FUNDAMENTOS DE REDES NETWORKING ESSENTIALS (Autoguardado)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

1

1.FUNDAMENTOS DE REDES NETWORKING ESSENTIALS.

1. LA COMUNICACIÓN EN UN MUNDO CONECTADO


1.1. ¿Qué es una red y cómo funciona?
Llamamos internet a una colección de redes a nivel mundial que
intercambian información mediante cables telefónicos, cables de fibra
óptica, enlace satelital y emisiones inalámbricas.

1.2. Redes locales

Hay diferentes tamaños de redes, por ejemplo: redes domésticas, entre pares, redes
soho y de organizaciones grande

1.3. ¿Qué son los datos?

Son un valor que representa algo. La mayoría de las personas usan redes para transmitir
sus propios datos y compartirlos con otros usuarios.

1.4. El bit

El bit es una unidad de medida y es usado para medir la velocidad con la que se
transmiten los datos y tiene un valor de (cero y uno).

1.5. ¿Por qué se mueven los bits?

Los bits son transmitidos como señales por cables de cobre, fibra óptica y o0ndas de
radio

2
1.6. Medición de rendimiento

Es la medida de transferencia de bits por los medios en un tiempo determinado, muchas


veces se ve influenciado por la cantidad que se envía o recibe, la latencia o los tipos de
datos.

2. REDES LOCALES
2.1 ¿Qué son clientes y servidores?
-Los servidores son host con software instalados que suministran información, un
ejemplo seria páginas web a otros hosts en la red.
-Los clientes son computadoras con un software que les permite requerir
información a un servidor y les permite mostrar información obtenida

2.2. Roles en la red


-Los servidores pueden suministrar múltiples servidores en la red.

3. Arma una red simple


3.1. Red entre pares
-Red en la que un host puede ser servidor y cliente para otros hosts.
3.2. Comando ping
-El comando ping es usado para probar la conectividad entre una dirección IP de
origen y una de destino

3
2.LAS REDES EN NUESTRA VIDA COTIDIANA

Conectarse

4.1. los teléfonos móviles entre otros dispositivos usan ondas de radio que
transmiten señales de voz a las antenas montadas en las azoteas o torres en
zonas geográficas.
-Algunos ejemplos de componentes de son las computadoras personales, los
dispositivos de red y cableado los cuales se pueden agrupar en cuatro categorías:
dispositivos de red, medios de red y periféricos.

-La configuración de IP puede tener tres partes y deben ser correctas para que el
dispositivo envié y reciba información: Mascara de subred, dirección IP y Gateway.

5.Consideraciones en materia de red

-Cada vez que una red crece de tamaño, se vuelve más compleja y es de suma
importancia que este planificada y documentada organizadamente.

-Cuando una red es instalada, se crea consigo una topología física para registrar la
ubicación de cada host y como se conecta a la red. También se muestra la ubicación de
los cables y dispositivos que estén conectados al host.

4
-La topología lógica muestra los nombres de los dispositivos, direcciones IP, informe de la
configuración y designaciones de la misma red son datos lógicos que cambian
frecuentemente la topología de una red.

-Principalmente las redes más modernas usan tres tipos de medios para intercalar los
dispositivos y proporcionar la ruta por la cual se pueda transmitir los datos: Cable de fibra
óptica, transmisiones inalámbricas y cables de cobre.

6.CABLEADOS Y MEDIOS

6.1. Tipos de medios de red

-Cables de fibra óptica, están hechos de vidrio o plástico. Tiene un ancho de banda
amplio, lo que le permite transportar mayores cantidades de datos también se usa en
redes troncales, centros de datos y grandes entornos empresariales.

-Par trenzado (TP) es un tipo de cable principalmente de cobre. El TP es el más común


para cableado de red.

-Cable coaxial suele ser de cobre o aluminio. Se usa mayormente por empresas de tv
que proporcionan servicios de comunicación satelital

5
3.COMUNICACIÓN EN UNA RED LOCAL

3.1 Principios de la comunicación

Los tres elementos: origen, medio de transmisión y origen

Protocolos de comunicación: antes de comunicarnos establecemos reglas o acuerdos


que rigen la conversación.

Importancia de los protocolos: los protocolos de red definen las reglas de


comunicación en la red local.

Estándares de red:

-Los conjuntos de red siguen reglas determinadas como se realiza algo.

-Los protocolos de red y estándares de internet hacen que cualquier dispositivo se


comunique a través de internet.

