Semana 1: Fundamentos de Redes - Estudio Super Extendido
Día 1: Introducción a las Redes y Tipos de Redes
¿Qué es una Red?
Una red es un sistema de dispositivos interconectados que pueden compartir información y recursos. En el
contexto de las redes de computadoras, esto se refiere a la interconexión de dispositivos como computadoras,
impresoras, servidores, routers, etc., que utilizan protocolos para comunicarse.
Los sistemas de red permiten:
Intercambiar datos: Transmitir información entre los dispositivos.
Compartir recursos: Acceso común a impresoras, discos duros, y conexiones a Internet.
Comunicación: Uso de correo electrónico, videoconferencias, acceso a bases de datos, etc.
Tipos de Redes
Las redes se clasifican en función de su tamaño geográfico, la cantidad de dispositivos conectados y el propósito
de la red. Las clasificaciones más comunes son:
LAN (Local Area Network)
Definición: Red de área local que conecta dispositivos dentro de un área geográfica pequeña, como una
oficina, una casa o un campus universitario.
Características:
Conexión de alta velocidad.
Baja latencia (el tiempo que tarda un dato en ir de un dispositivo a otro).
Costos bajos de instalación.
Ejemplo: Una red de computadoras en una oficina donde los empleados comparten archivos,
impresoras y acceso a Internet.
Tecnologías comunes:
Ethernet: Protocolo de transmisión utilizado en cables de cobre (Cat 5e, Cat 6).
Wi-Fi: Red inalámbrica que usa radiofrecuencia para conectar dispositivos.
Switches: Dispositivos que permiten la interconexión de computadoras dentro de una red LAN.
WAN (Wide Area Network)
Definición: Red que abarca un área geográfica mucho más amplia, como una ciudad, un país o incluso
todo el mundo (por ejemplo, Internet).
Características:
Velocidad de transmisión más baja que una LAN.
Mayor latencia debido a las largas distancias de transmisión.
Se conecta usando cables de fibra óptica, enlaces satelitales, conexiones de teléfono móvil o
enlaces de microondas.
Ejemplo: La red de una empresa que conecta varias oficinas distribuidas en diferentes ciudades.
Tecnologías comunes:
MPLS (Multiprotocol Label Switching): Tecnología que dirige datos de manera eficiente entre
diferentes redes.
VPN (Virtual Private Network): Red privada construida sobre la infraestructura pública
(Internet).
Redes móviles: Conexiones a través de LTE, 4G y 5G.
MAN (Metropolitan Area Network)
Definición: Red que cubre un área geográfica mayor que una LAN pero más pequeña que una WAN,
como una ciudad.
Características:
Suele estar diseñada para interconectar varias LANs.
Usualmente es administrada por un solo proveedor de servicios.
Ejemplo: Una red que conecta diferentes edificios de una universidad en una ciudad.
Tecnologías comunes:
Ethernet sobre fibra: Conexión de alta velocidad sobre cables de fibra óptica.
WiMAX: Estándar de comunicación inalámbrica de largo alcance que proporciona cobertura a
áreas metropolitanas.
PAN (Personal Area Network)
Definición: Red de área personal que conecta dispositivos dentro de un área muy pequeña, típicamente
un solo individuo.
Características:
Conexión de corto alcance (generalmente no más de 10 metros).
Se utiliza para conectar dispositivos personales como teléfonos, tabletas, computadoras
portátiles y dispositivos portátiles.
Ejemplo: Conexión de un teléfono móvil con audífonos Bluetooth.
Tecnologías comunes:
Bluetooth: Conexión inalámbrica de corto alcance para dispositivos personales.
Zigbee: Protocolo de comunicación inalámbrica para dispositivos de bajo consumo, como en el
caso de la domótica.
Medios de Transmisión en Redes
Los medios de transmisión son los canales a través de los cuales los datos se envían de un dispositivo a otro en
una red. Los más comunes son:
Cables de cobre:
Ethernet: Los cables de cobre (como los cables Cat 5e, Cat 6, y Cat 7) son la opción más común para
redes LAN.
La señal es transmitida mediante pulsos eléctricos.
Fibra óptica:
La fibra óptica transmite datos a través de pulsos de luz, lo que permite velocidades mucho más altas y
distancias más largas que los cables de cobre.
Ventajas: Mayor capacidad de ancho de banda, baja latencia, resistencia a interferencias
electromagnéticas.
Desventajas: Costo más alto y complejidad en la instalación.
Conexión inalámbrica (Wi-Fi):
Utiliza ondas de radio para transmitir datos entre dispositivos dentro de una red. Es útil cuando los
cables no son prácticos o posibles.
Tecnologías comunes: Wi-Fi 4 (802.11n), Wi-Fi 5 (802.11ac), Wi-Fi 6 (802.11ax).
Tareas Recomendadas:
Diagramas de Redes: Dibuja ejemplos de redes LAN, WAN, MAN, y PAN, con los dispositivos relevantes.
Análisis de Redes Reales: Estudia cómo se interconectan las oficinas de una empresa global usando redes WAN y
cómo se conecta su red local en cada oficina con LAN.
Día 2: Modelos OSI y TCP/IP
Modelo OSI (Open Systems Interconnection)
El modelo OSI es una referencia conceptual utilizada para entender cómo funcionan las redes de computadoras,
dividida en 7 capas. Estas capas definen los pasos que siguen los datos desde que salen de un dispositivo hasta
que llegan a su destino.
Capa 1: Física:
Función: Se encarga de la transmisión de datos en bruto entre dispositivos. Define las características
físicas de los medios de comunicación.
Ejemplo: Cableado Ethernet, tarjetas de red, modems, señales de radio.
Capa 2: Enlace de Datos:
Función: Establece, mantiene y termina la conexión entre dos dispositivos en una red local. Además,
asegura que los datos se transmitan sin errores mediante el control de flujo y la corrección de errores.
Ejemplo: Ethernet, Wi-Fi, PPP (Point-to-Point Protocol).
Capa 3: Red:
Función: Se encarga de direccionar los paquetes de datos entre redes diferentes y de gestionar la ruta de
los paquetes.
Ejemplo: Protocolo IP (Internet Protocol), routers.
Capa 4: Transporte:
Función: Proporciona una transmisión fiable de datos, asegurando que lleguen completos y sin errores.
Se encarga de la segmentación y reensamblaje de los datos.
Ejemplo: TCP (Transmission Control Protocol), UDP (User Datagram Protocol).
Capa 5: Sesión:
Función: Establece, mantiene y termina sesiones entre aplicaciones de diferentes dispositivos.
Ejemplo: NetBIOS, RPC (Remote Procedure Call).
Capa 6: Presentación:
Función: Traduce los datos de una forma que pueda entender la capa de aplicación. Incluye cifrado,
compresión y conversión de formatos de datos.
Ejemplo: SSL (Secure Sockets Layer), codificación Base64.
Capa 7: Aplicación:
Función: Interactúa con las aplicaciones de software y proporciona servicios a los usuarios.
Ejemplo: HTTP (para navegar por la web), FTP (para transferencia de archivos), DNS (para resolución de
nombres de dominio).
Modelo TCP/IP
El modelo TCP/IP es más sencillo y práctico que el OSI. Aunque también tiene 4 capas, cubre las funciones del
modelo OSI, pero de una manera más condensada y utilizada de manera predominante en redes reales.
Capa de Aplicación: Equivalente a las capas 5, 6 y 7 del modelo OSI. Proporciona servicios para la comunicación
de aplicaciones (por ejemplo, HTTP para la web, SMTP para correo electrónico).
Capa de Transporte: Equivalente a la capa 4 del modelo OSI. Asegura que los datos lleguen sin errores y en el
orden correcto. Protocolo TCP para confiabilidad, UDP para transmisiones rápidas.
Capa de Internet: Equivalente a la capa 3 del modelo OSI. Se encarga del enrutamiento entre diferentes redes.
Protocolo IP para direccionamiento y enrutamiento.
Capa de Acceso a la Red: Equivalente a las capas 1 y 2 del modelo OSI. Define cómo se transmiten los datos a
través de los medios físicos.
Día 3: Direccionamiento IP y Máscaras de Subred
Dirección IP
Las direcciones IP (Internet Protocol) son identificadores únicos asignados a dispositivos dentro de una red para
que puedan comunicarse entre sí. Existen dos versiones principales de direcciones IP: IPv4 y IPv6.
IPv4 (Internet Protocol versión 4):
Utiliza una dirección de 32 bits, que se representa en formato decimal como cuatro números separados
por puntos (ejemplo: [Link]).
Cada número puede ser un valor entre 0 y 255, es decir, cada octeto tiene un rango de 0 a 255.
El espacio total de direcciones IPv4 es de aproximadamente 4.3 mil millones de direcciones.
Formato: [Link] (con valores de 0 a 255 para cada octeto).
IPv6 (Internet Protocol versión 6):
Desarrollado debido a la agotación de direcciones IPv4. Utiliza una dirección de 128 bits, que se
representa en formato hexadecimal.
Formato: Se compone de ocho bloques de cuatro dígitos hexadecimales (ejemplo:
[Link]).
Ventajas: Mayor espacio de direcciones (aproximadamente 340 undecillion direcciones).
Partes de una Dirección IPv4
Dirección de red: La parte que identifica la red a la que pertenece el dispositivo.
Dirección de host: La parte que identifica el dispositivo dentro de esa red.
Direcciones IP Especiales:
Dirección de loopback: [Link] (usada para probar la conexión de red en un dispositivo).
Direcciones privadas (no se enrutan por Internet):
[Link] - [Link]
[Link] - [Link]
[Link] - [Link]
Máscaras de Subred
Las máscaras de subred determinan cuál parte de una dirección IP corresponde a la red y cuál a los dispositivos
(hosts). En otras palabras, definen cómo se divide la red en subredes más pequeñas. Una máscara de subred es
una dirección de 32 bits con una estructura similar a una dirección IP.
Máscara estándar para redes pequeñas: [Link] (es conocida como una máscara /24, ya que los primeros
24 bits son para la red).
Máscara de subred más grande: [Link] (máscara /23).
Máscara de subred más pequeña: [Link] (máscara /25).
Subnetting:
El proceso de dividir una red en subredes más pequeñas se llama subnetting. Esto es importante para optimizar
el uso de las direcciones IP y administrar eficientemente las redes.
Ejemplo de subnetting:
Supón que tienes la red [Link]/24 (que tiene 256 direcciones posibles). Si divides esta red en dos subredes
de 128 direcciones cada una, obtendrás dos subredes: [Link]/25 y [Link]/25.
Ejercicio de Subnetting:
Divide la red [Link]/24 en 4 subredes. Calcula las nuevas direcciones de red y las máscaras de subred.
Dirección IP en la Práctica:
Dirección IP estática vs dinámica:
Estática: La dirección IP se asigna manualmente a un dispositivo y no cambia.
Dinámica (DHCP): El servidor DHCP asigna direcciones IP automáticamente a los dispositivos de la red.
Rangos de IP:
IP pública: Es asignada por tu proveedor de Internet y se utiliza para acceder a Internet.
IP privada: Se utiliza dentro de redes locales y no se puede enrutar por Internet.
Día 4: Protocolos de Comunicación (Ethernet, CSMA/CD, VLANs)
Ethernet y CSMA/CD
Ethernet es el protocolo de transmisión de datos más utilizado en redes locales (LAN). El estándar Ethernet
define cómo los dispositivos deben formatear y transmitir los datos a través de los medios de comunicación
(cables de cobre o fibra óptica).
