0% encontró este documento útil (0 votos)
826 vistas95 páginas

Unidad 1 Fundamentos de Redes Cisco

Este documento describe los fundamentos de las redes, incluidos los componentes clave, representaciones y tipos comunes de redes. Explica cómo los dispositivos, servidores, clientes, medios y dispositivos de red intermedios permiten la comunicación a través de redes de área local y amplia. También cubre conexiones a Internet comunes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
826 vistas95 páginas

Unidad 1 Fundamentos de Redes Cisco

Este documento describe los fundamentos de las redes, incluidos los componentes clave, representaciones y tipos comunes de redes. Explica cómo los dispositivos, servidores, clientes, medios y dispositivos de red intermedios permiten la comunicación a través de redes de área local y amplia. También cubre conexiones a Internet comunes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Unidad 1: Fundamentos

de redes
Comunicaciones y redes de datos PRI2020
1.1 Las redes afectan nuestras
vidas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 2
Redes Hoy
Redes Conéctenos

• La comunicación es casi tan importante para nosotros como el aire, el


agua, los alimentos y un lugar para vivir. En el mundo actual, estamos
conectados como nunca antes gracias al uso de redes.
Redes Hoy

Video: la experiencia de aprendizaje de Cisco Networking Academy


Cisco Networking Academy: aprenda cómo usamos la tecnología para hacer del mundo un
lugar mejor.
Redes hoy
Sin límites
• Mundo sin fronteras
• Comunidades globales
• Red humana
1.2 Componentes de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 6
Componentes de Red
Roles de Host
Cada computadora en una red se llama host o
dispositivo final.

Los servidores son computadoras que


proporcionan información a dispositivos
finales:
Tipo de servidor Descripción
• Servidores de correo
electrónico. Correo El servidor de correo electrónico ejecuta un software de
• Servidores web. electrónico servidor de correo electrónico.
Los clientes utilizan software cliente para acceder al correo
• Servidores de archivos. electrónico.
Los clientes son equipos que envían solicitudes Web El servidor web ejecuta software de servidor web.
a los servidores para recuperar información: Los clientes utilizan el software del navegador para acceder a
las páginas web.
• Página web desde un servidor
web. Archivo El servidor de archivos almacena archivos corporativos y de
usuario.
• Correo electrónico desde un Los dispositivos cliente acceden a estos archivos.
servidor de correo electrónico.
Componentes de red
Punto a Punto
Es posible que un dispositivo sea un cliente y un servidor en una red Punto a Punto. Este tipo de diseño de red solo se recomienda
para redes muy pequeñas.

Ventajas Desventajas
Fácil de configurar La administración no está centralizada
Menos complejo No son tan seguras
Reduce los costos No son escalables

Se utiliza para tareas simples: transferir archivos y Rendimiento más lento


compartir impresoras
Componentes de red
Dispositivos finales
Un terminal es el punto donde un mensaje se origina o se recibe. Los datos se originan con
un dispositivo final, fluyen por la red y llegan a un dispositivo final.
Componentes de red
Dispositivos de red intermedios
Un dispositivo intermediario interconecta dispositivos finales. Los ejemplos
incluyen switches, puntos de acceso inalámbrico, routers y firewalls.
La gestión de los datos a medida que fluyen a través de una red también es la
función de un dispositivo intermediario, que incluye:
• Volver a generar y transmitir las señales de datos.
• Mantener información sobre qué vías existen en la red.
• Notificar a otros dispositivos los errores y las fallas de comunicación.
Componentes de red
Medios de red
La comunicación a través de una red se efectúa a través de un medio que permite que un mensaje viaje desde el origen hacia el destino.

Tipos de medios Descripción

Alambres de metal dentro Utiliza impulsos eléctricos.


de cables

Fibras de vidrio o plástico Utiliza pulsos de luz.


dentro de los cables (cable
de fibra óptica)

Transmisión inalámbrica Utiliza modulación de


frecuencias específicas de
ondas electromagnéticas.
1.3 Representaciones de red y
topologías

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
Representaciones de red y topologías
Representaciones de red

Los diagramas de red, con frecuencia,


denominados diagramas de topología, utilizan
símbolos para representar los dispositivos
dentro de la red.