Función de protocolos

-La comunicación requiere de una interacción entre los protocolos

-se usa una pila de protocolos que ayuda a separar las funciones entre protocolos. Esto
permite que cada capa de la pila de protocolos funcione independientemente de las otras.

¿Por qué ethernet?

-Con el tiempo ethernet se convirtió en el estándar de facto, lo que sigifica que se usa en
casi todas las redes de área local cableadas.

6
3.2. ¿Cómo funcionan las redes ethernet?

Importancia de diseño en las redes

-Una dirección MAC reconoce a un host específico dentro de una red local, pero no es
posible usarlo para alcanzar redes de host remotos. Para ello se requiere un diseño
jerárquico.

Beneficios de un diseño jerárquico

-A menudo, las redes empresariales están diseñadas de un modo jerárquico con capas
de acceso, una capa principal y una de distribución. Mayormente requieren de un
direccionamiento lógico como el protocolo (IPv4) o el protocolo (IPv6) para alcanzar los
hosts remotos.

7
Direcciones físicas y lógicas

-Una dirección física es la ubicación en una unidad de memoria a la que se puede


acceder físicamente.

-La dirección lógica se asigna de forma lógica, un administrador de red asigna esta
dirección a cada host sobre la base a la que el host este conectado.

4.COMO SE ARMAN LAS REDES

Acceso, distribución y principal

Dispositivos de capa de acceso

La capa de acceso copera con dispositivos finales, pc, impresoras y teléfonos IP que
proporcionan acceso al reto de la red. La capa de acceso puede incluir routers, puentes,
switches y puntos de acceso inalámbricos.

Switches Ethernet

-Un switch acepta y descifra las tramas para leer la posición de dirección física del
mensaje.

8
-El switch crea un circuito que conecta dos puertos, lo que le permite al switch admitir
varias conversaciones entre distintos pares de puertos.

Dominios de difusión

-Es un conjunto de dispositivos que reciben tramas de broadcast que se originan que se
originan en cualquier dispositivo del conjunto. Funciona con la última dirección IP de una
subred.

Comunicación en la capa de acceso

Para que se pueda enviar un mensaje, un host debe tener la dirección IP y la dirección
MAC del Host destinatario. El host emisor puede usar un protocolo IPv4 para detectar la
dirección MAC de cualquier Host en la misma red local.

Como distribuir mensajes a otras redes

9
Con el pasar del tiempo las redes evolucionan, para ello es necesario dividir una red de
capa de acceso en varias redes de acceso. Hay muchas maneras de dividir redes según
diferentes criterios.

Como mantener una tabla

Cada router crea una tabla de routing con todas las redes locales y remotas interfaces
que tienen conectadas. Los routers usan sus tablas de routing y reenvían paquetes a una
red conectada que contenga el host de destino real, o a otro router en la ruta para llegar
al host de destino.

5.DIRECCIONAMIENTO DE RED

Propósito de la dirección IPv4

-Es una dirección lógica que identifica a un host en particular y se configura de manera
que es la red para comunicarnos.

Estructura de la dirección IPv4

-una dirección IPv4 es un numero de 32 bits formado por cuatro octetos en una notación
decimal separados por puntos. Su espacio es limitado a 4.3 mil millones de direcciones.

10
Como interactuar las direcciones IP y las máscaras de subred

Cuando un host remite un paquete, compara la máscara de subred con su propia


dirección IPv4 y la dirección del destinatario.

6.ADMINISTRACION DE DIRECCIONES IPv4

Asignación de direcciones

Se pude realizar de manera dinámica o estática.

El direccionamiento es una función importante de los protocolos de capa de red llo que
permite la interacción de datos entre hosts, independiente mente de si los hosts se
localizan en la misma red o redes.

Servidores DHCP

11
Es un protocolo de cliente/servidor el cual proporciona automáticamente un host de
protocolo de internet con su dirección IP y otra configuración vinculada, por ejemplo la
máscara de subred y la puerta de enlace predeterminada.

Configuración de DHCP

El cliente envía un mensaje DHCP discover.

El servidor responderá con una DHC offer y recomendará una dirección IPv4 para el
cliente

El host emitirá un DHCP request a ese servidor, el cual solicitará autorización para usar la
dirección IPv4 requerida.

El servidor responde con una confirmación de recepción DHCP.

¿Quién está adentro?

La red asignada a lado de internet del router integrado es conocido como externa o fuera de la
red. Los IPS mayormente proporcionan una dirección enrutable para internet, que permite que
los hosts conectados al router integrado tengan acceso a internet.

