Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Módulo 1: Redes hoy Introducción a Redes v7.0 (ITN) 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Redes hoy Objetivo del Módulo: Explicar los avances en las tecnologías modernas. Título del tema Objetivo del tema Las redes afectan nuestras vidas Explicar la forma en que las redes afectan nuestra vida diaria. Componentes de la red Explicar la forma en que se utilizan los dispositivos host y de red. Topologías y representaciones de red Explicar las representaciones de red y cómo se utilizan en las topologías de red. Tipos comunes de redes Comparar las características de los tipos comunes de redes. Conexiones a Internet Explicar la forma en que las LAN y las WAN se interconectan a Internet. Redes confiables Describir los cuatro requisitos básicos de una red confiable. Tendencias de red Explicar la forma en que las tendencias, como BYOD, la colaboración en línea, la comunicación de video y la computación en la nube, están cambiando el modo en que interactuamos. Seguridad de redes: Identificar algunas amenazas y soluciones de seguridad básicas para todas las redes. El profesional de TI Explicar las oportunidades de empleo en el campo de las redes. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.1 Las redes afectan nuestras vidas 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir. En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Redes Hoy Redes Conéctenos 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Redes Hoy Video: la experiencia de aprendizaje de Cisco Networking Academy Cisco Networking Academy: aprenda cómo usamos la tecnología para hacer del mundo un lugar mejor. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Redes hoy Sin límites • Mundo sin fronteras • Comunidades globales • Red humana 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.2 Componentes de red 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Componentes de Red Roles de Host Cada computadora en una red se llama host o dispositivo final. Los servidores son computadoras que proporcionan información a dispositivos finales: • Servidores de correo electrónico. • Servidores web. • Servidores de archivos. Los clientes son equipos que envían solicitudes a los servidores para recuperar información: • Página web desde un servidor web. • Correo electrónico desde un servidor de correo electrónico. Tipo de servidor Descripción Correo electrónico El servidor de correo electrónico ejecuta un software de servidor de correo electrónico. Los clientes utilizan software cliente para acceder al correo electrónico. Web El servidor web ejecuta software de servidor web. Los clientes utilizan el software del navegador para acceder a las páginas web. Archivo El servidor de archivos almacena archivos corporativos y de usuario. Los dispositivos cliente acceden a estos archivos. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Componentes de red Punto a Punto Es posible que un dispositivo sea un cliente y un servidor en una red Punto a Punto. Este tipo de diseño de red solo se recomienda para redes muy pequeñas. Ventajas Desventajas Fácil de configurar La administración no está centralizada Menos complejo No son tan seguras Reduce los costos No son escalables Se utiliza para tareas simples: transferir archivos y compartir impresoras Rendimiento más lento 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Componentes de red Dispositivos finales Un terminal es el punto donde un mensaje se origina o se recibe. Los datos se originan con un dispositivo final, fluyen por la red y llegan a un dispositivo final. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Componentes de red Dispositivos de red intermedios Un dispositivo intermediario interconecta dispositivos finales. Los ejemplos incluyen switches, puntos de acceso inalámbrico, routers y firewalls. La gestión de los datos a medida que fluyen a través de una red también es la función de un dispositivo intermediario, que incluye: • Volver a generar y transmitir las señales de datos. • Mantener información sobre qué vías existen en la red. • Notificar a otros dispositivos los errores y las fallas de comunicación. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Componentes de red Medios de red La comunicación a través de una red se efectúa a través de un medio que permite que un mensaje viaje desde el origen hacia el destino. Tipos de medios Descripción Alambres de metal dentro de cables Utiliza impulsos eléctricos. Fibras de vidrio o plástico dentro de los cables (cable de fibra óptica) Utiliza pulsos de luz. Transmisión inalámbrica Utiliza modulación de frecuencias específicas de ondas electromagnéticas. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.3 Representaciones de red y topologías 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Representaciones de red y topologías Representaciones de red Los diagramas de red, con frecuencia, denominados diagramas de topología, utilizan símbolos para representar los dispositivos dentro de la red. Los términos importantes a conocer incluyen: • Tarjeta de interfaz de red (NIC) • Puerto físico • Interfaz Nota: A menudo, los términos puerto e interfaz se usan indistintamente 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Representaciones de red y topologías Diagramas de topología Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y la instalación de cables. Los diagramas de topología lógica ilustran dispositivos, puertos y el esquema de direccionamiento de la red. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.4 Tipos comunes de redes 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos comunes de redes Redes de muchos tamaños • Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet. • Las oficinas pequeñas y las oficinas en el hogar permiten que una computadora dentro de una oficina en el hogar o una oficina remota se conecte a una red corporativa. • Las redes medianas a grandes incluyen muchos lugares con cientos o miles de computadoras interconectadas. • Redes mundiales: conecta cientos de millones de computadoras en todo el mundo, como Internet Casa pequeña SOHO (Small Office-Home Office) Mediana/Grande 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos comunes de redes LANs y WANs Las infraestructuras de red pueden variar en gran medida en términos de: • El tamaño del área que abarcan. • La cantidad de usuarios conectados. • La cantidad y los tipos de servicios disponibles. • El área de responsabilidad Los dos tipos de redes más comunes son los siguientes: • Red de área local (LAN) • Red de área amplia (WAN). 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos comunes de redes LAN y WAN (continuación) Una LAN es una infraestructura de la red que abarcaun área geográfica pequeña. Una WAN es una infraestructura de la red que abarca un área geográfica extensa. LAN WAN Interconectar dispositivos finales en un área limitada. Interconectar LAN en amplias áreas geográficas. Administrado por una sola organización o individuo. Generalmente administrado por uno o más proveedores de servicios. Proporcionar ancho de banda de alta velocidad a dispositivos internos. Por lo general, proporciona enlaces de menor velocidad entre las LAN. 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos comunes de redes Internet Internet es una colección mundial de LAN y WAN interconectadas. • Las redes LAN se conectan entre sí mediante redes WAN. • Las WAN pueden usar cables de cobre, cables de fibra óptica y transmisiones inalámbricas. Internet no pertenece a una persona o un grupo. Los siguientes grupos se desarrollaron para ayudar a mantener la estructura en Internet: • IETF • ICANN • IAB 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tipos comunes de redes Intranets y Extranets Una intranet es una colección privada de LAN y WAN internas de una organización que debe ser accesible solo para los miembros de la organización u otros con autorización. Una organización puede utilizar una red extranet para proporcionar un acceso seguro a su red por parte de personas que trabajan para otra organización y que necesitan tener acceso a sus datos en su red. 