Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

RESUMEN 1 A 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1.

Resumen --------------------------------------------------------------------------------------------

Las redes afectan nuestras vidas

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con
otras personas para hacer esas ideas realidad. La creación de comunidades en línea
para el intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta. La creación de la nube nos permite
almacenar documentos e imágenes y acceder a ellos en cualquier lugar y en cualquier
momento.

Componentes de red

Todas las computadoras que están conectadas a una red y participan directamente en
la comunicación de la red se clasifican como hosts. Los hosts se pueden llamar
dispositivos finales. Algunos hosts también se llaman clientes. Muchas computadoras
funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre
pares. Un terminal es el origen o el destino de un mensaje transmitido a través de la
red. Estos dispositivos conectan los terminales individuales a la red y pueden conectar
varias redes individuales para formar una internetwork. Los dispositivos intermedios
usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a
través de la red. El medio proporciona el canal por el cual viaja el mensaje desde el
origen hasta el destino.

Representaciones y topología de red

Los diagramas de redes a menudo usan símbolos para representar los diferentes
dispositivos y conexiones que forman una red. Un diagrama proporciona una manera
fácil de comprender cómo se conectan los dispositivos en una red grande. Este tipo de
representación de una red se denomina diagrama de topología. Los diagramas de
topología física ilustran la ubicación física de los dispositivos intermedios y la
instalación de cables. Los diagramas de topología lógica ilustran dispositivos, puertos y
el esquema de direccionamiento de la red.

Tipos comunes de redes

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet.


La red de oficina pequeña / oficina doméstica (SOHO) permite que las computadoras
de una oficina doméstica o remota se conecten a una red corporativa o accedan a
recursos centralizados y compartidos. Las redes medianas a grandes, como las que se
utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o
miles de hosts interconectados. Internet es una red de redes que conecta cientos de
millones de computadoras en todo el mundo. Los dos tipos más comunes de
infraestructuras de red son las redes de área local (LAN) y las redes de área amplia
(WAN). Una LAN es una infraestructura de la red que abarca un área geográfica
pequeña. Una WAN es una infraestructura de la red que abarca un área geográfica
extensa. Intranet se refiere a una conexión privada de LAN y WAN que pertenece a una
organización. Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero requieren
datos de la empresa.

Conexiones a Internet

Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por
Dial-up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada,
Metro Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la
ubicación geográfica y la disponibilidad del proveedor de servicios. Las utilizaban
diferentes tecnologías, reglas y estándares. Las redes convergentes entregan datos,
voz y video entre muchos tipos diferentes de dispositivos a través de la misma
infraestructura de red. Esta infraestructura de red utiliza el mismo conjunto de reglas,
acuerdos y estándares de implementación. Packet Tracer es un programa de software
flexible que le permite utilizar representaciones de red y teorías para construir
modelos de red y explorar LAN y WAN relativamente complejas.

Redes confiables

En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan
soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados
que trasladan los datos a través de la red. A medida que evolucionan las redes, hemos
aprendido que hay cuatro características básicas que los arquitectos de redes deben
abordar para satisfacer las expectativas de los usuarios: tolerancia a fallos,
escalabilidad, calidad de servicio (QoS) y seguridad. Una red tolerante a fallas es
aquella que limita la cantidad de dispositivos afectados durante una falla. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia. Una red
escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Las
redes son escalables porque los diseñadores siguen los estándares y protocolos
aceptados. QoS es un mecanismo principal para gestionar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios. Los administradores de red deben
abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura
de red y seguridad de la información. Para alcanzar los objetivos de seguridad de red,
existen tres requisitos principales: Confidencialidad, Integridad y Disponibilidad.

Tendencias de red

Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea,
comunicaciones de video y computación en la nube. BYOD significa que se puede usar
cualquier dispositivo, de cualquier persona, en cualquier lugar. Las herramientas de
colaboración, como Cisco WebEx, brindan a los empleados, estudiantes, maestros,
clientes y socios una forma de conectarse, interactuar y alcanzar sus objetivos al
instante. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren. La computación en la nube nos permite
almacenar archivos personales, incluso hacer copias de seguridad de una unidad
completa en servidores a través de Internet. Se puede acceder a aplicaciones como
procesamiento de texto y edición de fotos usando la nube. Existen cuatro tipos
principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente
para todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar
se volverá más común a medida que se expandan las redes domésticas y la tecnología
de Internet de alta velocidad. Mediante el uso de los mismos cables que transmiten
electricidad, la red de línea de alimentación envía información mediante el envío de
datos en ciertas frecuencias. El proveedor de servicios de Internet inalámbrico (WISP)
es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona
activa mediante tecnologías inalámbricas similares a las que se encuentran en las
redes de área local inalámbrica (WLAN).

