Curso Redes Cisco

CURSO REDES CISCO Primer capitulo La red humana se enfoca en el impacto que tienen internet y las redes en las personas

Views 255 Downloads 3 File size 286KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CURSO REDES CISCO Primer capitulo La red humana se enfoca en el impacto que tienen internet y las redes en las personas y en las empresas. Todas las PC conectadas a una red que participan directamente en las comunicaciones de red se clasifican como hosts o dispositivos finales. El software instalado en la computadora determina cuál es la función que cumple la computadora. P2P: Peer-to-Peer. La red punto a punto más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica. Se puede conectar mas de una computadora pero al hacerlo hay que ocupar aparatos como un hub. ——Ventajas de las redes punto a punto: Configuración sencilla. Menor complejidad. Bajo costo, dado que es posible que no se necesiten dispositivos de red ni servidores dedicados. Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras.

——Desventajas de las redes punto a punto: La administración no está centralizada. No son tan seguras. No son escalables. Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede lentificar el funcionamiento.

La infraestructura de red contiene tres categorías de componentes de red: • • •

Dispositivos Medios Servicios

Los dispositivos intermediarios interconectan dispositivos finales. Pueden conectar varias redes individuales.

Los siguientes son ejemplos de dispositivos de red intermediarios: • Acceso a la red (switches y puntos de acceso inalámbrico) • Internetworking (routers) • Seguridad (firewalls) Los intermediarios se encargan de buscar errores, mejores rutas, permitir o denegar el flujo de datos. ——Medios de red • Hilos metálicos dentro de cables • Fibras de vidrio o plástico (cable de fibra óptica) • Transmisión inalámbrica Los criterios para elegir medios de red son los siguientes: • • • •

La distancia por la que los medios pueden transportar una señal correctamente El entorno en el que se instalarán los medios La cantidad de datos y la velocidad a la que se deben transmitir El costo del medio y de la instalación

Términos importantes : NIC, puerto físico, interfaz. •

Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios, los puertos configurados y la instalación de los cables.



Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento IP.

LAN(Local Area Network): son infraestructuras de red que abarcan un área pequeña. Una red LAN proporciona conectividad a una casa, oficina o un campus. Proporciona velocidad.

WAN: Abarcan un área geografica extensa.

————INTERNET El término “intranet” se suele utilizar para hacer referencia a una conexión privada de redes LAN y WAN que pertenece a una organización. Se puede conectar mediante: cable, dsl, datos móviles, satelital, telefonía por dialup. —En el contexto de redes, “convergencia” es un término que se utiliza para describir el proceso por el cual se combinan comunicaciones de voz, video y datos en una infraestructura de red común. —La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a través de internetworks. La cantidad de routers se conoce como la cantidad de “saltos” que viajaron los datos desde el origen hasta el destino. —El término “arquitectura de red” se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los mensajes a través de la red: • Tolerancia a fallas • Escalabilidad • Calidad de servicio (QoS • Seguridad

El hecho de que haya varias rutas que conducen a un destino se denomina “redundancia”.

——Redes conmutados por circuitos: Es un proceso donde se crean rutas para un momento dado. Se creaba un circuito para realizar la acción. Cuando esto fallaba, se volvia a crear un circuito nuevo.

——Redes conmutados por paquetes: En este sistema tolerancia a fallas, la información se divide en paquetes que llegaran por diversas rutas. Si un paquete se pierde, solo se necesita volver a enviar ese paquete.

——Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. ——El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps).

Segundo Capitulo • • • •

Router : reenvía paquetes de datos a Internet y recibe paquetes de datos de ella. Switch : conecta dispositivos finales mediante cables de red. Punto de acceso inalámbrico : consta de un transmisor de radio que puede conectar dispositivos finales en forma inalámbrica. Dispositivo de firewall : protege el tráfico saliente y restringe el tráfico entrante. El sistema operativo de los routers domésticos generalmente se denomina “firmware”. Los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS, Internetwork Operating System). Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son los siguientes:

**Consola--El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a los dispositivos Cisco. **Telnet o SSH--Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante una interfaz virtual, a través de una red. El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet, excepto que utiliza servicios de red más seguros. **Puerto auxiliar--Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router. -----Cisco IOS En orden jerárquico desde el más básico hasta el más especializado, los modos principales son los siguientes: • • •

Modo de usuario (EXEC de usuario) Modo de ejecución privilegiado (EXEC privilegiado) Modo de configuración global * Otros modos de configuración específicos, como el modo de configuración de interfaz