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.5 Conexiones de internet 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones a Internet Tecnologías de acceso a Internet Hay muchas formas de conectar usuarios y organizaciones a Internet: • Los servicios más utilizados para los usuarios domésticos y las oficinas pequeñas incluyen banda ancha por cable, banda ancha por línea de suscriptor digital (DSL), redes WAN inalámbricas y servicios móviles. • Las organizaciones necesitan conexiones más rápidas para admitir los teléfonos IP, las videoconferencias y el almacenamiento del centro de datos. • Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel empresarial y pueden incluir DSL empresarial, líneas arrendadas y red Metro Ethernet. 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones de Internet Home and Small Office Conexiones de Internet Conexión Descripción Cable Internet de alto ancho de banda, siempre encendido, ofrecido por los proveedores de servicios de televisión por cable. DSL Ancho de banda alto, siempre conectado, conexión a Internet que se ejecuta a través de una línea telefónica. Red celular utiliza una red de telefonía celular para conectarse a internet. Satélite gran beneficio para las zonas rurales sin proveedores de servicios de Internet. Teléfono de marcación Una opción económica de bajo ancho de banda que utiliza un módem. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones de Internet Negocios Conexiones de Internet Las conexiones empresariales corporativas pueden requerir: • Mayor ancho de banda • Conexiones dedicadas • Servicios gestionados Tipo de conexión Descripción Línea dedicada arrendada Estos son circuitos reservados dentro de la red del proveedor de servicios que conectan oficinas distantes con redes privadas de voz y / o datos. WAN Ethernet Esto extiende la tecnología de acceso LAN a la WAN. DSL Business DSL está disponible en varios formatos, incluidas las líneas de suscriptor digital simétrico (SDSL). Satélite Esto puede proporcionar una conexión cuando una solución cableada no está disponible. 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones a Internet La red convergente Antes de las redes convergentes, una organización habría sido cableada por separado para el teléfono, el vídeo y los datos. Cada una de estas redes usaría diferentes tecnologías para transportar la señal. Cada una de estas tecnologías utilizaría un conjunto diferente de reglas y estándares. 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones a Internet La red convergente (cont.) Las redes de datos convergentes transportan múltiples servicios en un enlace que incluyen: • Datos • Voz • Video Las redes convergentes pueden entregar datos, voz y video a través de la misma infraestructura de red. La infraestructura de la red utiliza el mismo conjunto de reglas y normas. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Internet Connections Video - Descargue e instale Packet Tracer Este vídeo mostrará el proceso de descarga e instalación de Packet Tracer. 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones a Internet Video-Introducción a Cisco Packet Tracer Este video cubrirá lo siguiente: • Navegar por la interfaz Packet Tracer • Personalizar la interfaz de trazador de paquetes 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Conexiones de internet Packet Tracer – Representación de red En este trazador de paquetes hará lo siguiente: • El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a dominar en sus estudios en CCNA Nota: No es importante que comprenda todo lo que vea y haga en esta actividad. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.6 Redes confiables 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Red confiable Arquitectura de red La arquitectura de red se refiere a las tecnologías que admiten la infraestructura que mueve los datos a través de la red. Existen cuatro características básicas que las arquitecturas subyacentes deben abordar para cumplir con las expectativas del usuario: • Tolerancia a fallas • Escalabilidad • Calidad de servicio (QoS) • Seguridad 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Red confiable Tolerancia de fallas Una red con tolerancia a fallas disminuye el impacto de una falla al limitar la cantidad de dispositivos afectados. Para la tolerancia a fallas, se necesitan varias rutas. Las redes confiables proporcionan redundancia al implementar una red de paquetes conmutados: • La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de una red. • En teoría, cada paquete puede tomar una ruta diferente hacia el destino. Esto no es posible con las redes conmutadas por circuitos que establecen circuitos dedicados. 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Red confiable Escalabilidad Una red escalable puede expandirse fácil y rápidamente para admitir nuevos usuarios y nuevas aplicaciones sin afectar el rendimiento de los servicios de los usuarios actuales. Los diseñadores de redes siguen normas y protocolos aceptados para hacer que las redes sean escalables. 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Red confiable Calidad de servicio Las transmisiones de voz y vídeo en vivo requieren mayores expectativas para los servicios que se proporcionan. ¿Alguna vez miró un vídeo en vivo con interrupciones y pausas constantes? Esto sucede cuando existe una mayor demanda de ancho de banda que la que hay disponible y la QoS no está configurada. • Lacalidad de servicio (QoS) es el principal mecanismo que se utiliza para garantizar la entrega confiable de contenido a todos los usuarios. • Con la implementación de una política de QoS, el router puede administrar más fácilmente el flujo del tráfico de voz y de datos. 47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Red confiable Seguridad de la red Existen dos tipos principales de seguridad de la red que se deben abordar: • Seguridad de la infraestructura de la red • Seguridad física de los dispositivos de red • Prevenir el acceso no autorizado a los dispositivos • Seguridad de la información • Protección de la información o de los datos transmitidos a través de la red Tres objetivos de seguridad de la red: • Confidencialidad: solo los destinatarios deseados pueden leer los datos • Integridad: garantía de que los datos no se alteraron durante la transmisión • Disponibilidad: garantía del acceso confiable y oportuno a los datos por 48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.7 Tendencias de red 49 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Tendencias recientes La función de la red se debe ajustar y transformar continuamente para poder mantenerse al día con las nuevas tecnologías y los nuevos dispositivos para usuarios finales, ya que se lanzan al mercado de manera constante. Muchas nuevas tendencias de red que afectarán a organizaciones y consumidores: • Traiga su propio dispositivo (BYOD) • Colaboración en línea • Comunicaciones de video • Computación en la nube 50 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Trae tu propio dispositivo Trae tu propio dispositivo (BYOD) permite a los usuarios usar sus propios dispositivos, dándoles más oportunidades y una mayor flexibilidad. BYOD permite a los usuarios finales tener la libertad de utilizar herramientas personales para comunicarse y acceder a información mediante los siguientes dispositivos: • Computadoras portátiles • Netbooks • Tablets • Smartphones • Lectores de libros electrónicos BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. 51 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Colaboración en línea § Colaborar y trabajar con otros a través de la red en proyectos conjuntos. § Las herramientas de colaboración, incluido Cisco WebEx (que se muestra en la figura), brindan a los usuarios una forma de conectarse e interactuar instantáneamente. § La colaboración es una prioridad muy alta para las empresas y en la educación. § Cisco Webex Teams es una herramienta de colaboración multifuncional. • Vnviar mensajes instantáneos • Publicar imágenes • Publicar vídeos y enlaces 52 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Comunicación por video • Las videollamadas se realizan a cualquier persona, independientemente de dónde se encuentren. • La videoconferencia es una herramienta poderosa para comunicarse con otros. • El vídeo se está convirtiendo en un requisito crítico para una colaboración eficaz. • Los poderes de Cisco TelePresence son una forma de trabajar donde todos, en todas partes. 