Los términos importantes a conocer incluyen:


• Tarjeta de interfaz de red (NIC)
• Puerto físico
• Interfaz

Nota: A menudo, los términos puerto e


interfaz se usan indistintamente
Representaciones de red y topologías
Diagramas de topología
Los diagramas de topología física ilustran la Los diagramas de topología lógica ilustran
ubicación física de los dispositivos intermedios y dispositivos, puertos y el esquema de
la instalación de cables.
direccionamiento de la red.
1.4 Tipos comunes de redes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
Tipos comunes de redes
Redes de muchos tamaños
• Las redes domésticas pequeñas conectan
algunas computadoras entre sí y con
Internet.
• Las oficinas pequeñas y las oficinas en el
hogar permiten que una computadora
dentro de una oficina en el hogar o una
Casa pequeña SOHO oficina remota se conecte a una red
corporativa.
• Las redes medianas a grandes incluyen
muchos lugares con cientos o miles de
computadoras interconectadas.
• Redes mundiales: conecta cientos de
millones de computadoras en todo el
Mediana/Grande
mundo, como Internet
Tipos comunes de redes
LANs y WANs
Las infraestructuras de red pueden variar en
gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios
disponibles.
• El área de responsabilidad

Los dos tipos de redes más comunes son los


siguientes:
• Red de área local (LAN)
• Red de área amplia (WAN).
Tipos comunes de redes
LAN y WAN (continuación)
Una LAN es una infraestructura de la red que Una WAN es una infraestructura de la red
abarca un área geográfica pequeña. que abarca un área geográfica extensa.

LAN WAN
Interconectar dispositivos finales en un área Interconectar LAN en amplias áreas geográficas.
limitada.
Administrado por una sola organización o individuo. Generalmente administrado por uno o más proveedores
de servicios.
Proporcionar ancho de banda de alta velocidad a Por lo general, proporciona enlaces de menor velocidad
dispositivos internos. entre las LAN.
Tipos comunes de redes
Internet
Internet es una colección mundial de LAN y
WAN interconectadas.
• Las redes LAN se conectan entre sí mediante
redes WAN.
• Las WAN pueden usar cables de cobre,
cables de fibra óptica y transmisiones
inalámbricas.
Internet no pertenece a una persona o un
grupo. Los siguientes grupos se desarrollaron
para ayudar a mantener la estructura en
Internet:
• IETF
• ICANN
• IAB
Tipos comunes de redes
Intranets y Extranets
Una intranet es una colección privada de LAN
y WAN internas de una organización que
debe ser accesible solo para los miembros de
la organización u otros con autorización.
Una organización puede utilizar una red
extranet para proporcionar un acceso seguro
a su red por parte de personas que trabajan
para otra organización y que necesitan tener
acceso a sus datos en su red.
1.5 Conexiones de internet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Conexiones a Internet
Tecnologías de acceso a Internet Hay muchas formas de conectar usuarios y
organizaciones a Internet:

• Los servicios más utilizados para los


usuarios domésticos y las oficinas
pequeñas incluyen banda ancha por
cable, banda ancha por línea de
suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.
• Las organizaciones necesitan
conexiones más rápidas para admitir
los teléfonos IP, las videoconferencias y
el almacenamiento del centro de
datos.
• Por lo general, los proveedores de
servicios (SP) son quienes
proporcionan interconexiones de nivel
empresarial y pueden incluir DSL
empresarial, líneas arrendadas y red
Metro Ethernet.
Conexiones de Internet

Home and Small Office Conexiones de Internet


Conexión Descripción

Cable Internet de alto ancho de banda, siempre


encendido, ofrecido por los proveedores de
servicios de televisión por cable.

DSL Ancho de banda alto, siempre conectado,


conexión a Internet que se ejecuta a través de
una línea telefónica.
Red celular utiliza una red de telefonía celular para
conectarse a internet.

