Vista previa del material en texto
Módulo 1: Redes hoy
Introducción a Redes v7.0 (ITN)
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Redes hoy
Objetivo del Módulo: Explicar los avances en las tecnologías modernas.
Título del tema Objetivo del tema
Las redes afectan nuestras vidas Explicar la forma en que las redes afectan nuestra vida diaria.
Componentes de la red Explicar la forma en que se utilizan los dispositivos host y de red.
Topologías y representaciones de red Explicar las representaciones de red y cómo se utilizan en las topologías de red.
Tipos comunes de redes Comparar las características de los tipos comunes de redes.
Conexiones a Internet Explicar la forma en que las LAN y las WAN se interconectan a Internet.
Redes confiables Describir los cuatro requisitos básicos de una red confiable.
Tendencias de red Explicar la forma en que las tendencias, como BYOD, la colaboración en línea, la
comunicación de video y la computación en la nube, están cambiando el modo en
que interactuamos.
Seguridad de redes: Identificar algunas amenazas y soluciones de seguridad básicas para todas las
redes.
El profesional de TI Explicar las oportunidades de empleo en el campo de las redes.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.1 Las redes afectan
nuestras vidas
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
La comunicación es casi tan importante para nosotros como el aire, el agua, los
alimentos y un lugar para vivir. En el mundo actual, estamos conectados como
nunca antes gracias al uso de redes.
Redes Hoy
Redes Conéctenos
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Redes Hoy
Video: la experiencia de aprendizaje de Cisco Networking
Academy
Cisco Networking Academy: aprenda cómo usamos la tecnología para hacer del mundo un lugar
mejor.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Redes hoy
Sin límites
• Mundo sin fronteras
• Comunidades globales
• Red humana
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.2 Componentes de red
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Componentes de Red
Roles de Host
Cada computadora en una red se llama
host o dispositivo final.
Los servidores son computadoras que
proporcionan información a dispositivos
finales:
• Servidores de correo electrónico.
• Servidores web.
• Servidores de archivos.
Los clientes son equipos que envían
solicitudes a los servidores para
recuperar información:
• Página web desde un servidor web.
• Correo electrónico desde un
servidor de correo electrónico.
Tipo de
servidor
Descripción
Correo
electrónico
El servidor de correo electrónico ejecuta un software de
servidor de correo electrónico.
Los clientes utilizan software cliente para acceder al
correo electrónico.
Web El servidor web ejecuta software de servidor web.
Los clientes utilizan el software del navegador para
acceder a las páginas web.
Archivo El servidor de archivos almacena archivos corporativos y
de usuario.
Los dispositivos cliente acceden a estos archivos.
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Componentes de red
Punto a Punto
Es posible que un dispositivo sea un cliente y un servidor en una red Punto a Punto. Este tipo
de diseño de red solo se recomienda para redes muy pequeñas.
Ventajas Desventajas
Fácil de configurar La administración no está centralizada
Menos complejo No son tan seguras
Reduce los costos No son escalables
Se utiliza para tareas simples: transferir archivos y
compartir impresoras
Rendimiento más lento
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Componentes de red
Dispositivos finales
Un terminal es el punto donde un mensaje se origina o se recibe. Los datos se originan con un
dispositivo final, fluyen por la red y llegan a un dispositivo final.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Componentes de red
Dispositivos de red intermedios
Un dispositivo intermediario interconecta dispositivos finales. Los ejemplos incluyen
switches, puntos de acceso inalámbrico, routers y firewalls.
La gestión de los datos a medida que fluyen a través de una red también es la función de
un dispositivo intermediario, que incluye:
• Volver a generar y transmitir las señales de datos.
• Mantener información sobre qué vías existen en la red.
• Notificar a otros dispositivos los errores y las fallas de comunicación.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Componentes de red
Medios de red
La comunicación a través de una red se efectúa a través de un medio que permite que un
mensaje viaje desde el origen hacia el destino.
Tipos de medios Descripción
Alambres de metal
dentro de cables
Utiliza impulsos
eléctricos.
Fibras de vidrio o
plástico dentro de los
cables (cable de fibra
óptica)
Utiliza pulsos de luz.
Transmisión inalámbrica Utiliza modulación de
frecuencias específicas
de ondas
electromagnéticas.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.3 Representaciones de red y
topologías
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Representaciones de red y topologías
Representaciones de red
Los diagramas de red, con frecuencia,
denominados diagramas de topología,
utilizan símbolos para representar los
dispositivos dentro de la red.
Los términos importantes a conocer
incluyen:
• Tarjeta de interfaz de red (NIC)
• Puerto físico
• Interfaz
Nota: A menudo, los términos puerto
e interfaz se usan indistintamente
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Representaciones de red y topologías
Diagramas de topología
Los diagramas de topología física ilustran la
ubicación física de los dispositivos
intermedios y la instalación de cables.
Los diagramas de topología lógica ilustran
dispositivos, puertos y el esquema de
direccionamiento de la red.
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.4 Tipos comunes de redes
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos comunes de redes
Redes de muchos tamaños
• Las redes domésticas pequeñas
conectan algunas computadoras entre sí
y con Internet.
• Las oficinas pequeñas y las oficinas en
el hogar permiten que una computadora
dentro de una oficina en el hogar o una
oficina remota se conecte a una red
corporativa.
• Las redes medianas a grandes incluyen
muchos lugares con cientos o miles de
computadoras interconectadas.
• Redes mundiales: conecta cientos de
millones de computadoras en todo el
mundo, como Internet
Casa pequeña SOHO (Small Office-Home Office)
Mediana/Grande
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos comunes de redes
LANs y WANs
Las infraestructuras de red pueden variar
en gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios
disponibles.
• El área de responsabilidad
Los dos tipos de redes más comunes
son los siguientes:
• Red de área local (LAN)
• Red de área amplia (WAN).
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos comunes de redes
LAN y WAN (continuación)
Una LAN es una infraestructura de la red
que abarcaun área geográfica pequeña.
Una WAN es una infraestructura de la red
que abarca un área geográfica extensa.
LAN WAN
Interconectar dispositivos finales en un área
limitada.
Interconectar LAN en amplias áreas geográficas.
Administrado por una sola organización o
individuo.
Generalmente administrado por uno o más
proveedores de servicios.
Proporcionar ancho de banda de alta velocidad
a dispositivos internos.
Por lo general, proporciona enlaces de menor
velocidad entre las LAN.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos comunes de redes
Internet
Internet es una colección mundial de LAN
y WAN interconectadas.
• Las redes LAN se conectan entre sí
mediante redes WAN.
• Las WAN pueden usar cables de cobre,
cables de fibra óptica y transmisiones
inalámbricas.
Internet no pertenece a una persona o un
grupo. Los siguientes grupos se
desarrollaron para ayudar a mantener la
estructura en Internet:
• IETF
• ICANN
• IAB
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tipos comunes de redes
Intranets y Extranets
Una intranet es una colección privada de
LAN y WAN internas de una organización
que debe ser accesible solo para los
miembros de la organización u otros con
autorización.
Una organización puede utilizar una red
extranet para proporcionar un acceso
seguro a su red por parte de personas
que trabajan para otra organización y que
necesitan tener acceso a sus datos en su
red.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.5 Conexiones de internet
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones a Internet
Tecnologías de acceso a Internet Hay muchas formas de conectar usuarios y
organizaciones a Internet:
• Los servicios más utilizados para los
usuarios domésticos y las oficinas
pequeñas incluyen banda ancha por
cable, banda ancha por línea de
suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.
• Las organizaciones necesitan
conexiones más rápidas para admitir los
teléfonos IP, las videoconferencias y el
almacenamiento del centro de datos.