53 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Vídeo de Tendencias de Red — Cisco WebEx para Huddles 54 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Computación en la nube La computación en la nube nos permite almacenar archivos personales o respaldar nuestros datos en servidores a través de Internet. • También se puede acceder a las aplicaciones mediante la nube. • Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo. La computación en la nube es posible gracias a los centros de datos. • Las empresas más pequeñas que no pueden costear sus propios centros de datos, arriendan servicios de servidores y almacenamiento de organizaciones con centro de datos más grandes en la nube. 55 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Computación en la nube (Cont.) Cuatro tipos de nubes: • Nubes públicas • Disponible para el público en general a través de un modelo de pago por uso o de forma gratuita. • Nubes privadas • Destinado a una organización o entidad específica como el gobierno. • Nubes híbridas • Están compuestas por dos o más tipos de nubes; por ejemplo, mitad personalizada y mitad pública. • Cada parte sigue siendo un objeto distinto, pero ambas están conectadas con la misma arquitectura. • Nubes personalizadas • Creado para satisfacer las necesidades de una industria específica, como la atención médica o los medios de comunicación. • Puede ser privado o público. 56 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Tendencias tecnológicas en el hogar • La tecnología del hogar inteligente es una tendencia en alza que permite que la tecnología se integre a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos. • Los hornos podrían reconocer cuándo cocinar una comida para usted mediante la comunicación con su calendario para saber la hora en la que tiene programado regresar a casa. • La tecnología de hogar inteligente se está desarrollando actualmente para todas las habitaciones dentro de una casa. 57 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Redes de línea eléctrica • Las redes por línea eléctrica pueden permitir que los dispositivos se conecten a una red LAN donde los cables de la red de datos o las comunicaciones inalámbricas no son una opción viable. • Con un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la red LAN donde haya un tomacorriente mediante el envío de datos en determinadas frecuencias. • La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden llegar a todos los dispositivos en el hogar. 58 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Tendencias de red Banda ancha inalámbrica Además de DSL y cable, la conexión inalámbrica es otra opción utilizada para conectar hogares y pequeñas empresas a Internet. • El proveedor de servicios de Internet inalámbrico (WISP), que se encuentra con mayor frecuencia en entornos rurales, es un ISP que conecta a los suscriptores a zonas activas o puntos de acceso designados. • La banda ancha inalámbrica es otra solución para el hogar y las pequeñas empresas. • Utiliza la misma tecnología de red celular que utiliza un Smartphone. • Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. 59 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.8 Seguridad de la red 60 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Seguridad de la red Amenazas de seguridad • La seguridad de la red es una parte fundamental de la red sin importar su tamaño. • La seguridad de la red que se implementa debe tener en cuenta el entorno y proteger los datos, pero, a su vez, debe permitir la calidad de servicio que se espera de la red. • La protección de la red incluye muchos protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger losdatos y mitigar amenazas. • Los vectores de amenazas pueden ser externos o internos. 61 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Seguridad de la red Amenazas de seguridad (Cont.) Amenazas externas: • Virus, gusanos y caballos de Troya • Spyware y adware • Ataques de día cero • Ataques de actores de amenazas • Ataques por denegación de servicio • Intercepción y robo de datos • Robo de identidad Amenazas internas: • dispositivos perdidos o robados • uso indebido accidental por parte de los empleados • empleados malintencionados 62 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Seguridad de la red Soluciones de seguridad La seguridad debe implementarse en varias capas y debe utilizarse más de una solución de seguridad. Componentes de seguridad de la red para la red de oficinas en el hogar o de pequeñas oficinas: • Se debe instalar un software antivirus y antispyware en los terminales. • El filtrado de firewall se utiliza para bloquear accesos no autorizados a la red. 63 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Seguridad de la red Soluciones de seguridad (Cont.) Las redes más grandes tienen requisitos de seguridad adicionales: • Sistema de firewall dedicado • Listas de control de acceso (ACL) • Sistemas de prevención de intrusiones (IPS) • Redes privadas virtuales (VPN) El estudio de la seguridad de la red comienza con una comprensión clara de la infraestructura subyacente de conmutación y enrutamiento. 64 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.9 El profesional de TI 65 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco El profesional de TI CCNA La certificación Cisco Certified Network Associate (CCNA): • demuestra que usted tiene un conocimiento de las tecnologías fundamentales • le asegura mantenerse relevante con las habilidades necesarias para la adopción de tecnologías de próxima generación. El nuevo enfoque del CCNA: • Temas de seguridad y fundamentos de IP • Inalámbrica, virtualización, automatización y programabilidad de red. Nuevas certificaciones de DevNet en los niveles asociado, especialista y profesional para validar sus habilidades de desarrollo de software. La certificación especializada valida sus habilidades de acuerdo con su rol laboral y sus intereses. 66 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Los profesionales de TI Puestos de Trabajo de Redes En www.netacad.com puede hacer clic en el menú Carreras y, a continuación, seleccionar Oportunidades de empleo. • Encuentre oportunidades de empleo utilizando el Talent Bridge Matching Engine. • Busque trabajos con Cisco, socios y distribuidores de Cisco que buscan alumnos y ex alumnos de Cisco Networking Academy. http://www.netacad.com/ 67 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco El profesional de TII Lab – Investigación de oportunidades de trabajo en redes y TI En esta práctica de laboratorio se cumplirán los siguientes objetivos: • Buscar oportunidades laborales • Reflexionar sobre la investigación 68 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 1.10 - Módulo de práctica y cuestionario 69 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? • A través del uso de redes, estamos conectados como nunca antes. • Todas las computadoras que están conectadas a una red y participan directamente en la comunicación de la red se clasifican como hosts. • Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos y conexiones que forman una red. • Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos en una red grande. • Los dos tipos de infraestructuras de red son las redes de área local (LAN) y las redes de área amplia (WAN). • Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por Dial-up. • Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro Ethernet, Business DSL y Satélite. 