Unidad 1 Fundamentos de Redes Cisco
Unidad 1 Fundamentos de Redes Cisco
de redes
Comunicaciones y redes de datos PRI2020
1.1 Las redes afectan nuestras
vidas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 2
Redes Hoy
Redes Conéctenos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 6
Componentes de Red
Roles de Host
Cada computadora en una red se llama host o
dispositivo final.
Ventajas Desventajas
Fácil de configurar La administración no está centralizada
Menos complejo No son tan seguras
Reduce los costos No son escalables
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
Representaciones de red y topologías
Representaciones de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
Tipos comunes de redes
Redes de muchos tamaños
• Las redes domésticas pequeñas conectan
algunas computadoras entre sí y con
Internet.
• Las oficinas pequeñas y las oficinas en el
hogar permiten que una computadora
dentro de una oficina en el hogar o una
Casa pequeña SOHO oficina remota se conecte a una red
corporativa.
• Las redes medianas a grandes incluyen
muchos lugares con cientos o miles de
computadoras interconectadas.
• Redes mundiales: conecta cientos de
millones de computadoras en todo el
Mediana/Grande
mundo, como Internet
Tipos comunes de redes
LANs y WANs
Las infraestructuras de red pueden variar en
gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios
disponibles.
• El área de responsabilidad
LAN WAN
Interconectar dispositivos finales en un área Interconectar LAN en amplias áreas geográficas.
limitada.
Administrado por una sola organización o individuo. Generalmente administrado por uno o más proveedores
de servicios.
Proporcionar ancho de banda de alta velocidad a Por lo general, proporciona enlaces de menor velocidad
dispositivos internos. entre las LAN.
Tipos comunes de redes
Internet
Internet es una colección mundial de LAN y
WAN interconectadas.
• Las redes LAN se conectan entre sí mediante
redes WAN.
• Las WAN pueden usar cables de cobre,
cables de fibra óptica y transmisiones
inalámbricas.
Internet no pertenece a una persona o un
grupo. Los siguientes grupos se desarrollaron
para ayudar a mantener la estructura en
Internet:
• IETF
• ICANN
• IAB
Tipos comunes de redes
Intranets y Extranets
Una intranet es una colección privada de LAN
y WAN internas de una organización que
debe ser accesible solo para los miembros de
la organización u otros con autorización.
Una organización puede utilizar una red
extranet para proporcionar un acceso seguro
a su red por parte de personas que trabajan
para otra organización y que necesitan tener
acceso a sus datos en su red.
1.5 Conexiones de internet
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Conexiones a Internet
Tecnologías de acceso a Internet Hay muchas formas de conectar usuarios y
organizaciones a Internet:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 27
Red confiable
Arquitectura de red
La arquitectura de red se refiere a las
tecnologías que admiten la infraestructura que
mueve los datos a través de la red.
Existen cuatro características básicas que las
arquitecturas subyacentes deben abordar para
cumplir con las expectativas del usuario:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
Red confiable
Tolerancia de fallas
Una red con tolerancia a fallas disminuye el
impacto de una falla al limitar la cantidad de
dispositivos afectados. Para la tolerancia a
fallas, se necesitan varias rutas.
Las redes confiables proporcionan redundancia
al implementar una red de paquetes
conmutados:
• La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a
través de una red.
• En teoría, cada paquete puede tomar
una ruta diferente hacia el destino.
Esto no es posible con las redes conmutadas
por circuitos que establecen circuitos
dedicados.
Red confiable
Escalabilidad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
Tendencias de red
Tendencias recientes
La función de la red se debe ajustar y
transformar continuamente para poder
mantenerse al día con las nuevas
tecnologías y los nuevos dispositivos
para usuarios finales, ya que se lanzan
al mercado de manera constante.
Muchas nuevas tendencias de red que
afectarán a organizaciones y
consumidores:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
Tendencias de red
Trae tu propio dispositivo (BYOD)
Trae tu propio dispositivo permite a los usuarios usar sus propios
dispositivos, dándoles más
oportunidades y una mayor
flexibilidad.
