido por los proveedores de servicios de televisión por cable, la señal
de datos de Internet se transmite en el mismo cable que ofrece la televisión por cable.
Proporciona un gran ancho de banda, alta disponibilidad y una conexión a Internet siempre
activa.
 DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión permanente a Internet. DSL se transporta por la línea de
teléfono. En general los usuarios de oficinas en el hogar o pequeñas se conectan mediante
una línea de suscriptor digital asimétrica (ADSL), esto implica que la velocidad de descarga es
mayor que la velocidad de carga.
 Celular - El acceso a internet celular utiliza una red de telefonía celular para conectarse. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El
rendimiento está limitado por las capacidades del teléfono y la torre celular a la que está
conectado.
 Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas áreas que
de otra manera no tendrían conectividad a internet. Las antenas parabólicas requieren una
línea de vista despejada al satélite.
 Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. El ancho de banda que proporciona una conexión por módem, conexión por dial-
up es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es
útil para acceso móvil durante viajes.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de


proveedores de servicios.1.5.3

Conexiones a Internet empresariales


P á g i n a | 60

Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según el tipo
de proveedores de servicios que haya en las cercanías.

La figura ilustra las opciones de conexión comunes para las empresas.

opciones de conexión comunes para empresas

 Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados dentro de la red
del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos. Los circuitos se alquilan a una tasa mensual o anual.
 Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos referiremos
a él como Metro Ethernet. Metro ethernet extiende la tecnología de acceso LAN a la WAN.
Ethernet es una tecnología LAN que analizará en un capítulo más adelante.
 DSL empresarial - El servicio de DSL empresarial está disponible en diversos formatos. Una
opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la versión
de DSL para el consumidor, pero proporciona las mismas velocidades de subida y descarga.
 Satelital - El servicio satelital puede proporcionar una conexión cuando una solución por cable
no está disponible.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor
de servicios.
P á g i n a | 61

1.5.4

La red convergente
Redes separadas tradicionales

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples
servicios se ejecutaron en múltiples redes.

Computadoras separadas, teléfonos y redes de difusión

Redes convergentes

Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de
datos convergentes transportan servicios múltiples en una red.

Las redes de datos convergentes transportan servicios múltiples en una red.


P á g i n a | 62

1.5.5

Video: descargue e instale Packet Tracer


Este video le mostrará cómo descargar e instalar Packet Tracer. Utilizará Packet Tracer para
simular la creación y prueba de redes en su equipo. Packet Tracer es un programa de software
flexible y divertido que te dará la oportunidad de usar las representaciones de red y teorías que
acabas de aprender a construir modelos de red y explorar LAN y WAN relativamente complejas.

Por lo general, los estudiantes usan Packet Tracer para lo siguiente:

 Preparase para un examen de certificación.


 Practicar lo aprendido en los cursos de redes.
 Refinar sus habilidades para una entrevista laboral.
 Examinar el impacto de agregar nuevas tecnologías a los diseños de red existentes.
 Desarrollar sus habilidades para realizar trabajos en Internet de las cosas.
 Competir en desafíos globales de diseño (consulte 2017 PT 7 Desafío de diseño en Facebook).

Packet Tracer es una herramienta esencial de aprendizaje que se utiliza en muchos cursos de
Cisco Networking Academy.

Para obtener e instalar Cisco Packet Tracer siga estos pasos:

Paso 1. Iniciar sesión en la página de "I'm Learning" de Cisco Networking Academy.

Paso 2. Seleccione Recursos.

Paso 3. Seleccione Descargar Packet Tracer.


P á g i n a | 63

Paso 4. Seleccione la versión de Packet Tracer que necesita.

Paso 5. Guarde el archivo en la computadora.

Paso 6. Inicie el programa de instalación de Packet Tracer.

Haga clic en Reproducir en el video para realizar un recorrido detallado del proceso de
descarga e instalación de Packet Tracer.

0:00
1.5.6

Vídeo - Introducción a Cisco Packet Tracer


Packet Tracer es una herramienta que permite simular redes reales. Proporciona tres menús
principales:

 Puede agregar dispositivos y conectarlos a través de cables o inalámbricos.


 Puede seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro de la red.
 Puede administrar su red abriendo una red existente o de muestra, guardando la red actual y
modificando su perfil de usuario o preferencias.

Si ha utilizado algún programa, como un procesador de textos o una hoja de cálculo, ya está
familiarizado con los comandos del menú Archivo ubicados en la barra de menús superior. Los
comandos Abrir, Guardar, Guardar como y Salir funcionan como lo harían con cualquier
programa, pero hay dos comandos especiales para Packet Tracer.

El comando Open Samples mostrará un directorio de ejemplos preconstruidos de características


y configuraciones de varios dispositivos de red e Internet de las cosas incluidos en Packet
Tracer.
P á g i n a | 64

El comando Salir y cerrar sesión eliminará la información de registro de esta copia de Packet
Tracer y requerirá que el siguiente usuario de esta copia de Packet Tracer realice el
procedimiento de inicio de sesión de nuevo.

Haga clic en Reproducir en el vídeo para aprender a utilizar los menús y a crear su primera red
Packet Tracer. animación del flujo de datos por una red.

0:00

1.5.7

Packet Tracer: Representación de la red


En esta actividad, explorará la forma en que Packet Tracer sirve como herramienta de creación
de modelos para representaciones de red.

Representación de la red

Representación de la red

Las redes en la actualidad / Redes confiables

Redes confiables
1.6.1

Arquitectura de red
¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como
ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante. Con
tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender, es
imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más que su
conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red.

La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de
entorno, se deben crear sobre la base de una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre
muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En
P á g i n a | 65

este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la
infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas
que los arquitectos de redes deben abordar para cumplir con las expectativas del usuario:

 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

1.6.2

Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una falla
de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si
falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia.

La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para
llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.

La topología de red consta de cuatro routers con vínculos redundantes. En la parte superior
del diagrama se encuentra la nube de Internet con dos conexiones en la parte inferior, cada
una que conduce a un router. Debajo de estos routers hay una conexión a otro router. Cada
router inferior se conecta de nuevo a ambos routers que se conectan a Internet. El router en
la parte inferior izquierda está conectado a un switch con tres escritorios y tres teléfonos IP.
El router en la parte inferior derecha está conectado a un switch con tres escritorios. El router
superior izquierdo tiene un círculo rojo con una línea diagonal. El router superior derecho
tiene una flecha verde que conduce a Internet. Un cuadro de texto dice: las conexiones
redundantes permiten rutas alternativas si falla un dispositivo; la presencia del usuario no se
ve afectada.
P á g i n a | 66

1.6.3

Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares
y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en
mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para
operar dentro de la red.

La topología de red consta de cuatro routers con enlaces redundantes, incluidas dos
conexiones a la nube de Internet. Hay tres LAN, una de las cuales se ha agregado
recientemente. Se lee un cuadro de texto: se pueden conectar a Internet usuarios adicionales
y redes enteras sin degradar el rendimiento de los usuarios existentes.
P á g i n a | 67

1.6.4

Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y
pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en
la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y
garantizar el envío confiable de contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad


disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de
comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder
su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los


dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles
para transmitirlos. En la figura, un usuario solicita una página web y otro está realizando una
P á g i n a | 68

llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y
el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.

Topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que administra la calidad del servicio priorizando el tráfico.

1.6.5

Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos comerciales y personales muy importantes. Los administradores de red
deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de
red y seguridad de la información.

Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que


proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos, como se muestra en la figura.

Topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que puede proteger la red con seguridad de software y hardware e impedir el acceso físico a
los dispositivos de red.
P á g i n a | 69

Los administradores de red también deben proteger la información contenida en los paquetes
que se transmiten a través de la red y la información almacenada en los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales

 Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios


deseados y autorizados pueden acceder a los datos y leerlos.
 Integridad - Integridad de datos significa tener la seguridad de que la información no se va a alterar
en la transmisión, del origen al destino.
 Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los servicios
de datos para usuarios autorizados.

1.6.6

Verifique su comprensión - Redes confiables


Verifique su comprensión de redes confiables eligiendo la MEJOR respuesta a las
siguientes preguntas.
P á g i n a | 70
P á g i n a | 71

Las redes en la actualidad / Tendencias de red

Tendencias de red
1.7.1

Tendencias recientes
Ahora sabe mucho sobre las redes, de qué están hechas, cómo nos conectan y qué se necesita
para mantenerlas confiables. Pero las redes, como todo lo demás, continúan cambiando. Hay
algunas tendencias en la creación de redes que usted, como estudiante de NetaCAD, debería
conocer.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. Existen varias tendencias de redes que afectan a organizaciones y consumidores:

 Traiga su propio dispositivo (BYOD)


 Colaboración en línea
 Comunicaciones de video
 Computación en la nube
P á g i n a | 72

1.7.2

Traiga su propio dispositivo (BYOD)


El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una
tendencia global importante que requiere cambios significativos en la forma en que usamos
los dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su propio
dispositivo (BYOD).