70 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Práctica del módulo y cuestionario ¿Qué aprendí en este módulo? (continuación) • La arquitectura de red se refiere a las tecnologías que soportan la infraestructura y los servicios y reglas programadas, o protocolos, que mueven datos a través de la red. • Hay cuatro características básicas de la arquitectura de red: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y seguridad. • Tendencias recientes de redes que afectan a organizaciones y consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea, videocomunicaciones y computación en la nube. • Existen varias amenazas externas e internas comunes a las redes. • Las redes más grandes y las redes corporativas utilizan antivirus, antispyware y filtrado de firewall, pero también tienen otros requisitos de seguridad: sistemas de firewall dedicados, listas de control de acceso (ACL), sistemas de prevención de intrusiones (IPS) y redes privadas virtuales (VPN). • La certificación Cisco Certified Network Associate (CCNA) demuestra su conocimiento de las tecnologías fundamentales. Introducción a Redes v7.0 (ITN) Módulo 2: Configuración básica del Switch y dispositivo final 14 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Configuración básica del Switch y dispositivo final Objetivo del módulo: Implemente la configuración inicial, incluidas las contraseñas, el direccionamiento IP y los parámetros de la puerta de enlace predeterminados en un switch de red y dispositivos finales. Título del tema Objetivo del tema Acceso a Cisco IOS Explique la forma en que se accede a un dispositivo Cisco IOS para propósitos de configuración. Navegación del IOS Explicar la forma en que se explora el IOS de Cisco para configurar los dispositivos de red. La estructura de comandos Describir la estructura de comandos del software Cisco IOS. Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI. Guardar las configuraciones Utilizar los comandos de IOS para guardar la configuración en ejecución. Puertos y direcciones Explicar la forma en que se comunican los dispositivos a través de los medios de red. Configurar direccionamiento IP Configurar un dispositivo host con una dirección IP. Verificar la conectividad Verificar la conectividad entre dos dispositivos finales. 15 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.1 – Acceso a Cisco IOS 16 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Acceso a Cisco IOS Sistema operativo • Shell- La interfaz de usuario que permite a los usuarios solicitar tareas específicas del equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI. • Kernel - Establece la comunicación entre el hardware y el software de una computadora y administra el uso de los recursos de hardware para cumplir los requisitos del software. • Hardware - La parte física de una computadora, incluida la electrónica subyacente. 17 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Acceso a Cisco IOS GUI • Una GUI permite al usuario interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. • Una GUI es más fácil de usar y requiere menosconocimiento de la estructura de comandos subyacente que controla el sistema. • Ejemplos de estos son: Windows, macOS, Linux KDE, Apple iOS y Android. • Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. 18 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Cisco IOS Propósito del OS El sistema operativo de PC permite al usuario hacer lo siguiente: • Utilice un mouse para hacer selecciones y ejecutar programas. • Introduzca texto y comandos de texto. • Vea resultados en un monitor. El sistema operativo de red basado en CLI permite a un técnico de red hacer lo siguiente: • Utilice un teclado para ejecutar programas de red basados en la CLI. • Utilice un teclado para introducir texto y comandos basados en texto. • Vea resultados en un monitor. 19 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Acceso a Cisco IOS Métodos de acceso • Consola – Puerto de administración física utilizado para acceder a un dispositivo con el fin de proporcionar mantenimiento, como realizar las configuraciones iniciales. • Secure Shell (SSH) – Establece una conexión CLI remota segura a un dispositivo, a través de una interfaz virtual, a través de una red. (Nota: Este es el método recomendado para conectarse remotamente a un dispositivo.) • Telnet – Establece una conexión CLI remota insegura a un dispositivo a través de la red. (Nota: La autenticación de usuario, las contraseñas y los comandos se envían por la red en texto simple.) 20 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Acceso a Cisco IOS Programa de emulación de terminal • Los programas de emulación de terminal se utilizan para conectarse a un dispositivo de red mediante un puerto de consola o mediante una conexión SSH/TelNet. • Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y SecureCRT. 21 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.2 – Navegación del IOS 22 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación del IOS Modos de comando principales Modo EXEC de usuario • Permite el acceso solamente a una cantidad limitada de comandos básicos de monitoreo. • El modo EXEC de usuario se identifica porque el indicador de la CLI que finaliza con el símbolo >. Privileged EXEC Mode: • Permite el acceso a todos los comandos y funciones. • Identificado por la solicitud de CLI que termina con el símbolo # 23 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación IOS Modo de configuración y modos de subconfiguración Modo de configuración global: • Se utiliza para acceder a las opciones de configuración del dispositivo Modo de configuración de línea: • Se utiliza para configurar el acceso a la consola, SSH, Telnet o AUX Modo de configuración de interfaz • Se utiliza para configurar un puerto de switch o una interfaz de router 24 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación del IOS Video – IOS CLI modos de comandos principales Este video cubrirá lo siguiente: • Modo EXEC de usuario • Modo EXEC con privilegios • Modo de configuración global 25 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación IOS Navegación entre modos IOS § Modo EXEC privilegiado: • Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese el comando enable. § Modo de configuración global: • Para entrar y salir del modo de configuración global, use el comandoconfigure terminal Para volver al modo EXEC privilegiado, use el comando exit § Modo de configuración de línea: • Para entrar y salir del modo de configuración de línea, utilice el comando line seguido del tipo de línea de administración. Para volver al modo de configuración global, use el comando exit 26 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación IOS Navegación entre modos IOS (Cont.) Modos de subconfiguración • Para salir de un modo de subconfiguración y volver al modo de configuración global, utilice el comando exit . Para volver al modo EXEC de privilegios, utilice el comando end o la combinación de teclas Ctrl +Z . • Para desplazarse directamente de un modo de subconfiguración a otro, escriba el comando de modo de subconfiguración deseado. En el ejemplo, el símbolo del sistema cambia de (config-line)# a (config-if)#. 27 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Navegación IOS Video – Navegación entre modos IOS Este video cubrirá lo siguiente: • enable • disable • configure terminal • exit • end • Control + Z en el teclado • Otros comandos para entrar en modos de subconfiguración 28 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.3 – Estructura de los comandos 29 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de commando Estructura básica del comando IOS • Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura ip protocols) • Argumento: no está predefinido; es un valor o variable definido por el usuario, (en la figura, 192.168.10.5) 30 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comando Comprobación de la sintaxis del comando IOS Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos. • El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como se muestran. • El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor. Convención Descripción negrita El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como se muestran. cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor. [x] Los corchetes indican un elemento opcional (palabra clave o argumento). {x} Las llaves indican un elemento obligatorio (palabra clave o argumento). [x {y | z }] Las llaves y las líneas verticales dentro de corchetes indican una opción obligatoria dentro de un elemento opcional. Los espacios se utilizan para delinear claramente partes del comando. 