Método de acceso: CSMA/CD (Carrier Sense Multiple Access with Collision Detection):
Este método regula cómo los dispositivos de una red Ethernet comparten el medio de transmisión de datos. Su
funcionamiento básico es el siguiente:
Carrier Sense: Antes de transmitir, un dispositivo verifica si el medio está libre (si no hay datos transmitiéndose).
Multiple Access: Varios dispositivos pueden acceder al mismo medio de transmisión.
Collision Detection: Si dos dispositivos transmiten simultáneamente y se produce una colisión, ambos
dispositivos detectan la colisión y esperan un intervalo aleatorio antes de intentar retransmitir.
VLAN (Virtual Local Area Network)
Las VLANs permiten dividir una red física en varias redes lógicas, lo que facilita la administración y la seguridad.
VLAN de datos: Se utiliza para segmentar el tráfico de datos entre diferentes grupos de trabajo o departamentos
dentro de una organización.
VLAN de administración: Se utiliza para separar el tráfico de gestión de la red (como la administración de
switches y routers).
VLAN nativa: Es la VLAN predeterminada en un switch para puertos que no tienen asignada una VLAN específica.
Ejemplo: En una red de oficina, puedes tener una VLAN para el departamento de ventas (VLAN 10) y otra para el
departamento de finanzas (VLAN 20), lo que mejora la seguridad y la eficiencia al aislar el tráfico de ambos
departamentos.
Configuración de VLAN en un Switch Cisco:
En un switch Cisco, se puede configurar una VLAN con el siguiente comando:
arduino
Copiar
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit
Para asignar puertos a la VLAN:
arduino
Copiar
Switch(config)# interface range fa0/1 - 10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit
Día 5: Configuración Básica de Routers y Switches
Configuración Básica de un Router
Los routers permiten la comunicación entre diferentes redes, como entre una LAN y la WAN (Internet). A
continuación, te explico cómo configurar un router básico utilizando el sistema operativo Cisco IOS.
Acceso al router:
Conecta un cable de consola entre tu PC y el puerto de consola del router.
Usa un software de emulación de terminal, como PuTTY o Tera Term, para acceder al router.
Configuración básica:
Una vez dentro del dispositivo, ingresa a modo de configuración global:
shell
Copiar
Router> enable
Router# configure terminal
Configura el nombre del router:
arduino
Copiar
Router(config)# hostname Router1
Configura las interfaces de red:
arduino
Copiar
Router(config)# interface gig0/0
Router(config-if)# ip address [Link] [Link]
Router(config-if)# no shutdown
Habilitar el enrutamiento entre redes:
Usa el comando ip routing para activar el enrutamiento de paquetes entre redes.
arduino
Copiar
Router(config)# ip routing
Configuración de la interfaz de loopback:
La interfaz de loopback es útil para pruebas y se configura como sigue:
arduino
Copiar
Router(config)# interface loopback0
Router(config-if)# ip address [Link] [Link]
Configuración Básica de un Switch
Los switches permiten la comunicación dentro de una red LAN. A continuación, te explico cómo hacer una
configuración básica de un switch Cisco.
Acceder al switch:
Accede al switch de manera similar a como accediste al router, usando la consola o Telnet.
Configuración básica:
Configura el nombre del switch:
shell
Copiar
Switch> enable
Switch# configure terminal
Switch(config)# hostname Switch1
Configuración de VLAN:
Crea una VLAN:
arduino
Copiar
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit
Asignación de puertos a VLAN:
arduino
Copiar
Switch(config)# interface range fa0/1 - 10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit
Día 6 y 7: Revisión, Práctica y Simulaciones
Revisión de la Semana:
Revisa todos los conceptos y realiza un repaso de los puntos más complejos. Asegúrate de entender cómo
interactúan los dispositivos de red, cómo se estructura la red a nivel de dirección IP y subredes, y cómo
funcionan los protocolos.
Prácticas de Configuración en Packet Tracer:
Usa Cisco Packet Tracer para simular las configuraciones que has aprendido. Crea redes pequeñas con routers y
switches, configura VLANs, direcciones IP y realiza pruebas de conectividad.
Ejercicio práctico:
Crea una red con un router, un switch y varias PCs. Configura direcciones IP estáticas y realiza pruebas
de conectividad utilizando el comando ping.
Simula un escenario de subnetting:
Utiliza Packet Tracer para dividir una red en subredes. Asegúrate de comprender cómo funciona la
segmentación de redes.
Semana 2: Enrutamiento, ACLs y Conmutación Avanzada
Día 1: Enrutamiento Estático y Dinámico
Enrutamiento Estático
El enrutamiento estático es un proceso en el que las rutas hacia redes remotas se configuran manualmente en
los routers. Las rutas estáticas son útiles en redes pequeñas o de bajo tráfico donde no se requieren cambios
frecuentes.
Configuración de Enrutamiento Estático:
Comando básico de enrutamiento estático:
En un router, puedes agregar una ruta estática utilizando el siguiente comando:
arduino
Copiar
Router(config)# ip route <dirección de red destino> <máscara de subred> <dirección IP del siguiente salto>
Ejemplo:
arduino
Copiar
Router(config)# ip route [Link] [Link] [Link]
Este comando significa que si el router necesita llegar a la red [Link]/24, debe enviar el tráfico al siguiente
salto, que es el router con la dirección IP [Link].
Ruta por defecto:
Una ruta por defecto se utiliza para enrutar el tráfico que no coincide con ninguna de las rutas
específicas configuradas en la tabla de enrutamiento.
Comando para configurar una ruta por defecto:
arduino
Copiar
Router(config)# ip route [Link] [Link] [Link]
Esto configura una ruta por defecto que dirige todo el tráfico que no coincide con rutas más específicas a la
dirección [Link].
Ventajas del Enrutamiento Estático:
Simplicidad: No necesita protocolos adicionales.
Control total: El administrador tiene el control absoluto sobre las rutas.
Seguridad: No hay anuncios de rutas, lo que puede hacer que sea más seguro en redes pequeñas.
Desventajas del Enrutamiento Estático:
Escalabilidad limitada: Es difícil de mantener en redes grandes.
Falta de adaptabilidad: Si un enlace falla, el router no puede buscar una ruta alternativa automáticamente.
Enrutamiento Dinámico
El enrutamiento dinámico utiliza protocolos que permiten a los routers intercambiar información de
enrutamiento y actualizar automáticamente las rutas según los cambios en la red.
Protocolos de Enrutamiento Dinámico Comunes:
RIP (Routing Information Protocol):
Es un protocolo de enrutamiento vector-distancia, lo que significa que calcula las rutas basándose en el
número de saltos entre el origen y el destino. Sin embargo, RIP tiene un límite de 15 saltos, lo que lo
hace inadecuado para redes grandes.
Comando para habilitar RIP:
arduino
Copiar
Router(config)# router rip
Router(config-router)# version 2
Router(config-router)# network [Link]
OSPF (Open Shortest Path First):
OSPF es un protocolo de enrutamiento de estado de enlace, lo que significa que cada router tiene una
visión completa de la topología de la red. Esto lo hace más eficiente y escalable que RIP.
Comando para habilitar OSPF:
arduino
Copiar
Router(config)# router ospf 1
Router(config-router)# network [Link] [Link] area 0
EIGRP (Enhanced Interior Gateway Routing Protocol):
EIGRP es un protocolo de enrutamiento híbrido, que combina las características de los protocolos de
vector-distancia y de estado de enlace. Es más rápido y eficiente que RIP y más fácil de configurar que
OSPF.
Comando para habilitar EIGRP:
arduino
Copiar
Router(config)# router eigrp 1
Router(config-router)# network [Link]
Ventajas del Enrutamiento Dinámico:
Escalabilidad: Es adecuado para redes grandes.
Adaptabilidad: Los routers pueden adaptarse automáticamente a los cambios en la red (por ejemplo, si un
enlace falla).
Desventajas del Enrutamiento Dinámico:
Complejidad: Requiere más configuración y comprensión de los protocolos.
Sobrecarga de tráfico: Algunos protocolos, como RIP, pueden generar mucho tráfico de enrutamiento.
Tareas Recomendadas:
Configuración de Rutas Estáticas: Practica configurando rutas estáticas en Cisco Packet Tracer o en un entorno
real.
Configuración de RIP y OSPF: Realiza una simulación en Packet Tracer para conectar dos routers usando RIP y
OSPF. Asegúrate de entender cómo intercambian las rutas.
Día 2: Listas de Control de Acceso (ACLs)
Introducción a las ACLs
Las Listas de Control de Acceso (ACLs) son un conjunto de reglas que controlan el acceso a los recursos de la red.
Las ACLs se utilizan en routers y switches para filtrar el tráfico según diversas condiciones, como direcciones IP,
puertos y protocolos.
Tipos de ACLs:
ACLs Estáticas: Las reglas se configuran manualmente en el dispositivo.
ACLs Dinámicas: Se pueden cambiar automáticamente según el tráfico y el estado de la red.
Tipos de ACLs en Cisco:
ACLs Estándar: Filtran el tráfico solo en función de la dirección IP de origen.
ACLs Extendidas: Filtran el tráfico basado en la dirección IP de origen y destino, así como en los protocolos y
puertos.
Configuración de una ACL Estándar:
Las ACLs estándar permiten o deniegan el tráfico solo en función de la dirección IP de origen.
Comando básico:
arduino
Copiar
Router(config)# access-list 1 permit [Link] [Link]
Router(config)# access-list 1 deny any
Descripción: Este conjunto de reglas permite el tráfico desde la red [Link]/24 y niega todo el tráfico de
otras direcciones.
Configuración de una ACL Extendida:
Las ACLs extendidas pueden filtrar el tráfico en función de la dirección IP de origen y destino, el protocolo y los
números de puerto.
Comando básico:
arduino
Copiar
Router(config)# access-list 101 permit tcp [Link] [Link] [Link] [Link] eq 80
Router(config)# access-list 101 deny ip any any
Descripción: Esta regla permite el tráfico TCP desde la red [Link]/24 a la red [Link]/24 para el puerto
HTTP (80), y deniega todo el tráfico restante.
Aplicación de una ACL a una Interfaz:
Para que una ACL tenga efecto, debe aplicarse a una interfaz de un router. Esto se hace de la siguiente manera:
Comando:
arduino
Copiar
Router(config)# interface gig0/0
Router(config-if)# ip access-group 101 in
Descripción: Este comando aplica la ACL 101 a la interfaz gig0/0 para filtrar el tráfico entrante.
Prácticas Recomendadas para ACLs:
Coloca las reglas permit antes de las reglas deny.
Si no se define una regla deny al final de la ACL, el tráfico será permitido por defecto.
Tareas Recomendadas:
Configuración de ACLs en un Router: Practica creando ACLs estándar y extendidas para filtrar tráfico entre
subredes.
Simulación de Tráfico: Usa Packet Tracer para simular la aplicación de ACLs en un router y observa cómo
impactan en el tráfico de la red.