• Por lo general, los proveedores de
servicios (SP) son quienes proporcionan
interconexiones de nivel empresarial y
pueden incluir DSL empresarial, líneas
arrendadas y red Metro Ethernet.
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones de Internet
Home and Small Office Conexiones de Internet
Conexión Descripción
Cable Internet de alto ancho de banda, siempre
encendido, ofrecido por los proveedores de
servicios de televisión por cable.
DSL Ancho de banda alto, siempre conectado,
conexión a Internet que se ejecuta a través
de una línea telefónica.
Red celular utiliza una red de telefonía celular para
conectarse a internet.
Satélite gran beneficio para las zonas rurales sin
proveedores de servicios de Internet.
Teléfono de
marcación
Una opción económica de bajo ancho de
banda que utiliza un módem.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones de Internet
Negocios Conexiones de Internet
Las conexiones empresariales
corporativas pueden requerir:
• Mayor ancho de banda
• Conexiones dedicadas
• Servicios gestionados
Tipo de
conexión
Descripción
Línea
dedicada
arrendada
Estos son circuitos reservados
dentro de la red del proveedor de
servicios que conectan oficinas
distantes con redes privadas de voz
y / o datos.
WAN
Ethernet
Esto extiende la tecnología de
acceso LAN a la WAN.
DSL Business DSL está disponible en
varios formatos, incluidas las líneas
de suscriptor digital simétrico
(SDSL).
Satélite Esto puede proporcionar una
conexión cuando una solución
cableada no está disponible.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones a Internet
La red convergente
Antes de las redes convergentes, una
organización habría sido cableada por
separado para el teléfono, el vídeo y
los datos. Cada una de estas redes
usaría diferentes tecnologías para
transportar la señal.
Cada una de estas tecnologías
utilizaría un conjunto diferente de
reglas y estándares.
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones a Internet
La red convergente (cont.)
Las redes de datos convergentes
transportan múltiples servicios en un
enlace que incluyen:
• Datos
• Voz
• Video
Las redes convergentes pueden
entregar datos, voz y video a través
de la misma infraestructura de red. La
infraestructura de la red utiliza el
mismo conjunto de reglas y normas.
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Internet Connections
Video - Descargue e instale Packet Tracer
Este vídeo mostrará el proceso de descarga e instalación de Packet Tracer.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones a Internet
Video-Introducción a Cisco Packet Tracer
Este video cubrirá lo siguiente:
• Navegar por la interfaz Packet Tracer
• Personalizar la interfaz de trazador de paquetes
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Conexiones de internet
Packet Tracer – Representación de red
En este trazador de paquetes hará lo siguiente:
• El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a
dominar en sus estudios en CCNA
Nota: No es importante que comprenda todo lo que vea y haga en esta actividad.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.6 Redes confiables
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Red confiable
Arquitectura de red
La arquitectura de red se refiere a las
tecnologías que admiten la infraestructura
que mueve los datos a través de la red.
Existen cuatro características básicas que
las arquitecturas subyacentes deben
abordar para cumplir con las expectativas
del usuario:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Red confiable
Tolerancia de fallas
Una red con tolerancia a fallas disminuye
el impacto de una falla al limitar la cantidad
de dispositivos afectados. Para la
tolerancia a fallas, se necesitan varias
rutas.
Las redes confiables proporcionan
redundancia al implementar una red de
paquetes conmutados:
• La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a
través de una red.
• En teoría, cada paquete puede tomar
una ruta diferente hacia el destino.
Esto no es posible con las redes
conmutadas por circuitos que establecen
circuitos dedicados.
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Red confiable
Escalabilidad
Una red escalable puede
expandirse fácil y rápidamente
para admitir nuevos usuarios y
nuevas aplicaciones sin afectar
el rendimiento de los servicios
de los usuarios actuales.
Los diseñadores de redes
siguen normas y protocolos
aceptados para hacer que las
redes sean escalables.
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Red confiable
Calidad de servicio
Las transmisiones de voz y vídeo en vivo
requieren mayores expectativas para los
servicios que se proporcionan.
¿Alguna vez miró un vídeo en vivo con
interrupciones y pausas constantes? Esto
sucede cuando existe una mayor
demanda de ancho de banda que la que
hay disponible y la QoS no está
configurada.
• Lacalidad de servicio (QoS) es el
principal mecanismo que se utiliza para
garantizar la entrega confiable de
contenido a todos los usuarios.
• Con la implementación de una política
de QoS, el router puede administrar
más fácilmente el flujo del tráfico de
voz y de datos.
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Red confiable
Seguridad de la red
Existen dos tipos principales de
seguridad de la red que se deben
abordar:
• Seguridad de la infraestructura de
la red
• Seguridad física de los dispositivos
de red
• Prevenir el acceso no autorizado a
los dispositivos
• Seguridad de la información
• Protección de la información o de los
datos transmitidos a través de la red
Tres objetivos de seguridad de la red:
• Confidencialidad: solo los
destinatarios deseados pueden leer
los datos
• Integridad: garantía de que los datos
no se alteraron durante la transmisión
• Disponibilidad: garantía del acceso
confiable y oportuno a los datos por
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.7 Tendencias de red
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Tendencias recientes
La función de la red se debe ajustar y
transformar continuamente para
poder mantenerse al día con las
nuevas tecnologías y los nuevos
dispositivos para usuarios finales, ya
que se lanzan al mercado de manera
constante.
Muchas nuevas tendencias de red
que afectarán a organizaciones y
consumidores:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Trae tu propio dispositivo Trae tu propio dispositivo (BYOD) permite a los usuarios usar sus
propios dispositivos, dándoles más
oportunidades y una mayor
flexibilidad.
BYOD permite a los usuarios finales
tener la libertad de utilizar
herramientas personales para
comunicarse y acceder a información
mediante los siguientes dispositivos:
• Computadoras portátiles
• Netbooks
• Tablets
• Smartphones
• Lectores de libros electrónicos
BYOD significa que se puede usar
cualquier dispositivo, de cualquier
persona, en cualquier lugar.
51
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Colaboración en línea
§ Colaborar y trabajar con otros a través
de la red en proyectos conjuntos.
§ Las herramientas de colaboración,
incluido Cisco WebEx (que se muestra
en la figura), brindan a los usuarios
una forma de conectarse e interactuar
instantáneamente.
§ La colaboración es una prioridad muy
alta para las empresas y en la
educación.
§ Cisco Webex Teams es una
herramienta de colaboración
multifuncional.
• Vnviar mensajes instantáneos
• Publicar imágenes
• Publicar vídeos y enlaces
52
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Comunicación por video
• Las videollamadas se realizan a cualquier persona, independientemente
de dónde se encuentren.
• La videoconferencia es una herramienta poderosa para comunicarse con
otros.
• El vídeo se está convirtiendo en un requisito crítico para una colaboración
eficaz.
• Los poderes de Cisco TelePresence son una forma de trabajar donde
todos, en todas partes.
53
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Vídeo de Tendencias de Red — Cisco WebEx para Huddles
54
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Computación en la nube
La computación en la nube nos permite almacenar archivos personales o respaldar nuestros datos
en servidores a través de Internet.
• También se puede acceder a las aplicaciones mediante la nube.
• Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo.
La computación en la nube es posible gracias a los centros de datos.
• Las empresas más pequeñas que no pueden costear sus propios centros de datos, arriendan servicios
de servidores y almacenamiento de organizaciones con centro de datos más grandes en la nube.
55
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Computación en la nube (Cont.)