31 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comando Comprobación de la sintaxis del comando IOS (Cont.) § La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un comando. § El comando es ping y el argumento definido por el usuario es la dirección IP del dispositivo de destino. Por ejemplo: ping 10.10.10.5. § El comando es traceroute y el argumento definido por el usuario es la dirección IP del dispositivo de destino. Por ejemplo: traceroute 192.168.254.254. § Si un comando es complejo con múltiples argumentos, puede verlo representado así: 32 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comando Funciones de ayuda de IOS El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de comandos. • La ayuda contextual le permite encontrar rápidamente respuestas a estas preguntas: • ¿Qué comandos están disponibles en cada modo de comando? • ¿Qué comandos comienzan con caracteres específicos o grupo de caracteres?• ¿Qué argumentos y palabras clave están disponibles para comandos particulares? • La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. • Si el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que describe el error del comando. 33 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Estructura de los comandos Video: ayuda sensible al contexto y verificador de sintaxis de comandos Este video cubrirá lo siguiente: • Utilice el comando help en el modo EXEC de usuario, EXEC privilegiado y configuración global • Finalizar comandos y argumentos con el comando help • Utilice el comprobador de sintaxis de comandos para corregir errores de sintaxis y comandos incompletos 34 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comandos Teclas de acceso rápido y métodos abreviados • La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la configuración, el monitoreo y la solución de problemas. • Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que identifica a una selección única. Por ejemplo, el comando configure puede acortarse a conf, ya que configure es el único comando que empieza con conf. 35 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comandos Teclas de acceso rápido y métodos abreviados (Cont.) § La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición de la línea de comandos. Pulsación de teclas Descripción Tab Completa una entrada de nombre de comando parcial. Retroceso Borra el carácter a la izquierda del cursor. Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda. Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha. Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con los comandos más recientes. 36 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comandos Teclas de acceso rápido y métodos abreviados (Cont.) • Cuando una salida de comando produce más texto del que se puede mostrar en una ventana de terminal, el IOS mostrará un mensaje «—More—» . En la siguiente tabla se describen las pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud. • En la siguiente tabla se enumeran los comandos que se pueden utilizar para salir de una operación. Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a sección 2.3.5. Pulsación de teclas Descripción Ctrl-C Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al modo EXEC con privilegios. Ctrl-Z Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al modo EXEC con privilegios. Ctrl-Shift-6 Secuencia de interrupción multiuso, utilizada para anular búsquedas DNS, traceroutes, pings, etc. Pulsación de teclas Descripción Tecla Enter Muestra la siguiente línea. Barra espaciadora Muestra la siguiente pantalla. Cualquier otra tecla Termina la cadena que se muestra y vuelve al modo EXEC con privilegios. 37 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comandos Vídeo - Teclas de acceso rápido y métodos abreviados Este video cubrirá lo siguiente: • Tecla Tab (finalización de tabulación) • Abreviación del comando. • Tecla de flecha arriba y abajo • CTRL + C • CTRL + Z • CTRL + Shift + 6 • CTRL + R 38 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comandos Packet Tracer - Navegación de IOS En este Packet Tracer, hará lo siguiente: • Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda • Exploración de los modos EXEC • Configuración del reloj 39 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco La estructura de comando Laboratorio - Navegue por el IOS mediante Tera Term para Conectividad de Consola En este laboratorio, cumplirá los siguientes objetivos: • Acceso a un switch Cisco a través del puerto serial de consola • Muestra y configuración de parámetros básicos de los dispositivos • Acceso a un router Cisco mediante un cable de consola mini-USB (opcional) 40 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.4 Configuración básica de dispositivos 41 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica de dispositivos Nombres de dispositivos • El primer comando de configuración en cualquier dispositivo debe ser darle un nombre de host único. • De forma predeterminada, a todos los dispositivos se les asigna un nombre predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch». • Guía para nombrar dispositivos: • Comenzar con una letra. • No contener espacios. • Finalizar con una letra o dígito. • Utilizar únicamente letras, dígitos y guiones. • Tener menos de 64 caracteres de longitud. Nota: Para devolver el cambio al indicador predeterminado, use el comando no hostname de configuración global. 42 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica de dispositivos Guía para contraseñas • El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad. • Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales. • Guías para las contraseñas • Use contraseñas que tengan más de ocho caracteres de longitud. • Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas. • Evite el uso de la misma contraseña para todos los dispositivos. • No use palabras comunes porque se descubren fácilmente. Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. 43 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica del dispositivo Configurar contraseñas Proteger el modo EXEC del usuario • Primero ingrese al modo de configuración de la consola de línea usando el comando line console 0 en el modo de configuración global. • Luego, configure la contraseña de modo EXEC de usuario con el comando password. • Finalmente, habilite el acceso EXEC de usuario con el comando login. Asegurar el acceso al modo EXEC privilegiado • Primero ingrese al modo de configuración global. • A continuación, utilice el comando enable secret password . 44 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica del dispositivo Configurar contraseñas (Cont.) Asegurar el acceso a la línea VTY: • Primero ingrese el modo de configuración de línea VTY utilizando el comando line vty 0 15 en el modo de configuración global. • Luego, especifique la contraseña de VTY con el comando password. • Por último, habilite el acceso a VTY con el comando login. § Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15. 45 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica de dispositivos Encriptarlas contraseñas § Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto simple. § Para encriptar las contraseñas, utilice el comando de configuración global service password-encryption. § Utilice el comando show running-config para verificar que las contraseñas se hayan encriptado. 46 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica de dispositivos Mensajes de banner § Un mensaje de banner es importante para advertir al personal no autorizado de intentar acceder al dispositivo. § Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración global banner motd #el mensaje del día #. Nota: El símbolo “#” en la sintaxis del comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El banner se mostrará en los intentos de acceder al dispositivo. 