Satélite gran beneficio para las zonas rurales sin


proveedores de servicios de Internet.

Teléfono de Una opción económica de bajo ancho de


marcación banda que utiliza un módem.
Conexiones de Internet
Negocios Conexiones de Internet
Las conexiones empresariales corporativas Tipo de Descripción
pueden requerir: conexión

• Mayor ancho de banda Línea Estos son circuitos reservados dentro de


dedicada la red del proveedor de servicios que
• Conexiones dedicadas arrendada conectan oficinas distantes con redes
• Servicios gestionados privadas de voz y / o datos.

WAN Esto extiende la tecnología de acceso LAN


Ethernet a la WAN.

DSL Business DSL está disponible en varios


formatos, incluidas las líneas de
suscriptor digital simétrico (SDSL).

Satélite Esto puede proporcionar una conexión


cuando una solución cableada no está
disponible.
Conexiones a Internet
La red convergente

Antes de las redes convergentes, una


organización habría sido cableada por
separado para el teléfono, el vídeo y los
datos. Cada una de estas redes usaría
diferentes tecnologías para transportar la
señal.
Cada una de estas tecnologías utilizaría un
conjunto diferente de reglas y estándares.
Conexiones a Internet
La red convergente (cont.)
Las redes de datos convergentes
transportan múltiples servicios en un
enlace que incluyen:
• Datos
• Voz
• Video
Las redes convergentes pueden entregar
datos, voz y video a través de la misma
infraestructura de red. La infraestructura
de la red utiliza el mismo conjunto de
reglas y normas.
1.6 Redes confiables

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 27
Red confiable
Arquitectura de red
La arquitectura de red se refiere a las
tecnologías que admiten la infraestructura que
mueve los datos a través de la red.
Existen cuatro características básicas que las
arquitecturas subyacentes deben abordar para
cumplir con las expectativas del usuario:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
Red confiable
Tolerancia de fallas
Una red con tolerancia a fallas disminuye el
impacto de una falla al limitar la cantidad de
dispositivos afectados. Para la tolerancia a
fallas, se necesitan varias rutas.
Las redes confiables proporcionan redundancia
al implementar una red de paquetes
conmutados:
• La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a
través de una red.
• En teoría, cada paquete puede tomar
una ruta diferente hacia el destino.
Esto no es posible con las redes conmutadas
por circuitos que establecen circuitos
dedicados.
Red confiable
Escalabilidad

Una red escalable puede


expandirse fácil y rápidamente
para admitir nuevos usuarios y
nuevas aplicaciones sin afectar el
rendimiento de los servicios de los
usuarios actuales.
Los diseñadores de redes siguen
normas y protocolos aceptados
para hacer que las redes sean
escalables.
Red confiable
Calidad de servicio
Las transmisiones de voz y vídeo en vivo
requieren mayores expectativas para los
servicios que se proporcionan.
¿Alguna vez miró un vídeo en vivo con
interrupciones y pausas constantes? Esto
sucede cuando existe una mayor demanda
de ancho de banda que la que hay
disponible y la QoS no está configurada.
• La calidad de servicio (QoS) es el
principal mecanismo que se utiliza para
garantizar la entrega confiable de
contenido a todos los usuarios.
• Con la implementación de una política
de QoS, el router puede administrar más
fácilmente el flujo del tráfico de voz y de
datos.
Red confiable Existen dos tipos principales de
seguridad de la red que se deben
Seguridad de la red abordar:
• Seguridad de la infraestructura de la red
• Seguridad física de los dispositivos de red
• Prevenir el acceso no autorizado a los
dispositivos
• Seguridad de la información
• Protección de la información o de los datos
transmitidos a través de la red

Tres objetivos de seguridad de la red:


• Confidencialidad: solo los destinatarios
deseados pueden leer los datos
• Integridad: garantía de que los datos no
se alteraron durante la transmisión
• Disponibilidad: garantía del acceso
confiable y oportuno a los datos por
parte de los usuarios autorizados
1.7 Tendencias de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
Tendencias de red
Tendencias recientes
La función de la red se debe ajustar y
transformar continuamente para poder
mantenerse al día con las nuevas
tecnologías y los nuevos dispositivos
para usuarios finales, ya que se lanzan
al mercado de manera constante.
Muchas nuevas tendencias de red que
afectarán a organizaciones y
consumidores:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
Tendencias de red
Trae tu propio dispositivo (BYOD)
Trae tu propio dispositivo permite a los usuarios usar sus propios
dispositivos, dándoles más
oportunidades y una mayor
flexibilidad.
BYOD permite a los usuarios finales
tener la libertad de utilizar
herramientas personales para
comunicarse y acceder a información
mediante los siguientes dispositivos:
• Computadoras portátiles
• Netbooks
• Tablets
• Smartphones
• Lectores de libros electrónicos
BYOD significa que se puede usar
cualquier dispositivo, de cualquier
persona, en cualquier lugar.
Tendencias de red
Colaboración en línea
▪ Colaborar y trabajar con otros a través de
la red en proyectos conjuntos.
▪ Las herramientas de colaboración, incluido
Cisco WebEx (que se muestra en la figura),
brindan a los usuarios una forma de
conectarse e interactuar
instantáneamente.
▪ La colaboración es una prioridad muy alta
para las empresas y en la educación.
▪ Cisco Webex Teams es una herramienta de
colaboración multifuncional.
• Vnviar mensajes
instantáneos
• Publicar imágenes
• Publicar vídeos y enlaces
Tendencias de red
Comunicación por video
• Las videollamadas se realizan a cualquier persona, independientemente de
dónde se encuentren.
• La videoconferencia es una herramienta poderosa para comunicarse con otros.
• El vídeo se está convirtiendo en un requisito crítico para una colaboración eficaz.
• Los poderes de Cisco TelePresence son una forma de trabajar donde todos, en
todas partes.
Vídeo de Tendencias de Red — Cisco WebEx para Huddles
Tendencias de red
Computación en la nube
La computación en la nube nos permite almacenar archivos personales o
respaldar nuestros datos en servidores a través de Internet.
• También se puede acceder a las aplicaciones mediante la nube.
• Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo.

La computación en la nube es posible gracias a los centros de datos.