Cuatro tipos de nubes:
• Nubes públicas
• Disponible para el público en general a través de un modelo de pago por uso o de forma gratuita.
• Nubes privadas
• Destinado a una organización o entidad específica como el gobierno.
• Nubes híbridas
• Están compuestas por dos o más tipos de nubes; por ejemplo, mitad personalizada y mitad pública.
• Cada parte sigue siendo un objeto distinto, pero ambas están conectadas con la misma arquitectura.
• Nubes personalizadas
• Creado para satisfacer las necesidades de una industria específica, como la atención médica o los
medios de comunicación.
• Puede ser privado o público.
56
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Tendencias tecnológicas en el hogar
• La tecnología del hogar inteligente es
una tendencia en alza que permite que
la tecnología se integre a los
dispositivos que se utilizan a diario, lo
que permite que se interconecten con
otros dispositivos.
• Los hornos podrían reconocer cuándo
cocinar una comida para usted
mediante la comunicación con su
calendario para saber la hora en la que
tiene programado regresar a casa.
• La tecnología de hogar inteligente se
está desarrollando actualmente para
todas las habitaciones dentro de una
casa.
57
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Redes de línea eléctrica
• Las redes por línea eléctrica
pueden permitir que los
dispositivos se conecten a una
red LAN donde los cables de la
red de datos o las
comunicaciones inalámbricas no
son una opción viable.
• Con un adaptador estándar de
línea eléctrica, los dispositivos
pueden conectarse a la red LAN
donde haya un tomacorriente
mediante el envío de datos en
determinadas frecuencias.
• La red Powerline es
especialmente útil cuando los
puntos de acceso inalámbrico no
pueden llegar a todos los
dispositivos en el hogar.
58
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Tendencias de red
Banda ancha inalámbrica
Además de DSL y cable, la conexión
inalámbrica es otra opción utilizada para
conectar hogares y pequeñas empresas a
Internet.
• El proveedor de servicios de Internet
inalámbrico (WISP), que se encuentra con
mayor frecuencia en entornos rurales, es
un ISP que conecta a los suscriptores a
zonas activas o puntos de acceso
designados.
• La banda ancha inalámbrica es otra
solución para el hogar y las pequeñas
empresas.
• Utiliza la misma tecnología de red celular
que utiliza un Smartphone.
• Se instala una antena fuera del hogar, que
proporciona conectividad inalámbrica o por
cable a los dispositivos en el hogar.
59
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.8 Seguridad de la red
60
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Seguridad de la red
Amenazas de seguridad • La seguridad de la red es una
parte fundamental de la red sin
importar su tamaño.
• La seguridad de la red que se
implementa debe tener en cuenta
el entorno y proteger los datos,
pero, a su vez, debe permitir la
calidad de servicio que se espera
de la red.
• La protección de la red incluye
muchos protocolos, tecnologías,
dispositivos, herramientas y
técnicas para proteger losdatos
y mitigar amenazas.
• Los vectores de amenazas
pueden ser externos o internos.
61
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Seguridad de la red
Amenazas de seguridad (Cont.) Amenazas externas:
• Virus, gusanos y caballos de Troya
• Spyware y adware
• Ataques de día cero
• Ataques de actores de amenazas
• Ataques por denegación de servicio
• Intercepción y robo de datos
• Robo de identidad
Amenazas internas:
• dispositivos perdidos o robados
• uso indebido accidental por parte de
los empleados
• empleados malintencionados
62
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Seguridad de la red
Soluciones de seguridad
La seguridad debe implementarse en varias
capas y debe utilizarse más de una solución
de seguridad.
Componentes de seguridad de la red para la
red de oficinas en el hogar o de pequeñas
oficinas:
• Se debe instalar un software antivirus y
antispyware en los terminales.
• El filtrado de firewall se utiliza para
bloquear accesos no autorizados a la
red.
63
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Seguridad de la red
Soluciones de seguridad (Cont.)
Las redes más grandes tienen requisitos de
seguridad adicionales:
• Sistema de firewall dedicado
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusiones (IPS)
• Redes privadas virtuales (VPN)
El estudio de la seguridad de la red comienza
con una comprensión clara de la infraestructura
subyacente de conmutación y enrutamiento.
64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.9 El profesional de TI
65
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
El profesional de TI
CCNA La certificación Cisco Certified Network Associate (CCNA):
• demuestra que usted tiene un conocimiento
de las tecnologías fundamentales
• le asegura mantenerse relevante con las
habilidades necesarias para la adopción de
tecnologías de próxima generación.
El nuevo enfoque del CCNA:
• Temas de seguridad y fundamentos de IP
• Inalámbrica, virtualización, automatización y
programabilidad de red.
Nuevas certificaciones de DevNet en los
niveles asociado, especialista y
profesional para validar sus habilidades
de desarrollo de software.
La certificación especializada valida sus
habilidades de acuerdo con su rol laboral
y sus intereses.
66
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Los profesionales de TI
Puestos de Trabajo de Redes
En www.netacad.com puede hacer clic en el
menú Carreras y, a continuación,
seleccionar Oportunidades de empleo.
• Encuentre oportunidades de empleo
utilizando el Talent Bridge Matching
Engine.
• Busque trabajos con Cisco, socios y
distribuidores de Cisco que buscan
alumnos y ex alumnos de Cisco
Networking Academy.
http://www.netacad.com/
67
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
El profesional de TII
Lab – Investigación de oportunidades de trabajo en redes y TI
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Buscar oportunidades laborales
• Reflexionar sobre la investigación
68
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1.10 - Módulo de práctica y
cuestionario
69
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• A través del uso de redes, estamos conectados como nunca antes.
• Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts.
• Los diagramas de redes a menudo usan símbolos para representar los diferentes
dispositivos y conexiones que forman una red.
• Un diagrama proporciona una manera fácil de comprender cómo se conectan los
dispositivos en una red grande.
• Los dos tipos de infraestructuras de red son las redes de área local (LAN) y las redes de
área amplia (WAN).
• Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por
Dial-up.
• Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro
Ethernet, Business DSL y Satélite.
70
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• La arquitectura de red se refiere a las tecnologías que soportan la infraestructura y los
servicios y reglas programadas, o protocolos, que mueven datos a través de la red.
• Hay cuatro características básicas de la arquitectura de red: tolerancia a fallos,
escalabilidad, calidad de servicio (QoS) y seguridad.
• Tendencias recientes de redes que afectan a organizaciones y consumidores: Traiga su
propio dispositivo (BYOD), colaboración en línea, videocomunicaciones y computación en la
nube.
• Existen varias amenazas externas e internas comunes a las redes.
• Las redes más grandes y las redes corporativas utilizan antivirus, antispyware y filtrado de
firewall, pero también tienen otros requisitos de seguridad: sistemas de firewall dedicados,
listas de control de acceso (ACL), sistemas de prevención de intrusiones (IPS) y redes
privadas virtuales (VPN).
• La certificación Cisco Certified Network Associate (CCNA) demuestra su conocimiento de
las tecnologías fundamentales.
Introducción a Redes v7.0 (ITN)
Módulo 2: Configuración básica
del Switch y dispositivo final
14
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Configuración básica del Switch y dispositivo final
Objetivo del módulo: Implemente la configuración inicial, incluidas las contraseñas, el direccionamiento IP
y los parámetros de la puerta de enlace predeterminados en un switch de red y dispositivos finales.
Título del tema Objetivo del tema
Acceso a Cisco IOS Explique la forma en que se accede a un dispositivo
Cisco IOS para propósitos de configuración.
Navegación del IOS Explicar la forma en que se explora el IOS de Cisco para
configurar los dispositivos de red.