BYOD permite a los usuarios finales la libertad de usar herramientas personales para acceder
a la información y comunicarse a través de una red de negocios o campus. Con el crecimiento
de los dispositivos de consumo y la caída relacionada en el costo, los empleados y estudiantes
pueden tener dispositivos avanzados de computación y redes para uso personal. Estos
incluyen computadoras portátiles, tabletas, teléfonos inteligentes y lectores electrónicos.
Estos pueden ser comprados por la compañía o la escuela, comprados por el individuo, o
ambos.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier
lugar.
P á g i n a | 73

1.7.3

Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”. Las herramientas de colaboración, como Cisco Webex
que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y
asociados una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.

La Colaboración es una prioridad crítica y estratégica que las organizaciones están utilizando
para seguir siendo competitivas. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.

Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite enviar
mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.

1.7.4

Comunicaciones de video
P á g i n a | 74

Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el
video. El video se usa para comunicaciones, colaboración y entretenimiento. Las video
llamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. A medida que las organizaciones se extienden más allá de los límites
geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración
eficaz.

1.7.5

Vídeo - Cisco Webex para Huddles


Haga clic en Reproducir en la figura para ver cómo se incorpora Cisco Webex en la vida
cotidiana y los negocios.

0:00
1.7.6

Computación en la nube
P á g i n a | 75

La informática en la nube es una de las formas en que accedemos y almacenamos datos. La


computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube.

Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a
cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.

La computación en la nube es posible gracias a los centros de datos. Los centros de datos son
instalaciones utilizadas para alojar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un edificio
completo del tamaño de un almacén. Por lo general, la creación y el mantenimiento de centros
de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las
organizaciones más pequeñas que no pueden mantener su propio centro de datos privado
pueden reducir el costo total de propiedad mediante el arrendamiento de servicios de servidor
y almacenamiento a una organización de centro de datos más grande en la nube.

Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen
almacenar datos en centros de datos distribuidos. En lugar de almacenar todos los datos de
una persona u organización en un centro de datos, se almacenan en varios centros de datos
en diferentes ubicaciones.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.

Tipos de nubes
P á g i n a | 76

Tipo de nube Descripción

Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube


pública disponible para la población en general. Los servicios pueden ser
Nubes públicas gratuitos o se ofrecen en un modelo de pago por uso, como pagar por el
almacenamiento en línea. El público la nube utiliza Internet para proporcionar
servicios.

Las aplicaciones y servicios basados en la nube que se ofrecen en una nube


privada son diseñada para una organización o una entidad específica, como el
Nubes privadas gobierno. A la nube privada se puede configurar utilizando la red, aunque esto
puede ser costoso de construir y mantener. Una privada nube también puede ser
administrada por una organización externa con acceso estricto seguridad.

Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada,
parte pública), donde cada parte sigue siendo un objeto distinto, pero ambos son
Nubes híbridas conectados usando una única arquitectura. Individuos en una nube híbrida sería
capaz de tener grados de acceso a diversos servicios basados en derechos de
acceso.

Una nube comunitaria se crea para la utilización exclusiva de entidades u


organizaciones. Las diferencias entre nubes públicas y las comunitarias son las
necesidades funcionales que han sido personalizadas para la comunidad. Por
ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y
Nubes leyes (por ejemplo, la HIPAA) que requieren una autenticación y una
comunitarias confidencialidad especiales. Las nubes comunitarias son utilizadas por múltiples
organizaciones que tienen necesidades e inquietudes similares. Las nubes
comunitarias son similares a un entorno de nube pública, pero con el
establecimiento de niveles de seguridad, la privacidad e incluso el cumplimiento
reglamentario de una nube privada.

1.7.7

Tendencias tecnológicas en el hogar


P á g i n a | 77

Las tendencias de las redes no solo afectan la forma en que nos comunicamos en el trabajo y
en la escuela, sino que también cambian muchos aspectos del hogar. Las nuevas tendencias
del hogar incluyen la “tecnología del hogar inteligente”.

La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días,
que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean
más "inteligentes" o automatizados. Por ejemplo, puede preparar la comida y colocarla en el
horno para cocinar antes de salir de la casa por el día. Usted programa su horno inteligente
para la comida que desea que cocine. También estaría conectado a su "calendario de eventos"
para poder determinar a qué hora debería estar disponible para comer y ajustar las horas de
inicio y la duración de la cocción en consecuencia. Incluso podría ajustar el tiempo y la
temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión de
teléfono inteligente o tableta le permite conectarse directamente al horno para realizar los
ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de alerta a usted (o
a alguien que especifique) de que la comida está terminada y se calienta.

La tecnología de hogar inteligente se está desarrollando actualmente para todas las


habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá más
común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad.

Una representación de la tecnología del hogar inteligente que muestra una nube con flechas
que apuntan a una casa, un coche y un teléfono inteligente. El texto en la parte inferior dice:
El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de casa
inteligente y el coche inteligente; el usuario puede utilizar el teléfono inteligente para
interactuar con el hogar inteligente y el coche inteligente.
P á g i n a | 78

Nube

El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de hogar
inteligente y el automóvil inteligente. El usuario puede utilizar el teléfono inteligente para
interactuar con la casa inteligente y el coche inteligente.

1.7.8

Redes powerline
Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para
conectar dispositivos, como se muestra en la figura.

Plano de planta abierto de un hogar que utiliza la red powerline para una red doméstica. Hay
tres adaptadores de línea eléctrica PLEK400 de 4 puertos conectados a tres tomas eléctricas
diferentes, todos conectados a través de conexiones cableadas. Cada adaptador tiene al menos
una conexión de línea eléctrica a un dispositivo en red, incluidos equipos de sobremesa y
televisores.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la


LAN donde haya un tomacorriente. No es necesario instalar cables de datos, y se utiliza poca
o ninguna electricidad adicional. Mediante el uso de los mismos cables que transmiten
electricidad, la red de línea de alimentación envía información mediante el envío de datos en
ciertas frecuencias.

La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden
llegar a todos los dispositivos en el hogar. La red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos
o las comunicaciones inalámbricas no son posibles o efectivas.
P á g i n a | 79

1.7.9

Banda ancha inalámbrica


En muchas áreas donde el cable y el DSL no están disponibles, es posible que la conexión
inalámbrica se utilice para conectarse a Internet.

Proveedor de servicios de Internet inalámbrico

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los
servicios de cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del
hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de
la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP
es inalámbrica, en lugar de establecerse mediante un cable físico.

Servicio de banda ancha inalámbrica

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.
P á g i n a | 80

Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala una
antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.

1.7.10

Verifique su comprensión - Tendencias de


red
Verifique su comprensión de las tendencias de la red eligiendo la MEJOR respuesta a las
siguientes preguntas.
P á g i n a | 81
P á g i n a | 82

Las redes en la actualidad / Seguridad de la red

Seguridad de la red
1.8.1

Amenazas de seguridad
Sin duda, ha escuchado o leído noticias sobre la violación de la red de una empresa, lo que
brinda a los atacantes acceso a la información personal de miles de clientes. Por esta razón,
la seguridad de la red siempre va a ser una prioridad de los administradores.

La seguridad de la red es una parte integral de la red informática, independientemente de si


la red está en un hogar con una sola conexión a Internet o es una corporación con miles de
usuarios. La seguridad de la red debe tener en cuenta el entorno, así como las herramientas y
requisitos de la red. Debe ser capaz de proteger los datos al tiempo que permite la calidad de
servicio que los usuarios esperan de la red.

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que se
ejecuta en un dispositivo de usuario.
 Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo de un
usuario. El software recopila en secreto información sobre el usuario.
 Ataques de día cero - También llamados ataques de hora cero, se producen el primer día que
se conoce una vulnerabilidad
 Amenazas de Atacantes: una persona malintencionada ataca dispositivos de usuario o
recursos de red.
 Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las aplicaciones y
procesos en un dispositivo de red.
 Intercepción y robo de datos - Este ataque captura información privada de la red de una
organización.
 Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los
usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos
son mucho más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es
P á g i n a | 83

importante abordar las amenazas de seguridad internas y externas, como se muestra en la


figura.

Dos flechas que conducen a un host comprometido; una procedente de la nube de Internet
pasando por un firewall, la otra procedente de una amenaza interna en la red interna.

externa

1.8.2

Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse
más de una solución de seguridad. Si un componente de seguridad no puede identificar y
proteger la red, otros pueden tener éxito.

En general, la implementación de seguridad de las redes domésticas es muy básica. Por lo


general, lo implementa en los dispositivos finales, así como en el punto de conexión a
Internet, e incluso puede confiar en los servicios contratados por el ISP.

Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:

 Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales para
que no se infecten con software malicioso.
 Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y fuera
de la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente
para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router
doméstico para impedir el acceso no autorizado del mundo exterior a la red.

Por otra parte, la implementación de seguridad de la red en redes de las empresas


normalmente consiste en la integración de numerosos componentes a la red para controlar y
P á g i n a | 84

filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la
necesidad de mantenimiento y aumenta la seguridad. Las redes más grandes y las redes
corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen otros
requisitos de seguridad:

 Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más avanzadas


que pueden filtrar grandes cantidades de tráfico con más granularidad.
 Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío de tráfico en
función de las direcciones IP y las aplicaciones.
 Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de rápida
propagación, como ataques de día cero o de hora cero.
 Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una organización para
trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas
aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el empresarial
deben poder proteger sus datos y, al mismo tiempo, permitir la calidad de servicio que los
usuarios esperan de cada tecnología. Además, la solución de seguridad implementada debe
poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con
una comprensión clara de la infraestructura de switching y routing subyacente utilizada para
organizar los servicios de red.
P á g i n a | 85

1.8.3

Verifique su comprensión - Seguridad de red


Verifique su comprensión de la seguridad de la red eligiendo la MEJOR respuesta a las
siguientes preguntas.
P á g i n a | 86

Las redes en la actualidad / El profesional de TI

El profesional de TI
1.9.1

CCNA
P á g i n a | 87

Como estudiante de NetaCAD, es posible que ya tenga una carrera en TI o que siga
preparándose para prepararse para su carrera profesional. En cualquier caso, es bueno conocer
las habilidades necesarias para adaptarse a los tipos de trabajos que están disponibles en TI.

La función y las competencias necesarias de los ingenieros de redes están en desarrollo y son
más necesarias que nunca. La certificación Cisco Certified Network Associate (CCNA)
demuestra que usted tiene conocimiento de las tecnologías fundamentales y asegura que se
mantenga relevante con los conjuntos de habilidades necesarios para la adopción de
tecnologías de próxima generación.

Un CCNA consolidado y actualizado para ingenieros de redes consta de tres cursos y un


examen que cubre los temas fundamentales para todas las tecnologías de red. El nuevo CCNA
se enfoca en temas de seguridad y fundamentos de IP junto con programación inalámbrica,
virtualización, automatización y red.

Existen nuevas certificaciones DevNet a nivel asociado, especializado y profesional, para validar
sus habilidades de desarrollo de software.

Existen opciones de certificación especializadas para validar sus habilidades de acuerdo con su
rol e intereses laborales. Esto incluye la certificación Cisco Enterprise Advanced Infrastructure
Specialist.

Puede empezar donde quiera. No hay requisitos previos para comenzar a obtener su
certificación de nivel asociado, especialista, profesional o experto. Los créditos de educación
continua para la recertificación y el desarrollo continuo ya están disponibles para el CCNA.

1.9.2

Empleos de redes
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En [www.netacad.com] (http://www.netacad.com) puede hacer clic en el menú Carreras
y, a continuación, seleccionar Oportunidades de empleo. Puede encontrar oportunidades de
empleo donde vive utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque
trabajos con Cisco y con asociados y distribuidores de Cisco que necesiten estudiantes y
graduados de Cisco Networking Academy.

También puede buscar empleos de TI usando motores de búsqueda online como Indeed,
Glassdoor y Monster. Utilice términos de búsqueda como TI, administrador de red, arquitectos
de red y administrador de sistemas informáticos. También puede buscar utilizando el término
Cisco CCNA.

1.9.3

Laboratorio - Investigue las oportunidades de


trabajo en redes y TI
P á g i n a | 88

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Buscar oportunidades laborales


 Parte 2: Reflexionar sobre la investigación

Investigue las oportunidades de trabajo en TI y redes

1. Las redes en la actualidad


2. Módulo de Práctica y Prueba

Módulo de Práctica y Prueba


1.10.1

¿Qué aprendí en este módulo?


Las redes afectan nuestras vidas

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las oportunidades de
productividad en todo el planeta. La creación de la nube nos permite almacenar documentos
e imágenes y acceder a ellos en cualquier lugar y en cualquier momento.

Componentes de red

Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes. Muchas computadoras funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares. Un terminal es
el origen o el destino de un mensaje transmitido a través de la red. Estos dispositivos conectan
los terminales individuales a la red y pueden conectar varias redes individuales para formar
una internetwork. Los dispositivos intermedios usan la dirección del dispositivo final de
destino, junto con información sobre las interconexiones de la red, para determinar la ruta
que los mensajes deben tomar a través de la red. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino.

Representaciones y topología de red

Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos
y conexiones que forman una red. Un diagrama proporciona una manera fácil de comprender
cómo se conectan los dispositivos en una red grande. Este tipo de representación de una red
se denomina diagrama de topología. Los diagramas de topología física ilustran la ubicación
P á g i n a | 89

física de los dispositivos intermedios y la instalación de cables. Los diagramas de topología


lógica ilustran dispositivos, puertos y el esquema de direccionamiento de la red.

Tipos comunes de redes

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet. La red
de oficina pequeña / oficina doméstica (SOHO) permite que las computadoras de una oficina
doméstica o remota se conecten a una red corporativa o accedan a recursos centralizados y
compartidos. Las redes medianas a grandes, como las que se utilizan en corporaciones y
escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
Internet es una red de redes que conecta cientos de millones de computadoras en todo el
mundo. Los dos tipos más comunes de infraestructuras de red son las redes de área local
(LAN) y las redes de área amplia (WAN). Una LAN es una infraestructura de la red que
abarca un área geográfica pequeña. Una WAN es una infraestructura de la red que abarca un
área geográfica extensa. Intranet se refiere a una conexión privada de LAN y WAN que
pertenece a una organización. Es posible que una organización utilice una extranet para
proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren
datos de la empresa.

Conexiones a Internet

Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por
Dial-up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro
Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la ubicación
geográfica y la disponibilidad del proveedor de servicios. Las utilizaban diferentes
tecnologías, reglas y estándares. Las redes convergentes entregan datos, voz y video entre
muchos tipos diferentes de dispositivos a través de la misma infraestructura de red. Esta
infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Packet Tracer es un programa de software flexible que le permite utilizar
representaciones de red y teorías para construir modelos de red y explorar LAN y WAN
relativamente complejas.

Redes confiables

En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte
a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red. A medida que evolucionan las redes, hemos aprendido que hay cuatro
características básicas que los arquitectos de redes deben abordar para satisfacer las
expectativas de los usuarios: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y
seguridad. Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. El hecho de que haya varias rutas que conducen a un destino se
denomina redundancia. Una red escalable se expande rápidamente para admitir nuevos
usuarios y aplicaciones. Las redes son escalables porque los diseñadores siguen los
estándares y protocolos aceptados. QoS es un mecanismo principal para gestionar la
congestión y garantizar la entrega confiable de contenido a todos los usuarios. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red: seguridad
P á g i n a | 90

de la infraestructura de red y seguridad de la información. Para alcanzar los objetivos de


seguridad de red, existen tres requisitos principales: Confidencialidad, Integridad y
Disponibilidad.

Tendencias de red

Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea, comunicaciones
de video y computación en la nube. BYOD significa que se puede usar cualquier dispositivo,
de cualquier persona, en cualquier lugar. Las herramientas de colaboración, como Cisco
WebEx, brindan a los empleados, estudiantes, maestros, clientes y socios una forma de
conectarse, interactuar y alcanzar sus objetivos al instante. El video se usa para
comunicaciones, colaboración y entretenimiento. Las video llamadas se realizan desde y
hacia cualquier persona con conexión a Internet, independientemente de dónde se encuentren.
La computación en la nube nos permite almacenar archivos personales, incluso hacer copias
de seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube. Existen cuatro
tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente para
todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá
más común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad. Mediante el uso de los mismos cables que transmiten electricidad, la red de línea
de alimentación envía información mediante el envío de datos en ciertas frecuencias. El
proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN).

Network Security

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya


 Spyware y adware
 Ataques de día cero Amenazas de Atacantes*
 Ataques por denegación de servicio
 Intercepción y robo de datos
 Robo de identidad

Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:

 Antivirus y antispyware
 Filtrado de firewall

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:
P á g i n a | 91

 Sistemas de firewall exclusivos


 Listas de control de acceso (ACL)
 Sistemas de prevención de intrusiones (IPS)
 Redes privadas virtuales (VPN)

El profesional de TI

La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante con los
conjuntos de habilidades necesarios para la adopción de tecnologías de próxima generación.
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En www.netacad.com, puede hacer clic en el menú Carreras y, a continuación,
seleccionar Oportunidades de empleo. Puede encontrar oportunidades de empleo donde vive
utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque trabajos con Cisco
y con asociados y distribuidores de Cisco que necesiten estudiantes y graduados de
Cisco Networking Academy.

