0% encontró este documento útil (0 votos)
83 vistas13 páginas

CCNA1 V 7

El documento describe los componentes básicos de una red, incluyendo dispositivos, medios y servicios. Explica conceptos como terminales, topologías, tipos de redes como LAN, WAN y MAN. También cubre conexiones a Internet, incluyendo opciones para hogares y pequeñas oficinas como cable, DSL y satelital. Finalmente, discute tendencias emergentes como BYOD, computación en la nube y colaboración en línea.

Cargado por

luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
83 vistas13 páginas

CCNA1 V 7

El documento describe los componentes básicos de una red, incluyendo dispositivos, medios y servicios. Explica conceptos como terminales, topologías, tipos de redes como LAN, WAN y MAN. También cubre conexiones a Internet, incluyendo opciones para hogares y pequeñas oficinas como cable, DSL y satelital. Finalmente, discute tendencias emergentes como BYOD, computación en la nube y colaboración en línea.

Cargado por

luis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd

CCNA v6 R & S

• [Link] Descripción general de los componentes de la red

Existen 3 componentes:
Dispositivos → Hardware de la red
Medios → Elemento por donde se transmite
Servicios → Incluyen aplicaciones de red. Proporcionan la funcionalidad para
trasladar los mensajes a través de la red.

• [Link] Terminales

Los dispositivos de red se denominan terminales, origen y destino.


Los dispositivos intermedios conectan los terminales y las redes, proporcionan
conectividad y el flujo de datos.
Los dispositivos de red intermedios pueden admitir alguna de estas funciones o
todas:
• Volver a generar y transimtir señales de datos
• Conservar información acerca de las rutas de la red e internet
• Notificar a otros dispositivos los errores y fallas de comunicación
• Dirigir los datos a través de rutas alternativas cuando hay una falla
• Clasificar y dirigir los mensajes según las prioridades
• Permitir o denegar el flujo de datos según las politicas de seguridad

• [Link] Medios de red

El medio proporciona el canal por el cuál viaja el mensaje de orginen a destino. Las
redes modernas proporcionan 3 tipos de medios principalmente:
• Hilos metálicos dentro de cables (UTP) → datos codificados en impulsos
eléctricos
• Fibra de vidrio o plástico → datos codificados en pulsos de luz
• Transmisión inalámbrica → “ “ onda de espectro electromagnético
Los criterios para seleccionar el medio a elegir son la distancia, el entorno, el coste, la
velocidad y cantidad de datos.

Términos importantes a recordar:


• Tarjeta de interfaz de red → NIC, Proporciona la conexión física
• Puerto físico → Es la conexión o conector donde se conectan los medios
• Interfaz de red → Puertos especializados que se conectan a redes
individuales

• [Link] Diagramas de Topologías

Los Diagramas de Topología proporcionan un mapa visual que muestra como está
conectada la red. Hay dos tipos:
• Diagrama de topología física: Identifica la ubicación física de los
dispositivos intermediarios y la instalación de los cables.
• Diagrama de topología lógica: Identifica dispositivos, puertos y el
esquema de direccionamiento.

• [Link] Tipos de Redes

Las infraestructuras de red pueden variar en gran medida por :


• El tamaño del área que abarcan
• La cantidad de usuarios conectados
• La cantidad y tipo de servicios disponibles
• El área de responsabilidad

• Red de área local (LAN) : Proporciona acceso a usuarios o terminales en un


área pequeña, generalmente empresa, hogar y pequeña red empresarial que
es propiedad de una persona o una TI, quienes también la administran. El
control de acceso y las politicas de seguridad se establecen a nivel de red.
• Red de área extensa (WAN) : Proporciona acceso a otras redes en un área
geográfica extensa, y suele ser propiedad de un ISP que lo administra.
Normalmente proporcionan enlaces de velocidad mas lenta entre LAN.
• Red de área metropolitana (MAN) : Red de tamaño entre LAN y WAN. Suele
estar a cargo de una única entidad, como una organización de gran tamaño.
• Lan Inalambrica (WLAN) : Igual que la LAN pero sólo interconectan de forma
inalámbrica.
• Red de área de almacenamiento (SAN) : Infraestructuras de red diseñadas
para admitir servicodres de archivos y proporcionar almacenamiento,
recuperación y replicación de datos.