47 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configuración básica de dispositivos Video: acceso administrativo seguro a un switch Este video cubrirá lo siguiente: • Acceda a la línea de comandos para asegurar el switch • Acceso seguro al puerto de la consola. • Acceso seguro al terminal virtual para acceso remoto • Encriptar contraseñas en el switch • Configurar el mensaje de banner • Verificar los cambios de seguridad 48 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.5 Guardar las configuraciones 49 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Archivos de configuración § Existen dos archivos de sistema que almacenan la configuración de dispositivos. • startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado. • running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia. • Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el comando copy running-config startup-config en el modo EXEC privilegiado. 50 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Modificación de la configuración en ejecución Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su configuración anterior. Para hacer esto puede: • Elimine los comandos modificados individualmente. • Reinicie el dispositivo con el comando reload en el modo EXEC con privilegios. Nota: Esto hará que el dispositivo se desconecte brevemente, lo que provocará un tiempo de inactividad de la red. Si los cambios no deseados se guardaron en la configuración de inicio, puede ser necesario borrar todas las configuraciones usando el comando erase startup-config en el modo EXEC privilegiado. • Después de borrar startup-config, vuelva a cargar el dispositivo para borrar el archivo running-config de la RAM. 51 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Video - Modificación de la configuración en ejecución Este video cubrirá lo siguiente: • Copie el archivo running-config en el archivo startup-config • Mostrar los archivos en el directorio flash o NVRAM • Abreviación del comando. • Borre el archivo startup-config. • Copie el archivo start-config en el archivo running-config 52 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Captura de la configuración en un archivo de texto Los archivos de configuración pueden guardarse y archivarse en un documento de texto. • Paso 1.Abra un software de emulación de terminal como PuTTY o Tera Term conectado a un switch. • Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una ubicación de archivo para guardar el archivo de registro. La figura muestra que todos los resultados de sesión se capturarán en el archivo especificado (es decir, MySwitchLogs). 53 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Captura de la configuración en un archivo de texto (Cont.) • Paso 3. Ejecute el comando show running- config o show startup-config ante la petición de entrada de EXEC con privilegios. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. • Paso 4. En la figura muestra desactivar el inicio de sesión mediante la selección de la opción de None session logging. Nota: El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración guardada a un dispositivo. 54 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Guardar configuraciones Packet Tracer: Configuración de los parámetros iniciales del switch En este Packet Tracer, hará lo siguiente: • Verificar la configuración predeterminada del switch • Realice configuraciones básicas del switch • Configurar un mensaje MOTD • Guardar los archivos de configuración en la NVRAM • Configurar un segundo switch 55 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.6 Puertos y direcciones 56 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Puertos y direcciones Direcciones IP • El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí y para establecer la comunicación completa en Internet. • La estructura de una dirección IPv4 se denomina “notación decimal con puntos” y se representa con cuatro números decimales entre 0 y 255. • Una máscara de subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host. Combinada con la dirección IPv4, la máscara de subred determina la subred particular a la pertenece el dispositivo. • La dirección de puerta de enlace predeterminada es la dirección IP del router que el host utilizará para acceder a las redes remotas, incluso a Internet. 57 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Puertos y direcciones Direcciones IP (Cont.) • Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están separados por dos puntos ":". • Las direcciones IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en mayúsculas. Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el reemplazo para el protocolo más común IPv4. 58 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Puertos y direcciones Interfaces y puertos • Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan. • Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibraóptica, los cables coaxiales y la tecnología inalámbrica. • Los diferentes tipos de medios de red tienen diferentes características y beneficios. Algunas de las diferencias entre los distintos tipos de medios incluyen las siguientes: • La distancia a través de la cual los medios pueden transportar una señal correctamente. • El ambiente en el cual se instalará el medio. • La cantidad de datos y la velocidad a la que se deben transmitir. • El costo de los medios y de la instalación. 59 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.7 Configuración de direcciones de IP 60 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configurar direccionamiento IP Configuración manual de direcciones IP para dispositivos finales • Los dispositivos finales de la red necesitan una dirección IP para comunicarse con otros dispositivos de la red. • La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma manual o automática mediante el Protocolo de configuración dinámica de host (DHCP). • Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel de Control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador y seleccione el adaptador. A continuación, haga clic con el botón derecho y seleccione Propiedades para mostrar las Propiedades de conexión de área local.. • A continuación, haga clic en Propiedades para abrir la ventana Propiedades del Protocolo de Internet versión 4 (TCP / IPv4). Luego, configure la información de la dirección IPv4 y la máscara de subred, y la puerta de enlace predeterminada. Nota: Las opciones de configuración y direccionamiento IPv6 son similares a IPv4. 61 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configurar direccionamiento IP Configuración automática de direcciones IP para dispositivos finales • DHCP permite la configuración automática de direcciones IPv4 para cada dispositivo final que tenga DHCP habilitado. • Los dispositivos finales utilizan DHCP de forma predeterminada para la configuración automática de direcciones IPv4. • Para configurar DHCP en una PC con Windows, abra el Panel de control> Centro de uso compartido de red> Cambiar la configuración del adaptador y elija el adaptador. A continuación, haga clic con el botón derecho y seleccione Propiedades para mostrar las Propiedades de conexión de área local. • A continuación, haga clic en propiedades para abrir la ventana propiedades del Protocolo de Internet versión 4 (TCP / IPv4), luego seleccione obtener una dirección IP automáticamente y obtener la dirección del servidor DNS automáticamente. Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado) para la asignación dinámica de direcciones. 62 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configurar direccionamiento IP Cambiar la configuración de la interfaz virtual Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI. Para configurar un SVI en un switch: • Ingrese el comando interface vlan 1 en el modo de configuración global. • A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address subnet-mask • Finalmente, habilite la interfaz virtual usando el comando no shutdown. 