1.10.2

Prueba del módulo - Redes en la actualidad


P á g i n a | 92
P á g i n a | 93
P á g i n a | 94
P á g i n a | 95

Capítulo 2_Configuración básica de


switches y terminales
Introducción
2.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Configuración básica de switches y dispositivos finales!

Como parte de su carrera profesional en redes, es posible que tenga que configurar una nueva
red o mantener y actualizar una existente. En cualquier caso, configurará switches y
dispositivos finales para que sean seguros y funcionen de manera eficaz según sus requisitos.

Fuera de la caja, los switches y los dispositivos finales vienen con alguna configuración
general. Pero para su red particular, los switches y los dispositivos finales requieren su
información e instrucciones específicas. En este módulo, aprenderá a acceder a los
dispositivos de red Cisco IOS. Aprenderá los comandos de configuración básicos y los usará
P á g i n a | 96

para configurar y verificar un dispositivo Cisco IOS y un dispositivo final con una dirección
IP.

Por supuesto, hay mucho más en la administración de la red, pero nada de eso puede suceder
sin configurar primero los switches y los dispositivos finales. Comencemos ya mismo.

2.0.2

¿Qué aprenderá en este módulo?


Título del módulo: Configuración básica de switches y terminales

Objetivos del módulo: Implemente la configuración inicial, incluidas contraseñas, dirección


IP y parámetros de gateway predeterminados en un switch de red y terminales.

Título del tema Objetivo del tema

Explique la forma en que se accede a un dispositivo Cisco IOS para propósitos de


Acceso a Cisco IOS
configuración.

Explique la forma en que se explora Cisco IOS para configurar los dispositivos de


Navegación IOS
red.

La estructura de comandos Describe la estructura de comandos del software Cisco IOS.

Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.

Guardar las configuraciones Utilice los comandos de IOS para guardar la configuración en ejecución.

Puertos y direcciones Explique la forma en que se comunican los dispositivos a través de los medios de red.

Configurar direccionamiento IP Configure un dispositivo host con una dirección IP.

Verificar la conectividad Verifique la conectividad entre dos terminales.

Configuración básica de switches y terminales / Acceso a Cisco IOS

Acceso a Cisco IOS


2.1.1
P á g i n a | 97

Sistemas operativos
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
Como se muestra en la figura, la parte del Sistema Operativo que interactúa directamente con
el hardware de la PC se conoce como kernel. La parte que interactúa con las aplicaciones y
el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz
de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Hay tres círculos concéntricos que parecen irradiar desde el monitor de una interfaz de
usuario etiquetada por computadora. Muestran la relación entre las diferentes partes de un
sistema operativo. El círculo interno etiquetado hardware muestra ejemplos de hardware de
computadora, el círculo medio se etiqueta kernel y el círculo externo se etiqueta shell. El
texto en la parte inferior dice: Shell - La interfaz de usuario que permite a los usuarios
solicitar tareas específicas de la computadora. Estas solicitudes se pueden realizar a través de
las interfaces CLI o GUI; Kernel - Se comunica entre el hardware y el software de un equipo
y administra cómo se utilizan los recursos de hardware para cumplir los requisitos de
software; Hardware - La parte física de un equipo, incluida la electrónica subyacente.

 Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas del equipo. Estas
solicitudes se pueden realizar a través de las interfaces CLI o GUI.
 Kernel - Establece la comunicación entre el hardware y el software de una computadora y
administra el uso de los recursos de hardware para cumplir los requisitos del software
 Hardware - La parte física de una computadora, incluida la electrónica subyacente.

Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno
basado en texto ingresando comandos en el teclado en un símbolo del sistema, como se
muestra en el ejemplo. El sistema ejecuta el comando y, por lo general, proporciona una
P á g i n a | 98

respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo,
exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.

2.1.2

GUI
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario
interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. The
GUI example in the figure is more user-friendly and requires less knowledge of the
underlying command structure that controls the system. Por este motivo, muchas personas
prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La
CLI consume menos recursos y es muy estable en comparación con una GUI.

La familia de sistemas operativos de red utilizados en muchos dispositivos Cisco se llama


Cisco Internetwork Operating System (IOS). Cisco IOS se utiliza en muchos routers y
switches de Cisco, independientemente del tipo o tamaño del dispositivo. Cada router o tipo
P á g i n a | 99

de switch de dispositivo utiliza una versión diferente de Cisco IOS. Otros sistemas operativos
de Cisco incluyen IOS XE, IOS XR y NX-OS.

Nota: El sistema operativo de los routers domésticos generalmente se denomina firmware.


El método más frecuente para configurar un router doméstico consiste en utilizar un
explorador web para acceder a una GUI.

2.1.3

Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una
GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que
un técnico de red realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.


 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien
todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.

En la figura se muestra una lista de las versiones del software IOS para un switch Cisco
Catalyst 2960.
P á g i n a | 100

Ejemplo de descarga de software de Cisco

2.1.4

Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
switch nuevo podrían comunicarse.

Independientemente del comportamiento predeterminado de un switch nuevo, todos los


switches deben estar configurados y protegidos.
P á g i n a | 101

Método Descripción

Este es un puerto de administración físico que proporciona acceso fuera


de banda a un dispositivo de Cisco. El acceso fuera de banda hace
referencia al acceso por un canal de administración exclusivo que se usa
únicamente con fines de mantenimiento del dispositivo. La ventaja de usar
Consola
un puerto de consola es que el dispositivo es accesible incluso si no hay
servicios de red configurados, como realizar la configuración inicial. Para
una conexión de consola se requiere un equipo con software de emulación
de terminal y un cable de consola especial para conectarse al dispositivo.

SSH es un método para establecer de manera remota una conexión CLI


segura a través de una interfaz virtual por medio de una red. A diferencia
de las conexiones de consola, las conexiones SSH requieren servicios de
Secure Shell (SSH) red activos en el dispositivo, incluida una interfaz activa configurada con
una dirección. La mayoría de las versiones de Cisco IOS incluyen un
servidor SSH y un cliente SSH que pueden utilizarse para establecer
sesiones SSH con otros dispositivos.

Telnet es un método inseguro para establecer una sesión CLI de manera


remota a través de una interfaz virtual por medio de una red. A diferencia
de SSH, Telnet no proporciona una conexión segura y encriptada y solo
Telnet debe usarse en un entorno de laboratorio. La autenticación de usuario, las
contraseñas y los comandos se envían por la red en texto simple. La mejor
práctica es usar SSH en lugar de Telnet. Cisco IOS incluye un servidor Telnet
y un cliente Telnet.

Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Al igual que la conexión de consola, el puerto auxiliar
también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad
de ningún servicio de red.

2.1.5

Programas de emulación de terminal


Existen varios programas de emulación de terminal que puede usar para conectarse a un
dispositivo de red, ya sea mediante una conexión en serie a través de un puerto de consola o
mediante una conexión SSH / Telnet. Estos programas le permiten aumentar la productividad
mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y
cambios en los esquemas de colores.
P á g i n a | 102

Haga clic en el nombre de cada programa para ver una captura de pantalla de la interfaz.
P á g i n a | 103

2.1.6

Verifique su comprensión - Acceso Cisco


IOS
Verifique su comprensión de Cisco IOS Access eligiendo la MEJOR respuesta a las siguientes
preguntas.

Preguntas y respuestas en español e inglés.


P á g i n a | 104
P á g i n a | 105
P á g i n a | 106

Configuración básica de switches y terminales / Navegación IOS

Navegación IOS
2.2.1

Modos de comando principal


En el tema anterior, aprendió que todos los dispositivos de red configurados un sistema
operativo y que pueden configurar mediante la CLI o una GUI. El uso de la CLI puede
proporcionar al administrador de red un control y flexibilidad más precisos que el uso de la
GUI. En este tema, describa el uso de CLI para navegar por Cisco IOS.

Como característica de seguridad, el software IOS de Cisco divide el acceso de


administración en los siguientes dos modos de comando:

 Modo de ejecución de usuario - Este tiene capacidades limitadas, pero resulta útil en el caso
de algunas operaciones básicas. Permite solo una cantidad limitada de comandos de monitoreo
básico, pero no permite la ejecución de ningún comando que pueda cambiar la configuración
del dispositivo. El modo EXEC del usuario se puede reconocer por la petición de entrada de
la CLI que termina con el símbolo>.
 Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un administrador
de redes debe acceder al modo de ejecución privilegiado. Solo puede ingresar el modo de
configuración global y los modos de configuración más altos por medio del modo EXEC con
privilegios. El modo EXEC con privilegios se puede reconocer por la petición de entrada que
termina con el # símbolo.