• [Link] Internet

Organizaciones:
• IETF : Grupo de Trabajo e Ingenieria de Internet.
• ICANN : Coorporación de Internet para la Asignación de Nombres y
Números.
• IAB : Consejo de Arquitectura de Internet

Tecnologías de acceso a Internet:


Los usuarios domesticos, trabajadores a distancia y las pequeñas oficinas requieren
una conecxión a un ISP. Las opciones más utilizadas son banda ancha por cable,
banda ancha por línea de suscriptor (DSL), redes WAN inalámbricas y servicios
móviles.
Los SP son quienes proporcionan interconexiones de nivel empresarial. Los servicios
más comunes son Dsl empresarial, líneas arrendadas y red Metro Ethernet.

• [Link] Conexiones a internet domésticas

Opciones de conexión comunes para los usuarios de oficinas pequeñas y hogar.

➢ Cable: Proporciona una conexión siempre activa y un ancho de banda elevado.


Es un servicio ofrecido en televisión por cable.

➢ DSL: Línea de Suscriptor Digital, conexión siempre activa ancho de banda alto.
Generalmente los usuarios de la pequeña oficina y hogar usan ADSL,
(Asymmetric Digital Subscriber Line).

➢ Cellular: Acceso a internet por datos móviles. El rendimiento se verá limitado


por el terminal y las torres de telefonía.

➢ Satellite (Satelital): Es una ventaja para zonas donde no se dispone de


ningún otro tipo de acceso. Las parabólicas necesitan una vista despejada.

➢ Dial-up Telephone (Telefonía por cobre conmutada): Opción de bajo costo


que funciona con una línea telefónica y un modem. Bajo ancho de banda.
➢ Dedicated leased line (Línea arrendada dedicada): Son circuitos
reservados reales dentro de la red del SP que conectan oficinas separadas
geográficamente para comunicaciones por voz o redes de datos privadas.

➢ Ethernet WAN: Este tipo de red amplian la tecnología LAN a una WAN.

➢ DSL : Este servicio empresarial esta disponible en varios formatos:

◦ SDSL(Symmetric Digital subscriber line): Es similar a la opción DSL del


consumidor proporcionando las mismas velocidades de subida que de
bajada.

➢ Satellite: Igual que la opcion del consumidor. Opcion cuando no hay otras
disponibles.

➢ [Link] Las redes convergentes

Las redes convergentes pueden transmitir datos, voz y video en la misma


infraestructura. Esta infraestructura utiliza el mismo conjunto de reglas, acuerdos y
estándares de implementación.

Network Architecture (Arquitectura de Red):

Son las tecnologías que dan soporte a la infraestructura, a los servicios y las reglas o
protocolos programados, que trasladan los datos a través de la red.

Existen cuatro caracteristicas básicas que las arquitecturas subyacentes necesitan:

• Fault tolerance (Tolerancia a fallas) :


◦ Es aquella que limita el impacto a fallas, de modo que la cantidad de
dispositivos afectados sea menor
◦ Permite una recuperación rápida cuando hay una falla
◦ Son redundantes, tienen varias rutas para un mismo destino
• Scalability (Escalabilidad):
◦ Puede expandirse rápidamente para agregar nuevos o usuarios o redes
◦ Siguen los estándares y protocolos aceptados
• Quality of Service (Calidad de Servicio ,QoS)
◦ Mecanismo principal para administrar la congestión y garantizar el envío
confiable de contenido. Cuando hay congestión (más demanda que
disponibilidad), QoS gestiona el flujo de datos según prioridades.
• Security (Seguridad)
◦ La infraestructura de red, los servicios, y los datos contenidos en los
dispositivos son activos comerciales y personales importantes.
◦ Existen dos tipos de problemas de seguridad de red:
▪ La seguridad de la infraestructura de red incluye el aseguramiento
físico de los dispositivos que proporcionan conectividad y evitan el acceso
no autorizado al software administrativo que reside en ellos.
▪ La seguridad de la información se refiere a proteger la información que
contienen los paquetes que se transmiten por la red y la información
almacenada en los dispositivos. Para alcanzar este objetivo hay tres
requisitos:
• Confidentiality (Confidencialidad): Solamente los destinatarios
deseados y autorizados tienen acceso a los datos
• Integrity (Integridad): Tener la seguridad que la información no se
va a alterar en la transmisión
• Availability (Disponibilidad): Tener la seguridad de acceder de
forma confiable y oportuna a los servicios de datos para usuarios
autorizados.