El router integrado actúa como límite entre la red local interna y la internet externa.

12
¿En qué se diferencia IPv6?

Es una actualización del protocolo IPv4, diseñado para resolver el problema de agotamiento de
direcciones. Comenzó su desarrollo en diciembre de 1998. Su objetivo fue sustituir IPv4 el cual
limitaba su número de direcciones.

7.PRESENTACION SERVICIO DE RED

Relación entre cliente y servidor

Existen millones de servidores conectados a internet los cuales proporcionan servicios por
ejemplo sitios web, transacciones financieras, correos electrónicos.

13
La clave del sistema cliente y servidor es que el cliente remite una solicitud a un servidor y el
servidor responde con una función, como devolver el documento que solicito al cliente.

Protocolo TCP/IP

Es usado para la comunicación entre redes y describe un conjunto de guías generales de


operación a fin de permitir que un equipo puede comunicarse a través de la red y conseguir un
intercambio fiable de datos entre dos equipos.

Suite de protocolos

Es un grupo de protocolos que trabajan en conjunto para proporcionar servicios de


comunicación de red.

8.PROTOCOLOS Y SERVICIOS DE APLICACIONES

Sistema de nombre de dominio

14
Este sistema relaciona información variada con nombres de dominio que son asignados para
cada participante. La función más importante es traducir nombres para las personas en
identificadores binarios asociados con los equipos conectados a la red.

Un servidor DNS contiene una tabla asociadas con nombres de hosts de un dominio con
direcciones IP correspondientes.

Clientes y servidores FTP

Permite a los clientes administrar archivos de manera remota mediante el envio de comandos
de archivos como cambiar o eliminar nombres.

Terminales virtuales

Proporciona inicio de sesión remoto y otros servidores de red seguros. Aparte, mayor
autenticación que telnet y admite el transporte de datos mediante cifrado.

Correo electrónico y mensajería instantánea

Cada servidor recibe y almacena correos para usuarios con buzones configurados en ese
servidor de correo.

Las aplicaciones IM requieren una mínima configuración para funcionar. Una vez que el cliente
se descarga, lo único que hay que hacer es escribir el nombre de usuario y la contraseña.

Un cliente de telefonía internet usa una tecnología de entre pares similares a la utilizada por la
mensajería instantánea. La telefonía IP hace uso de la tecnología que convierte señales de voz
análogas en datos digitales.

9.COMO ARMAR UNA RED DOMESTICA

Conceptos básicos en las redes domesticas

15
A medida que llegan nuevas tecnologías a los mercados, más funciones de hogar dependerán
de una red para proporcionar control y conectividad.

Mayormente los routers domésticos y de mediana empresa suelen tener puertos ethernet y un
puerto de internet.

Tecnologías de red en el hogar

La Tecnología inalámbrica utiliza ondas electromagnéticas para transportar información entre


dispositivos.

El protocolo cableado más implementado es el protocolo ethernet. Utiliza un paquete que


permite que los dispositivos de red se comuniquen a través de una conexión LAN.

Control de tráfico inalámbrico

La tecnología inalámbrica usa un método llamado acceso múltiple por detección, crea una
reserva en el canal para una conversación especifica entre los dispositivos.

Como acceder al router inalámbrico

Muchos de los routers inalámbricos están diseñados para uso doméstico el cual posee una
configuración automática que puede servir para configurar ajustes básicos del router. Si la
difusión del SSID está activa, cualquier cliente inalámbrico puede ver nombres SSID en el rango
de señales.

Proveedores de servicio de internet

16
Un proveedor constituye el eslabón entre la red doméstica y la internet local. Se necesita un
router para conectar con seguridad una computadora a un ISP.

El router incluye un switch que sirve para conectar hosts cableados y un AP inalámbrico para
conectar Host inalámbricos.

Seguridad de red

Un ataque capta las señales de su red inalámbrica como sintonizar la radio.

Cualquier computadora que intente conectarse a cierta red, deberá conocer el SSID

El filtrado de direcciones MAC utiliza la dirección MAC para reconocer que dispositivos puedes
conectarse a la red inalámbrica.

Como autenticar usuarios

La autentificación es un proceso el cual permite la entrada a una red sobre base de un conjunto
de credenciales. Se usa para verificar que el dispositivo que intenta conectarse a la red sea
confiable.

Cuando se habilita la autenticación, el cliente debe superar la autenticación correcta antes de


poder asociarse con el AP y unirse a su red.