La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch
y router Cisco.
P á g i n a | 107

Indicador de
Modo de comando Descripción dispositivo
predeterminado

 El modo permite el acceso a solo un


número limitado de comandos
básicos de monitoreo. Switch>
Modo EXEC del usuario  A menudo se le conoce como un Enrutador>
modo de "visualización solamente".

 El modo permite el acceso a todos los


comandos y funciones.
 El usuario puede usar cualquier
Switch #
Modo EXEC privilegiado comando de monitoreo y ejecutar la
Router #
configuración y comandos de
administración.

2.2.2

Modo de configuración y modos de


subconfiguración
Para configurar el dispositivo, el usuario debe ingresar el modo de configuración global, que
normalmente se denomina modo de configuración. global.

Desde el modo de configuración global, se realizan cambios en la configuración de la CLI


que afectan la operación del dispositivo en su totalidad. El modo de configuración global se
identifica mediante un mensaje que termina (config) # después del nombre del dispositivo,
como Switch (config) #.

Antes de acceder a otros modos de configuración específicos, acceda al modo de


configuración global. Desde el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración. Cada uno de estos modos permite la configuración de
una parte o función específica del dispositivo IOS. Dos modos de subconfiguración comunes
incluyen:

 Modo de configuración de líneas - Se utiliza para configurar la consola, SSH, Telnet o el


acceso auxiliar.
 Modo de configuración de interfaz: se utiliza para configurar un puerto de conmutación o
una interfaz de red de enrutador.
P á g i n a | 108

Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que es


exclusiva de ese modo. De manera predeterminada, cada petición de entrada comienza con
el nombre del dispositivo. Después del nombre, el resto de la petición de entrada indica el
modo. Por ejemplo, el indicador predeterminado para el modo de configuración de línea
es Switch (config-line) # y el indicador predeterminado para el modo de configuración de
la interfaz es Switch (config-if) #.

2.2.3

Video - IOS CLI modos de comando


principal
Haga clic en el botón Reproducir en la figura para ver una demostración en el video de la
navegación entre los modos de IOS.

30:00
2.2.4

Navegación entre los modos de IOS


Se utilizan varios comandos para pasar dentro o fuera de los comandos de solicitud de
entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese
P á g i n a | 109

el comando de habilitación. Use el deshabilitar comando del modo EXEC privilegiado


para volver al modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo habilitar.

Para entrar y salir del modo de configuración global, use el comando configure terminal del
modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando del
modo salida de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo de
subconfiguración de línea, use la línea de comando seguida del tipo de línea de
administración y el número al que desea acceder. Use el comando salir para salir de un modo
de subconfiguración y volver al modo de configuración global.

Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo
un paso por encima de él en la jerarquía de modos, ingrese el comando de salida.

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, ingrese el


comando final o ingrese la combinación de teclas. Ctrl + Z.

Puede trasladarse directamente desde un modo de subconfiguración a otro. Vea cómo


después de seleccionar una interfaz, el comando de petición cambia de (config-line)
# a (config-if) #.

2.2.5

Video - Navegación entre los modos de IOS


Haga clic en el botón Reproducir en la figura para ver una demostración en video de la
navegación entre los distintos modos de la CLI de IOS.
P á g i n a | 110

3:52

0:00
2.2.6

Una nota sobre las actividades del verificador


de sintaxis
Cuando esté aprendiendo a modificar las configuraciones de los dispositivos, es posible que
desee comenzar en un entorno seguro que no sea de producción antes de probarlo en equipos
reales. NetaCAD le ofrece diferentes herramientas de simulación para ayudar a desarrollar
sus habilidades de configuración y solución de problemas. Debido a que se trata de
herramientas de simulación, normalmente no tienen toda la funcionalidad del equipo
real. Una de esas herramientas es el Comprobador de sintaxis. En cada Comprobador de
sintaxis, vea el conjunto de instrucciones para introducir un conjunto específico de
comandos. No puede progresar en el Comprobador de sintaxis a menos que se ingrese el
comando exacto y completo como se especifica. Las herramientas de simulación más
avanzadas, como Packet Tracer, le permiten introducir comandos abreviados, como lo haría
con equipos reales.

2.2.7

Comprobador de sintaxis - Navegar entre los


modos IOS
P á g i n a | 111

Utilice la actividad Comprobador de sintaxis para navegar entre las líneas de comando del
IOS en un interruptor.

Enter privileged EXEC mode using the enable command.

Switch>enable

Return to user EXEC mode using the disable command.

Switch#disable

Re-enter privileged EXEC mode.

Switch>enable

Enter global configuration mode using the configure terminal command.

Switch#configure terminal

Exit global configuration mode and return to privileged EXEC mode using the exit
command.

Switch(config)#exit

Re-enter global configuration mode.

Switch#configure terminal

Enter line subconfiguration mode for the console port using the line console 0 command.

Switch(config)#line console 0

Return to global configuration mode using the exit command.

Switch(config-line)#exit

Enter VTY line subconfiguration mode using the line vty 0 15 command.

Switch(config)#line vty 0 15

Return to global configuration mode.

Switch(config-line)#exit

Enter the VLAN 1 interface subconfiguration mode using the interface vlan 1 command.
P á g i n a | 112

Switch(config)#interface vlan 1

From interface configuration mode, switch to line console subconfiguration mode using the
line console 0 global configuration command.

Switch(config-if)#line console 0

Return to privileged EXEC mode using the end command.

Switch(config-line)#end

You successfully navigated between the various IOS command line modes.

2.2.8

Compruebe su comprensión - Navegación del


IOS
Verifique su comprensión de la navegación IOS eligiendo la MEJOR respuesta a las siguientes
preguntas.
P á g i n a | 113
P á g i n a | 114
P á g i n a | 115

Configuración básica de switches y terminales / La estructura de los comandos

La estructura de los comandos


2.3.1

Estructura básica de comandos de IOS


Este tema cubre la estructura básica de los comandos para Cisco IOS. Un administrador de
red debe conocer la estructura de comandos básica del IOS para poder usar la CLI para la
configuración del dispositivo.

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis
general para un comando, que se muestra en la figura, es el comando seguido de cualquier
palabra clave y argumento apropiados.

El diagrama muestra la sintaxis general de un comando switch (que es prompt, command,


space y keyword o argument) y proporciona dos ejemplos. En el primer ejemplo, el símbolo
del sistema es Switch>, el comando es show, sigue un espacio y la palabra clave es ip
protocols. En el segundo ejemplo, el símbolo del sistema es Switch>, el comando es ping,
sigue un espacio y el argumento es 192.168.10.5.

Indicador Comando Espacio Palabra clave o argumento

 Keyword - This is a specific parameter defined in the operating system (in the figure, ip protocols).
 Argumento - This is not predefined; it is a value or variable defined by the user (in the
figure, 192.168.10.5).

Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la Enter tecla para enviar el comando al intérprete de comandos.
P á g i n a | 116

2.3.2

Comprobación de la sintaxis del comando de


IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras
clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos. La
sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un
comando.

Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave
que se ingresan como se muestra. El texto en cursiva indica los argumentos para los cuales
el usuario proporciona el valor.

Convención Descripción

El texto en negrita indica los comandos y las palabras clave que ingresa
negrita
literalmente como se muestra.

El texto en cursiva indica los argumentos para los cuales el usuario


cursiva
proporciona el valor.

[x] Los corchetes indican un elemento opcional (palabra clave o argumento).

{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).

Las llaves y las líneas verticales entre corchetes indican que se requiere dentro
[x {y | z }] de un elemento opcional. Los espacios se utilizan para delinear claramente
partes del comando.

Por ejemplo, la sintaxis para utilizar el comando description es description string. El


argumento es un valor string proporcionado por el usuario. El comando description, se usa
típicamente para identificar el propósito de una interfaz. Por ejemplo, al ingresar el
comando, description Connects to the main headquarter office switch, se describe dónde
se encuentra el otro dispositivo al final de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS:

 ping ip-address – El commando es ping y el argumento definido por el usuario es la ip-address del
dispositivo destino. Por ejemplo, ping 10.10.5.
P á g i n a | 117

 traceroute ip-address – El commando es traceroute y el argumento definido por el usuario es la ip-


address del dispositivo destino. Por ejemplo, traceroute 192.168.254.254.

Si un comando es complejo con múltiples argumentos, puede verlo representado así:

El comando normalmente se seguirá una descripción detallada del comando y cada


argumento.

La referencia de comando de Cisco IOS es la última fuente de información para un comando


de IOS en particular.

2.3.3

Funciones de ayuda de IOS


El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis
de comandos.

La ayuda contextual le permite encontrar rápidamente respuestas a estas preguntas:

 ¿Qué comandos están disponibles en cada modo de comando?