Día 3: Seguridad de la Red - Seguridad en Routers y Switches
Seguridad en Routers
La seguridad de un router es crucial para proteger la red de accesos no autorizados. Aquí hay algunas prácticas
clave:
Habilitar contraseñas:
Para acceso privilegiado:
arduino
Copiar
Router(config)# enable secret <contraseña>
Para acceso de consola:
arduino
Copiar
Router(config)# line con 0
Router(config-line)# password <contraseña>
Router(config-line)# login
Para acceso por Telnet:
arduino
Copiar
Router(config)# line vty 0 4
Router(config-line)# password <contraseña>
Router(config-line)# login
Desactivar servicios innecesarios:
Desactivar HTTP y Telnet si no son necesarios:
arduino
Copiar
Router(config)# no ip http server
Router(config)# no ip telnet
Habilitar el firewall: Configurar listas de control de acceso y otras medidas para bloquear el tráfico no deseado.
Seguridad en Switches
Los switches también requieren medidas de seguridad para evitar ataques como spoofing de MAC y ataques de
denegación de servicio (DoS). Algunas técnicas de seguridad incluyen:
Desactivar puertos no utilizados:
arduino
Copiar
Switch(config)# interface range fa0/1 - 24
Switch(config-if-range)# shutdown
Configuración de seguridad en puertos:
Port Security: Limitar el número de direcciones MAC permitidas en un puerto.
arduino
Copiar
Switch(config)# interface fa0/1
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 2
Switch(config-if)# switchport port-security violation restrict
Tareas Recomendadas:
Simulación de Seguridad en Routers y Switches: Configura contraseñas, desactiva servicios innecesarios y aplica
seguridad en los puertos de switches en Packet Tracer.
Prácticas de Ataques y Defensa: Estudia cómo proteger tu red de ataques comunes configurando ACLs y
utilizando las herramientas de seguridad de Cisco.
Día 4 y 5: Revisión, Ejercicios Prácticos y Simulaciones
Revisión de los Conceptos de la Semana:
Haz un repaso de todo lo aprendido esta semana. Revisa la configuración de rutas estáticas y dinámicas, las
ACLs y las medidas de seguridad en routers y switches.
Simulaciones y Prácticas:
Simulación de Red Completa: Crea una red con routers y switches que utilicen rutas estáticas y dinámicas.
Configura ACLs para filtrar el tráfico y aplica seguridad en todos los dispositivos.
Práctica de Solución de Problemas: En Packet Tracer, configura una red con errores intencionales y luego
resuélvelos. Por ejemplo, puedes configurar ACLs incorrectas que bloqueen el tráfico legítimo o rutas estáticas
mal configuradas.
Día 3: Enrutamiento Avanzado - OSPF y EIGRP
Enrutamiento Avanzado con OSPF
OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace que se utiliza
ampliamente en redes más grandes y complejas. OSPF permite que los routers compartan información detallada
sobre la topología de la red, lo que les ayuda a encontrar las rutas más eficientes.
Configuración de OSPF en un router:
arduino
Copiar
Router(config)# router ospf 1
Router(config-router)# network [Link] [Link] area 0
Comando network: Se utiliza para indicar qué interfaces estarán en OSPF.
Área 0: OSPF utiliza una estructura jerárquica de áreas, donde el área 0 es el núcleo de la red OSPF.
Verifica la tabla de enrutamiento OSPF:
arduino
Copiar
Router# show ip ospf neighbor
Router# show ip route ospf
Enrutamiento Avanzado con EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo híbrido que combina características de los
protocolos de enrutamiento de estado de enlace y de vector-distancia.
Configuración de EIGRP en un router:
scss
Copiar
Router(config)# router eigrp 1
Router(config-router)# network [Link]
Router(config-router)# no auto-summary
Comando network: Especifica qué interfaces estarán participando en el protocolo de enrutamiento EIGRP.
Comando no auto-summary: Desactiva la sumarización automática de rutas, que puede interferir con las
subredes más específicas.
Verificación de OSPF y EIGRP:
Usa los siguientes comandos para ver las rutas aprendidas:
arduino
Copiar
Router# show ip ospf neighbor
Router# show ip eigrp neighbors
Tareas Recomendadas:
Configura una red con OSPF y EIGRP y prueba la conectividad entre las redes.
Compara el rendimiento y el comportamiento de OSPF y EIGRP en una red de prueba.
Día 4: Seguridad Avanzada en la Red
Firewall y NAT (Network Address Translation)
El NAT se utiliza para traducir direcciones IP privadas en direcciones públicas y viceversa, lo que permite que
múltiples dispositivos en una red privada compartan una única dirección IP pública.
Configuración de NAT en un Router:
Configura un pool de direcciones IP públicas:
arduino
Copiar
Router(config)# ip nat pool MYPOOL [Link] [Link] netmask [Link]
Habilita NAT en la interfaz externa:
arduino
Copiar
Router(config)# interface gig0/0
Router(config-if)# ip nat outside
Habilita NAT en la interfaz interna:
arduino
Copiar
Router(config)# interface gig0/1
Router(config-if)# ip nat inside
Configura la regla de NAT para permitir que la red interna use el pool de direcciones públicas:
scss
Copiar
Router(config)# access-list 1 permit [Link] [Link]
Router(config)# ip nat inside source list 1 pool MYPOOL
Seguridad con ACLs y VPN (Virtual Private Network)
Implementa ACLs avanzadas para controlar el tráfico de entrada y salida.
Configuración básica de VPN: Una VPN es útil para cifrar el tráfico entre redes de forma segura.
Tareas Recomendadas:
Configura NAT y ACLs en tu router para controlar el acceso a la red.
Configura una VPN básica entre dos routers para probar la seguridad y la cifrado del tráfico.
Día 5: Optimización y Calidad de Servicio (QoS)
Calidad de Servicio (QoS)
QoS es un conjunto de técnicas que garantizan que el tráfico de red importante, como el de voz o video, reciba
prioridad sobre el tráfico menos crítico, como la navegación web.
Configuración de QoS:
Clasificación del tráfico:
Usa el comando policy-map para definir cómo clasificar el tráfico:
arduino
Copiar
Router(config)# class-map match-any VOICE
Router(config-cmap)# match protocol rtp
Asignación de prioridades al tráfico:
Usa el comando priority dentro de un policy-map:
arduino
Copiar
Router(config)# policy-map PRIORITY-VOICE
Router(config-pmap)# class VOICE
Router(config-pmap-c)# priority 512
Tareas Recomendadas:
Configura QoS en tu red para priorizar el tráfico de voz sobre otros tipos de tráfico.
Realiza pruebas para ver cómo QoS mejora el rendimiento de la red en entornos con alta congestión.
Día 2: Seguridad en Redes - Firewalls, VPNs y Segmentación de Red
Introducción a los Firewalls
Un firewall es una barrera de seguridad entre una red interna y externa, diseñada para permitir o bloquear el
tráfico basado en un conjunto de reglas de seguridad predefinidas.
Tipos de Firewalls:
Firewalls de red: Filtran el tráfico a nivel de red.
Firewalls de host: Protegen dispositivos individuales (por ejemplo, PCs).
Firewalls de próxima generación (NGFW): Integran funciones de inspección profunda de paquetes,
prevención de intrusiones y filtrado de aplicaciones.
Configuración de un Firewall Básico en un Router:
En un router Cisco, puedes usar ACLs (Listas de Control de Acceso) para crear un firewall simple:
Creación de ACL para el Firewall:
pgsql
Copiar
Router(config)# access-list 101 permit ip any any
Router(config)# access-list 101 deny ip [Link] [Link] any
Aplicación de la ACL a una interfaz:
arduino
Copiar
Router(config)# interface gig0/0
Router(config-if)# ip access-group 101 in
VPN (Red Privada Virtual)
Una VPN permite que los usuarios remotos o sitios se conecten de manera segura a través de una red pública
(como Internet).
VPN Site-to-Site con IPSec:
Configuración de una VPN de sitio a sitio:
Primero, habilita el protocolo de seguridad IPSec en ambos routers.
Luego, configura un túnel VPN entre dos routers usando una clave compartida:
arduino
Copiar
Router(config)# crypto isakmp policy 10
Router(config-isakmp)# authentication pre-share
Router(config-isakmp)# encryption aes 256
Router(config)# crypto isakmp key <key> address [Link]
Configuración de IPSec:
scss
Copiar
Router(config)# crypto ipsec transform-set MYTRANSFORM esp-aes 256 esp-sha-hmac
Router(config)# crypto map MYMAP 10 ipsec-isakmp
Router(config)# crypto map MYMAP 10 set transform-set MYTRANSFORM
Segmentación de Red y Seguridad Avanzada
Usa VLANs, ACLs, y subredes para separar el tráfico en la red y asegurar las comunicaciones.
Prácticas Recomendadas:
Configura un firewall básico en un router con ACLs para proteger tus redes internas.
Crea una VPN Site-to-Site y verifica la conectividad segura entre dos sitios remotos.
Día 3: Automatización de Redes con Ansible y Python
Introducción a la Automatización de Redes
La automatización de redes es un proceso clave para reducir el tiempo de configuración y gestión de redes
complejas. Utilizando herramientas como Ansible y Python, puedes automatizar tareas repetitivas como
configuraciones de switches, routers y firewall.
Ansible para Redes:
Ansible es una herramienta que te permite automatizar tareas en dispositivos de red mediante un enfoque
basado en el uso de "playbooks".
Instalación de Ansible: Para automatizar configuraciones de red, debes tener Ansible instalado. En una máquina
con Linux, usa:
arduino
Copiar
sudo apt-get install ansible
Ejemplo de Playbook para Configurar un Router: Un playbook de Ansible para configurar una interfaz de un
router podría verse así:
yaml
Copiar
hosts: routers
tasks:
name: Configurar interfaz
ios_interface:
name: gig0/1
description: "VLAN 10"
enabled: true
ip_address: [Link]
netmask: [Link]
Ejecución del Playbook: Puedes ejecutar el playbook de Ansible usando el siguiente comando:
Copiar
ansible-playbook configure_router.yml
Automatización con Python (Netmiko):
Netmiko es una biblioteca Python diseñada para simplificar la conexión a dispositivos de red y automatizar
tareas.
Instalar Netmiko:
nginx
Copiar
pip install netmiko
Automatización Básica de Configuración con Python: Un ejemplo de script para cambiar la configuración de un
router podría verse como:
python
Copiar
from netmiko import ConnectHandler
router = {
'device_type': 'cisco_ios',
'host': '[Link]',
'username': 'admin',
'password': 'cisco',
}
net_connect = ConnectHandler(**router)
net_connect.send_config_set(['interface g0/1', 'ip address [Link] [Link]'])
net_connect.disconnect()
Prácticas Recomendadas:
Crea un playbook de Ansible para automatizar tareas como la configuración de VLANs y la creación de
interfaces.
Escribe scripts en Python utilizando Netmiko para gestionar dispositivos de red de manera eficiente.
Día 4: Solución de Problemas Avanzados
Métodos de Solución de Problemas en Redes
La habilidad para resolver problemas es crucial en cualquier entorno de red. Examinaremos algunas estrategias
clave para la resolución de problemas en redes.
Problemas comunes en Enrutamiento:
Ruta perdida: Verifica las tablas de enrutamiento utilizando show ip route.
Problemas de BGP: Usa show ip bgp y show ip bgp summary para verificar la vecindad y las rutas.
Problemas con ACLs: Usa show access-lists para verificar si las ACLs están aplicando las reglas
correctamente.
Uso de Herramientas de Diagnóstico:
Ping y Traceroute: Herramientas para verificar la conectividad y los saltos entre dispositivos.