----Protección del acceso a exec del usuario Los siguientes comandos se usan en el modo de configuración global para establecer una contraseña para la línea de consola: Switch(config)# line console 0 Switch(config-line)# password cisco Switch(config-line)# login En el modo de configuración global, se usa el comando line console 0 para ingresar al modo de configuración de línea de la consola. El cero se utiliza para representar la primera (y en la mayoría de los casos la única) interfaz de consola. El segundo comando, password cisco, especifica una contraseña para la línea de consola. El comando login configura el switch para que requiera autenticación al iniciar sesión. Cuando se habilita el inicio de sesión y se establece una contraseña, se solicita al usuario de la consola que introduzca una contraseña antes de darle acceso a la CLI. **Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. De manera predeterminada, muchos switches Cisco admiten hasta 16 líneas vty que se numeran del 0 al 15. El número de líneas vty que admite un router Cisco varía según el tipo de router y la versión de IOS. No obstante, la cantidad más frecuente de líneas vty configuradas es cinco. Estas líneas se numeran del 0 al 4 de manera predeterminada, aunque se pueden configurar líneas adicionales. Es necesario establecer una contraseña para todas las líneas vty disponibles. Puede configurarse la misma contraseña para todas las conexiones. Sin embargo, con frecuencia conviene configurar una única contraseña para una línea a fin de proporcionar un recurso secundario para el ingreso administrativo al dispositivo si las demás conexiones están en uso. Comandos de ejemplo utilizados para establecer una contraseña en las líneas vty: Switch(config)# line vty 0 15 Switch(config-line)# password cisco Switch(config-line)# login De manera predeterminada, el IOS incluye el comando login en las líneas VTY. Esto impide el acceso al dispositivo mediante Telnet sin autenticación. Si por error se establece el comando no login, que

elimina el requisito de autenticación, personas no autorizadas podrían conectarse a la línea a través de la red utilizando Telnet. Esto representaría un riesgo importante para la seguridad enable secret class: poner contraseña service password-encryption: comando para encriptar contraseñas que no eran seguras. Switch(config)# banner motd # Mensaje # : enviar un mensaje que no se debe entrar.

Tercer Capitulo El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado “canal”, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.





Protocolos informáticos: Codificación de los mensajes: La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. Formato y encapsulación del mensaje: El proceso que consiste en colocar un formato de mensaje dentro de otro formato de mensaje se denomina encapsulación. Cada mensaje de computadora se encapsula

en un formato específico, llamado trama, antes de enviarse a través de la red.



Tamaño del mensaje: Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Esto se conoce como segmentación. Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red.



Temporización del mensaje: Las computadoras deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la temporización correcta. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta. Opciones de entrega del mensaje: Las opciones de entrega de uno a uno se denominan “unicast”. Si un host necesita enviar mensajes utilizando una opción de envío de uno a varios, se denomina “multicast”. Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast.



Para realizar una función de comunicación se denomina “suite de protocolos”. Los hosts y los dispositivos de red implementan las suites de protocolos en software, hardware o ambos. Algunos protocolos de red comunes son IP, HTTP y DHCP. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes:  Protocolo de aplicación: el protocolo de transferencia de hipertexto (HTTP) es un protocolo que rige la forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el







formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Protocolo de transporte: el protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”. TCP también es responsable de controlar el tamaño y la velocidad a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de Internet: IP es responsable de tomar los segmentos con formato de TCP, encapsularlos en paquetes, asignarles las direcciones adecuadas y enviarlos a través del mejor camino hacia el host de destino. Protocolos de acceso a la red: los protocolos de acceso a la red describen dos funciones principales, la comunicación a través de un enlace de datos y la transmisión física de datos en los medios de red.

La Internet Society (ISOC) es responsable de promover el desarrollo, la evolución y el uso abiertos de Internet en todo el mundo.

 

Modelo de protocolo: este modelo coincide con precisión con la estructura de una suite de protocolos determinada. Modelo de referencia: El objetivo principal de un modelo de referencia es ayudar a lograr un mejor entendimiento de las funciones y procesos involucrados.

El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexación. La segmentación puede aumentar la confiabilidad de las comunicaciones de red. Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente se conoce como proceso de encapsulación. La forma que adopta una porción de datos en cualquier capa se denomina “unidad de datos del protocolo (PDU)”. • • • •

Datos: término general para la PDU que se utiliza en la capa de aplicación. Segmento: PDU de la capa de transporte. Paquete: PDU de la capa de red Trama: PDU de la capa de enlace de datos • Bits: PDU de la capa física que se utiliza cuando se transmiten datos físicamente por el medio

Modelo OSI La dirección lógica de la capa de red, o capa 3, contiene la información necesaria para enviar el paquete IP desde el dispositivo de origen hasta el dispositivo de destino. La dirección de enlace de datos, su propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma red.

Las direcciones MAC son direcciones de 48 bits que están integradas físicamente en la NIC Ethernet. Para conseguir la dirección física dentro de la misma red ocurre lo siguiente: l host emisor utiliza un protocolo denominado “protocolo de resolución de direcciones” (ARP) para descubrir la dirección MAC de cualquiera de los hosts de la misma red local. ARP es un mensaje de broadcast. **Gateway predeterminado: Cuando un host necesita enviar un mensaje a una red remota, debe utilizar el router, también conocido como “gateway predeterminado”. El gateway predeterminado es la dirección IP de una interfaz de un router en la misma red que el host emisor.