 ¿Qué comandos comienzan con caracteres específicos o grupo de caracteres?
 ¿Qué argumentos y palabras clave están disponibles para comandos particulares?

Para acceder a la ayuda contextual, simplemente ingrese un signo de interrogación, en la CLI:


?

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un


comando válido. Cuando se introduce un comando, el intérprete de la línea de comandos
analiza al comando de izquierda a derecha. Si el intérprete comprende el comando, la acción
requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin embargo,
si el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que
describe el error del comando.
P á g i n a | 118

2.3.4

Video - Ayuda sensible al contexto y


verificación de sintaxis de comandos
Haga clic en el botón Reproducir en la figura para ver una demostración en video de la ayuda
contextual y la verificación de la sintaxis del comando.

:0

2.3.5

Teclas de acceso rápido y métodos


abreviados
La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la
configuración, el monitoreo y la solución de problemas.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el configure comando se puede acortar
a conf porque configure es el único comando que comienza con conf. Una versión aún más
corta con, no funcionará porque más de un comando comienza con con. Las palabras clave
también pueden acortarse.
P á g i n a | 119

La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.

Pulsación de teclas Descripción

Tabulación Completa una entrada de nombre de comando parcial.

Retroceso Borra el caracter a la izquierda del cursor.

Ctrl+D Borra el caracter donde está el cursor.

Borra todos los caracteres desde el cursor hasta el final de la


Ctrl+K
línea de comandos.

Borra todos los caracteres desde el cursor hasta el final de la


Esc D
palabra.

Borra todos los caracteres desde el cursor hasta el comienzo de


Ctrl+U o Ctrl+X
la línea de comando

Ctrl+W Borra la palabra a la izquierda del cursor.

Ctrl+A Desplaza el cursor hacia el principio de la línea.

Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.

Esc B Desplaza el cursor una palabra hacia la izquierda.

Esc F Desplaza el cursor una palabra hacia la derecha.

Flecha derecha o Ctrl+F Desplaza el cursor un carácter hacia la derecha.

Ctrl+E Desplaza el cursor hasta el final de la línea de comandos.

Recupera los comandos en el búfer de historial, comenzando


Flecha arriba o Ctrl+P
con la mayoría comandos recientes

Vuelve a mostrar el indicador del sistema y la línea de comando


Ctrl+R o Ctrl+I o Ctrl+L
después de que se muestra un mensaje de consola recibido.

Nota: Aunque la Delete clave normalmente elimina el carácter a la derecha de la solicitud,


la estructura del comando IOS no reconoce la tecla Eliminar.
P á g i n a | 120

Cuando una salida de comando produce más texto del que se puede mostrar en una ventana
de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.

Pulsación
Descripción
de teclas

TeclaEnter Muestra la siguiente línea.

Barra
Muestra la siguiente pantalla.
espaciadora

Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla

En esta tabla se enumeran los comandos utilizados para salir de una operación.

Pulsación
Descripción
de teclas

Cuando está en cualquier modo de configuración, finaliza el modo de configuración


Ctrl-C y regresa al modo EXEC privilegiado. Cuando está en modo de configuración, aborta
de nuevo al comando como indicador de comandos.

Cuando está en cualquier modo de configuración, finaliza el modo de configuración


Ctrl-Z
y regresa al modo EXEC privilegiado.

Ctrl- Secuencia de interrupción multipropósito utilizada para anular búsquedas DNS,


Shift-6 traceroutes, pings, etc.

2.3.6

Video - Teclas de acceso rápido y métodos


abreviados
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de las
distintas teclas de acceso rápido y métodos abreviados.
P á g i n a | 121

0:00

2.3.7

Packet Tracer - Navega por el IOS


En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos
comunes que utiliza habitualmente. También practicará el acceso a la ayuda contextual
mediante la configuración del comando clock.

Navega por el IOS

Navega por el IOS

2.3.8

Laboratorio: Navegue por el IOS mediante


Tera Term para la conectividad de la consola
En este laboratorio, cumplirá los siguientes objetivos:

 Parte 1: Acceso a un switch Cisco a través del puerto serial de consola


 Parte 2: Muestra y configuración de parámetros básicos de los dispositivos
 Parte 3: Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)
P á g i n a | 122

Navegue por el IOS mediante Tera Term para la conectividad de la consola

Configuración básica de interruptores y terminales / Configuración básica de dispositivos

Configuración básica de
dispositivos
2.4.1

Nombres de los dispositivos


Ha aprendido mucho acerca del IOS de Cisco, la navegación del IOS y la estructura de
comandos. ¡Ahora, ya está listo para configurar dispositivos! El primer comando de
configuración en cualquier dispositivo debe ser dado un nombre de dispositivo único o
nombre de host. De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch. ««

El problema es que, si todos los interruptores de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo
sabrías que estás conectado al dispositivo correcto al acceder remotamente a través de
SSH? El nombre de host proporciona la confirmación de que está conectado al dispositivo
correcto.

El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir nombres


atinadamente, resulta más fácil recordar, identificar e identificar los dispositivos de red. Estas
son algunas pautas de nomenclatura importantes para los anfitriones:

 Comenzar con una letra.


 No contener espacios.
 Finalizar con una letra o dígito.
 Utilizar específicamente letras, dígitos y guiones.
 Tener menos de 64 caracteres de longitud.

Una organización debe elegir una convención de nomenclatura que haga que sea fácil e
intuitivo identificar un dispositivo específico. Los nombres de host utilizados en el IOS del
dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por ejemplo, la figura
muestra que tres interruptores, que abarcan tres pisos diferentes, están interconectados en una
red. La convención de nomenclatura que se puede incorporar la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se seleccionará estos nombres
para que pueda seguir el mismo criterio en la denominación de los dispositivos adicionales.
P á g i n a | 123

El diagrama muestra tres interruptores interconectados que abarcan tres pisos. El switch
superior se denomina Sw-Floor-3, el switch central se denomina Sw-Floor-2, y el switch
inferior se llama Sw-Floor-1. Un usuario sentado en un equipo host está conectado al switch
SW-Floor-1. El texto en la parte inferior lee: cuando se nombran los dispositivos de red, son
fáciles de identificar para fines de configuración.

Cuando se ha identificado la convención de nomenclatura, el siguiente paso es usar la CLI


para aplicar los nombres a los dispositivos. Como se muestra en el ejemplo, desde el modo
EXEC privilegiado, acceda al modo de configuración global ingresando el
comando configure terminal. Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, ingrese el comando hostname seguido del nombre
del interruptor y presione Intro. Observe el cambio en el comando de petición de entrada.

Nota: Para devolver el interruptor al indicador predeterminado, use el comando de


configuración global. sin nombre de host.

Siempre asegúrese de que la documentación esté actualizada cada vez que se agregue o
modifique un dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.
P á g i n a | 124

2.4.2

Pautas de la contraseña
El uso de contraseñas debiles o fácilmente adivinadas sigue siendo la mayor preocupación
de seguridad de las organizaciones. Los dispositivos de red, incluso los enrutadores
inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el acceso
administrativo.

Cisco IOS puede configurar para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.

Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionar notificaciones legales.

Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:

 Utilice contraseñas que tengan más de ocho caracteres de longitud.


 Utilice una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o
secuencias numéricas.
 Evite el uso de la misma contraseña para todos los dispositivos.
 No usar palabras comunes porque se adivinan fácilmente.

Buscar una búsqueda en Internet para encontrar un generador de contraseñas. Muchos


parámetros establecidos la longitud, el conjunto de caracteres y otros parámetros.

Nota: La mayoría de los laboratorios en este curso usan contraseñas simples


como cisco o class. Estas contraseñas son específicas y fáciles de adivinar, y deben evitarse
en un entorno de producción. Estas contraseñas solo se usan por comodidad en el aula o para
ilustrar ejemplos de configuración.

2.4.3

Configuración de contraseñas
Cuando se conecta encuentra un dispositivo, se encuentra en modo EXEC de usuario. Este
modo está protegido usando la consola.

Para proteger el acceso al modo EXEC del usuario, ingrese el modo de configuración de la
consola de línea mediante el comando de configuración global line console 0, como se
P á g i n a | 125

muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los


casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de usuario
con el comando password contraseña. Finalmente, habilite el acceso EXEC de usuario con
el comando login.

El acceso a la consola ahora requiere una contraseña antes de permitir el acceso al modo
EXEC del usuario.

Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración
de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el método de acceso
más importante porque proporciona acceso completo al dispositivo.

Para garantizar el acceso privilegiado a EXEC, use el comando enable


secret password global config, como se muestra en el ejemplo.

Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al
15.

Para proteger las líneas VTY, ingrese el modo VTY de línea mediante el comando line vty
0 15 global config. Luego, especifique la contraseña de VTY con el
comando contraseña contraseña. Por último, habilite el acceso a VTY con el
comando login.