Para que las redes confiables tengan redundancia, utilizan la conmutación por
paquetes, usando esta la segmentación.
En la conmutación de paquetes, la comunicación tiene un circuito dedicado entre el
origen y el destino, no hay redundancia. Si la conexión termina de forma inesperada,
se dbe iniciar otra conexión nueva.

➢ [Link] New Trends (Nuevas Tendencias)

Algunas de las tendencias incluyen las siguientes:

• BYOD (Bring Your Own Device; Traiga su propio dispositivo) : Cualquier


dispositivo, a cualquier contenido de cualquier forma.

• Online collaboration (colaboración en línea): Es una forma de conectarise,


interacturar y lograr los objetivos de forma inmediata. Ejem. WebEx.

• Video comunications (comunicaciones de video): Se utiliza actualmente


para propósitos de comunicación, colaboración y entretenimiento.

• Cloud computing (computación en la nube): Nos permite almacenar


archivos, acceder a aplicaciones, etc... La computación en la nube es posible
por los centros de datos. Los centros de datos es una instalación utilizada para
alojar sistemas de computación y componentes relacionados. La creación y
mantenimiento de un centro de datos es muy costoso, por esa razón sólo las
organizaciones grandes los tienen. Las organizaciones más pequeñas alquilan
servicios de servidor y almacenamiento. Existen cuatro principales tipos de
nube:

◦ Public Clouds (Públicas):


▪ Las aplicaciones y los servicios están a disposición de la población en
general.
▪ Los servicios pueden ser gratuitos o de pago
▪ Utiliza Internet para proporcionar servicios

◦ Private Clouds (Privadas):

▪ Las aplicaciones y los servicios se ofrecen en una nube privada están


destinados a una organización o entidad específica (gobierno). Se puede
configurar utilizando la red privada de la organización, el montaje y
mantenimiento son costosos. También puede administrarla una
organanización externa que cuente con una seguridad de acceso estricta.

◦ Hybrid Clouds( Hibridas):

▪ Consta de dos o más nubes, ambas son objetos separados pero están
conectadas a través de una única arquitectura. Los usuarios podrían tener
acceso a diversos servicios dependiendo de sus derechos de acceso.

◦ Custom Clouds (Personalizadas)

▪ Es el vector más común para la pérdida de datos, incluye servicios de


mensajería instantánea y medios sociales.

Las nuevas tendencias del hogar incluyen la << la tecnología del hogar inteligente>>.

El concepto <<no new wires>>, sin nuevos clabes, se refiere a la capacidad de


conectar un dispositivo a la red donde haya toma de corriente, PLC.

➢ [Link] WISP (Wireless Internet Service Provider)

El proveedor de servicios de internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnología
inalámbrica. Los WISP se encuentran con mayor frecuencia en zonas rurales, donde el
cable o el DSL no están disponibles.

Otra solución inalámbrica es “Wireless Broadband Service” , esta opción utiliza la


misma tecnología que la red “cellular”. En muchas zonas compite con las tecnologías
cable y DSL.

➢ [Link] Amenazas de Seguridad

La seguridad de la red implementada tiene que tener en cuenta el entorno, así como
las herramientas y los requisitos de la red. Debe proteger los datos y así mismo
mantener la calidad de la red que se espera.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar las amenazas. Los vectores de ataques
pueden ser internos y externos.

Las Amenazas externas más comunes:

• Viruses, worms and trojan horses (Virus, Gusanos y Caballos de Troya):


Software malicioso y código arbitrario que se ejecuta en un dispositivo de
usuario.

• Spyware and adware:


Software instalado en un dispositivo de usuario que recopila información de
forma secreta.

• Zero-day attacks, also called zero-hours (Ataques Zero-Day)


Ataque que se produce el mismo día en el que se hace pública la vulnerabilidad.

• Hackers attacks:
Ataque de un hacker a un dispositivo o a los recursos de la red.

• Denial of Service attacks:

Ataques diseñados para reducir o para bloquear aplicaciones y procesos en un


dispositivo de red.

• Data interception theft (Interceptación y robo de datos):


Ataque para capturar información privada en la red de una organización

• Identity theft (Robo de identidad):


Ataque para robar las credenciales de inicio de sesión de un usuario a fin de
acceder a datos privados.