Debugging: Activa el comando debug para obtener información más detallada sobre lo que está
sucediendo en un dispositivo.
Resolución de Problemas de VPN:
Si no se establece un túnel VPN, revisa los registros de debug, verifica las claves compartidas y la
configuración de las interfaces.
Prácticas Recomendadas:
Configura problemas intencionales en una red (como rutas incorrectas o fallas de conexión) y luego resuélvelos
utilizando herramientas como Ping, Traceroute y debugging.
Haz un simulacro de solución de problemas de VPN y enrutamiento entre VLANs.
Día 5: Revisión General y Simulacro de Examen
Revisión General:
Este día estará dedicado a repasar todos los conceptos clave cubiertos en las semanas anteriores, resolver
dudas, y hacer una revisión final de las configuraciones y herramientas.
Repaso de Conceptos:
VLANs, Trunking, y Enrutamiento Inter-VLAN
Protocólos de enrutamiento OSPF, EIGRP, BGP
Seguridad en redes (ACLs, Firewalls, VPNs)
Automatización con Ansible y Python
Simulacro de Examen: Realiza un examen de práctica para asegurarte de estar preparado para el examen real
de CCNA.
Semana 5: Implementación Avanzada de Redes, Monitoreo y Resolución de Problemas Complejos
Día 1: Implementación Avanzada de Redes - Enrutamiento Multicast y OSPF Avanzado
Enrutamiento Multicast
El enrutamiento multicast permite que los datos sean enviados desde un único origen a múltiples destinos sin
que se repita la transmisión para cada receptor. Esto es muy útil para aplicaciones como streaming de video en
vivo, videoconferencias, y servicios IPTV.
Comandos Básicos de Configuración de Enrutamiento Multicast:
Habilitar IGMP Snooping en un Switch: IGMP (Internet Group Management Protocol) es utilizado para gestionar
la pertenencia a grupos multicast. Para habilitar IGMP snooping en un switch y permitir que el tráfico multicast
sea dirigido correctamente a los puertos apropiados:
arduino
Copiar
Switch(config)# ip igmp snooping
Switch(config)# ip igmp snooping vlan <VLAN_ID>
ip igmp snooping: Habilita el snooping de IGMP en el switch.
ip igmp snooping vlan <VLAN_ID>: Configura IGMP snooping en una VLAN específica para gestionar el
tráfico multicast en esa VLAN.
Configuración del Router como Enrutador Multicast (PIM): Los routers que participan en multicast deben usar
PIM (Protocol Independent Multicast) para dirigir el tráfico.
arduino
Copiar
Router(config)# ip multicast-routing
Router(config)# interface gig0/1
Router(config-if)# ip pim sparse-dense-mode
ip multicast-routing: Habilita el enrutamiento multicast globalmente en el router.
ip pim sparse-dense-mode: Habilita el modo de enrutamiento PIM (Protocol Independent Multicast),
que puede operar en modo sparse (si hay pocos receptores) o dense (si hay muchos receptores).
Verificación del Estado Multicast: Para verificar el estado de los grupos multicast y los routers que los están
gestionando:
arduino
Copiar
Router# show ip mroute
Router# show ip pim neighbor
show ip mroute: Muestra las rutas multicast aprendidas y la información relacionada con ellas.
show ip pim neighbor: Muestra los vecinos PIM en el router, lo que ayuda a verificar que la
comunicación entre routers multicast se haya establecido correctamente.
OSPF Avanzado
OSPF es un protocolo de enrutamiento interior ampliamente utilizado en redes grandes y medianas debido a su
capacidad para escalar y adaptarse a topologías complejas.
Configurar OSPF con Áreas y Tipos de Áreas:
Configuración Básica de OSPF: Primero, habilitamos OSPF en el router y configuramos las redes:
arduino
Copiar
Router(config)# router ospf 1
Router(config-router)# network [Link] [Link] area 0
router ospf 1: Habilita OSPF con el número de proceso 1.
network [Link] [Link] area 0: Especifica las redes que el router participará en OSPF y las asigna
al área 0.
Configuración de Áreas OSPF: OSPF divide la red en áreas para mejorar la escalabilidad. El área 0 es el núcleo de
OSPF y las demás áreas dependen de ella.
arduino
Copiar
Router(config-router)# network [Link] [Link] area 1
Esto configura la red [Link]/24 en el área 1.
Verificación del Estado de OSPF: Verifica las rutas y la vecindad OSPF utilizando los siguientes comandos:
arduino
Copiar
Router# show ip ospf neighbor
Router# show ip ospf interface
Router# show ip route ospf
show ip ospf neighbor: Muestra los vecinos OSPF establecidos con este router.
show ip ospf interface: Muestra las interfaces OSPF activas y el estado de las mismas.
show ip route ospf: Muestra las rutas que se han aprendido a través de OSPF.
Día 2: Optimización de Red con QoS (Calidad de Servicio)
La Calidad de Servicio (QoS) es crucial para garantizar que el tráfico crítico (como voz y video) reciba prioridad
en la red, especialmente en redes congestionadas.
Comandos de Configuración de QoS
Clasificación del Tráfico: Para aplicar QoS, primero clasificamos el tráfico según su tipo o prioridades. Usamos
class maps para definir diferentes tipos de tráfico:
arduino
Copiar
Router(config)# class-map match-any VOICE
Router(config-cmap)# match protocol rtp
class-map match-any VOICE: Define un conjunto de tráfico denominado VOICE, que coincide con
cualquier tráfico del protocolo RTP (Real-time Transport Protocol), utilizado en aplicaciones de voz.
match protocol rtp: Especifica que el tráfico del protocolo RTP es lo que se clasifica como VOICE.
Creación de la Política QoS: Una vez clasificado el tráfico, podemos aplicar una política que asigne recursos
adecuados para ese tráfico.
arduino
Copiar
Router(config)# policy-map PRIORITY_POLICY
Router(config-pmap)# class VOICE
Router(config-pmap-c)# priority 512
policy-map PRIORITY_POLICY: Crea una política QoS llamada PRIORITY_POLICY.
class VOICE: Especifica que la clase de tráfico VOICE se gestionará bajo esta política.
priority 512: Asigna a la clase VOICE una prioridad de 512 kbps de ancho de banda garantizado.
Aplicación de la Política QoS en la Interfaz: Después de definir la política QoS, debemos aplicarla a la interfaz de
red correspondiente:
arduino
Copiar
Router(config)# interface gig0/1
Router(config-if)# service-policy output PRIORITY_POLICY
service-policy output PRIORITY_POLICY: Aplica la política PRIORITY_POLICY en el tráfico de salida de la
interfaz gig0/1.
Verificación del Estado de QoS: Para verificar el estado de QoS y la clasificación de tráfico:
bash
Copiar
Router# show policy-map interface gig0/1
Router# show queueing interface gig0/1
show policy-map interface gig0/1: Muestra la configuración de QoS aplicada en la interfaz gig0/1 y el
tráfico que se está priorizando.
show queueing interface gig0/1: Muestra detalles sobre las colas y cómo se está manejando el tráfico en
la interfaz.
Día 3: Configuración Avanzada de Switches - VTP, STP y EtherChannel
VTP (VLAN Trunking Protocol)
VTP es utilizado para administrar VLANs en una red de switches de forma centralizada, permitiendo que un
switch propague automáticamente las VLANs a otros switches en la misma red.
Configurar Switch como VTP Servidor: Para configurar un switch como servidor VTP, usa los siguientes
comandos:
arduino
Copiar
Switch(config)# vtp mode server
Switch(config)# vtp domain <domain_name>
Switch(config)# vtp password <password>
vtp mode server: Configura el switch como un servidor VTP (responsable de administrar y propagar
VLANs).
vtp domain <domain_name>: Asigna un nombre de dominio VTP para que todos los switches en la red
puedan comunicarse entre sí.
vtp password <password>: Configura una contraseña para la seguridad de la comunicación VTP.
Verificación de Estado de VTP: Verifica el estado de VTP y las VLANs propagadas:
arduino
Copiar
Switch# show vtp status
show vtp status: Muestra el estado de VTP, incluyendo el número de VLANs que se están propagando y
la versión de VTP utilizada.
STP (Spanning Tree Protocol)
STP previene bucles en una red de switches al bloquear dinámicamente enlaces redundantes.
Configurar Prioridad en STP: Puedes configurar la prioridad del bridge para determinar qué switch será el root
bridge (puente raíz) de la red STP:
arduino
Copiar
Switch(config)# spanning-tree vlan 1 priority 24576
spanning-tree vlan 1 priority 24576: Configura la prioridad de STP para la VLAN 1. Un valor más bajo de
prioridad aumenta la probabilidad de que el switch sea elegido como root bridge.
Verificación del Estado de STP: Para verificar el estado de STP y el root bridge:
arduino
Copiar
Switch# show spanning-tree
show spanning-tree: Muestra el estado del protocolo STP en la red, incluyendo el root bridge y las
interfaces bloqueadas o designadas.
EtherChannel (Agregación de Enlaces)
EtherChannel permite combinar varios enlaces físicos en un único canal lógico, aumentando la capacidad y
redundancia.
Configuración de EtherChannel con LACP (Link Aggregation Control Protocol): Para configurar EtherChannel,
usaremos LACP:
arduino
Copiar
Switch(config)# interface range gig0/1 - 2
Switch(config-if-range)# channel-group 1 mode active
interface range gig0/1 - 2: Selecciona un rango de interfaces (en este caso, interfaces gig0/1 y gig0/2).
channel-group 1 mode active: Crea el grupo de canales 1 y establece el modo active para LACP.
Verificación del Estado de EtherChannel: Para verificar el estado de EtherChannel:
pgsql
Copiar
Switch# show etherchannel summary
show etherchannel summary: Muestra un resumen de las interfaces EtherChannel y su estado.
Semana 6: Seguridad Avanzada, Solución de Problemas y Monitoreo de Redes
Día 1: Seguridad en Redes - IPS/IDS, ACLs Avanzadas y SSH
IDS (Intrusion Detection System) e IPS (Intrusion Prevention System)
Los IDS e IPS son componentes clave en la seguridad de redes. El IDS detecta actividades sospechosas en la red,
mientras que el IPS no solo las detecta, sino que también actúa para prevenirlas.
Configuración Básica de IPS:
Activar IPS en un Router Cisco: Los dispositivos Cisco pueden usar Cisco IOS IPS para proteger las redes contra
ataques.
Para configurar el IPS:
arduino
Copiar
Router(config)# ip ips name IPS_Profile
Router(config-ips)# database virtual-repository
Router(config-ips)# signature-definition
ip ips name IPS_Profile: Crea un perfil de IPS en el router.
database virtual-repository: Configura el repositorio de firmas de IPS.
signature-definition: Define las firmas para detectar intrusiones.
Verificación del IPS: Para verificar si el IPS está funcionando correctamente y detectar intrusiones:
pgsql
Copiar
Router# show ip ips statistics
Router# show ip ips signature
show ip ips statistics: Muestra las estadísticas de actividad del IPS.
show ip ips signature: Muestra las firmas IPS y su estado actual.
Configuración Avanzada de ACLs (Listas de Control de Acceso)
Las ACLs se usan para filtrar tráfico en routers y switches, permitiendo o denegando el acceso basado en
direcciones IP, protocolos o puertos.
ACL Extendida para Filtrar Tráfico por Protocolo: Una ACL extendida permite mayor control al permitir o
denegar tráfico no solo por IP, sino también por protocolos y puertos específicos.