La estructura de comandos Describir la estructura de comandos del software Cisco IOS.
Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.
Guardar las configuraciones Utilizar los comandos de IOS para guardar la configuración
en ejecución.
Puertos y direcciones Explicar la forma en que se comunican los dispositivos a
través de los medios de red.
Configurar direccionamiento IP Configurar un dispositivo host con una dirección IP.
Verificar la conectividad Verificar la conectividad entre dos dispositivos finales.
15
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.1 – Acceso a Cisco IOS
16
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a Cisco IOS
Sistema operativo
• Shell- La interfaz de usuario que
permite a los usuarios solicitar tareas
específicas del equipo. Estas
solicitudes se pueden realizar a través
de las interfaces CLI o GUI.
• Kernel - Establece la comunicación
entre el hardware y el software de una
computadora y administra el uso de
los recursos de hardware para cumplir
los requisitos del software.
• Hardware - La parte física de una
computadora, incluida la electrónica
subyacente.
17
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a Cisco IOS
GUI
• Una GUI permite al usuario interactuar
con el sistema utilizando un entorno de
iconos gráficos, menús y ventanas.
• Una GUI es más fácil de usar y requiere
menosconocimiento de la estructura de
comandos subyacente que controla el
sistema.
• Ejemplos de estos son: Windows,
macOS, Linux KDE, Apple iOS y
Android.
• Las GUI también pueden fallar, colapsar
o simplemente no operar como se les
indica. Por eso, se suele acceder a los
dispositivos de red mediante una CLI.
18
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Cisco IOS
Propósito del OS
El sistema operativo de PC permite al
usuario hacer lo siguiente:
• Utilice un mouse para hacer
selecciones y ejecutar programas.
• Introduzca texto y comandos de
texto.
• Vea resultados en un monitor.
El sistema operativo de red basado en CLI
permite a un técnico de red hacer lo siguiente:
• Utilice un teclado para ejecutar
programas de red basados en la
CLI.
• Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor.
19
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración
física utilizado para acceder a un
dispositivo con el fin de proporcionar
mantenimiento, como realizar las
configuraciones iniciales.
• Secure Shell (SSH) – Establece una
conexión CLI remota segura a un
dispositivo, a través de una interfaz
virtual, a través de una red. (Nota: Este es
el método recomendado para conectarse
remotamente a un dispositivo.)
• Telnet – Establece una conexión CLI
remota insegura a un dispositivo a través
de la red. (Nota: La autenticación de
usuario, las contraseñas y los comandos se
envían por la red en texto simple.)
20
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a Cisco IOS
Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo de red
mediante un puerto de consola o mediante una conexión SSH/TelNet.
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y
SecureCRT.
21
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.2 – Navegación del IOS
22
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación del IOS
Modos de comando principales
Modo EXEC de usuario
• Permite el acceso solamente a una
cantidad limitada de comandos
básicos de monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador de la CLI
que finaliza con el símbolo >.
Privileged EXEC Mode:
• Permite el acceso a todos los
comandos y funciones.
• Identificado por la solicitud de CLI que
termina con el símbolo #
23
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación IOS
Modo de configuración y modos de subconfiguración
Modo de configuración global:
• Se utiliza para acceder a las opciones
de configuración del dispositivo
Modo de configuración de línea:
• Se utiliza para configurar el acceso a la
consola, SSH, Telnet o AUX
Modo de configuración de interfaz
• Se utiliza para configurar un puerto de
switch o una interfaz de router
24
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación del IOS
Video – IOS CLI modos de comandos principales
Este video cubrirá lo siguiente:
• Modo EXEC de usuario
• Modo EXEC con privilegios
• Modo de configuración global
25
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación IOS
Navegación entre modos IOS
§ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.
§ Modo de configuración global:
• Para entrar y salir del modo de
configuración global, use el
comandoconfigure terminal Para volver al
modo EXEC privilegiado, use el comando
exit
§ Modo de configuración de línea:
• Para entrar y salir del modo de
configuración de línea, utilice el comando
line seguido del tipo de línea de
administración. Para volver al modo de
configuración global, use el comando exit
26
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación IOS
Navegación entre modos IOS (Cont.)
Modos de subconfiguración
• Para salir de un modo de subconfiguración y
volver al modo de configuración global, utilice el
comando exit . Para volver al modo EXEC de
privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .
• Para desplazarse directamente de un modo de
subconfiguración a otro, escriba el comando de
modo de subconfiguración deseado. En el
ejemplo, el símbolo del sistema cambia de
(config-line)# a (config-if)#.
27
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Navegación IOS
Video – Navegación entre modos IOS
Este video cubrirá lo siguiente:
• enable
• disable
• configure terminal
• exit
• end
• Control + Z en el teclado
• Otros comandos para entrar en modos de subconfiguración
28
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.3 – Estructura de los comandos
29
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de commando
Estructura básica del comando IOS
• Palabra clave: un parámetro específico que se define en el sistema operativo (en la
figura ip protocols)
• Argumento: no está predefinido; es un valor o variable definido por el usuario, (en
la figura, 192.168.10.5)
30
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comando
Comprobación de la sintaxis del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y
los argumentos requeridos para un comando, consulte la sintaxis de comandos.
• El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como
se muestran.
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
Convención Descripción
negrita
El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como
se muestran.
cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
[x {y | z }] Las llaves y las líneas verticales dentro de corchetes indican una opción obligatoria dentro de un elemento opcional. Los espacios se utilizan para delinear claramente partes del comando.
31
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comando
Comprobación de la sintaxis del comando IOS (Cont.)
§ La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.
§ El comando es ping y el argumento
definido por el usuario es la dirección
IP del dispositivo de destino. Por ejemplo:
ping 10.10.10.5.
§ El comando es traceroute y el
argumento definido por el usuario es
la dirección IP del dispositivo de
destino. Por ejemplo: traceroute
192.168.254.254.
§ Si un comando es complejo con múltiples argumentos, puede verlo representado así:
32
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comando
Funciones de ayuda de IOS
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el
verificador de sintaxis de comandos.
• La ayuda contextual le permite encontrar
rápidamente respuestas a estas preguntas:
• ¿Qué comandos están disponibles en cada modo
de comando?
• ¿Qué comandos comienzan con caracteres
específicos o grupo de caracteres?• ¿Qué argumentos y palabras clave están
disponibles para comandos particulares?
• La verificación de la sintaxis del
comando comprueba que el usuario
haya introducido un comando
válido.
• Si el intérprete no puede comprender el
comando que se ingresa, mostrará un
comentario que describe el error del
comando.
33
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Estructura de los comandos
Video: ayuda sensible al contexto y verificador de sintaxis de
comandos
Este video cubrirá lo siguiente:
• Utilice el comando help en el modo EXEC de usuario, EXEC privilegiado y configuración
global
• Finalizar comandos y argumentos con el comando help
• Utilice el comprobador de sintaxis de comandos para corregir errores de sintaxis y comandos
incompletos
34
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados
• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única. Por ejemplo, el comando configure
puede acortarse a conf, ya que configure es el único comando que empieza con
conf.
35
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
§ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición
de la línea de comandos.
Pulsación de teclas Descripción
Tab Completa una entrada de nombre de comando parcial.
Retroceso Borra el carácter a la izquierda del cursor.
Flecha izquierda
o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.
Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha.
Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con los comandos más recientes.
36
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
• Cuando una salida de comando produce
más texto del que se puede mostrar en
una ventana de terminal, el IOS mostrará
un mensaje «—More—» . En la siguiente
tabla se describen las pulsaciones de
teclas que se pueden utilizar cuando se
muestra esta solicitud.