Las violaciones de datos más comunes suceden a causa de los usuarios internos de la
red, dispositivos perdidos o robados, mal uso accidental de los empleados, el entorno
comercial o empleados maliciosos. Con las estrategias BYOD los datos son más
vulnerables. En las políticas se tienen en cuenta amenazas internas y externas.

➢ [Link] Soluciones de seguridad

La seguridad debe implementarse en varias capas, utilizando más de una solución de

• Redes domesticas

La seguridad suele implementarse en los terminales, en el terminal de conexión a


internet y en algunos casos contratados al ISP.

Deberian incluir como mínimo:

• Ativirus and Antispyware: Protegen los terminales contra infecciones de


software malicioso.

• Firewall filtering: Bloquean accesos no autorizados a la red. Puede ser un


sistema implementado en un host o un servicio de filtrado básico en el router
para impedir el acceso no autorizado del exterior.

• Redes empresariales

Se integran numerosos componentes a la red para controlar y filtrar el tráfico. Lo


ideal es que funcionen juntos para aumentar la seguridad y minimizar el
mantenimiento.

Además de Antivirus, Antispyware y Firewall, tienen otros requisitos de seguridad:

• Dedicated Firewall System:


Proporciona funcionalidades de firewall más avanzadas que filtran mayor
cantidad de tráfico con mayor granularidad.
• Access Control List (ACL):
Filtran el acceso y el reenvío de tráfico.
• Intrusion Prevention System (IPS):
Identifican amenazas de rápida expansión, como ataques Zero-Day.
• Virtual Private network (VPN):
Proporciona acceso seguro por remoto

<<Los requisitos de seguridad de la red deben tener en cuenta el entorno


de la red, las aplicaciones y los requisitos informáticos>>

➢ [Link] Arquitectura de red

Lka arquitectura de red se refiere a los dispositivos, las conexiones y los productos
que se integran para admitir las tecnologias y las aplicaciones necesarias.

Una arquitectura de tecnología de red ayuda a conectar cualquier dispositivo en


cualquier combinación de red, aumenta la rentabilidad al integrar la seguridad y la
administración de red y mejora los procesos empresariales.

En la base de todas las arquitecturas de red se encuentran los routers y los switches

➢ [Link] Exploración de la red

Las redes deben ser tolerantes a fallas, escalables, proporcionar QoS y garantizar la
seguridad de la información y los recursos de ella.

➢ [Link] Operating System

La parte del OS que interactúa con el hardware se llama Core, la parte que interactúa
con las aplicaciones o el usuario se llama Shell, se interactúa con el shell mediante el
CLI (command-line interface) o el GUI (graphical user interface).

IOS (Internetwork Operating System), se utiliza en la mayoría de dispositivos Cisco.


La versión de IOS que se utilice depende de la utilidad y de las caracteristicas
necesarias, existiendo un conjunto de caracteristicas predeterminadas.

➢ [Link] Métodos de acceso

Un switch sin configuración conmutará los datos entre dispositivos conectados. La


práctica recomendada es configurar los parámetros iniciales.

Métodos de acceso comunes:


• Console: Este es un puerto de administración fuera de banda(out-of-band)
con fines de mantenimiento on-site y configuración inicial. No requiere
configuración de red.

• Secure Shell(SSH): Método para establecer de manera remoto una


conexión CLI cifrada a través de una interfaz virtual. Requiere de servicios
de red activos, incluida una interfaz con IP. Proporciona autenticación de
contraseña y transporte de datos de la sesión.

• Telnet: Método inseguro para establecer una conexión CLI de manera


remota a través de una interfaz virtual. La conexión no es cifrada, el user,
password y comandos se envían en texto plano.

• Auxiliar: Puerto de administración antiguo para establecer una conexión CLI


de forma remota con un módem. Es una conexión fuera de banda (out-of-
band) que no requiere servicios activos.

Algunos programas de emulación de terminal son Putty, TeraTerm, Secure CRT y


OSX Terminal.

➢ [Link] Primary Command Modes

Como medida de seguridad, Cisco divide la administración en dos modos de


configuración:

• User EXEC Mode, > :(Modo e ejecución de usuario). Este modo tiene limitadas
las capacidades pero es útil para configuraciones básicas de monitoreo. No
permite cambios de configuración.

• Privileged EXEC Mode, (enable mode)# # : (Modo de ejecución privilegiado).