Ejemplo para permitir solo tráfico HTTP desde una red específica:
arduino
Copiar
Router(config)# access-list 110 permit tcp [Link] [Link] any eq www
Router(config)# access-list 110 deny ip any any
Router(config)# interface gig0/1
Router(config-if)# ip access-group 110 in
access-list 110 permit tcp [Link] [Link] any eq www: Permite tráfico TCP desde la red
[Link]/24 a cualquier destino en el puerto HTTP (80).
access-list 110 deny ip any any: Niega cualquier otro tráfico.
ip access-group 110 in: Aplica la ACL a la interfaz de entrada.
Verificación de ACL: Para verificar si las ACLs están funcionando como se espera:
pgsql
Copiar
Router# show access-lists
Router# show ip interface gig0/1
show access-lists: Muestra las ACLs configuradas y el tráfico que ha sido permitido o denegado.
show ip interface gig0/1: Muestra las interfaces con ACLs aplicadas.
SSH (Secure Shell) para Gestión Remota Segura
SSH permite acceder a los dispositivos de manera remota y segura, reemplazando a Telnet.
Habilitar SSH en un Router/Switch Cisco: Para habilitar SSH en un router o switch, primero debes configurar un
nombre de dominio y generar las claves RSA.
arduino
Copiar
Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa usage-keys label ssh-key modulus 2048
Router(config)# username admin privilege 15 secret cisco123
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
ip domain-name [Link]: Configura el dominio para generar las claves RSA.
crypto key generate rsa usage-keys label ssh-key modulus 2048: Genera las claves RSA de 2048 bits para
SSH.
username admin privilege 15 secret cisco123: Crea un usuario con privilegios 15 (administrador) y una
contraseña secreta.
transport input ssh: Limita el acceso a las conexiones SSH en lugar de Telnet.
login local: Utiliza el sistema local de usuarios para la autenticación.
Conexión SSH: Ahora puedes conectarte al dispositivo de manera segura usando SSH:
nginx
Copiar
ssh admin@[Link]
admin@[Link]: Inicia una sesión SSH con el usuario admin al dispositivo con IP [Link].
Día 2: Monitoreo de Redes y Solución de Problemas Avanzados
Monitoreo de Red con SNMP
El Simple Network Management Protocol (SNMP) permite gestionar y monitorear dispositivos de red de
manera remota.
Configuración Básica de SNMP: Para habilitar SNMP en un router o switch Cisco, usa los siguientes comandos:
arduino
Copiar
Router(config)# snmp-server community public RO
Router(config)# snmp-server community private RW
snmp-server community public RO: Configura la comunidad public con permisos de solo lectura (RO).
snmp-server community private RW: Configura la comunidad private con permisos de lectura y escritura
(RW).
Verificación de SNMP: Para verificar que SNMP está funcionando:
arduino
Copiar
Router# show snmp
show snmp: Muestra la configuración y estado actual de SNMP en el dispositivo.
Solución de Problemas Avanzados en Redes
La capacidad de solucionar problemas de redes de manera eficaz es clave para gestionar una infraestructura de
red.
Comando Ping para Diagnóstico Básico: El comando ping se utiliza para verificar la conectividad entre
dispositivos de red.
arduino
Copiar
Router# ping [Link]
ping [Link]: Verifica la conectividad con el dispositivo [Link].
Traceroute para Diagnóstico de Ruta: El comando traceroute muestra los saltos por los que pasa un paquete
hasta llegar a su destino.
arduino
Copiar
Router# traceroute [Link]
traceroute [Link]: Muestra el camino que sigue el paquete desde el router hasta la IP destino.
Comando Show para Verificación de Rutas: Para verificar las rutas y el estado de la tabla de enrutamiento:
arduino
Copiar
Router# show ip route
show ip route: Muestra todas las rutas aprendidas y configuradas en el router.
Comando Debug para Monitoreo Detallado: Utiliza debug para obtener información detallada sobre un proceso
o protocolo en ejecución.
arduino
Copiar
Router# debug ip routing
debug ip routing: Activa la depuración de enrutamiento y muestra los detalles sobre el proceso de
enrutamiento en tiempo real.
Día 3: Implementación y Gestión de VPNs (Redes Privadas Virtuales)
Las VPNs proporcionan una forma segura de conectar redes a través de Internet.
Configuración de VPN Site-to-Site con IPsec
Para conectar dos redes de manera segura a través de Internet, se puede configurar una VPN de sitio a sitio
utilizando IPsec (protocolo de seguridad de Internet).
Configuración de IPsec en el Router: Primero, debes crear una política ISAKMP para intercambiar claves y
establecer el túnel:
arduino
Copiar
Router(config)# crypto isakmp policy 10
Router(config-isakmp)# encryption aes
Router(config-isakmp)# hash sha
Router(config-isakmp)# authentication pre-share
Router(config-isakmp)# group 2
Router(config-isakmp)# lifetime 86400
crypto isakmp policy 10: Configura la política ISAKMP con el identificador 10.
encryption aes: Establece el algoritmo de encriptación como AES.
hash sha: Establece el algoritmo de hash como SHA.
authentication pre-share: Usa autenticación con clave precompartida.
group 2: Configura el grupo DH (Diffie-Hellman).
lifetime 86400: Establece la duración del túnel IPsec.
Establecer la Clave Precompartida:
arduino
Copiar
Router(config)# crypto isakmp key cisco123 address [Link]
crypto isakmp key cisco123 address [Link]: Configura la clave precompartida cisco123 para el
router destino con IP [Link].
Configuración de la ACL para VPN: Necesitamos configurar una ACL para permitir el tráfico entre las dos redes a
través del túnel VPN.
arduino
Copiar
Router(config)# access-list 100 permit ip [Link] [Link] [Link] [Link]
access-list 100 permit ip [Link] [Link] [Link] [Link]: Permite que el tráfico entre las
subredes [Link]/24 y [Link]/24 fluya a través del túnel VPN.
Verificación de la VPN: Para verificar si el túnel VPN está activo y funcionando correctamente:
bash
Copiar
Router# show crypto isakmp sa
Router# show crypto ipsec sa
show crypto isakmp sa: Muestra las asociaciones de seguridad ISAKMP.
show crypto ipsec sa: Muestra las asociaciones de seguridad IPsec activas.
Semana 7: Automatización de Redes, Configuración Avanzada y Preparación para el Examen
Día 1: Automatización de Redes con Cisco DNA y Ansible
Cisco DNA (Digital Network Architecture)
Cisco DNA es una plataforma que utiliza automatización, análisis y seguridad integrada para administrar redes
de manera eficiente y escalable. La automatización permite administrar grandes cantidades de dispositivos de
red sin necesidad de intervención manual constante.
Configuración Básica de Cisco DNA Center:
Acceso a Cisco DNA Center: Cisco DNA Center proporciona una interfaz para automatizar tareas de
configuración y monitoreo.
Primero, ingresa a la interfaz web de Cisco DNA Center:
arduino
Copiar
[Link]
Inicia sesión con las credenciales proporcionadas.
Configuración de Dispositivos: Una vez dentro de DNA Center, puedes agregar dispositivos de red (routers,
switches, puntos de acceso) para ser gestionados.
Discovery: Realiza un descubrimiento de dispositivos en tu red para que DNA Center los pueda
gestionar.
Policy Management: Define políticas para gestionar el tráfico y las aplicaciones de forma eficiente.
Creación de Políticas de Red: En DNA Center, las políticas de red se utilizan para optimizar el rendimiento y
asegurar que las aplicaciones críticas reciban prioridad.
Utiliza el Policy Dashboard para asignar políticas de tráfico específicas para diferentes aplicaciones, por
ejemplo, priorizar el tráfico de voz sobre el de datos.
Ansible para Automatización de Redes
Ansible es una herramienta de automatización de TI que permite gestionar dispositivos de red y realizar
configuraciones de forma automatizada a través de scripts.
Instalar Ansible: Si no tienes Ansible instalado, puedes hacerlo con los siguientes comandos:
En Linux (Ubuntu/Debian):
sql
Copiar
sudo apt update
sudo apt install ansible
Configuración de Ansible para Red: Para gestionar dispositivos de red con Ansible, necesitas definir los
dispositivos en un archivo de inventario.
Ejemplo de archivo [Link]:
csharp
Copiar
[routers]
[Link]
[Link]
[switches]
[Link]
[Link]
Escribir un Playbook de Ansible: Un playbook es un archivo YAML que contiene los pasos para configurar los
dispositivos de red.
Ejemplo de playbook para configurar interfaces:
yaml
Copiar
---
name: Configurar interfaces de router
hosts: routers
gather_facts: no
tasks:
name: Configurar interfaz GigabitEthernet0/1
ios_interface:
name: GigabitEthernet0/1
description: "Conexión a LAN"
enabled: true
ip_address: [Link]
subnet_mask: [Link]
hosts: routers: Especifica que el playbook se ejecutará en los dispositivos listados bajo el grupo routers
en el inventario.
ios_interface: El módulo de Ansible que interactúa con el dispositivo de red Cisco.
ip_address: Configura la dirección IP de la interfaz.
Ejecutar el Playbook:
Una vez que tengas tu playbook configurado, puedes ejecutarlo para automatizar la configuración:
css
Copiar
ansible-playbook -i [Link] configure_interfaces.yml
Esto aplicará las configuraciones definidas en el playbook a los dispositivos en el inventario.
Día 2: Servicios Avanzados de Red - DHCP, NAT y HSRP
DHCP (Dynamic Host Configuration Protocol) Avanzado
El DHCP se utiliza para asignar direcciones IP automáticamente a dispositivos en la red. En redes más grandes, es
común configurar DHCP de manera avanzada.
Configuración de DHCP en un Router:
Configuración de un Pool DHCP:
bash
Copiar
Router(config)# ip dhcp pool LAN_POOL
Router(config-dhcp)# network [Link] [Link]
Router(config-dhcp)# default-router [Link]
Router(config-dhcp)# dns-server [Link]
ip dhcp pool LAN_POOL: Crea un pool de direcciones DHCP denominado LAN_POOL.
network [Link] [Link]: Define el rango de direcciones IP que DHCP puede asignar.
default-router [Link]: Especifica la puerta de enlace predeterminada.
dns-server [Link]: Configura el servidor DNS.
Verificación de DHCP:
Para verificar el funcionamiento de DHCP:
bash
Copiar
Router# show ip dhcp binding
Router# show ip dhcp pool
show ip dhcp binding: Muestra las direcciones IP asignadas por el servidor DHCP.
show ip dhcp pool: Muestra el estado del pool DHCP y las direcciones disponibles.
NAT (Network Address Translation) Avanzado
NAT es utilizado para modificar las direcciones IP en los encabezados de los paquetes, permitiendo que varias
máquinas en una red privada utilicen una única dirección IP pública.
Configuración de NAT Estático y Dinámico:
Para realizar NAT Estático, se configura una traducción uno a uno entre una dirección privada y una pública:
bash
Copiar
Router(config)# ip nat inside source static [Link] [Link]
Para realizar NAT Dinámico, se utiliza un pool de direcciones públicas:
bash
Copiar
Router(config)# ip nat pool mypool [Link] [Link] netmask [Link]
Router(config)# ip nat inside source list 1 pool mypool
ip nat inside source static: Configura NAT estático entre la IP privada [Link] y la IP pública
[Link].
ip nat pool mypool: Crea un pool de direcciones públicas disponibles para NAT dinámico.