• En la siguiente tabla se enumeran los comandos
que se pueden utilizar para salir de una operación.
Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a sección 2.3.5.
Pulsación de
teclas
Descripción
Ctrl-C
Cuando está en cualquier modo de configuración,
termina el modo de configuración y regresa al
modo EXEC con privilegios.
Ctrl-Z
Cuando está en cualquier modo de configuración,
termina el modo de configuración y regresa al
modo EXEC con privilegios.
Ctrl-Shift-6 Secuencia de interrupción multiuso, utilizada para
anular búsquedas DNS, traceroutes, pings, etc.
Pulsación de
teclas
Descripción
Tecla Enter Muestra la siguiente línea.
Barra espaciadora Muestra la siguiente pantalla.
Cualquier otra tecla
Termina la cadena que se muestra y
vuelve al modo EXEC con privilegios.
37
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comandos
Vídeo - Teclas de acceso rápido y métodos abreviados
Este video cubrirá lo siguiente:
• Tecla Tab (finalización de tabulación)
• Abreviación del comando.
• Tecla de flecha arriba y abajo
• CTRL + C
• CTRL + Z
• CTRL + Shift + 6
• CTRL + R
38
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comandos
Packet Tracer - Navegación de IOS
En este Packet Tracer, hará lo siguiente:
• Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
• Exploración de los modos EXEC
• Configuración del reloj
39
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
La estructura de comando
Laboratorio - Navegue por el IOS mediante Tera Term para
Conectividad de Consola
En este laboratorio, cumplirá los siguientes objetivos:
• Acceso a un switch Cisco a través del puerto serial de consola
• Muestra y configuración de parámetros básicos de los dispositivos
• Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)
40
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.4 Configuración básica de
dispositivos
41
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo
debe ser darle un nombre de host único.
• De forma predeterminada, a todos los dispositivos se les
asigna un nombre predeterminado de fábrica. Por ejemplo,
un switch Cisco IOS es «Switch».
• Guía para nombrar dispositivos:
• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito.
• Utilizar únicamente letras, dígitos y
guiones.
• Tener menos de 64 caracteres de
longitud.
Nota: Para devolver el cambio al
indicador predeterminado, use el
comando no hostname de
configuración global.
42
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica de dispositivos
Guía para contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas
las contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
• Guías para las contraseñas
• Use contraseñas que tengan más de ocho
caracteres de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
secuencias numéricas.
• Evite el uso de la misma contraseña para
todos los dispositivos.
• No use palabras comunes porque se
descubren fácilmente.
Nota: En la mayoría de las prácticas de
laboratorio, usaremos contraseñas simples
como cisco o clase. Estas contraseñas se
consideran simples y fáciles de adivinar, y
deben evitarse en un entorno de producción.
43
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica del dispositivo
Configurar contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la
consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC
de usuario con el comando password.
• Finalmente, habilite el acceso EXEC de
usuario con el comando login.
Asegurar el acceso al modo EXEC
privilegiado
• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .
44
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de
configuración de línea VTY utilizando el
comando line vty 0 15 en el modo de
configuración global.
• Luego, especifique la contraseña de VTY
con el comando password.
• Por último, habilite el acceso a VTY con
el comando login.
§ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
45
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica de dispositivos
Encriptarlas contraseñas
§ Los archivos startup-config y running-config
muestran la mayoría de las contraseñas en texto
simple.
§ Para encriptar las contraseñas, utilice el
comando de configuración global service
password-encryption.
§ Utilice el comando show running-config
para verificar que las contraseñas se
hayan encriptado.
46
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica de dispositivos
Mensajes de banner
§ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
§ Para crear un mensaje de aviso del día
en un dispositivo de red, utilice el
comando de configuración global
banner motd #el mensaje del día #.
Nota: El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador.
Se ingresa antes y después del mensaje.
El banner se mostrará en los intentos de acceder al dispositivo.
47
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configuración básica de dispositivos
Video: acceso administrativo seguro a un switch
Este video cubrirá lo siguiente:
• Acceda a la línea de comandos para asegurar el switch
• Acceso seguro al puerto de la consola.
• Acceso seguro al terminal virtual para acceso remoto
• Encriptar contraseñas en el switch
• Configurar el mensaje de banner
• Verificar los cambios de seguridad
48
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.5 Guardar las
configuraciones
49
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Archivos de configuración
§ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los
comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La
modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.
50
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Modificación de la configuración en ejecución
Si los cambios realizados en la configuración en
ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado,
puede restaurar el dispositivo a su configuración
anterior. Para hacer esto puede:
• Elimine los comandos modificados
individualmente.
• Reinicie el dispositivo con el comando reload en
el modo EXEC con privilegios. Nota: Esto hará
que el dispositivo se desconecte brevemente, lo
que provocará un tiempo de inactividad de la
red.
Si los cambios no deseados se guardaron en la
configuración de inicio, puede ser necesario borrar
todas las configuraciones usando el comando erase
startup-config en el modo EXEC privilegiado.
• Después de borrar startup-config, vuelva a
cargar el dispositivo para borrar el archivo
running-config de la RAM.
51
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Video - Modificación de la configuración en ejecución
Este video cubrirá lo siguiente:
• Copie el archivo running-config en el archivo startup-config
• Mostrar los archivos en el directorio flash o NVRAM
• Abreviación del comando.
• Borre el archivo startup-config.
• Copie el archivo start-config en el archivo running-config
52
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Captura de la configuración en un archivo de texto
Los archivos de configuración pueden guardarse
y archivarse en un documento de texto.
• Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term conectado
a un switch.
• Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre y
una ubicación de archivo para guardar el
archivo de registro. La figura muestra
que todos los resultados de sesión se
capturarán en el archivo especificado (es
decir, MySwitchLogs).
53
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Captura de la configuración en un archivo de texto (Cont.)
• Paso 3. Ejecute el comando show running-
config o show startup-config ante la petición
de entrada de EXEC con privilegios. El texto
que aparece en la ventana de la terminal se
colocará en el archivo elegido.
• Paso 4. En la figura muestra desactivar el
inicio de sesión mediante la selección de la
opción de None session logging.
Nota: El archivo de texto creado se puede utilizar como
un registro del modo en que se implementa actualmente
el dispositivo. El archivo puede requerir edición antes de
poder utilizarse para restaurar una configuración
guardada a un dispositivo.
54
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Guardar configuraciones
Packet Tracer: Configuración de los parámetros iniciales del
switch
En este Packet Tracer, hará lo siguiente:
• Verificar la configuración predeterminada del switch
• Realice configuraciones básicas del switch
• Configurar un mensaje MOTD
• Guardar los archivos de configuración en la NVRAM
• Configurar un segundo switch
55
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.6 Puertos y direcciones
56
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Puertos y direcciones
Direcciones IP
• El uso de direcciones IP es el principal medio
para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación
completa en Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal con puntos” y se representa
con cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32
bits que separa la porción de red de la dirección
de la porción de host. Combinada con la dirección
IPv4, la máscara de subred determina la subred
particular a la pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada
es la dirección IP del router que el host utilizará
para acceder a las redes remotas, incluso a
Internet.
57
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Puertos y direcciones
Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una longitud de
128 bits y se escriben como una cadena de
valores hexadecimales. Cuatro bits se
representan mediante un único dígito
hexadecimal, con un total de 32 valores
hexadecimales. Los grupos de cuatro
dígitos hexadecimales están separados por
dos puntos ":".
• Las direcciones IPv6 no distinguen entre
mayúsculas y minúsculas, y pueden
escribirse en minúsculas o en mayúsculas.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6.
IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo más común IPv4.