Permite el acceso a todos los comandos y funciones (monitoreo, configuración y
administración).

• Global Configuration Mode, (config)# : (Modo de configuración Global).


Desde este modo se realiza la configuración del equipo y se accede a otros
modos de subconfiguración especificas, existen dos:

◦ Line Configuration Mode, (config-line)# : (Modo de configuración de


línea). Se utiliza para configurar la consola, SSH, Telnet o el acceso AUX.

◦ Interface Configuration Mode, (config-if)# : (Modo de configuración de


Interfaz). Se utiliza para configurar el puerto de un switch o la interfaz de
red de un router.
➢ [Link] Navigation between modes

Para pasar del modo EXEC de usuario al modo EXEC privilegiado se usa el comando
enable, y para salir del nivel en el que nos encontramos disable.
Para acceder al modo de configuración global se ingresa configuration terminal, y
para salir exit.
Para acceder al modo de subconfiguración de línea hay que introducir line seguido del
número y tipo de línea al que se quiere acceder (line console 0, line vty 0 4)
Para salir del modo de configuración global o de cualquier modo de subconfiguración
y volver al modo privilegiado hay dos formas, el comando end o pulsar CTRL+Z

Estructura básica de comandos:

Switch> show ip protocols

Prompt (indicador) Comand Keyword or Argument

Switch> ping [Link]

Cada comando IOS tiene una sintaxis o un formato especifico que se tiene que
ejecutar en un modo concreto. La sintaxis general es comand+keyword o Argument.
• Keyword: Es un parámetro definido en el sistema operativo.
• Argument: No esta predefinido, es un valor o variable definido por el usuario.

Un comando puede tener uno o varios keywords o argumentos.

Convención Descripción
Negrita Indica los comandos y las keywords que se introducen como se muestran
Cursiva Indica los argumentos para los cuales el usuario proporciona el valor
Convención Descripción
[x] Indica elementos opcionales (keyword or argument)
{x} Indica elementos obligatorios (keyword or argument)
[x{y | z}] Indica una opción obligatoria dentro de un elemento opcional

IOS tiene dos funciones de ayuda:


• Context-Sensitive Help (Ayuda Contextual): Para aaceder es con « ? »
◦ Permite encontrar los comandos disponibles en cada modo
◦ Qué comandos empiezan por un carácter o grupo de caracteres específicos.
◦ Que argumentos o keywords están disponibles para comandos determinados.
• Command Syntax Check (Verificación de la sintaxis del comando)
◦ Comprueba que el usuario haya introducido un comando válido. El interprete
analiza el comando de izq. a dcha.

Hotkeys y shortcuts

SHORTCUTS
tab Completa una entrada de comando
Del Borra el carácter a la izquierda del cursor
CTRL+D Borra el carácter donde está el cursor
CTRL+K Borra todos los caracteres desde el cursor haste el final de la línea
Esc D Borra todos los caracteres desde el cursor hasta el final de la
palabra
CTRL+U o CTRL+X Borra todos los caracteres desde el cursor hasta el principio de la
línea
Flecha Izq. “←” o CTRL+B Desplaza el cursor un carácter a la Izq.
Esc B Desplaza el cursor una palabra hacia la Izq.
Esc F Desplaza el cursor una palabra hacia la Dcha.
Flecha Izq. “→” o CTRL+F Desplaza el cursor un carácter a la Dcha.
CTRL+E Desplaza el cursor hasta el final de la línea
Flecha Izq. “↑” o CTRL+P Vuelve a mostrar el comando mas reciente introducido
CTRL+ B , CTRL+I o CTRL+L Muestrar la peticion de entrada de comando despues de un
mensaje shell.
AT THE MORE PROMPT - ENTRADA MORE
Enter Muestra la siguiente línea
SHORTCUTS
Barra espaciadora Muestra la siguiente pantalla
Cualquier tecla Termina el string que se muestra y vuelve al modo EXEC
privilegiado
BREAK KEYS - TECLAS DE INTERRUPCIÓN
CTRL+C Termina cualquier modo de configuración volviendo a EXEC
privilegiado.
Si esta en modo setup vuelve a símbolo del sistema
CTRL+Z Sale de cualquier modo de configuración y vuelve a EXEC
privilegiado
CTRL+SHIFT+6 Interrumpe búsquedas DNS, traceroute, pings

También podría gustarte