Verificación de NAT:
Para verificar las traducciones NAT:
bash
Copiar
Router# show ip nat translations
show ip nat translations: Muestra las traducciones activas de NAT.
HSRP (Hot Standby Router Protocol)
HSRP es un protocolo de redundancia de router que permite que dos o más routers trabajen juntos para
garantizar que siempre haya un router disponible como puerta de enlace predeterminada.
Configuración de HSRP:
Configura dos routers para que trabajen como un grupo HSRP:
bash
Copiar
Router1(config)# interface gig0/1
Router1(config-if)# standby 1 ip [Link]
Router1(config-if)# standby 1 priority 110
Router2(config)# interface gig0/1
Router2(config-if)# standby 1 ip [Link]
Router2(config-if)# standby 1 priority 100
standby 1 ip [Link]: Configura la IP virtual de HSRP.
standby 1 priority: Define la prioridad del router, lo que determina qué router será el activo.
Verificación de HSRP:
Para verificar el estado de HSRP:
bash
Copiar
Router# show standby
show standby: Muestra el estado de HSRP y el router activo.
Día 3: Simulacros de Examen, Repaso y Resolución de Problemas
El último día de la semana se dedicará a hacer simulacros de examen de CCNA y a practicar la solución de
problemas.
Simulacros de Examen
Utiliza plataformas en línea, como Boson o Cisco Packet Tracer, para practicar con simulacros de examen y
resolver casos prácticos que cubran todo el contenido que has aprendido.
Resolución de Problemas Complejos
Asegúrate de poder identificar y resolver problemas avanzados en redes utilizando herramientas como:
ping, traceroute y debugging para diagnosticar problemas de conectividad.
show commands para obtener información detallada sobre el estado de dispositivos y protocolos.
Utiliza Ansible o Cisco DNA para automatizar tareas que facilitarán la configuración de redes.
Semana 8: Repaso Final, Simulacros de Examen y Preparación para el Examen de CCNA
Día 1: Repaso de Fundamentos y Conceptos Clave
Durante este día, repasaremos los conceptos fundamentales de redes que son cruciales para el examen CCNA.
Asegúrate de tener bien claro lo siguiente:
Modelo OSI y TCP/IP
Modelo OSI: Asegúrate de conocer las 7 capas del modelo OSI (Físico, Enlace de Datos, Red, Transporte, Sesión,
Presentación, Aplicación) y cómo interactúan entre sí.
Modelo TCP/IP: Familiarízate con cómo funciona el modelo TCP/IP y cómo las capas de OSI se corresponden con
el modelo TCP/IP.
2. Protocolos de Enrutamiento: RIP, OSPF, EIGRP
RIP: Conoce cómo funciona el Routing Information Protocol (RIP), las versiones RIP v1 y v2, y las métricas de
enrutamiento.
OSPF: Repasa la configuración de Open Shortest Path First (OSPF), la diferencia entre Area 0 y otras áreas, y
cómo se calcula el Costo.
EIGRP: Repasa cómo configurar y solucionar problemas de Enhanced Interior Gateway Routing Protocol
(EIGRP), incluyendo el uso de autonomous system numbers.
3. Dirección IP y Subnetting
Subredes: Asegúrate de poder hacer subnetting rápido y correctamente (tomar una dirección IP y crear
subredes). Practica con ejemplos como [Link]/24.
CIDR y VLSM: Repasa la notación CIDR y cómo usarla para dividir redes. Conoce cómo aplicar Variable Length
Subnet Masking (VLSM) para usar de manera eficiente las direcciones IP.
4. VLANs y Switching
VLANs: Repasa cómo crear, configurar y asignar VLANs en switches. Asegúrate de entender cómo funcionan las
VLANs trunking.
STP (Spanning Tree Protocol): Revisa cómo STP evita los bucles de red y cómo configurar PVST o Rapid PVST.
EtherChannel: Repasa cómo configurar EtherChannel para la agregación de enlaces de switch.
5. Seguridad Básica de Red
ACLs: Asegúrate de saber cómo crear Listas de Control de Acceso (ACLs) para controlar el tráfico basado en
direcciones IP.
SSH y Telnet: Repasa la configuración de SSH para la administración remota de dispositivos y cómo usar Telnet
de manera segura (si es necesario).
6. NAT y DHCP
NAT: Repasa cómo configurar Network Address Translation (NAT), tanto estático como dinámico.
DHCP: Repasa cómo configurar y solucionar problemas del servicio Dynamic Host Configuration Protocol
(DHCP).
7. IPv6
Direcciones IPv6: Asegúrate de comprender cómo se estructuran las direcciones IPv6, la diferencia entre
direcciones globales, link-local, y multicast.
Configuración de IPv6: Repasa cómo configurar IPv6 en routers y switches.
Día 2: Repaso de Solución de Problemas y Comandos Avanzados
Este día está dedicado a la solución de problemas avanzados, que es una de las habilidades más importantes
para el examen. Repasaremos los comandos clave de Cisco y cómo usarlos para resolver problemas de red.
Comandos Importantes de Solución de Problemas
Comandos para Diagnóstico de Conectividad:
ping: Para verificar la conectividad entre dispositivos.
arduino
Copiar
Router# ping [Link]
traceroute: Para ver el camino que sigue un paquete hacia su destino.
arduino
Copiar
Router# traceroute [Link]
show ip route: Para ver la tabla de enrutamiento y verificar las rutas.
arduino
Copiar
Router# show ip route
show interfaces: Para ver el estado y las estadísticas de las interfaces.
arduino
Copiar
Router# show interfaces
Comandos para Verificar Protocolos de Enrutamiento:
show ip ospf neighbor: Para ver los vecinos OSPF.
arduino
Copiar
Router# show ip ospf neighbor
show ip eigrp neighbors: Para verificar los vecinos EIGRP.
arduino
Copiar
Router# show ip eigrp neighbors
show ip rip database: Para ver la base de datos de RIP.
pgsql
Copiar
Router# show ip rip database
Comandos para Verificar Configuración de VLANs y Switches:
show vlan brief: Para ver las VLANs configuradas en el switch.
arduino
Copiar
Switch# show vlan brief
show spanning-tree: Para ver el estado de STP.
arduino
Copiar
Switch# show spanning-tree
show etherchannel summary: Para ver el estado de EtherChannel.
pgsql
Copiar
Switch# show etherchannel summary
Comandos de Seguridad:
show access-lists: Para ver las ACLs configuradas.
pgsql
Copiar
Router# show access-lists
show ip ssh: Para verificar el estado de SSH.
arduino
Copiar
Router# show ip ssh
Comandos de NAT y DHCP:
show ip nat translations: Para ver las traducciones NAT activas.
arduino
Copiar
Router# show ip nat translations
show ip dhcp binding: Para verificar las asignaciones DHCP.
arduino
Copiar
Router# show ip dhcp binding
Día 3: Realización de Simulacros de Examen
En este día, lo más importante es hacer simulacros de examen que se asemejen lo más posible al examen real
de CCNA. Esto te permitirá familiarizarte con el formato del examen y gestionar tu tiempo de manera efectiva.
Simulacro de Examen con Boson o Herramientas Similares
Utiliza herramientas como Boson ExSim o Packet Tracer para realizar simulacros completos de examen. Estas
plataformas proporcionan exámenes que simulan el formato real y cubren todos los temas de CCNA.
Asegúrate de revisar las respuestas a cada pregunta y entender por qué una respuesta es correcta o incorrecta.
Enfoque Durante el Simulacro:
Tiempo de Examen: Realiza el simulacro en condiciones de tiempo limitadas (aproximadamente 120 minutos
para todo el examen).
Revisión de Conceptos: Después de completar el simulacro, repasa las áreas en las que cometiste errores.
Identifica los conceptos que necesitas estudiar más a fondo.
Día 4: Revisión de Conceptos Débiles y Resolución de Dudas
Este día se dedicará a repasar cualquier tema que aún no domines completamente. Asegúrate de tener claras las
siguientes áreas:
Revisión de Subnetting: Realiza ejercicios de subnetting con direcciones IPv4 e IPv6.
Repaso de Enrutamiento y Protocolos: Repasa las configuraciones de enrutamiento dinámico (RIP, OSPF, EIGRP)
y asegúrate de que entiendes cómo funcionan.
Configuración de Redes de VLANs y Switches: Repasa cómo configurar y solucionar problemas de VLANs, STP y
EtherChannel.
Práctica de Configuración Real en Cisco Packet Tracer
Si no tienes acceso a hardware real, utiliza Cisco Packet Tracer para practicar configuraciones de red. Esto te
permitirá implementar redes virtuales completas, configuraciones de routers, switches y realizar pruebas de
conectividad.
Día 5: Simulacro Final y Evaluación Personal
Realiza un simulacro final completo para evaluar tus conocimientos y tu preparación general. Si es posible, hazlo
en condiciones similares a las del examen real, incluyendo el límite de tiempo.
Simulacro Completo: Realiza un simulacro completo de 120 minutos para familiarizarte con el ritmo del examen.
Autoevaluación: Evalúa tus resultados y concéntrate en las áreas donde obtuviste más errores. Dedica tiempo a
estudiar esos temas.
Semana 9: Último Repaso, Estrategia de Examen y Preparación Final para el CCNA
Día 1: Repaso de Áreas Problemáticas y Últimos Detalles
Este día estará dedicado a revisar áreas donde sientas que necesitas más práctica o donde hayas tenido más
dificultades en las semanas previas. Asegúrate de dominar los conceptos más complejos de forma sólida.
Subnetting Avanzado
Aunque ya hayas practicado subnetting, este tema es crucial y puede caer en varias partes del examen.
Asegúrate de estar cómodo con los siguientes temas:
Subnetting Manual: Realiza ejercicios de subnetting sin herramientas, dividiendo redes grandes en subredes más
pequeñas. Debes ser capaz de identificar la red, el primer y último host, la dirección de difusión y la máscara de
subred.
CIDR y VLSM: Repasa cómo se utilizan el CIDR y el VLSM (Variable Length Subnet Masking) para optimizar el uso
de las direcciones IP.
Ejemplo de ejercicio:
Dada la red [Link]/24, divide esta red en 4 subredes y calcula las direcciones de red, máscara, dirección
de difusión y rangos de IPs para cada subred.
2. Configuración Avanzada de VLANs y Switches
Repasa las configuraciones más avanzadas de VLANs, Trunking y Switching. Estos son conceptos fundamentales
en el CCNA, especialmente para la configuración de redes locales y gestión de tráfico:
Configuración de VLANs: Repasa cómo crear VLANs en switches y asignarlas a puertos específicos.
Trunking y VTP: Asegúrate de entender cómo configurar trunks y VTP para la propagación de VLANs en la red.
Spanning Tree Protocol (STP): Repasa cómo configurar y solucionar problemas con STP, incluyendo la
comprensión de PVST+ y Rapid PVST.
Comando clave:
Para verificar las VLANs en un switch:
bash
Copiar
Switch# show vlan brief
3. Enrutamiento Dinámico (RIP, OSPF, EIGRP)
RIP: Repasa cómo configurar y verificar RIP (tanto v1 como v2), entendiendo la métrica de salto y las
limitaciones de este protocolo.
OSPF: Asegúrate de poder configurar OSPF en varias áreas y tener claro cómo funcionan las LSAs (Link-State
Advertisements).