58
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Puertos y direcciones
Interfaces y puertos
• Las comunicaciones de red dependen de las
interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de
red y los cables que las conectan.
• Los tipos de medios de red incluyen los
cables de cobre de par trenzado, los cables
de fibraóptica, los cables coaxiales y la
tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen
diferentes características y beneficios.
Algunas de las diferencias entre los distintos
tipos de medios incluyen las siguientes:
• La distancia a través de la cual los medios pueden
transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
• La cantidad de datos y la velocidad a la que se
deben transmitir.
• El costo de los medios y de la instalación.
59
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.7 Configuración de
direcciones de IP
60
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configurar direccionamiento IP
Configuración manual de direcciones IP para dispositivos finales
• Los dispositivos finales de la red necesitan una
dirección IP para comunicarse con otros dispositivos
de la red.
• La información de la dirección IPv4 se puede ingresar
en los dispositivos finales de forma manual o
automática mediante el Protocolo de configuración
dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma manual en
un host de Windows, abra Panel de Control > Centro
de redes y recursos compartidos > Cambiar
configuración del adaptador y seleccione el
adaptador. A continuación, haga clic con el botón
derecho y seleccione Propiedades para mostrar las
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para abrir la
ventana Propiedades del Protocolo de Internet
versión 4 (TCP / IPv4). Luego, configure la información
de la dirección IPv4 y la máscara de subred, y la puerta
de enlace predeterminada.
Nota: Las opciones de configuración y
direccionamiento IPv6 son similares a
IPv4.
61
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configurar direccionamiento IP
Configuración automática de direcciones IP
para dispositivos finales
• DHCP permite la configuración automática de
direcciones IPv4 para cada dispositivo final que tenga
DHCP habilitado.
• Los dispositivos finales utilizan DHCP de forma
predeterminada para la configuración automática de
direcciones IPv4.
• Para configurar DHCP en una PC con Windows,
abra el Panel de control> Centro de uso
compartido de red> Cambiar la configuración
del adaptador y elija el adaptador. A continuación,
haga clic con el botón derecho y
seleccione Propiedades para mostrar las
Propiedades de conexión de área local.
• A continuación, haga clic en propiedades para
abrir la ventana propiedades del Protocolo de
Internet versión 4 (TCP / IPv4), luego
seleccione obtener una dirección IP
automáticamente y obtener la dirección del
servidor DNS automáticamente.
Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración
automática de direcciones sin estado) para la
asignación dinámica de direcciones.
62
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configurar direccionamiento IP
Cambiar la configuración de la interfaz virtual
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address
subnet-mask
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.
63
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Configurar direccionamiento IP
Packet Tracer: Implementación de conectividad básica
En este Packet Tracer, hará lo siguiente:
§ Realice configuraciones básicas del switch
§ Configurar las PCs
§ Configurar la interfaz de administración de switches
64
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.8 Verificar la conectividad
65
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Verificar la conectividad
Video - Probar la asignación de interfaz
Este video cubrirá lo siguiente:
§ Conecte un cable de consola desde la PC al switch
§ Utilice el programa de emulación de terminal y acepte los valores predeterminados para llevarlo
a la línea de comandos
§ Use enable para ingresar al modo EXEC privilegiado.
§ Utilice el modo de configuración global y el modo de configuración de interfaz para ingresar al
comando no shutdown
66
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Verificar conectividad
Video – Prueba de conectividad de extremo a extremo
Este vídeo cubrirá el uso del comando ping para probar la conectividad tanto en switches como en
ambos PC.
67
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
2.9 Módulo de Práctica y
Prueba
68
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Módulo de Práctica y Prueba
Packet Tracer –Configuración básica del Sitch y dispositivos
finales
En este Packet Tracer, hará lo siguiente:
§ Configurar nombres de host y direcciones IP en dos switches
§ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de
dispositivos.
§ Utilice los comandos de IOS para guardar la configuración en ejecución.
§ Configurar dos dispositivos host con direcciones IP.
§ Verifique la conectividad entre dos dispositivos finales.
69
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Módulo de Práctica y Prueba
Lab - Configuración básica del Switch y dispositivos finales
En este laboratorio, cumplirá los siguientes objetivos:
• Configure la topología de red
• Configurar hosts de PC
• Configurar y verificar los parámetros básicos del switch
70
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco
Módulo de Práctica y Prueba
¿Qué aprendió en este módulo?
• Todos los dispositivos finales y dispositivos de red requieren un
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comando: Modo EXEC de usuario y Modo
EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se
accede al modo de configuración global. En el modo de configuración
global, el usuario puede ingresar a diferentes modos de
subconfiguración.
• Cada comando de IOS tiene una sintaxis o formato específico y puede
ejecutarse solamente en el modo adecuado.
• Configuraciones básicas del dispositivo: nombre de host, contraseña,
encriptación de contraseñas y banner.
• Hay dos archivos del sistema que almacenan la configuración del
dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet. Cada
dispositivo final en una red se debe configurar con direcciones IP.
Módulo 3:Protocolos y
modelos
Introducción a Redes 7.0 (ITN)
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Protocolos y modelos
Objetivo del módulo: Explicar cómo los protocolos de red permiten que los dispositivos tengan
acceso a recursos de red local y remota.
Título del tema Objetivo del tema
Las reglas Describir los tipos de reglas que se necesitan para que la comunicación se
realice correctamente.
Protocolos Explicar por qué los protocolos son necesarios en la comunicación de redes.
Suites de protocolos Explicar el propósito de adherirse a una suite de protocolos.
Organizaciones estándares Explicar la función de las organizaciones de estandarización en el
establecimiento de protocolos para la interoperabilidad de redes.
Modelosde referencia Explicar la forma en que se utilizan los modelos TCP/IP y OSI para facilitar la
estandarización en el proceso de comunicación.
Encapsulamiento de datos Explicar la forma en que el encapsulamiento de datos permite que estos se
transporten a través de la red.
Acceso a los datos Explique la forma en que los hosts locales acceden a recursos locales en una
red.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Actividad de clase: diseño de un sistema de comunicaciones
Diseñar un sistema de comunicaciones
Objetivos:
• Explicar la función de los protocolos y de las organizaciones de estandarización
para facilitar la interoperabilidad en las comunicaciones de red.
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.1 El Reglamento
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Video — Dispositivos en una burbuja
Este vídeo explicará los protocolos que utilizan los dispositivos para ver su lugar en
la red y comunicarse con otros dispositivos.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Aspectos básicos de la comunicación
Las redes pueden variar en tamaño y complejidad. No es suficiente tener una
conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse.
Hay tres elementos para cualquier comunicación:
• Habrá una fuente (remitente).
• Habrá un destino (receptor).
• Habrá un canal (medios) que proporciona la ruta de las comunicaciones a
ocurrir.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las Reglas
Protocolos de Comunicaciones
• Todas las comunicaciones se rigen por protocolos.
• Los protocolos son las reglas que seguirán las comunicaciones.
• Estas reglas variarán en función del protocolo.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Establecimiento de reglas
• Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.
• El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo
muestra el mensaje correctamente formateado
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Establecimiento de reglas
Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Requisitos del protocolo de red de reglas
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de los mensajes
• Formato y encapsulamiento del mensaje
• Tamaño del mensaje
• Sincronización del mensaje
• Opciones de entrega del mensaje
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Codificación del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión.
• La decodificación revierte este proceso para interpretar la idea.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Formato y encapsulamiento del mensaje
• Cuando se envía un mensaje se debe utilizar un formato o estructura específicos.
• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se
utilice para entregar el mensaje.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Tamaño del mensaje
La codificación entre hosts debe tener el formato adecuado para el medio.