Conectividad de red

Cuando un dispositivo móvil se encuentra fuera de alcance de red, intenta conectarse a otra red
WI-FI dentro del alcance. Si no detecta redes WI-FI dentro de su alcance, el dispositivo móvil se
conecta a la red de datos móviles.

10.SEGURIDAD DE RED

17
Piratas informáticos e intrusos

Las amenazas externas generalmente provienen de personas que trabajan fuera de alguna
organización y las internas se producen cuando algún usuario tiene acceso autorizado a la red a
través de alguna cuenta de usuario o si se tiene acceso físico a los equipos de la red.

Ataques de ingeniería social

En el contexto de seguridad y red, ingeniería social hace referencia al conjunto de técnicas que
usan para engañar a los usuarios para que realicen acciones o divulguen información
confidencial.

Los métodos más comunes que usan los hackers para obtener información de los usuarios
reciben el nombre de pretexting, phishing y vishing.

Virus, gusanos y caballos de Troya

Un software malicioso puede dañar un sistema, eliminar datos y denegar acceso a redes,
sistemas o servicios. También puede revelar información persona privada que se encuentren
desprevenidos a delincuentes.

Un virus viene a ser un programa que se propaga modificando programas o archivos.

Un troyano es un programa disfrazado para que parezca legítimo, cuando es en realidad una
herramienta de ataque.

Un gusano es similar a un virus, no necesita adjuntarse a un programa existente.

Ataques de denegación de servicio y de fuerza bruta

18
La DDoS es una forma de ataque más sofisticada y perjudicial. Fue diseñada para saturar y
sobrecargar la red con datos inútiles.

En los ataques de fuerza bruta se usa una computadora veloz para adivinar las contraseñas o
descifrar códigos encriptados. Puede probar una gran catidad de maneras rapidas para obtener
acceso.

Otros tipos de malware

El spyware es cualquier programa el cual reúne información personal de su computadora sin su


permiso. Esta información es enviada a los anunciantes de internet e incluye contraseñas y
números de cuenta.

El adware tiene una forma de spyware es usada para recopilar información de un usuario, de
acuerdo con los sitios web que visite, luego esta información es usada para publicidad orientada
a un usuario.

11.COMO PUEDO PROTEGER MI RED

19
Herramientas de seguridad

Los procedimientos de seguridad suelen abarcar tareas simples y económicas, como


mantenimiento de software, implementaciones de firewalls y sistemas de detección de
intrusiones.

Muchas herramientas están disponibles para que los usuarios protejan los dispositivos contra
los ataques y eliminen el software malicioso de las maquinas infectadas.

Parches y actualizaciones

Un parche es un código pequeño el cual corrige un problema en específico. Una actualización


puede incluir parches para problemas y funciones adicionales a paquetes de software.

Como eliminar el spyware

El antispyware detecta y elimina aplicaciones de spyware. La mayoría de aplicaciones


antispyware incluye detección y eliminación de cookies y adware.

Conceptos básicos sobre firewalls

Un firewall evita que el tráfico no deseado sobre las áreas protegidas de la red. Un firewall
mayormente está instalado en una o más redes y controla el tráfico entre ellas.

Los firewalls se pueden implementar en el software.

Los firewalls generalmente traducen direcciones de red.

Conceptos básicos sobre firewall (cont.)

20
En el ámbito de las redes de computadora, una DMZ hace referencia a cierta área de red en
donde es accesible tanto para los usuarios internos y externos.

Con un router inalámbrico se puede configurar un DMZ que le permitirá ser accesible a un
servidor interno.

El router inalámbrico aísla el trafico destinado a la dirección IP especifica.

Más adelante este tráfico es enviado al puerto del switch donde está conectado al puerto del
servidor.

Configuración de firewall

El reenvió a puerto designado es un método basado en reglas lo que permite regir el tráfico
entre redes independientes. Este método es mucho más seguro que el uso de una DMZ.

Las reglas de configuración de firewall determinan que tráfico se permite en la LAN.

El disparo por puertos permite que el router reenvié datos temporalmente a los puertos UPD o
TPC de entrada a un dispositivo en específico.

Se puede usar la activación de puertos para reenviar datos a un pc si se usa un rango de


puertos para realizar una solicitud de salida.

12.CONFIGURACION DE DISPOSITIVOS CISCO

21
Switches LAN y dispositivos inalámbricos

Se usa un switch para conectar dispositivos presentes en la misma red.