Se muestra un ejemplo de seguridad de las líneas VTY en un switch.


P á g i n a | 126

2.4.4

Encriptación de las contraseñas


Los archivos startup-config y running-config varían la mayoría de las contraseñas en texto
simple. Esta es una amenaza de seguridad porque cualquiera puede descubrir las contraseñas
si tiene acceso a estos archivos.

Para encriptar todas las contraseñas de texto sin formato, use el comando service password-
encryption en el modo de configuración global como se muestra en el ejemplo.

El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras
se envían a través de los medios. El propósito de este comando es evitar que los individuos
no vean las contraseñas en el archivo de configuración.

Use el comando show running-config, para verificar que las contraseñas estén ahora
encriptadas.

2.4.5

Mensajes de aviso
P á g i n a | 127

Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de la


red, es vital proporcionar un método para declarar que solo el personal autorizado debe
intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los
avisos pueden ser una parte importante en los procesos legales en el caso de una demanda
por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la
acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación
visible.

Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo "#" en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no tenga sentido en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado
el comando, pulse el aviso en todos los intentos posteriores de acceso al dispositivo hasta que
el aviso se elimine.

En el ejemplo siguiente, seleccione los pasos para configurar el mensaje en Sw-Floor-1.

2.4.6

Video - Proteger el acceso administrativo a


un Switch
En la figura, haga clic en el botón Reproducir para ver una demostración en video acerca de
cómo proteger un acceso administrativo a un interruptor.

:56
P á g i n a | 128

2.4.7

Comprobador de sintaxis - Configuración


básica de dispositivos
Proteger el acceso administrativo a un interruptor

 Asigne un nombre de dispositivo


 Proteger el modo EXEC del usuario
 Proteger el acceso a EXEC privilegiado.
 Proteja el acceso a VTY.
 Cifre todas las contraseñas de texto simple.
 Mostrar un banner de inicio de sesión.

Enter global configuration mode.

Switch#configure terminal

Name the switch “Sw-Floor-1”.

Switch(config)#hostname Sw-Floor-1

Secure user EXEC mode access by entering line console 0, assign the password cisco,
enable login, and return to the global configuration mode using exit.

Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit

Secure privileged EXEC mode access using the password class.

Sw-Floor-1(config)#enable secret class

Secure the VTY lines 0 through 15, assign the password cisco, enable login, and return to the
global configuration mode using exit.

Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit

Encrypt all plaintext passwords.


P á g i n a | 129

Sw-Floor-1(config)#service password-encryption

Create a banner message using the “#” symbol as the delimiter. The banner should display
exactly: Warning! Authorized access only!

Sw-Floor-1(config)#banner #Warning! Authorized access only! #


You must enter the exact and full command.
Sw-Floor-1(config)#banner motd #Warning! Authorized access only!#
You successfully completed the basic requirements to access and secure a
device.

2.4.8

Compruebe su comprensión - Configuración


básica del dispositivo
Verifique su comprensión de la configuración básica del dispositivo eligiendo la MEJOR
respuesta a las siguientes preguntas.
P á g i n a | 130
P á g i n a | 131
P á g i n a | 132

Configuración básica de switches y terminales / Guardar las configuraciones

Guardar las configuraciones


2.5.1

Archivos de configuración
Ahora sabe cómo realizar la configuración básica en un switch, incluidas las contraseñas y
los mensajes de banner. En este tema se mostrará cómo guardar las configuraciones.

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

 startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene


todos los comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido
cuando el dispositivo está apagado.
 running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración
actual. La modificación de una configuración en ejecución afecta el funcionamiento de un
dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el
dispositivo se apaga o se reinicia.
P á g i n a | 133

El comando de modo EXEC show running-config privilegiado se utiliza para ver la


configuración en ejecución. Como se muestra en el ejemplo, el comando mostrará la
configuración completa actualmente almacenada en RAM.

Para ver el archivo de configuración de inicio, use el comando show startup-config EXEC
privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de


configuración a menos que se hayan guardado. Para guardar los cambios realizados en la
configuración en ejecución en el archivo de configuración de inicio, utilice el comando copy
running-config startup-config del modo EXEC privilegiado.

2.5.2

Modificación de la configuración en
ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Elimine los comandos modificados individualmente o vuelva a cargar
el dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.

La desventaja de usar el reload comando para eliminar una configuración en ejecución no


guardada es la breve cantidad de tiempo que el dispositivo estará fuera de línea, causando el
tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada
para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
P á g i n a | 134

Alternativamente, si los cambios no deseados se guardaron en la configuración de inicio,


puede ser necesario borrar todas las configuraciones. Esto requiere borrar la configuración
de inicio y reiniciar el dispositivo. La configuración de inicio se elimina mediante el erase
startup-config comando del modo EXEC privilegiado. Una vez que se emite el comando, el
switch le solicita confirmación. Press Enter to accept.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para


eliminar el archivo de configuración actual en ejecución de la memoria RAM. En la recarga,
un switch cargará la configuración de inicio predeterminada que se envió originalmente con
el dispositivo.

2.5.3

Video - Modificación de la configuración en


ejecución
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre cómo
guardar archivos de configuración.

0:00
P á g i n a | 135

2.5.4

Captura de configuración a un archivo de


texto
Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta
secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se


guardó en el dispositivo.

Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un switch.

Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una
ubicación de archivo para guardar el archivo de registro. La figura muestra que All session
output se capturará en el archivo especificado (es decir, MySwitchLogs).
P á g i n a | 136

Paso 3. Ejecute el comando show running-config, o el comando show startup-config en


el símbolo EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará
en el archivo elegido.

Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo
deshabilitar el registro seleccionando None la opción de registro de sesión.
P á g i n a | 137

El archivo de texto creado se puede utilizar como un registro del modo en que se implementa
actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para
restaurar una configuración guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

Paso 1. Ingrese al modo de configuración global en el dispositivo.

Paso 2. Copie y pegue el archivo de texto, en la ventana del terminal, conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la


configuración en ejecución en el dispositivo. Este es un método conveniente para configurar
manualmente un dispositivo.

2.5.5

Packet Tracer - Configure ajustes iniciales


del switch
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso
seguro a la CLI y al puerto de consola con contraseñas encriptadas y de texto simple. También
aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos
avisos también se utilizan para advertir a usuarios no autorizados que el acceso está
prohibido.

Configure ajustes iniciales del interruptor

Configure ajustes iniciales del interruptor

Configuración básica de switches y terminales / Puertos y direcciones

Puertos y direcciones
2.6.1

Direcciones IP
P á g i n a | 138

¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la
diversión aún no ha terminado. Si desea que sus dispositivos finales se comuniquen entre sí,
debe asegurarse de que cada uno de ellos tiene una dirección IP adecuada y está
correctamente conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se
debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:

 PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)


 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Teléfonos inteligentes
 Dispositivos portátiles móviles (tal como los escáners inalámbricos para códigos de barras)

La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa


con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a
los dispositivos individuales conectados a una red.

Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando al IPv4 que es más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.

El ejemplo de la figura muestra la dirección IPv4 (192.168.1.10), la máscara de subred


(255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La dirección
de gateway predeterminado es la dirección IP del router que el host utilizará para acceder a
las redes remotas, incluso a Internet.
P á g i n a | 139

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están
separados por dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y
minúsculas, y pueden escribirse en minúsculas o en mayúsculas.
P á g i n a | 140

2.6.2

Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz
física tiene especificaciones o estándares que la definen. Los cables que se conectan a la
interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos
de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características. No todos los medios son apropiados para
el mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:

 La distancia a través de la cual los medios pueden transportar una señal correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los
dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
P á g i n a | 141

interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.

La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI
se utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que
el switch realice estas operaciones.

2.6.3

Compruebe su comprensión - Puertos y


direcciones
Verifique su comprensión de los puertos y direcciones eligiendo la MEJOR respuesta a las
siguientes preguntas.
P á g i n a | 142
P á g i n a | 143

1. Configuración básica de switches y terminales / Configurar direccionamiento IP

Configurar direccionamiento IP
2.7.1

Configuración manual de dirección IP para


dispositivos finales
Al igual que necesitas los números de teléfono de tus amigos para enviarles mensajes de texto
o llamarlos, los dispositivos finales de tu red necesitan una dirección IP para que puedan
comunicarse con otros dispositivos de tu red. En este tema, implementará la conectividad
básica configurando el direccionamiento IP en switches y PC.
P á g i n a | 144

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma


manual o automática mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control
Panel > Network Sharing Center > Change adapter settings y elija el adaptador. A
continuación, haga clic con el botón derecho y seleccione Properties para mostrar el Local
Area Connection Properties, como se muestra en la figura.

Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir la
ventana Internet Protocol Version 4 (TCP/IPv4) Properties, que se muestra en la figura.
Configure la información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.

Nota: Las opciones de configuración y direccionamiento IPv6 son similares a IPv4.


P á g i n a | 145

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres
de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.

2.7.2

Configuración automática de direcciones IP


para dispositivos finales
Los dispositivos finales suelen usar DHCP de manera predeterminada para la configuración
automática de la dirección IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo
adicional que habría que realizar sin este protocolo.

En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevaría si cada
vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La
P á g i n a | 146

configuración manual también aumenta las posibilidades de configuraciones incorrectas


provocadas por la duplicación de la dirección IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita
seleccionar Obtain an IP address automatically y Obtain DNS server address
automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado)
para la asignación dinámica de direcciones.

2.7.3

Comprobador de sintaxis - Verificar la


configuración IP de Windows PC
Es posible mostrar los ajustes de configuración IP en una PC con Windows usando
el comando ipconfig, cuando el sistema se lo solicite. El resultado muestra la información
de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP.
P á g i n a | 147

Introduzca el comando para que se muestre la configuración IP en un equipo Windows.

2.7.4

Configuración de interfaz virtual de switch


Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara
de subred en la SVI. Para configurar una SVI en un switch, utilice el comando de interface
vlan 1 configuración global. La Vlan 1 no es una interfaz física real, sino una virtual. A
continuación, asigne una dirección IPv4 mediante el comando ip address ip-address subnet-
mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual utilizando el
comando de configuración de la interfaz no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.

2.7.5
P á g i n a | 148

Verificador de sintaxis: Configuración de una


interfaz virtual de switch
Enter interface configuration mode for VLAN 1.

Switch(config)#interface vlan 1

Configure the IPv4 address as 192.168.1.20 and the subnet mask as 255.255.255.0.

Switch(config-if)#ip address 192.168.1.20 255.255.255.0

Enable the interface.

Switch(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
You have successfully configured the switch virtual interface for VLAN 1.

2.7.6

Packet Tracer: Implementación de


conectividad básica
En esta actividad, primero se efectuarán las configuraciones básicas del switch. A
continuación, implementará conectividad básica mediante la configuración de la asignación
de direcciones IP en switches y PCs. Cuando se complete la configuración de
direccionamiento IP, usará varios comandos show para verificar las configuraciones, y usará
el comando ping para verificar la conectividad básica entre dispositivos.

Implementación de conectividad básica

Implementación de conectividad básica

1. Basic Switch and End Device Configuration / Vericar Connectividad

Verificar la conectividad
2.8.1
P á g i n a | 149

Actividad de vídeo - Prueba la asignación de


interfaz
En el tema anterior, implementó la conectividad básica configurando el direccionamiento IP en
siwtches y PCs. Luego verificó sus configuraciones y conectividad, porque, ¿cuál es el punto de
configurar un dispositivo si no verifica que la configuración está funcionando? Continuará este
proceso en este tema. Mediante la CLI, verificará las interfaces y las direcciones de los switches
y routers de su red.

De la misma manera que usa comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, también usa comandos para verificar las interfaces y la
configuración de direcciones de dispositivos intermediarios como switches y routers.

Haga clic en Reproducir en la figura para ver una demostración en video del comando. show ip
interface brief Este comando es útil para verificar la condición de las interfaces de switch.

Seguir en Packet Tracer

Descargue el mismo archivo PKT que se usa en el video. Practique usando


los comandos ipconfig y show ip interface brief, como se muestra en el video.

Test the Interface Assignment


4:

2.8.2

Video - Prueba de conectividad de extremo a


extremo
P á g i n a | 150

El comando ping se puede usar para probar la conectividad a otro dispositivo en la red o un
sitio web en Internet.

Haga clic en Reproducir en la figura para ver una demostración en video usando el comando
ping para probar la conectividad a un switch y a otra PC.

Follow Along in Packet Tracer

Descargue el mismo archivo PKT que se usa en el video. Practique usando el ping comando,
como se muestra en el video.

Test End-to-End Connectivity

Basic Switch and End Device Configuration / Module Practice and Quiz

Module Practice and Quiz


2.9.1

Packet Tracer — Configuración básica del


switch y del dispositivo final
P á g i n a | 151

Como técnico de LAN recientemente contratado, su administrador de red le ha pedido que


demuestre su capacidad para configurar una LAN pequeña. Sus tareas incluyen la configuración
de parámetros iniciales en dos switches mediante Cisco IOS y la configuración de parámetros
de dirección IP en dispositivos host para proporcionar conectividad completa. Debe utilizar dos
switches y dos hosts/PC en una red conectada por cable y con alimentación.

Configuración básica de switches y terminales

Configuración básica de switches y terminales

2.9.2

Lab - Configuración básica de switch y


dispositivo final
En este laboratorio, cumplirá los siguientes objetivos:

 Parte 1: Configurar la topología de red


 Parte 2: Configurar hosts en las PC
 Parte 3: Configurar y verificar los parámetros básicos del switch

Configuración básica de switches y terminales

2.9.3

¿Qué aprendió en este módulo?


Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS). El
usuario puede interactuar con el shell mediante una interfaz de línea de comandos (CLI) para
utilizar un teclado para ejecutar programas de red basados en CLI, utilizar un teclado para
introducir comandos basados en texto y texto y ver los resultados en un monitor.

Como función de seguridad, el software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comandos: modo EXEC del usuario y modo EXEC con privilegios.

Antes de acceder a otros modos de configuración específicos, se accede al modo de


configuración global. Desde el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración. Cada uno de estos modos permite la configuración de
una parte o función específica del dispositivo IOS. Dos modos de subconfiguración comunes
incluyen: Modo de configuración de línea y Modo de configuración de interfaz. Para entrar y salir
del modo de configuración global, use el comando configure terminal del modo EXEC
privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando exit, del modo de
configuración global.
P á g i n a | 152

Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en
el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras
clave y los argumentos correspondientes. El IOS tiene dos formas de ayuda disponibles: la
ayuda contextual y el verificador de sintaxis de comandos.

El primer comando de configuración en cualquier dispositivo debe ser darle un nombre de


dispositivo único o nombre de host. Los dispositivos de red siempre deben tener contraseñas
configuradas para limitar el acceso administrativo. Cisco IOS puede configurarse para utilizar
contraseñas en modo jerárquico y permitir diferentes privilegios de acceso al dispositivo de red.
Configure y encripte todas las contraseñas. Proporcione un método para declarar que solo el
personal autorizado debe intentar acceder al dispositivo agregando un banner a la salida del
dispositivo.

Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-config y
running-config. Los archivos de configuración en ejecución se pueden modificar si no se han
guardado. Los archivos de configuración pueden guardarse y archivarse en un documento de
texto.

Las direcciones IP permiten a los dispositivos ubicarse entre sí y establecer una comunicación
de extremo a extremo en Internet. Cada terminal en una red se debe configurar con direcciones
IP. La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa
con cuatro números decimales entre 0 y 255.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma


manual o automática mediante el Protocolo de configuración dinámica de host (DHCP). En una
red, DHCP habilita la configuración automática de direcciones IPv4 para cada dispositivo final
habilitado para DHCP. Para acceder al switch de manera remota, se deben configurar una
dirección IP y una máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el
comando de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino
una virtual.

De la misma manera que usa comandos y utilidades para verificar la configuración de red de un
host de PC, también usa comandos para verificar las interfaces y la configuración de direcciones
de dispositivos intermediarios como switches y routers. show ip interface brief. Este comando
es útil para verificar la condición de las interfaces de switch. El comando ping se puede usar
para probar la conectividad a otro dispositivo en la red o un sitio web en Internet.

2.9.4

Prueba del módulo - Configuración básica del


switch y el dispositivo final
P á g i n a | 153
P á g i n a | 154
P á g i n a | 155
P á g i n a | 156
P á g i n a | 157
P á g i n a | 158
P á g i n a | 159
P á g i n a | 160

Capítulo 3_Protocolos y modelos


Introducción
3.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Protocolos y modelos!

Usted conoce los componentes básicos de una red simple, así como la configuración inicial.
Pero después de haber configurado y conectado estos componentes, ¿cómo sabe que
trabajarán juntos? ¡Protocolos! Los protocolos son conjuntos de reglas acordadas que han
sido creadas por organizaciones de normalización. Pero, como no puedes tomar una regla y
mirarla de cerca, ¿cómo entiendes realmente por qué hay tal regla y qué se supone que debe
hacer? ¡Modelos! Los modelos le dan una forma de visualizar las reglas y su lugar en su red.
Este módulo le ofrece una visión general de los protocolos y modelos de red. ¡Estás a punto
de tener una comprensión mucho más profunda de cómo funcionan las redes en realidad!

También podría gustarte