• Los mensajes enviados a través de la red se convierten en bits.
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino recibe y decodifica las señales para interpretar el mensaje.
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Temporización del mensaje
El tiempo de los mensajes incluye lo siguiente:
Control de flujo: administra la velocidad de transmisión de datos y define cuánta
información se puede enviar y la velocidad a la que se puede entregar.
Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no
escucha una respuesta del destino.
El método de acceso-- determina en qué momento alguien puede enviar un mensaje.
• Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando
más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan.
• Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son
reactivos y establecen un método de recuperación después de que se produzca la
colisión.
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Las reglas
Opciones de entrega del mensaje
La entrega de mensajes puede ser uno de los métodos siguientes:
• Unidifusión – comunicación uno a uno.
• Multidifusión – de uno a muchos, normalmente no todos los
• Difusión — uno para todos
Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más
adelante también veremos «Anycast» como una opción de entrega adicional para IPv6.
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.2 Protocolos
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen
un conjunto común de reglas.
• Se puede implementar en
dispositivos en:
• Software
• Hardware
• Ambos
• Los protocolos tienen sus
propios:
• Función
• Formato
• medición
Tipo de protocolo Descripción
Comunicaciones de red permitir que dos o más dispositivos se
comuniquen a través de una o más redes
seguridadde redes datos seguros para proporcionar autenticación,
integridad de datos y cifrado de datos
Routing permitir que los routers intercambien
información de ruta, comparen información de
ruta y seleccionen la mejor ruta
Detección de servicios utilizado para la detección automática de
dispositivos o servicios
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos
acordados para comunicarse.
• Los protocolos pueden tener una o
funciones.
Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios
protocolos.
• Cada protocolo tiene su propia función y
formato.
de Internet Función
Protocolo de transferencia
de hipertexto (HTTP)
§ Rige la manera en que interactúan un servidor web y un cliente
§ Define el contenido y el formato
Protocolo de control de
transmisión (TCP)
§ Seguimiento de conversaciones individuales
§ Proporciona entrega garantizada.
§ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma redde área local
(LAN) Ethernet
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.3 Suites de protocolos
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con otros
protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados
que son necesarios para realizar una
función de comunicación.
• conjuntos de reglas que funcionan
conjuntamente para ayudar a resolver un
problema.
Los protocolos se ven en términos de capas:
• Capas superiores
• Capas inferiores: se preocupan por mover
datos y proporcionar servicios a las capas
superiores.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Evolución de los conjuntos de protocolos
Hay varios conjuntos de protocolos.
• Suite de protocolos de Internet o TCP / IP -
El conjunto de protocolos más común y
mantenido por Internet Engineering Task
Force (IETF)
• Protocolos de interconexión de sistemas
abiertos (OSI) - Desarrollados por la
Organización Internacional de Normalización
(ISO) y la Unión Internacional de
Telecomunicaciones (UIT)
• AppleTalk - Lanzamiento de la suite
propietaria por Apple Inc.
• Novell NetWare - Suite propietaria
desarrollada por Novell Inc.
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Suites de protocolos
Ejemplo de protocolo TCP/IP
• Los protocolos TCP/IP operan
en las capas Aplicación,
Transporte e Internet.
• Los protocolos LAN de capa de
acceso a la red más comunes
son Ethernet y WLAN (LAN
inalámbrica).
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye
muchos protocolos.
• TCP/IP es:
• Un conjunto de protocolos
estándar abierto que está
disponible gratuitamente para el
público y que puede ser utilizado
por cualquier proveedor
• Un protocolo basado en
estándares es un proceso que
recibió el aval del sector de redes
y fue aprobado por una
organización de estandarización.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando
una página web a un cliente.
• Un cliente que desencapsula la página web
para el navegador web
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.4 Organizaciones
estándares
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• Interoperabilidad
• La competencia
• Empresarial
Las organizaciones estándares son:
• Vendedor-neutral
• Organizaciones sin fines de lucro.
• establecido para desarrollar y promover el
concepto de normas abiertas.
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Organizaciones de estándares
Estándares de Internet • Sociedad de Internet (ISOC) -promueve el desarrollo y la evolución abiertos del uso de
Internet en todo el mundo.
• Consejo de Arquitectura de Internet
(IAB)es responsable de la administración y
el desarrollo general de los estándares de
Internet.
• Grupo de trabajo de ingeniería de
Internet (IETF)desarrolla, actualiza y
mantiene las tecnologías de Internet y de
TCP/IP.
• Grupo de trabajo de investigación de
Internet (IRTF)- está enfocado en la
investigación a largo plazo en relación con
los protocolos de Internet y TCP/IP.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares involucradas
en el desarrollo y soporte de TCP/IP
• Corporación de Internet para la
Asignación de Nombres y Números
(ICANN): con base en los Estados
Unidos, coordina la asignación de
direcciones IP, la administración de
nombres de dominio y la asignación de
otra información utilizada por los
protocolos TCP/IP.
• Autoridad de Números Asignados de
Internet (IANA): administra la asignación
de direcciones IP, la administración de
nombres de dominio y los identificadores
de protocolos para ICANN.
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Organizaciones de estándares
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus
estándares relacionados con el cableado eléctrico, los conectores y los racks que se
utilizan para montar equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos
de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y
comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (ITU-T): estándares para la compresión de videos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.5 Modelos de referencia
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Beneficios del uso de un modelo en capas
Conceptos complejos, como el
funcionamiento de una red, pueden
ser difíciles de explicar y comprender.
Por esta razón, se usa un modelo en
capas.
Dos modelos en capas describen las
operaciones de red:
• modelo de referencia de
interconexión de sistemas abiertos
• Modelo de referencia TCP/IP
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Beneficios del uso de un modelo en capas (Cont.)
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Modelo de referencia OSI
capa del modelo
OSI Descripción
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
6 - Presentación Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación.
5 - Sesión Proporciona servicios a la capa de presentación y administrar el intercambio de datos.
4-Transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales.3 - Red proporciona servicios para intercambiar las porciones de datos individuales en la red.
2 - Enlace de datos describe métodos para intercambiar marcos de datos entre dispositivos en un medio común.
1-Física Describe los medios para activar, mantener y desactivar las conexiones físicas.
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
TCP/IP Descripción
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.
Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.
Internet Determina el mejor camino a través de una red.
Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP
• El modelo OSI divide la capa de
acceso a la red y la capa de
aplicación del modelo TCP/IP en
varias capas.
• El conjunto de protocolos TCP/IP no
específica qué protocolos utilizar al
transmitir a través de un medio
físico.
• Las capas 1 y 2 de OSI tratan los
procedimientos necesarios para
acceder a los medios y las maneras
físicas de enviar datos por la red.
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Modelos de referencia
Packet Tracer: Investigación de los modelos TCP/IP y OSI en
acción
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El
modo de simulación le permite ver el contenido de los datos que se envían a
través de la red en cada capa.
En este Packet Tracer, usted:
• Parte 1: Examinar el tráfico web HTTP
• Parte 2: Mostrar elementos de la suite de protocolos TCP/IP
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.6 Encapsulamiento de datos
51
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Encapsulamiento de datos
segmentación del mensaje La segmentación es el proceso de dividir
los mensajes en unidades más pequeñas.
La multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.
La segmentación de mensajes tiene dos
beneficios principales.
• Aumenta la velocidad : se pueden
enviar grandes cantidades de datos a
través de la red sin atar un enlace de
comunicaciones.
• Aumenta la eficiencia : solo los
segmentos que no llegan al destino
necesitan ser retransmitidos, no todo el
flujo de datos.