63 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Configurar direccionamiento IP Packet Tracer: Implementación de conectividad básica En este Packet Tracer, hará lo siguiente: § Realice configuraciones básicas del switch § Configurar las PCs § Configurar la interfaz de administración de switches 64 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.8 Verificar la conectividad 65 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Verificar la conectividad Video - Probar la asignación de interfaz Este video cubrirá lo siguiente: § Conecte un cable de consola desde la PC al switch § Utilice el programa de emulación de terminal y acepte los valores predeterminados para llevarlo a la línea de comandos § Use enable para ingresar al modo EXEC privilegiado. § Utilice el modo de configuración global y el modo de configuración de interfaz para ingresar al comando no shutdown 66 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Verificar conectividad Video – Prueba de conectividad de extremo a extremo Este vídeo cubrirá el uso del comando ping para probar la conectividad tanto en switches como en ambos PC. 67 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco 2.9 Módulo de Práctica y Prueba 68 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Módulo de Práctica y Prueba Packet Tracer –Configuración básica del Sitch y dispositivos finales En este Packet Tracer, hará lo siguiente: § Configurar nombres de host y direcciones IP en dos switches § Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de dispositivos. § Utilice los comandos de IOS para guardar la configuración en ejecución. § Configurar dos dispositivos host con direcciones IP. § Verifique la conectividad entre dos dispositivos finales. 69 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Módulo de Práctica y Prueba Lab - Configuración básica del Switch y dispositivos finales En este laboratorio, cumplirá los siguientes objetivos: • Configure la topología de red • Configurar hosts de PC • Configurar y verificar los parámetros básicos del switch 70 © 2016 Cisco y/o sus afiliados. Todos los derechos reservados. Información confidencial de Cisco Módulo de Práctica y Prueba ¿Qué aprendió en este módulo? • Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (SO). • El software Cisco IOS separa el acceso de administración en los siguientes dos modos de comando: Modo EXEC de usuario y Modo EXEC privilegiado. • Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. En el modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. • Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. • Configuraciones básicas del dispositivo: nombre de host, contraseña, encriptación de contraseñas y banner. • Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-config y running-config. • Las direcciones IP permiten a los dispositivos ubicarse entre sí y establecer una comunicación de extremo a extremo en Internet. Cada dispositivo final en una red se debe configurar con direcciones IP. Módulo 3:Protocolos y modelos Introducción a Redes 7.0 (ITN) 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Objetivos del módulo Título del módulo: Protocolos y modelos Objetivo del módulo: Explicar cómo los protocolos de red permiten que los dispositivos tengan acceso a recursos de red local y remota. Título del tema Objetivo del tema Las reglas Describir los tipos de reglas que se necesitan para que la comunicación se realice correctamente. Protocolos Explicar por qué los protocolos son necesarios en la comunicación de redes. Suites de protocolos Explicar el propósito de adherirse a una suite de protocolos. Organizaciones estándares Explicar la función de las organizaciones de estandarización en el establecimiento de protocolos para la interoperabilidad de redes. Modelosde referencia Explicar la forma en que se utilizan los modelos TCP/IP y OSI para facilitar la estandarización en el proceso de comunicación. Encapsulamiento de datos Explicar la forma en que el encapsulamiento de datos permite que estos se transporten a través de la red. Acceso a los datos Explique la forma en que los hosts locales acceden a recursos locales en una red. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Actividad de clase: diseño de un sistema de comunicaciones Diseñar un sistema de comunicaciones Objetivos: • Explicar la función de los protocolos y de las organizaciones de estandarización para facilitar la interoperabilidad en las comunicaciones de red. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3.1 El Reglamento 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Video — Dispositivos en una burbuja Este vídeo explicará los protocolos que utilizan los dispositivos para ver su lugar en la red y comunicarse con otros dispositivos. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Aspectos básicos de la comunicación Las redes pueden variar en tamaño y complejidad. No es suficiente tener una conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse. Hay tres elementos para cualquier comunicación: • Habrá una fuente (remitente). • Habrá un destino (receptor). • Habrá un canal (medios) que proporciona la ruta de las comunicaciones a ocurrir. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las Reglas Protocolos de Comunicaciones • Todas las comunicaciones se rigen por protocolos. • Los protocolos son las reglas que seguirán las comunicaciones. • Estas reglas variarán en función del protocolo. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Establecimiento de reglas • Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación. • El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo muestra el mensaje correctamente formateado 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Establecimiento de reglas Los protocolos deben dar cuenta de los siguientes requisitos: • Un emisor y un receptor identificados • Idioma y gramática común • Velocidad y momento de entrega • Requisitos de confirmación o acuse de recibo 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Requisitos del protocolo de red de reglas Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes requisitos: • Codificación de los mensajes • Formato y encapsulamiento del mensaje • Tamaño del mensaje • Sincronización del mensaje • Opciones de entrega del mensaje 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Codificación del mensaje • La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. • La decodificación revierte este proceso para interpretar la idea. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Formato y encapsulamiento del mensaje • Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. • Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Tamaño del mensaje La codificación entre hosts debe tener el formato adecuado para el medio. • Los mensajes enviados a través de la red se convierten en bits. • Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos. • El host de destino recibe y decodifica las señales para interpretar el mensaje. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Temporización del mensaje El tiempo de los mensajes incluye lo siguiente: Control de flujo: administra la velocidad de transmisión de datos y define cuánta información se puede enviar y la velocidad a la que se puede entregar. Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no escucha una respuesta del destino. El método de acceso-- determina en qué momento alguien puede enviar un mensaje. • Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan. • Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son reactivos y establecen un método de recuperación después de que se produzca la colisión. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Las reglas Opciones de entrega del mensaje La entrega de mensajes puede ser uno de los métodos siguientes: • Unidifusión – comunicación uno a uno. • Multidifusión – de uno a muchos, normalmente no todos los • Difusión — uno para todos Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más adelante también veremos «Anycast» como una opción de entrega adicional para IPv6. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3.2 Protocolos 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protocolos Descripción general del protocolo de red Los protocolos de red definen un conjunto común de reglas. • Se puede implementar en dispositivos en: • Software • Hardware • Ambos • Los protocolos tienen sus propios: • Función • Formato • medición Tipo de protocolo Descripción Comunicaciones de red permitir que dos o más dispositivos se comuniquen a través de una o más redes seguridadde redes datos seguros para proporcionar autenticación, integridad de datos y cifrado de datos Routing permitir que los routers intercambien información de ruta, comparen información de ruta y seleccionen la mejor ruta Detección de servicios utilizado para la detección automática de dispositivos o servicios 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protocolos Funciones de protocolo de red • Los dispositivos usan protocolos acordados para comunicarse. • Los protocolos pueden tener una o funciones. Función Descripción Direccionamiento Un emisor y un receptor identificados Confianza Proporciona entrega garantizada. Control de flujo Garantiza flujos de datos a una velocidad eficiente Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido Detección de errores Determina si los datos se dañaron durante la transmisión Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red 30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Protocolos Interacción de protocolos • Las redes requieren el uso de varios protocolos. • Cada protocolo tiene su propia función y formato. de Internet Función Protocolo de transferencia de hipertexto (HTTP) § Rige la manera en que interactúan un servidor web y un cliente § Define el contenido y el formato Protocolo de control de transmisión (TCP) § Seguimiento de conversaciones individuales § Proporciona entrega garantizada. § Administra el control de flujo Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor Ethernet Entrega mensajes de una NIC a otra NIC en la misma redde área local (LAN) Ethernet 31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3.3 Suites de protocolos 32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Suites de protocolos de red conjuntos de protocolos Los protocolos deben poder trabajar con otros protocolos. Suite de protocolos: • Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación. • conjuntos de reglas que funcionan conjuntamente para ayudar a resolver un problema. Los protocolos se ven en términos de capas: • Capas superiores • Capas inferiores: se preocupan por mover datos y proporcionar servicios a las capas superiores. 33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Evolución de los conjuntos de protocolos Hay varios conjuntos de protocolos. • Suite de protocolos de Internet o TCP / IP - El conjunto de protocolos más común y mantenido por Internet Engineering Task Force (IETF) • Protocolos de interconexión de sistemas abiertos (OSI) - Desarrollados por la Organización Internacional de Normalización (ISO) y la Unión Internacional de Telecomunicaciones (UIT) • AppleTalk - Lanzamiento de la suite propietaria por Apple Inc. • Novell NetWare - Suite propietaria desarrollada por Novell Inc. 34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Suites de protocolos Ejemplo de protocolo TCP/IP • Los protocolos TCP/IP operan en las capas Aplicación, Transporte e Internet. • Los protocolos LAN de capa de acceso a la red más comunes son Ethernet y WLAN (LAN inalámbrica). 35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Suites de protocolos Suite de protocolo TCP/IP • TCP/IP es el conjunto de protocolos utilizado por Internet e incluye muchos protocolos. • TCP/IP es: • Un conjunto de protocolos estándar abierto que está disponible gratuitamente para el público y que puede ser utilizado por cualquier proveedor • Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y fue aprobado por una organización de estandarización. 36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Suites de protocolos Proceso de comunicación TCP/IP • Un servidor web encapsulando y enviando una página web a un cliente. • Un cliente que desencapsula la página web para el navegador web 37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3.4 Organizaciones estándares 38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Organizaciones de estándares Estándares abiertos Los estándares abiertos fomentan: • Interoperabilidad • La competencia • Empresarial Las organizaciones estándares son: • Vendedor-neutral • Organizaciones sin fines de lucro. • establecido para desarrollar y promover el concepto de normas abiertas. 39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Organizaciones de estándares Estándares de Internet • Sociedad de Internet (ISOC) -promueve el desarrollo y la evolución abiertos del uso de Internet en todo el mundo. • Consejo de Arquitectura de Internet (IAB)es responsable de la administración y el desarrollo general de los estándares de Internet. • Grupo de trabajo de ingeniería de Internet (IETF)desarrolla, actualiza y mantiene las tecnologías de Internet y de TCP/IP. • Grupo de trabajo de investigación de Internet (IRTF)- está enfocado en la investigación a largo plazo en relación con los protocolos de Internet y TCP/IP. 40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Organizaciones de estándares Estándares de Internet(Cont.) Organizaciones de estándares involucradas en el desarrollo y soporte de TCP/IP • Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio y la asignación de otra información utilizada por los protocolos TCP/IP. • Autoridad de Números Asignados de Internet (IANA): administra la asignación de direcciones IP, la administración de nombres de dominio y los identificadores de protocolos para ICANN. 41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Organizaciones de estándares Organizaciones de estándares de comunicaciones y electrónica • Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. • Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares relacionados con el cableado eléctrico, los conectores y los racks que se utilizan para montar equipos de red. • Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y comunicaciones satelitales. • Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-T): estándares para la compresión de videos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha. 42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Organizaciones de estándares Práctica de laboratorio: Investigar estándares de redes En este laboratorio, hará lo siguiente: • Parte 1: Investigar las organizaciones de estandarización de redes • Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas 43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco 3.5 Modelos de referencia 44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modelos de referencia Beneficios del uso de un modelo en capas Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y comprender. Por esta razón, se usa un modelo en capas. Dos modelos en capas describen las operaciones de red: • modelo de referencia de interconexión de sistemas abiertos • Modelo de referencia TCP/IP 45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modelos de referencia Beneficios del uso de un modelo en capas (Cont.) Estos son beneficios del uso de un modelo en capas: • Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores. • Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. • Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores. • Proporciona un lenguaje común para describir las funciones y capacidades de red. 46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Modelos de referencia Modelo de referencia OSI capa del modelo OSI Descripción 7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso. 6 - Presentación Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación. 5 - Sesión Proporciona servicios a la capa de presentación y administrar el intercambio de datos. 4-Transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales.
Compartir