BYOD permite a los usuarios finales
tener la libertad de utilizar
herramientas personales para
comunicarse y acceder a información
mediante los siguientes dispositivos:
• Computadoras portátiles
• Netbooks
• Tablets
• Smartphones
• Lectores de libros electrónicos
BYOD significa que se puede usar
cualquier dispositivo, de cualquier
persona, en cualquier lugar.
Tendencias de red
Colaboración en línea
▪ Colaborar y trabajar con otros a través de
la red en proyectos conjuntos.
▪ Las herramientas de colaboración, incluido
Cisco WebEx (que se muestra en la figura),
brindan a los usuarios una forma de
conectarse e interactuar
instantáneamente.
▪ La colaboración es una prioridad muy alta
para las empresas y en la educación.
▪ Cisco Webex Teams es una herramienta de
colaboración multifuncional.
• Vnviar mensajes
instantáneos
• Publicar imágenes
• Publicar vídeos y enlaces
Tendencias de red
Comunicación por video
• Las videollamadas se realizan a cualquier persona, independientemente de
dónde se encuentren.
• La videoconferencia es una herramienta poderosa para comunicarse con otros.
• El vídeo se está convirtiendo en un requisito crítico para una colaboración eficaz.
• Los poderes de Cisco TelePresence son una forma de trabajar donde todos, en
todas partes.
Vídeo de Tendencias de Red — Cisco WebEx para Huddles
Tendencias de red
Computación en la nube
La computación en la nube nos permite almacenar archivos personales o
respaldar nuestros datos en servidores a través de Internet.
• También se puede acceder a las aplicaciones mediante la nube.
• Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 44
Acceso a Cisco IOS
Sistema operativo
• Shell- La interfaz de usuario que permite a
los usuarios solicitar tareas específicas del
equipo. Estas solicitudes se pueden realizar a
través de las interfaces CLI o GUI.
• Kernel - Establece la comunicación entre el
hardware y el software de una computadora
y administra el uso de los recursos de
hardware para cumplir los requisitos del
software.
• Hardware - La parte física de una
computadora, incluida la electrónica
subyacente.
Cisco IOS
Propósito del OS
El sistema operativo de PC permite al El sistema operativo de red basado en CLI
usuario hacer lo siguiente: permite a un técnico de red hacer lo siguiente:
• Utilice un mouse para hacer selecciones • Utilice un teclado para ejecutar
y ejecutar programas. programas de red basados en la
• Introduzca texto y comandos de texto. CLI.
• Vea resultados en un monitor. • Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor.
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración
física utilizado para acceder a un
dispositivo con el fin de proporcionar
mantenimiento, como realizar las
configuraciones iniciales.
• Secure Shell (SSH) – Establece una
conexión CLI remota segura a un
dispositivo, a través de una interfaz
virtual, a través de una red. (Nota: Este es
el método recomendado para conectarse remotamente
a un dispositivo.)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 49
Navegación del IOS
Modos de comando principales
Modo EXEC de usuario
• Permite el acceso solamente a una
cantidad limitada de comandos
básicos de monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador de la
CLI que finaliza con el símbolo >.
Modos de subconfiguración
• Para salir de un modo de subconfiguración y
volver al modo de configuración global, utilice
el comando exit . Para volver al modo EXEC de
privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 54
La estructura de commando
Estructura básica del comando IOS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 57
Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo debe ser darle
un nombre de host único.
• De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch».
▪ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos
switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Configuración básica de dispositivos
Encriptar las contraseñas
▪ Los archivos startup-config y running-config ▪ Utilice el comando show running-config para
muestran la mayoría de las contraseñas en texto verificar que las contraseñas se hayan
simple. encriptado.
▪ Para encriptar las contraseñas, utilice el comando
de configuración global service password-
encryption.
Configuración básica de dispositivos
Mensajes de banner
▪ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
▪ Para crear un mensaje de aviso del día en
un dispositivo de red, utilice el comando
de configuración global banner motd #el El banner se mostrará en los intentos de acceder al dispositivo.
mensaje del día #.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 64
Guardar configuraciones
Archivos de configuración
▪ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los comandos que
usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La modificación
de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es
volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.