52
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Encapsulamiento de datos
Secuenciación
La secuenciación de mensajes es el
proceso de numerar los segmentos para
que el mensaje pueda volver a
ensamblarse en el destino.
TCP es responsable de secuenciar los
segmentos individuales.
53
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Encapsulamiento de datos
Unidades de datos del protocolo
La encapsulación es el proceso en el que los
protocolos agregan su información a los datos.
• En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones
nuevas.
• Aunque no existe una convención universal de
nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de
la suite TCP/IP.
• Las PDU que pasan por la pila son las
siguientes:
1. Datos (corriente de datos).
2. Segmento.
3. Paquete.
4. Trama.
5. Bits (secuencia de bits).
54
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Encapsulamiento de datos
Ejemplo de encapsulamiento
• La encapsulación es un
proceso descendente.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso es repetido por
cada capa hasta que se
envía como una secuencia
de bits.
55
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Encapsulamiento de datos
ejemplo de Des-encapsulamiento
• Los datos se desencapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su proceso,
esa capa elimina su encabezado y lo
pasa al siguiente nivel que se va a
procesar. Esto se repite en cada capa
hasta que se trata de un flujo de datos
que la aplicación puede procesar.
1. Recibido como bits (secuencia de
bits).
2. Etiquetada.
3. Paquete.
4. Segmento.
5. Datos (corriente de datos).
56
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.7 Acceso a datos
57
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Direcciones de red
Tanto el enlace de datos como las capas de red utilizan direccionamiento para entregar
datos desde el origen hasta el destino.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el
paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la
misma red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos:– son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en
la misma red..
58
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Dirección lógica de capa 3
Los paquetes IP contienen dos
direcciones IP:
• Dirección IP de origen- la
dirección IP del dispositivo emisor,
la fuente de origen del paquete..
• Dirección IP de destino: - la
dirección IP del dispositivo
receptor, es decir, el destino final
del paquete..
Estas direcciones pueden estar en el
mismo enlace o remoto.
59
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Dirección lógica de capa 3 (cont.)
Un paquete IP contiene dos partes:
• Parte de red (IPv4) o Prefijo (IPv6)
• la sección más a la izquierda de la
dirección que indica la red de la que es
miembro la dirección IP.
• Cada LAN o WAN tendrá la misma porción
de red.
• Parte del host (IPv4) o ID de interfaz
(IPv6)
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• La sección de host es única para cada
dispositivo en la red.
60
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Dispositivos en la misma red
Cuando los dispositivos están en la
misma red, el origen y el destino
tendrán el mismo número en la
porción de red de la dirección.
• PC1: 192.168.1.110
• Servidor FTP: 192.168.1.9
61
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Rol de acceso
Rol de las direcciones de la capa de enlace de datos: misma red IP
Cuando los dispositivos están en la
misma red Ethernet, el marco de enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están integradas
físicamente a la NIC Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
iniciador en el enlace.
• La dirección MAC de destino siempre
estará en el mismo enlace que el
origen, incluso si el destino final es
remoto.
62
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Dispositivos en una red remota
• ¿Qué sucede cuando el destino real
(último) no está en la misma LAN y es
remoto?
• ¿Qué sucede cuando PC1 intenta
llegar al servidor Web?
• ¿Esto afecta a las capas de enlace de
datos y red?
63
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Accesode datos
Función de las direcciones de capa de red
Cuando el origen y el destino tienen
una parte de red diferente, esto
significa que están en redes diferentes.
• PC1 — 192.168.1
• Servidor Web: 172.16.1
64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes redes IP
Cuando el destino final es remoto, la Capa 3
proporcionará a la Capa 2 la dirección IP
predeterminada local de la puerta de enlace,
también conocida como dirección del router.
• La puerta de enlace predeterminada (DGW) es
la dirección IP de la interfaz del router que forma
parte de esta LAN y será la «puerta» o «puerta
de enlace» a todas las demás ubicaciones
remotas.
• Todos los dispositivos de la LAN deben recibir
información sobre esta dirección o su tráfico se
limitará únicamente a la LAN.
• Una vez que la Capa 2 en PC1 se reenvía a la
puerta de enlace predeterminada (Router), el
router puede iniciar el proceso de enrutamiento
para obtener la información al destino real.
65
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes redes IP (Cont.)
• El direccionamiento de enlace de datos es
direccionamiento local, por lo que tendrá un
origen y un destino para cada enlace.
• El direccionamiento MAC para el primer
segmento es:
• Origen — AA-AA-AA-AA-AA (PC1) Envía
la trama.
• Destino — 11-11-11-11-11 (R1- MAC de
puerta de enlace predeterminada) Recibe
la trama.
Nota: Aunque el direccionamiento local L2
cambiará de enlace a enlace o salto a salto, el
direccionamiento L3 sigue siendo el mismo.
66
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Direcciones de enlace de datos
• Dado que el direccionamiento de enlace de datos es direccionamiento local, tendrá un
origen y un destino para cada segmento o salto del viaje al destino.
• El direccionamiento MAC para el primer segmento es:
• Origen: (NIC PC1) envía tramas
• Destino: (primer router - interfaz DGW) recibe trama
67
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el segundo salto es:
• Origen — (interfaz de salida del primer router) envía trama
• Destino: (segundo router) recibe trama
68
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el último segmento es:
• Origen — (interfaz de salida del segundo router) envía trama
• Destino: (NIC de servidor Web) recibe trama
69
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a los datos
Direcciones de enlace de datos (Cont.)
• Observe que el paquete no se modifica, pero el marco se cambia, por lo tanto, el
direccionamiento IP L3 no cambia de segmento a segmento como el direccionamiento
MAC L2.
• El direccionamiento L3 sigue siendo el mismo ya que es global y el destino final sigue
siendo el servidor Web.
70
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso a datos
Laboratorio: Instalación de Wireshark
En este laboratorio hará lo siguiente:
• Descargar e instalar Wireshark
71
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Acceso de datos
Laboratorio: utilice Wireshark para ver el tráfico de la red
En este laboratorio, hará lo siguiente:
• Parte 1: Capturar y analizar datos ICMP locales en Wireshark
• Parte 2: Capturar y analizar datos ICMP remotos en Wireshark
72
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3.8 - Módulo de práctica y
cuestionario
73
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
Las reglas
• Los protocolos deben tener un remitente y un receptor.
• Los protocolos de red determinan la codificación, el formato, la encapsulación, el tamaño,
la distribución y las opciones de entrega del mensaje.
Protocolos
• Para enviar un mensaje a través de la red se requiere el uso de varios protocolos.
• Cada protocolo de red tiene su propia función, formato y reglas para las comunicaciones.
Suites de protocolos
• Un conjunto de protocolos es un grupo de protocolos interrelacionados.
• El conjunto de protocolos TCP/IP son los protocolos utilizados hoy en día.
Organizaciones estándares
• Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.
74
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
Modelos de referencia
• Los dos modelos utilizados en la red son el modelo TCP/IP y el modelo OSI.
• El modelo OSI tiene siete capas y el modelo TCP/IP tiene cuatro.
Encapsulamiento de datos
• La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo(PDU).
• Hay cinco PDU diferentes utilizadas en el proceso de encapsulación de datos: datos, segmento,
paquete, trama y bits
Acceso a los datos
• Las capas Red y Enlace de datos proporcionarán direccionamiento para mover datos a través
de la red.
• La capa 3 proporcionará direccionamiento IP y la capa 2 proporcionará direccionamiento MAC.
• La forma en que estas capas manejan el direccionamiento dependerá de si el origen y el
destino están en la misma red o si el destino está en una red diferente de la fuente.