EIGRP: Repasa cómo configurar EIGRP, incluyendo el AS number y los conceptos de fechas de sucesión de
métricas.
Comando clave:
Para ver los vecinos de OSPF:
bash
Copiar
Router# show ip ospf neighbor
4. NAT, DHCP y Seguridad
NAT: Repasa NAT Estático y Dinámico, y cómo solucionarlo.
DHCP: Practica la configuración y solución de problemas de DHCP para asignar direcciones IP de manera
dinámica.
ACLs: Revisa cómo crear y aplicar Listas de Control de Acceso (ACLs) para filtrar tráfico entrante y saliente.
Comando clave:
Para verificar las traducciones NAT:
bash
Copiar
Router# show ip nat translations
Día 2: Simulacro de Examen Completo
Este día se dedicará a realizar un simulacro de examen completo para ayudarte a evaluar tu preparación en su
totalidad. Los simulacros te permitirán familiarizarte con el formato de las preguntas, el límite de tiempo y el
tipo de escenarios prácticos que podrían aparecer.
Pasos a seguir para el simulacro:
Simulacro de examen completo (120 minutos):
Realiza el examen en las mismas condiciones que el examen real. Puedes usar plataformas como Boson
ExSim, Packet Tracer o otras herramientas de simulación de exámenes.
Asegúrate de tener 120 minutos de tiempo sin interrupciones.
Revisión de resultados:
Una vez que completes el simulacro, revisa todas las preguntas, especialmente aquellas que fallaste.
Analiza las respuestas correctas e incorrectas, y comprende por qué tu elección fue equivocada.
Repetir simulacro (si es necesario):
Si el simulacro muestra áreas débiles o dificultades, realiza un segundo simulacro en los temas donde
hayas cometido más errores.
Día 3: Enfoque en Solución de Problemas y Diagnóstico de Redes
En el examen de CCNA, muchas preguntas implican identificar y solucionar problemas de red. Este día te ayudará
a reforzar tu capacidad para realizar diagnósticos en redes y corregir errores.
Comandos clave para Diagnóstico:
Diagnóstico de conectividad:
Usa ping, traceroute y telnet para verificar la conectividad.
bash
Copiar
Router# ping [Link]
Router# traceroute [Link]
Router# telnet [Link]
Verificación de enrutamiento:
Asegúrate de entender cómo leer la tabla de enrutamiento y verificar las rutas activas.
bash
Copiar
Router# show ip route
Revisión de VLANs y puertos de switch:
Revisa las configuraciones de las VLANs y verifica que las interfaces estén en los modos correctos (acceso
o trunk).
bash
Copiar
Switch# show vlan brief
Switch# show interfaces trunk
Solución de problemas de NAT:
Usa el comando show ip nat translations para verificar las traducciones y corregir errores de NAT.
bash
Copiar
Router# show ip nat translations
Día 4: Repaso Rápido de Todos los Temas Importantes
Este día se centrará en un repaso general de los temas más importantes para el examen, revisando las
configuraciones clave que debes conocer para asegurar que no dejes ninguna brecha en tus conocimientos.
Áreas clave a repasar:
Modelo OSI y TCP/IP: Tener claro cómo se estructuran las capas y cómo se interrelacionan.
Enrutamiento Estático y Dinámico: Repasa cómo configurar rutas estáticas y los protocolos de enrutamiento
dinámico (RIP, OSPF, EIGRP).
Switching: Repasa la configuración de VLANs, STP y EtherChannel.
Seguridad de la Red: Repasa cómo configurar ACLs, SSH y el control de acceso.
NAT y DHCP: Repasa cómo funcionan, cómo configurarlos y cómo solucionarlos.
Ejercicio de repaso:
Realiza ejercicios en Packet Tracer o GNS3 para practicar configuraciones de red y solucionar problemas.
Día 5: Preparación Final y Estrategia de Examen
Este día lo dedicarás a la preparación final, asegurándote de que tienes la mejor estrategia para el examen real.
Pasos a seguir:
Estrategia de Examen:
Tiempo: Asegúrate de gestionar bien tu tiempo durante el examen. Tienes 120 minutos para responder
aproximadamente 50-60 preguntas. No te detengas demasiado en preguntas difíciles.
Primero las fáciles: Comienza con las preguntas más fáciles y deja las más difíciles para el final.
Preguntas de simulación: Si hay preguntas de simulación, realiza la configuración rápidamente y verifica
que todo esté funcionando correctamente.
Revisión de la Configuración y Herramientas:
Asegúrate de tener configurada tu estación de trabajo, si estás tomando el examen en línea. Revisa que
todo esté funcionando correctamente (conexión a internet, dispositivos configurados, etc.).
Mantén la calma: La ansiedad puede jugar en contra. Respira profundamente y mantén la calma durante el
examen.
Semana 10: Preparación Final, Estrategia para el Examen y Ejecución
Día 1: Revisión General de Todos los Temas
El primer día de esta semana será una revisión completa de todos los temas que has estudiado en las semanas
anteriores. Esto te permitirá verificar que todo esté claro y no se te haya olvidado ningún concepto esencial.
Repaso del Modelo OSI y TCP/IP
Modelo OSI: Repasa cada una de las 7 capas y cómo interactúan con los protocolos.
Modelo TCP/IP: Entiende cómo TCP/IP se corresponde con el modelo OSI, y la importancia de cada capa para la
transmisión de datos.
Conceptos clave:
Capas OSI: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación, Aplicación.
Capas TCP/IP: Red de acceso, Internet, Transporte, Aplicación.
2. Repaso de Subnetting
Practica subnetting con IPv4 e IPv6. Asegúrate de poder dividir redes, encontrar direcciones de subred y trabajar
con CIDR y VLSM.
Realiza ejercicios de subnetting manual y utiliza calculadoras de subred solo si es necesario.
Ejemplo:
Dividir la red [Link]/24 en 4 subredes.
3. Enrutamiento Dinámico y Estático
RIP: Repasa la configuración y las limitaciones de RIP.
OSPF: Asegúrate de entender cómo se configuran múltiples áreas en OSPF y cómo funciona la convergencia.
EIGRP: Repasa las características y la configuración avanzada de EIGRP.
Enrutamiento Estático: Asegúrate de saber cómo agregar rutas estáticas y cómo funcionan con enrutamiento
dinámico.
4. VLANs, Trunking y Switching
VLANs: Repasa cómo crear, configurar y asignar VLANs en switches.
Trunking: Asegúrate de saber cómo configurar y verificar enlaces de trunk para permitir múltiples VLANs a través
de un solo enlace.
Spanning Tree Protocol (STP): Repasa cómo STP evita los bucles de red y cómo se configura correctamente.
5. Seguridad de la Red
ACLs: Repasa cómo configurar y aplicar Listas de Control de Acceso (ACLs).
SSH: Repasa cómo configurar SSH para la administración segura de dispositivos.
NAT: Asegúrate de comprender cómo funciona NAT (estático y dinámico).
Día 2: Diagnóstico y Solución de Problemas
Este día se centrará en las habilidades de diagnóstico, ya que el examen de CCNA puede incluir preguntas
prácticas sobre cómo resolver problemas de red.
Comandos de Diagnóstico
Asegúrate de conocer los comandos clave para diagnosticar y solucionar problemas de red:
ping: Para probar la conectividad.
bash
Copiar
Router# ping [Link]
traceroute: Para rastrear la ruta de los paquetes.
bash
Copiar
Router# traceroute [Link]
show ip route: Para verificar las rutas en la tabla de enrutamiento.
bash
Copiar
Router# show ip route
show interfaces: Para revisar el estado de las interfaces.
bash
Copiar
Router# show interfaces
show ip ospf neighbor: Para verificar los vecinos OSPF.
bash
Copiar
Router# show ip ospf neighbor
2. Resolución de Problemas de Enrutamiento
Diagnóstico de rutas estáticas y dinámicas (RIP, OSPF, EIGRP).
Comprueba que los routers están correctamente configurados y se comunican entre sí.
3. Resolución de Problemas en Switches y VLANs
Verifica las configuraciones de VLANs, Trunks y STP.
Usa show vlan brief y show interfaces trunk para asegurarte de que los puertos están correctamente
configurados.
4. Diagnóstico de NAT y DHCP
Verifica las configuraciones de NAT con el comando show ip nat translations.
Diagnostica problemas de DHCP utilizando show ip dhcp binding.
Día 3: Simulacro de Examen Completo
Hoy, realizarás un simulacro completo de examen para evaluar tu preparación.
Pasos para el simulacro:
Simulacro completo de 120 minutos:
Realiza el examen en las mismas condiciones que el examen real (sin interrupciones, con el límite de
tiempo).
Usa una plataforma de simulación como Boson ExSim, Cisco Packet Tracer, o alguna herramienta
similar.
Revisión de resultados:
Una vez que completes el simulacro, revisa todas las respuestas incorrectas y asegúrate de comprender
por qué cometiste los errores. Asegúrate de repasar cualquier tema que no te haya quedado claro.
Día 4: Repaso de Temas Críticos y Estrategias de Examen
Este día se centrará en revisar cualquier área que necesites reforzar y desarrollar una estrategia para el examen.
Repaso de las Áreas con Más Dificultades
Dedica tiempo a repasar las áreas que te resultaron más difíciles durante los simulacros o las revisiones
anteriores.
Repasa las configuraciones de enrutamiento, especialmente OSPF, RIP y EIGRP, y también la solución de
problemas relacionados con estas tecnologías.
2. Estrategia para el Examen de CCNA
Gestión del tiempo: Recuerda que el examen tiene un límite de tiempo de 120 minutos. Haz un buen uso de tu
tiempo y no te quedes atrapado en una sola pregunta. Si no sabes la respuesta, pasa a la siguiente y vuelve más
tarde si tienes tiempo.
Comienza con las preguntas fáciles: Las primeras preguntas del examen suelen ser más fáciles. Responde las
más fáciles primero, y luego vuelve a las más difíciles.
Leer cuidadosamente: Asegúrate de leer todas las preguntas cuidadosamente. Algunas preguntas pueden tener
detalles que requieren una comprensión profunda.
3. Realización de Prácticas con Cisco Packet Tracer
Realiza prácticas en Packet Tracer para asegurarte de que puedes configurar redes y resolver problemas
rápidamente.
Día 5: Revisión Final y Preparación para el Examen
Este día es para hacer una última revisión de todo y relajarte antes del examen.
Revisión Rápida de los Conceptos Clave
Haz un repaso rápido de todos los temas más importantes. Asegúrate de que te sientes cómodo con VLANs,
enrutamiento, subnetting, y seguridad de red.
2. Descanso y Relajación
No estudies de manera intensiva este día. En lugar de eso, concéntrate en relajarte y mantener la calma.
El descanso es clave para tu rendimiento el día del examen, así que duerme bien la noche anterior.
3. Preparación Logística para el Examen
Si el examen es presencial: Verifica la ubicación, hora de inicio, y asegúrate de llevar tu identificación y cualquier
otro material necesario.
Si el examen es en línea: Asegúrate de que tu computadora y conexión a Internet estén listas para el día del
examen.
Semana 11: Última Preparación, Revisión Final y Estrategia de Ejecución
Día 1: Repaso de Conceptos Esenciales
Este día lo dedicarás a hacer un repaso de los conceptos fundamentales que sabes que son esenciales para el
examen. Es un repaso general, no para aprender cosas nuevas, sino para asegurarte de que todo está fresco en
tu memoria.