Network Security

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya


 Spyware y adware
 Ataques de día cero Amenazas de Atacantes*
 Ataques por denegación de servicio
 Intercepción y robo de datos
 Robo de identidad

Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware
 Filtrado de firewall

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:

 Sistemas de firewall exclusivos


 Listas de control de acceso (ACL)
 Sistemas de prevención de intrusiones (IPS)
 Redes privadas virtuales (VPN)

El profesional de TI

La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante
con los conjuntos de habilidades necesarios para la adopción de tecnologías de
próxima generación. Su certificación CCNA lo preparará para una variedad de puestos
de trabajo en el mercado actual. En www.netacad.com puede hacer clic en el menú
Carreras y, a continuación, seleccionar Oportunidades de empleo. Puede encontrar
oportunidades de empleo donde vive utilizando el nuevo programa, el Talent Bridge
Matching Engine. Busque trabajos con Cisco y con asociados y distribuidores de Cisco
que necesiten estudiantes y graduados de Cisco Networking Academy.

2. Resumen --------------------------------------------------------------------------------------------

Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
El usuario puede interactuar con el shell mediante una interfaz de línea de comandos
(CLI) para utilizar un teclado para ejecutar programas de red basados en CLI, utilizar un
teclado para introducir comandos basados en texto y texto y ver los resultados en un
monitor.

Como función de seguridad, el software Cisco IOS separa el acceso de administración


en los siguientes dos modos de comandos: modo EXEC del usuario y modo EXEC con
privilegios.

Antes de acceder a otros modos de configuración específicos, se accede al modo de


configuración global. Desde el modo de configuración global, el usuario puede ingresar
a diferentes modos de subconfiguración. Cada uno de estos modos permite la
configuración de una parte o función específica del dispositivo IOS. Dos modos de
subconfiguración comunes incluyen: Modo de configuración de línea y Modo de
configuración de interfaz. Para entrar y salir del modo de configuración global, use el
comando configure terminal del modo EXEC privilegiado. Para volver al modo EXEC
privilegiado, ingrese el comando del modo exit de configuración global.

Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse
solamente en el modo adecuado. La sintaxis general para un comando es el comando
seguido de las palabras clave y los argumentos correspondientes. El IOS tiene dos
formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de
comandos.

El primer comando de configuración en cualquier dispositivo debe ser darle un nombre


de dispositivo único o nombre de host. Los dispositivos de red siempre deben tener
contraseñas configuradas para limitar el acceso administrativo. Cisco IOS puede
configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes
privilegios de acceso al dispositivo de red. Configure y encripte todas las contraseñas.
Proporcione un método para declarar que solo el personal autorizado debe intentar
acceder al dispositivo agregando un banner a la salida del dispositivo.

Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-
config y running-config. Los archivos de configuración en ejecución se pueden
modificar si no se han guardado. Los archivos de configuración pueden guardarse y
archivarse en un documento de texto.

Las direcciones IP permiten a los dispositivos ubicarse entre sí y establecer una


comunicación de extremo a extremo en Internet. Cada terminal en una red se debe
configurar con direcciones IP. La estructura de una dirección IPv4 se denomina
notación decimal punteada y se representa con cuatro números decimales entre 0 y
255.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de


forma manual o automática mediante el Protocolo de configuración dinámica de host
(DHCP). En una red, DHCP habilita la configuración automática de direcciones IPv4 para
cada dispositivo final habilitado para DHCP. Para acceder al switch de manera remota,
se deben configurar una dirección IP y una máscara de subred en la SVI. Para
configurar una SVI en un switch, utilice el comando interface vlan 1 global
configuration La Vlan 1 no es una interfaz física real, sino una virtual.

De la misma manera que usa comandos y utilidades para verificar la configuración de


red de un host de PC, también usa comandos para verificar las interfaces y la
configuración de direcciones de dispositivos intermediarios como switches y
routers. show ip interface brief Este comando es útil para verificar la condición de las
interfaces de switch. El ping comando se puede usar para probar la conectividad a otro
dispositivo en la red o un sitio web en Internet.

3. Resumen --------------------------------------------------------------------------------------------

Las reglas

Todos los métodos de comunicación tienen tres elementos en común: origen del
mensaje (remitente), destino del mensaje (receptor) y canal. El envío de un mensaje se
rige por reglas denominadas protocols. Los protocolos deben incluir: un remitente y
receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y
requisitos de confirmación o acuse de recibo. Los protocolos de red determinan la
codificación, el formato, la encapsulación, el tamaño, la distribución y las opciones de
entrega del mensaje. La codificación es el proceso mediante el cual la información se
convierte en otra forma aceptable para la transmisión. La decodificación revierte este
proceso para interpretar la idea. Los formatos de los mensajes dependen del tipo de
mensaje y el canal que se utilice para entregar el mensaje. Sincronización: incluye el
método de acceso, control del flujo y tiempo de espera de respuesta. Las opciones de
entrega de mensajes incluyen unidifusión, multidifusión y difusión.