• Las empresas más pequeñas que no pueden costear sus propios centros de datos,
arriendan servicios de servidores y almacenamiento de organizaciones con centro de
datos más grandes en la nube.
Tendencias de red
Computación en la nube (Cont.)
Cuatro tipos de nubes:
• Nubes públicas
• Disponible para el público en general a través de un modelo de pago por uso o de forma gratuita.
• Nubes privadas
• Destinado a una organización o entidad específica como el gobierno.
• Nubes híbridas
• Están compuestas por dos o más tipos de nubes; por ejemplo, mitad personalizada y mitad pública.
• Cada parte sigue siendo un objeto distinto, pero ambas están conectadas con la misma arquitectura.
• Nubes personalizadas
• Creado para satisfacer las necesidades de una industria específica, como la atención médica o los medios
de comunicación.
• Puede ser privado o público.
Tendencias de red
Tendencias tecnológicas en el hogar
• La tecnología del hogar inteligente es
una tendencia en alza que permite
que la tecnología se integre a los
dispositivos que se utilizan a diario, lo
que permite que se interconecten
con otros dispositivos.
• Los hornos podrían reconocer cuándo
cocinar una comida para usted
mediante la comunicación con su
calendario para saber la hora en la
que tiene programado regresar a
casa.
• La tecnología de hogar inteligente se
está desarrollando actualmente para
todas las habitaciones dentro de una
casa.
Tendencias de red • Las redes por línea eléctrica
pueden permitir que los
Redes de línea eléctrica dispositivos se conecten a una
red LAN donde los cables de la
red de datos o las
comunicaciones inalámbricas no
son una opción viable.
• Con un adaptador estándar de
línea eléctrica, los dispositivos
pueden conectarse a la red LAN
donde haya un tomacorriente
mediante el envío de datos en
determinadas frecuencias.
• La red Powerline es
especialmente útil cuando los
puntos de acceso inalámbrico
no pueden llegar a todos los
dispositivos en el hogar.
Tendencias de red
Banda ancha inalámbrica
Además de DSL y cable, la conexión inalámbrica es otra
opción utilizada para conectar hogares y pequeñas
empresas a Internet.
• El proveedor de servicios de
Internet inalámbrico (WISP), que
se encuentra con mayor frecuencia
en entornos rurales, es un ISP que
conecta a los suscriptores a zonas
activas o puntos de acceso
designados.
• La banda ancha inalámbrica es
otra solución para el hogar y las
pequeñas empresas.
• Utiliza la misma tecnología de red
celular que utiliza un Smartphone.
• Se instala una antena fuera del hogar,
que proporciona conectividad
inalámbrica o por cable a los
dispositivos en el hogar.
2.1 – Acceso a Cisco IOS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 44
Acceso a Cisco IOS
Sistema operativo
• Shell- La interfaz de usuario que permite a
los usuarios solicitar tareas específicas del
equipo. Estas solicitudes se pueden realizar a
través de las interfaces CLI o GUI.
• Kernel - Establece la comunicación entre el
hardware y el software de una computadora
y administra el uso de los recursos de
hardware para cumplir los requisitos del
software.
• Hardware - La parte física de una
computadora, incluida la electrónica
subyacente.
Cisco IOS
Propósito del OS
El sistema operativo de PC permite al El sistema operativo de red basado en CLI
usuario hacer lo siguiente: permite a un técnico de red hacer lo siguiente:
• Utilice un mouse para hacer selecciones • Utilice un teclado para ejecutar
y ejecutar programas. programas de red basados en la
• Introduzca texto y comandos de texto. CLI.
• Vea resultados en un monitor. • Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor.
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración
física utilizado para acceder a un
dispositivo con el fin de proporcionar
mantenimiento, como realizar las
configuraciones iniciales.
• Secure Shell (SSH) – Establece una
conexión CLI remota segura a un
dispositivo, a través de una interfaz
virtual, a través de una red. (Nota: Este es
el método recomendado para conectarse remotamente
a un dispositivo.)

• Telnet – Establece una conexión CLI


remota insegura a un dispositivo a
través de la red. (Nota: La autenticación de
usuario, las contraseñas y los comandos se envían por la
red en texto simple.)
Acceso a Cisco IOS
Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo de red
mediante un puerto de consola o mediante una conexión SSH/TelNet.
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y SecureCRT.
2.2 – Navegación del IOS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 49
Navegación del IOS
Modos de comando principales
Modo EXEC de usuario
• Permite el acceso solamente a una
cantidad limitada de comandos
básicos de monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador de la
CLI que finaliza con el símbolo >.

Privileged EXEC Mode:


• Permite el acceso a todos los comandos y
funciones.
• Identificado por la solicitud de CLI que
termina con el símbolo #
Navegación IOS
Modo de configuración y modos de subconfiguración

Modo de configuración global:


• Se utiliza para acceder a las opciones de
configuración del dispositivo

Modo de configuración de línea:


• Se utiliza para configurar el acceso a la
consola, SSH, Telnet o AUX

Modo de configuración de interfaz


• Se utiliza para configurar un puerto de
switch o una interfaz de router
Navegación IOS
Navegación entre modos IOS
▪ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.
▪ Modo de configuración global:
• Para entrar y salir del modo de configuración
global, use el comandoconfigure terminal
Para volver al modo EXEC privilegiado, use el
comando exit
▪ Modo de configuración de línea:
• Para entrar y salir del modo de configuración
de línea, utilice el comando line seguido del
tipo de línea de administración. Para volver al
modo de configuración global, use el
comando exit
Navegación IOS
Navegación entre modos IOS (Cont.)

Modos de subconfiguración
• Para salir de un modo de subconfiguración y
volver al modo de configuración global, utilice
el comando exit . Para volver al modo EXEC de
privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .

• Para desplazarse directamente de un modo de


subconfiguración a otro, escriba el comando
de modo de subconfiguración deseado. En el
ejemplo, el símbolo del sistema cambia de
(config-line)# a (config-if)#.
2.3 – Estructura de los comandos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 54
La estructura de commando
Estructura básica del comando IOS

• Palabra clave: un parámetro específico que se define en el sistema operativo


(en la figura ip protocols)
• Argumento: no está predefinido; es un valor o variable definido por el
usuario, (en la figura, [Link])
La estructura de comandos
Packet Tracer - Navegación de IOS

Realizar actividad 2.3.7


2.4 Configuración básica de
dispositivos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 57
Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo debe ser darle
un nombre de host único.
• De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch».

• Guía para nombrar dispositivos:


• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito.
Nota: Para devolver el cambio al
• Utilizar únicamente letras, dígitos y
indicador predeterminado, use el
guiones. comando no hostname de
• Tener menos de 64 caracteres de configuración global.
longitud.
Configuración básica de dispositivos
Guía para contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado,
EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las contraseñas deben
estar encriptadas y deben proporcionarse notificaciones legales.

• Guías para las contraseñas


• Use contraseñas que tengan más de ocho
caracteres de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
secuencias numéricas. Nota: En la mayoría de las prácticas de
laboratorio, usaremos contraseñas simples
• Evite el uso de la misma contraseña para todos los como cisco o clase. Estas contraseñas se
dispositivos. consideran simples y fáciles de adivinar, y
deben evitarse en un entorno de producción.
• No use palabras comunes porque se descubren
fácilmente.
Configuración básica del dispositivo
Configurar contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la
consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC de
usuario con el comando password.
• Finalmente, habilite el acceso EXEC de usuario
con el comando login.

Asegurar el acceso al modo EXEC privilegiado


• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de configuración
de línea VTY utilizando el comando line
vty 0 15 en el modo de configuración
global.
• Luego, especifique la contraseña de VTY
con el comando password.
• Por último, habilite el acceso a VTY con el
comando login.

▪ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos
switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Configuración básica de dispositivos
Encriptar las contraseñas
▪ Los archivos startup-config y running-config ▪ Utilice el comando show running-config para
muestran la mayoría de las contraseñas en texto verificar que las contraseñas se hayan
simple. encriptado.
▪ Para encriptar las contraseñas, utilice el comando
de configuración global service password-
encryption.
Configuración básica de dispositivos
Mensajes de banner
▪ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
▪ Para crear un mensaje de aviso del día en
un dispositivo de red, utilice el comando
de configuración global banner motd #el El banner se mostrará en los intentos de acceder al dispositivo.
mensaje del día #.

Nota: El símbolo “#” en la sintaxis del


comando se denomina carácter delimitador.
Se ingresa antes y después del mensaje.
2.5 Guardar las configuraciones

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 64
Guardar configuraciones
Archivos de configuración
▪ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los comandos que
usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La modificación
de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es
volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.
Guardar configuraciones
Packet Tracer: Configuración de los parámetros iniciales del switch

En este Packet Tracer, hará lo siguiente:


• Verificar la configuración predeterminada del switch
• Realice configuraciones básicas del switch
• Configurar un mensaje MOTD
• Guardar los archivos de configuración en la NVRAM
• Configurar un segundo switch
Actividad 2.5.5
3.2 Protocolos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 67
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen un
conjunto común de reglas. Tipo de protocolo Descripción
• Se puede implementar en Comunicaciones de red permitir que dos o más dispositivos se comuniquen a
dispositivos en: través de una o más redes
• Software
seguridadde redes datos seguros para proporcionar autenticación,
• Hardware integridad de datos y cifrado de datos
• Ambos
Tabla permitir que los routers intercambien información de
• Los protocolos tienen sus propios:
ruta, comparen información de ruta y seleccionen la
• Función mejor ruta

• Formato Detección de servicios utilizado para la detección automática de dispositivos


o servicios
• medición
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos
acordados para comunicarse.
• Los protocolos pueden tener una o
funciones.

Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios protocolos.
• Cada protocolo tiene su propia función y formato.

de Internet Función
Protocolo de transferencia de ▪ Rige la manera en que interactúan un servidor web y un cliente
hipertexto (HTTP) ▪ Define el contenido y el formato
Protocolo de control de ▪ Seguimiento de conversaciones individuales
transmisión (TCP) ▪ Proporciona entrega garantizada.
▪ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local (LAN)
Ethernet
3.3 Suites de protocolos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 71
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con
otros protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados que
son necesarios para realizar una función de
comunicación.
• conjuntos de reglas que funcionan
conjuntamente para ayudar a resolver un
problema.

Los protocolos se ven en términos de


capas:
• Capas superiores
• Capas inferiores: se preocupan por mover datos
y proporcionar servicios a las capas superiores.
Evolución de los conjuntos de protocolos
Hay varios conjuntos de protocolos.
• Suite de protocolos de Internet o TCP / IP - El
conjunto de protocolos más común y mantenido
por Internet Engineering Task Force (IETF)

• Protocolos de interconexión de sistemas abiertos


(OSI) - Desarrollados por la Organización
Internacional de Normalización (ISO) y la Unión
Internacional de Telecomunicaciones (UIT)

• AppleTalk - Lanzamiento de la suite propietaria


por Apple Inc.

• Novell NetWare - Suite propietaria desarrollada


por Novell Inc.
Suites de protocolos
Ejemplo de protocolo TCP/IP
• Los protocolos TCP/IP operan en
las capas Aplicación, Transporte e
Internet.
• Los protocolos LAN de capa de
acceso a la red más comunes son
Ethernet y WLAN (LAN
inalámbrica).
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye muchos
protocolos.
• TCP/IP es:
• Un conjunto de protocolos
estándar abierto que está
disponible gratuitamente
para el público y que
puede ser utilizado por
cualquier proveedor
• Un protocolo basado en
estándares es un proceso
que recibió el aval del sector de
redes y fue aprobado por una
organización de estandarización.
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando una • Un cliente que desencapsula la página web
página web a un cliente. para el navegador web
3.4 Organizaciones estándares

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 77
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• Interoperabilidad
• La competencia
• Empresarial
Las organizaciones estándares son:
• Vendedor-neutral
• Organizaciones sin fines de lucro.
• establecido para desarrollar y promover el
concepto de normas abiertas.
Organizaciones de estándares
• Sociedad de Internet (ISOC) -promueve el
Estándares de Internet desarrollo y la evolución abiertos del uso de
Internet en todo el mundo.
• Consejo de Arquitectura de Internet (IAB)es
responsable de la administración y el desarrollo
general de los estándares de Internet.
• Grupo de trabajo de ingeniería de Internet
(IETF)desarrolla, actualiza y mantiene las
tecnologías de Internet y de TCP/IP.
• Grupo de trabajo de investigación de Internet
(IRTF)- está enfocado en la investigación a largo
plazo en relación con los protocolos de Internet
y TCP/IP.
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares
involucradas en el desarrollo y
soporte de TCP/IP
• Corporación de Internet para la Asignación
de Nombres y Números (ICANN): con base
en los Estados Unidos, coordina la
asignación de direcciones IP, la
administración de nombres de dominio y la
asignación de otra información utilizada por
los protocolos TCP/IP.
• Autoridad de Números Asignados de
Internet (IANA): administra la asignación de
direcciones IP, la administración de nombres
de dominio y los identificadores de
protocolos para ICANN.
Organizaciones de estándares
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería
eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia
gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks que se utilizan para montar
equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos de radio,
torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones
(ITU-T): estándares para la compresión de videos, televisión de protocolo de Internet (IPTV) y
comunicaciones de banda ancha.
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

• Laboratorio 3.4.4
3.5 Modelos de referencia

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 83
Modelos de referencia
Beneficios del uso de un modelo en capas