Repaso de Enrutamiento y Switching
Enrutamiento Estático y Dinámico:
Repasa cómo configurar y verificar RIP, OSPF y EIGRP.
Asegúrate de entender las diferencias y cómo los protocolos de enrutamiento se utilizan en diferentes
escenarios.
Comando clave:
bash
Copiar
Router# show ip route
Switching y VLANs:
Repasa cómo se configuran las VLANs y cómo verificar la configuración de trunks.
Revisa cómo funciona el Spanning Tree Protocol y cómo se previenen los bucles en la red.
Comando clave:
bash
Copiar
Switch# show vlan brief
Switch# show interfaces trunk
2. Subnetting y Direccionamiento IP
Realiza ejercicios rápidos de subnetting, especialmente con IPv4 e IPv6.
Asegúrate de que puedes calcular rápidamente las subredes, máscaras, rango de direcciones y dirección de
difusión.
Ejemplo:
Divide la red [Link]/24 en 4 subredes y calcula las direcciones de red, direcciones de host y dirección de
difusión.
3. Seguridad en la Red (ACLs, NAT, SSH)
Listas de Control de Acceso (ACLs): Repasa cómo crear y aplicar ACLs para controlar el tráfico de red.
Comando clave:
bash
Copiar
Router# show access-lists
NAT y DHCP: Revisa cómo configurar NAT y solucionar problemas de DHCP.
Comando clave:
bash
Copiar
Router# show ip nat translations
Router# show ip dhcp binding
4. Comandos de Diagnóstico
ping y traceroute: Practica estos comandos para verificar la conectividad y rastrear rutas.
show interfaces y show ip route: Asegúrate de poder interpretar estos comandos rápidamente para diagnosticar
problemas.
Día 2: Simulacro de Examen Completo y Revisión
Realiza un simulacro de examen completo en condiciones similares al examen real. Esto te ayudará a hacer una
evaluación final de tus conocimientos y practicar la gestión del tiempo.
Pasos para el simulacro:
Simulacro completo (120 minutos):
Realiza el examen sin interrupciones y bajo el límite de tiempo. Si es posible, utiliza una herramienta de
simulación como Boson ExSim, Packet Tracer o otra plataforma de simulación de exámenes CCNA.
Revisión:
Una vez que hayas terminado el simulacro, revisa las respuestas incorrectas y asegúrate de comprender
los errores.
Presta atención a los temas donde cometiste más errores y repásalos rápidamente.
Día 3: Revisión de Áreas Problemáticas
En este día, enfócate en revisar cualquier área que te haya resultado difícil durante los simulacros o que aún
sientas que necesitas reforzar.
Repaso de los Temas con Más Dificultad
Enrutamiento Avanzado: Si tienes dudas en la configuración de OSPF o EIGRP, repásalas a fondo.
Subnets: Si aún tienes dudas con subnetting, repite ejercicios de división de subredes.
Diagnóstico de Redes: Repasa la solución de problemas comunes con comandos como ping, show ip route y
show interfaces.
2. Solución de Problemas Práctica
Realiza ejercicios de diagnóstico en Packet Tracer o en un entorno de simulación que puedas configurar. Práctica
cómo solucionar problemas de configuración en tiempo real.
Ejemplo:
Si un router no está aprendiendo rutas OSPF, verifica las siguientes configuraciones:
¿Está configurado el área correcta?
¿Están las interfaces de los routers activas y configuradas correctamente?
Día 4: Estrategia de Examen y Revisión Final
El enfoque de este día es afinar la estrategia para el examen y hacer un último repaso de los temas clave.
Estrategia de Examen
Gestiona tu tiempo: Si tienes 120 minutos, debes intentar no gastar más de 2 minutos por pregunta en las
preguntas de opción múltiple.
Responde primero las preguntas fáciles: No te detengas en preguntas difíciles al principio. Responde las que te
resulten fáciles y vuelve a las más difíciles al final.
Lee las preguntas con cuidado: Algunas preguntas pueden tener detalles sutiles, como si piden una respuesta
con una configuración específica.
2. Última Revisión de Conceptos Importantes
Repasa los comandos más usados, como show ip route, show interfaces, show vlan brief, ping, etc.
Haz un último ejercicio de subnetting para asegurarte de que puedes hacerlo rápidamente.
Repasa la configuración de VLANs, rutas estáticas, enrutamiento dinámico, NAT y DHCP.
3. Preparación del Día del Examen
Asegúrate de que tienes todo listo para el día del examen:
Revisa la logística: Si el examen es presencial, asegúrate de conocer la ubicación, la hora de inicio y llevar todos
los documentos necesarios (identificación, etc.).
Si el examen es en línea: Asegúrate de tener una buena conexión a Internet, tu computadora y herramientas
necesarias listas.
Consejo clave: Relájate y mantén la calma. Un estado mental tranquilo te ayudará a tomar decisiones claras
durante el examen.
Día 5: Día de Descanso y Preparación Mental
Este día es para relajarte antes del examen. No estudies nada nuevo, solo revisa tu plan para el día del examen y
asegúrate de estar descansado.
Desconectar de los Estudio
No intentes aprender cosas nuevas hoy. El objetivo es descansar y dejar que todo lo que has aprendido durante
las semanas anteriores se asiente.
Asegúrate de dormir bien para estar completamente descansado y alerta el día del examen.
2. Revisión Ligera (si es necesario)
Si sientes que necesitas un repaso final, realiza una revisión ligera de los conceptos más críticos, como
subnetting o enrutamiento.
No sobrecargues tu mente; el descanso es esencial para rendir bien el día del examen.
Día 1: Repaso Ligero y Revisión de Conceptos Críticos
El primer día de la semana debe ser un repaso de los conceptos clave sin entrar en detalles profundos. Este es un
día para refrescar tu memoria, asegurarte de que todo esté claro y revisar solo los puntos esenciales.
Repaso Rápido de Enrutamiento y Switching
Enrutamiento estático y dinámico: Asegúrate de que puedes configurar y verificar enrutamiento en un
escenario real.
Protocolos de enrutamiento: Repasa OSPF, EIGRP y RIP, especialmente sus diferencias y cómo se configuran.
Comando clave:
bash
Copiar
Router# show ip route
Router# show ip ospf neighbor
Router# show ip eigrp neighbors
2. VLANs y Switching
Configuración de VLANs y Trunks: Repasa cómo se crean, configuran y verifican las VLANs en switches.
Comando clave:
bash
Copiar
Switch# show vlan brief
Switch# show interfaces trunk
3. Subnetting
Practica una o dos preguntas de subnetting rápidas para asegurarte de que puedas realizar divisiones de subred
de manera ágil.
Ejemplo: Divide la red [Link]/24 en 4 subredes.
4. Solución de Problemas
Repasa cómo usar los comandos clave para diagnosticar problemas de red como ping, traceroute, show ip route
y show interfaces.
Día 2: Simulacro de Examen
Realiza un simulacro completo del examen de CCNA para evaluar tu estado de preparación. Este día es muy
importante para simular las condiciones reales del examen y evaluar tu rendimiento.
Pasos para el simulacro:
Simulacro de 120 minutos: Realiza el simulacro del examen completo, manteniendo el tiempo bajo control.
Utiliza una plataforma de simulación confiable como Boson ExSim o Packet Tracer.
Revisión de Resultados: Después de completar el simulacro, revisa todas las respuestas incorrectas y asegúrate
de entender los errores cometidos. Esto te permitirá identificar áreas que aún necesitan un poco de refuerzo.
Prioriza Áreas Débiles: Si encuentras áreas que necesitas repasar (por ejemplo, alguna configuración o protocolo
específico), dedica unos minutos a repasarlas en profundidad.
Día 3: Revisión de Áreas Problemáticas y Preguntas de Simulacro
En este día, dedica tiempo a revisar las áreas que más te costaron en el simulacro. Este es el momento para
reforzar conceptos específicos que hayas identificado como problemáticos.
Revisión de Errores Comunes
Repasa los errores más frecuentes que cometiste en el simulacro.
Revisa conceptos o comandos que no domines completamente.
2. Revisión de Subnetting y Direccionamiento IP
Practica más ejercicios de subnetting y verifica tu rapidez y precisión.
Repasa las direcciones de red, subred, y broadcast para estar completamente cómodo con el proceso.
Día 4: Preparación para el Día del Examen
Hoy te centrarás en prepararte mentalmente para el examen. El objetivo es hacer un repaso ligero y no
sobrecargar tu mente, ya que esto puede afectar tu rendimiento.
Revisión Ligera de Conceptos
Haz una revisión general, sin profundizar demasiado. Revisa tus notas o cualquier material que hayas preparado
durante las semanas anteriores.
Puntos clave a repasar:
VLANs, subnetting y protocolos de enrutamiento (RIP, OSPF, EIGRP).
Comandos de diagnóstico: ping, traceroute, show ip route, show interfaces.
Seguridad en la red: ACLs, NAT, SSH.
2. Revisión de Estrategia de Examen
Recuerda las estrategias clave para el examen:
Gestiona tu tiempo: No gastes demasiado tiempo en preguntas difíciles. Responde primero las fáciles.
Lee cuidadosamente: Asegúrate de entender bien las preguntas antes de responder.
Comodidad y calma: Tómate un tiempo para relajarte y sentirte tranquilo.
3. Preparación Logística para el Examen
Revisa el lugar y la hora del examen. Si el examen es en línea, verifica tu conexión a Internet, tu equipo, y el
software necesario.
Prepara los documentos necesarios: Lleva una identificación válida (si es presencial), y asegúrate de tener todo
lo que puedas necesitar el día del examen.
Día 5: Descanso y Relajación
Este es un día para relajarte antes del gran día. No sigas estudiando intensamente; el descanso es esencial para
que llegues fresco al examen.
No Estudies Nuevos Conceptos
Evita estudiar conceptos nuevos. La información que ya has aprendido es más que suficiente para tener éxito.
2. Relájate y Mantén la Calma
Practica técnicas de relajación, como respirar profundamente o hacer una caminata corta para reducir el estrés.
Asegúrate de descansar bien. Un buen sueño es crucial para tu rendimiento en el examen.
3. Mentalízate para el Examen
Repasa tu mentalidad: Has hecho todo lo necesario para prepararte, ahora es tiempo de confiar en tu
preparación.
Día del Examen: Ejecución Final
Es el día del examen, ¡y es el momento de demostrar todo lo que has aprendido! Aquí tienes algunos consejos
para ejecutar bien durante el examen:
Llegada Temprana (si es presencial):
Si el examen es presencial, asegúrate de llegar con tiempo suficiente para relajarte antes de comenzar. Lleva
contigo todo lo necesario: identificación, materiales permitidos, etc.
2. Examen en Línea (si es remoto):
Si el examen es en línea, asegúrate de que tu computadora, conexión a Internet y espacio de trabajo estén listos
y sin distracciones.
3. Estrategias Durante el Examen:
Lee las preguntas cuidadosamente: Asegúrate de entender lo que se te está preguntando.
Gestiona el tiempo: Si una pregunta te resulta muy difícil, déjala y continúa con las demás. Regresa a ella más
tarde si tienes tiempo.
Revisa tu examen: Si te queda tiempo al final, repasa todas las preguntas para asegurarte de que no hayas
cometido errores.