Protocolos
Los protocolos son implementados por dispositivos finales y dispositivos
intermediarios en software, hardware o ambos. Un mensaje enviado a través de una
red informática normalmente requiere el uso de varios protocolos, cada uno con sus
propias funciones y formato. Cada protocolo de red tiene su propia función, formato y
reglas para las comunicaciones. La familia de protocolos Ethernet incluye IP, TCP, HTTP
y muchos más. Los protocolos protegen los datos para proporcionar autenticación,
integridad de los datos y cifrado de datos: SSH, SSL y TLS. Los protocolos permiten a los
routeres intercambiar información de ruta, comparar información de ruta y, a
continuación, seleccionar la mejor ruta de acceso a la red de destino: OSPF y BGP. Los
protocolos se utilizan para la detección automática de dispositivos o servicios: DHCP y
DNS. Los equipos y dispositivos de red utilizan protocolos acordados que proporcionan
las siguientes funciones: direccionamiento, confiabilidad, control de flujo,
secuenciación, detección de errores e interfaz de aplicación.

Suite de Protocolos

Un grupo de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Una pila de protocolos muestra la
forma en que los protocolos individuales se implementan dentro de una suite. Desde la
década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos
desarrollados por una organización de estándares y otros desarrollados por varios
proveedores. Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte
e Internet. TCP/IP es el conjunto de protocolos utilizado por las redes e Internet
actuales. TCP/IP ofrece dos aspectos importantes a proveedores y fabricantes:
conjunto de protocolos estándar abierto y conjunto de protocolos basado en
estándares. El proceso de comunicación del conjunto de protocolos TCP/IP permite
procesos tales como un servidor web encapsular y enviar una página web a un cliente,
así como el cliente desencapsular la página web para mostrarla en un explorador web.

Organizaciones de estandarización

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.


Las organizaciones de estandarización generalmente son organizaciones sin fines de
lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar
y promover el concepto de estándares abiertos. Varias organizaciones tienen
diferentes responsabilidades para promover y crear estándares para Internet,
incluyendo: ISOC, IAB, IETF e IRTF. Las organizaciones de estándares que desarrollan y
soportan TCP/IP incluyen: ICANN e IANA. Las organizaciones de estándares
electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA y ITU-T.

Modelos de referencia

Los dos modelos de referencia que se utilizan para describir las operaciones de red son
OSI y TCP/IP. El modelo de referencia OSI tiene siete capas:

7 - Aplicación
6 - Presentación

5 - Sesión

4 - Transporte

3 - Red

2 - Enlacede datos

1 - Física

El modelo TCP/IP incluye cuatro capas.

4 - Aplicación

3 - Transporte

2 - Internet

1 - Acceso ala red

Encapsulación de datos

La segmentación de mensajes tiene dos beneficios principales.

 Al enviar partes individuales más pequeñas del origen al destino, se pueden


intercalar muchas conversaciones diferentes en la red. Este proceso se
denomina multiplexación.
 La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si
parte del mensaje no logra llegar al destino, solo deben retransmitirse las
partes faltantes.

TCP es responsable de secuenciar los segmentos individuales. La manera que adopta


una porción de datos en cualquier capa se denomina unidad de datos del protocolo
(PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. Cuando se envían mensajes en una
red, el proceso de encapsulamiento opera desde las capas superiores hacia las capas
inferiores. Este proceso se invierte en el host receptor, y se conoce como
desencapsulamiento. El desencapsulamiento es el proceso que utilizan los dispositivos
receptores para eliminar uno o más de los encabezados de protocolo. Los datos se
desencapsulan mientras suben por la pila hacia la aplicación del usuario final.

Acceso a los datos

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde
el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de


enviar el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya
sea en la misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son
responsables de enviar la trama de enlace de datos desde una tarjeta de
interfaz de red (NIC) a otra en la misma red.

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Una dirección IP contiene dos partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de
host (IPv4) o el ID de interfaz (IPv6). Cuando el emisor y el receptor del paquete IP
están en la misma red, la trama de enlace de datos se envía directamente al dispositivo
receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como
direcciones MAC de Ethernet. Cuando el emisor del paquete se encuentra en una red
distinta de la del receptor, las direcciones IP de origen y de destino representan los
hosts en redes diferentes. La trama de Ethernet se debe enviar a otro dispositivo
conocido como router o gateway predeterminado.

También podría gustarte