Al momento de elegir un switch para una red LAN, se debe tener en cuenta varios factores:
Tipos, capacidades de expansión, administración, cantidad de puertos.

Los switches ethernet, cisco, catalyst, serie 2960 son aptos para redes pequeñas y medidas.

Como conectarse al switch

Cuando el switch está encendido, comienza una prueba automática de encendido (POST). Los
indicadores de los diodos foto emisores parpadean mientras una serie de pruebas determinan si
el switch funciona correctamente.

La administración requiere que una computadora esté conectada al puerto de consola del
dispositivo de red que se está configurando.

Routers Cisco

22
Todos los routers cisco tienen los mismos componentes generales de hardware, y estas
conexiones: ranuras mejoradas, puertos de consola, 2 interfaces LAN y ranuras mejoradas para
tarjetas de interfaz WAN de alta velocidad.

Navegación de IOS

La interfaz (CLI) es un programa basado en texto que permite el ingreso y la ejecución de


comandos de cisco para configurar, mantener y monitorear los dispositivos de cisco.

Para configurar por primera vez un dispositivo se debe establecer una conexión de consola.

El software cisco IOS separa el acceso de administración en los siguientes dos modos de
comandos: EXEC de usuario y EXEC con privilegios.

El modo de configuración global se identifica por cierta petición de4 entrada el cual finaliza con
(config)# luego del nombre del dispositivo, como Switch(config)#.

La estructura de los comandos

La sintaxis general para un comando es el comando seguido de palabras clave y los


argumentos correspondientes:

Palabra clave: Un parámetro especifica lo que se define en el sistema operativo.

Argumento: Es un valor o variable definida por el usuario.

13.COMO USAR LOS COMANDOS SHOW

23
Visualización de información de los dispositivos

Para verificar y solucionar problemas operarios de red, estudie el funcionamiento de los


dispositivos con el comando show.

Si un router o un switch están conectados de manera remota, el comando show es un medio


para obtener velozmente un resumen de la información útil sobre el dispositivo al cual esté
conectado.

Configuración básica de un router

El comando más útil para verificar la configuración de una interfaz es show ip interface brief.

El resultado muestra todas las interfaces, direcciones IPv4 y estado actual Las interfaces deben
mostrar un estado up y el protocolo up.

Configuración básica de un router (cont.)

Otros comandos de verificación de interfaz pueden ser los siguientes:

Show ip route: muestra contenido de la tabla de routing de IPv4 almacenada en la RAM.

Show interfaces: muestra estadísticamente todas las interfaces del dispositivo.

Show ip interface: muestra estadística IPv4 que corresponde a todas las interfaces de un router.

Protección de los dispositivos

24
Conviene usar contraseñas de autenticación diferentes para cada nivel de acceso.

Para configurar una contraseña de acceso de consola, se realiza en el modo de configuración


global. Estos comandos evitaran que los usuarios sin acceso entren al modo usuario desde el
puerto de consola.

Protección de los dispositivos (cont.)

1.Verifique la compatibilidad con SSH.

2.Configure el dominio IP.

3.Genere pares de claves RSA.

4.Confihure la autentificación de usuario.

5.Configure la línea vty.

6.Habilite la versión 2 de SSH.

Como conectar a switch al router

La dirección Gateway es la dirección de la interfaz de router conectada a la red local del host. La
dirección IP del host y la dirección de interfaz de router deben estar en la misma red.

Para configurar un Gateway predeterminado en un switch, use el comando de configuración


global ip default Gateway.

14.IDENTIFICAR Y REPARA PROBLEMAS COMUNES

25
Problemas de conectividad

Los problemas de conectividad de red surgen por un cable dañado o desconectado, falla en la
interfaz de red Firefox o algún conmutador o enrutador conectado.

Como solucionar problemas comunes

No excederse en la longitud de tendido de cable máxima.

Proteger los cables y conectores contra daños físicos.

Usar el tipo correcto de cable

Verificar que se estén usando los puertos correctos.

Solución en conexiones inalámbricas

Para identificar los problemas de conexión a internet, comience con pruebas de ping desde una
computadora local o en su red Firefox. Si no función, pruebe con el enrutamiento y la resolución
de DNS a hosts fuera de su red local.

Problemas con DHCP y direcciones IP

La información de la tabla de clientes coincide con la información que muestra el Host local.

Verificar que el router tenga una dirección IP.

La interfaz LAN debe configurarse como Gateway predeterminado.

Problemas con Dhcp

26
27

También podría gustarte