Guardar configuraciones
Packet Tracer: Configuración de los parámetros iniciales del switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 67
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen un
conjunto común de reglas. Tipo de protocolo Descripción
• Se puede implementar en Comunicaciones de red permitir que dos o más dispositivos se comuniquen a
dispositivos en: través de una o más redes
• Software
seguridadde redes datos seguros para proporcionar autenticación,
• Hardware integridad de datos y cifrado de datos
• Ambos
Tabla permitir que los routers intercambien información de
• Los protocolos tienen sus propios:
ruta, comparen información de ruta y seleccionen la
• Función mejor ruta
Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios protocolos.
• Cada protocolo tiene su propia función y formato.
de Internet Función
Protocolo de transferencia de ▪ Rige la manera en que interactúan un servidor web y un cliente
hipertexto (HTTP) ▪ Define el contenido y el formato
Protocolo de control de ▪ Seguimiento de conversaciones individuales
transmisión (TCP) ▪ Proporciona entrega garantizada.
▪ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local (LAN)
Ethernet
3.3 Suites de protocolos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 71
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con
otros protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados que
son necesarios para realizar una función de
comunicación.
• conjuntos de reglas que funcionan
conjuntamente para ayudar a resolver un
problema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 77
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• Interoperabilidad
• La competencia
• Empresarial
Las organizaciones estándares son:
• Vendedor-neutral
• Organizaciones sin fines de lucro.
• establecido para desarrollar y promover el
concepto de normas abiertas.
Organizaciones de estándares
• Sociedad de Internet (ISOC) -promueve el
Estándares de Internet desarrollo y la evolución abiertos del uso de
Internet en todo el mundo.
• Consejo de Arquitectura de Internet (IAB)es
responsable de la administración y el desarrollo
general de los estándares de Internet.
• Grupo de trabajo de ingeniería de Internet
(IETF)desarrolla, actualiza y mantiene las
tecnologías de Internet y de TCP/IP.
• Grupo de trabajo de investigación de Internet
(IRTF)- está enfocado en la investigación a largo
plazo en relación con los protocolos de Internet
y TCP/IP.
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares
involucradas en el desarrollo y
soporte de TCP/IP
• Corporación de Internet para la Asignación
de Nombres y Números (ICANN): con base
en los Estados Unidos, coordina la
asignación de direcciones IP, la
administración de nombres de dominio y la
asignación de otra información utilizada por
los protocolos TCP/IP.
• Autoridad de Números Asignados de
Internet (IANA): administra la asignación de
direcciones IP, la administración de nombres
de dominio y los identificadores de
protocolos para ICANN.
Organizaciones de estándares
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería
eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia
gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks que se utilizan para montar
equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos de radio,
torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones
(ITU-T): estándares para la compresión de videos, televisión de protocolo de Internet (IPTV) y
comunicaciones de banda ancha.
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
• Laboratorio 3.4.4
3.5 Modelos de referencia
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 83
Modelos de referencia
Beneficios del uso de un modelo en capas
define los servicios para segmentar, transferir y reensamblar los datos para las
4-Transporte
comunicaciones individuales.
3 - Red proporciona servicios para intercambiar las porciones de datos individuales en la red.
1-Física Describe los medios para activar, mantener y desactivar las conexiones físicas.
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
Descripción
TCP/IP
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.
Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP
• Actividad 3.5.5
3.6 Encapsulamiento de datos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 90
Encapsulamiento de datos
segmentación del mensaje La segmentación es el proceso de dividir los
mensajes en unidades más pequeñas. La
multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.
La segmentación de mensajes tiene dos
beneficios principales.
• Aumenta la velocidad : se pueden enviar
grandes cantidades de datos a través de la
red sin atar un enlace de comunicaciones.
• Aumenta la eficiencia : solo los segmentos
que no llegan al destino necesitan ser
retransmitidos, no todo el flujo de datos.
Encapsulamiento de datos
Secuenciación