Conceptos complejos, como el


funcionamiento de una red, pueden ser
difíciles de explicar y comprender. Por
esta razón, se usa un modelo en capas.
Dos modelos en capas describen las
operaciones de red:
• modelo de referencia de interconexión
de sistemas abiertos
• Modelo de referencia TCP/IP
Modelos de referencia
Beneficios del uso de un modelo en capas (Cont.)
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida para
las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar
en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras
capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
Modelos de referencia
Modelo de referencia OSI
capa del modelo OSI Descripción
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
Proporciona una representación común de los datos transferidos entre los servicios de
6 - Presentación
la capa de aplicación.

5 - Sesión Proporciona servicios a la capa de presentación y administrar el intercambio de datos.

define los servicios para segmentar, transferir y reensamblar los datos para las
4-Transporte
comunicaciones individuales.

3 - Red proporciona servicios para intercambiar las porciones de datos individuales en la red.

describe métodos para intercambiar marcos de datos entre dispositivos en un medio


2 - Enlace de datos
común.

1-Física Describe los medios para activar, mantener y desactivar las conexiones físicas.
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
Descripción
TCP/IP
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.

Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.

Internet Determina el mejor camino a través de una red.

Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP

• El modelo OSI divide la capa de acceso a


la red y la capa de aplicación del modelo
TCP/IP en varias capas.
• El conjunto de protocolos TCP/IP no
específica qué protocolos utilizar al
transmitir a través de un medio físico.
• Las capas 1 y 2 de OSI tratan los
procedimientos necesarios para acceder
a los medios y las maneras físicas de
enviar datos por la red.
Modelos de referencia
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de
simulación le permite ver el contenido de los datos que se envían a través de la red en
cada capa.
En este Packet Tracer, usted:
• Parte 1: Examinar el tráfico web HTTP
• Parte 2: Mostrar elementos de la suite de protocolos TCP/IP

• Actividad 3.5.5
3.6 Encapsulamiento de datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 90
Encapsulamiento de datos
segmentación del mensaje La segmentación es el proceso de dividir los
mensajes en unidades más pequeñas. La
multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.
La segmentación de mensajes tiene dos
beneficios principales.
• Aumenta la velocidad : se pueden enviar
grandes cantidades de datos a través de la
red sin atar un enlace de comunicaciones.
• Aumenta la eficiencia : solo los segmentos
que no llegan al destino necesitan ser
retransmitidos, no todo el flujo de datos.
Encapsulamiento de datos
Secuenciación

La secuenciación de mensajes es el proceso de


numerar los segmentos para que el mensaje
pueda volver a ensamblarse en el destino.
TCP es responsable de secuenciar los
segmentos individuales.
Encapsulamiento de datos La encapsulación es el proceso en el que
Unidades de datos del protocolo los protocolos agregan su información a
los datos.
• En cada etapa del proceso, una PDU
tiene un nombre distinto para reflejar
sus funciones nuevas.
• Aunque no existe una convención
universal de nombres para las PDU, en
este curso se denominan de acuerdo con
los protocolos de la suite TCP/IP.
• Las PDU que pasan por la pila son las
siguientes:
1. Datos (corriente de datos).
2. Segmento.
3. Paquete.
4. Trama.
5. Bits (secuencia de bits).
Encapsulamiento de datos
Ejemplo de encapsulamiento
• La encapsulación es un proceso
descendente.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo. Este
proceso es repetido por cada
capa hasta que se envía como
una secuencia de bits.
Encapsulamiento de datos
ejemplo de Des-encapsulamiento
• Los datos se desencapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su
proceso, esa capa elimina su
encabezado y lo pasa al siguiente
nivel que se va a procesar. Esto se
repite en cada capa hasta que se trata
de un flujo de datos que la aplicación
puede procesar.
1. Recibido como bits (secuencia de bits).
2. Etiquetada.
3. Paquete.
4. Segmento.
5. Datos (corriente de datos).

También podría gustarte