FUNDAMENTOS DE REDES NETWORKING ESSENTIALS (Autoguardado)
FUNDAMENTOS DE REDES NETWORKING ESSENTIALS (Autoguardado)
FUNDAMENTOS DE REDES NETWORKING ESSENTIALS (Autoguardado)
Hay diferentes tamaños de redes, por ejemplo: redes domésticas, entre pares, redes
soho y de organizaciones grande
Son un valor que representa algo. La mayoría de las personas usan redes para transmitir
sus propios datos y compartirlos con otros usuarios.
1.4. El bit
El bit es una unidad de medida y es usado para medir la velocidad con la que se
transmiten los datos y tiene un valor de (cero y uno).
Los bits son transmitidos como señales por cables de cobre, fibra óptica y o0ndas de
radio
2
1.6. Medición de rendimiento
2. REDES LOCALES
2.1 ¿Qué son clientes y servidores?
-Los servidores son host con software instalados que suministran información, un
ejemplo seria páginas web a otros hosts en la red.
-Los clientes son computadoras con un software que les permite requerir
información a un servidor y les permite mostrar información obtenida
3
2.LAS REDES EN NUESTRA VIDA COTIDIANA
Conectarse
4.1. los teléfonos móviles entre otros dispositivos usan ondas de radio que
transmiten señales de voz a las antenas montadas en las azoteas o torres en
zonas geográficas.
-Algunos ejemplos de componentes de son las computadoras personales, los
dispositivos de red y cableado los cuales se pueden agrupar en cuatro categorías:
dispositivos de red, medios de red y periféricos.
-La configuración de IP puede tener tres partes y deben ser correctas para que el
dispositivo envié y reciba información: Mascara de subred, dirección IP y Gateway.
-Cada vez que una red crece de tamaño, se vuelve más compleja y es de suma
importancia que este planificada y documentada organizadamente.
-Cuando una red es instalada, se crea consigo una topología física para registrar la
ubicación de cada host y como se conecta a la red. También se muestra la ubicación de
los cables y dispositivos que estén conectados al host.
4
-La topología lógica muestra los nombres de los dispositivos, direcciones IP, informe de la
configuración y designaciones de la misma red son datos lógicos que cambian
frecuentemente la topología de una red.
-Principalmente las redes más modernas usan tres tipos de medios para intercalar los
dispositivos y proporcionar la ruta por la cual se pueda transmitir los datos: Cable de fibra
óptica, transmisiones inalámbricas y cables de cobre.
6.CABLEADOS Y MEDIOS
-Cables de fibra óptica, están hechos de vidrio o plástico. Tiene un ancho de banda
amplio, lo que le permite transportar mayores cantidades de datos también se usa en
redes troncales, centros de datos y grandes entornos empresariales.
-Cable coaxial suele ser de cobre o aluminio. Se usa mayormente por empresas de tv
que proporcionan servicios de comunicación satelital
5
3.COMUNICACIÓN EN UNA RED LOCAL
Estándares de red:
Función de protocolos
-se usa una pila de protocolos que ayuda a separar las funciones entre protocolos. Esto
permite que cada capa de la pila de protocolos funcione independientemente de las otras.
-Con el tiempo ethernet se convirtió en el estándar de facto, lo que sigifica que se usa en
casi todas las redes de área local cableadas.
6
3.2. ¿Cómo funcionan las redes ethernet?
-Una dirección MAC reconoce a un host específico dentro de una red local, pero no es
posible usarlo para alcanzar redes de host remotos. Para ello se requiere un diseño
jerárquico.
-A menudo, las redes empresariales están diseñadas de un modo jerárquico con capas
de acceso, una capa principal y una de distribución. Mayormente requieren de un
direccionamiento lógico como el protocolo (IPv4) o el protocolo (IPv6) para alcanzar los
hosts remotos.
7
Direcciones físicas y lógicas
-La dirección lógica se asigna de forma lógica, un administrador de red asigna esta
dirección a cada host sobre la base a la que el host este conectado.
La capa de acceso copera con dispositivos finales, pc, impresoras y teléfonos IP que
proporcionan acceso al reto de la red. La capa de acceso puede incluir routers, puentes,
switches y puntos de acceso inalámbricos.
Switches Ethernet
-Un switch acepta y descifra las tramas para leer la posición de dirección física del
mensaje.
8
-El switch crea un circuito que conecta dos puertos, lo que le permite al switch admitir
varias conversaciones entre distintos pares de puertos.
Dominios de difusión
-Es un conjunto de dispositivos que reciben tramas de broadcast que se originan que se
originan en cualquier dispositivo del conjunto. Funciona con la última dirección IP de una
subred.
Para que se pueda enviar un mensaje, un host debe tener la dirección IP y la dirección
MAC del Host destinatario. El host emisor puede usar un protocolo IPv4 para detectar la
dirección MAC de cualquier Host en la misma red local.
9
Con el pasar del tiempo las redes evolucionan, para ello es necesario dividir una red de
capa de acceso en varias redes de acceso. Hay muchas maneras de dividir redes según
diferentes criterios.
Cada router crea una tabla de routing con todas las redes locales y remotas interfaces
que tienen conectadas. Los routers usan sus tablas de routing y reenvían paquetes a una
red conectada que contenga el host de destino real, o a otro router en la ruta para llegar
al host de destino.
5.DIRECCIONAMIENTO DE RED
-Es una dirección lógica que identifica a un host en particular y se configura de manera
que es la red para comunicarnos.
-una dirección IPv4 es un numero de 32 bits formado por cuatro octetos en una notación
decimal separados por puntos. Su espacio es limitado a 4.3 mil millones de direcciones.
10
Como interactuar las direcciones IP y las máscaras de subred
Asignación de direcciones
El direccionamiento es una función importante de los protocolos de capa de red llo que
permite la interacción de datos entre hosts, independiente mente de si los hosts se
localizan en la misma red o redes.
Servidores DHCP
11
Es un protocolo de cliente/servidor el cual proporciona automáticamente un host de
protocolo de internet con su dirección IP y otra configuración vinculada, por ejemplo la
máscara de subred y la puerta de enlace predeterminada.
Configuración de DHCP
El servidor responderá con una DHC offer y recomendará una dirección IPv4 para el
cliente
El host emitirá un DHCP request a ese servidor, el cual solicitará autorización para usar la
dirección IPv4 requerida.
La red asignada a lado de internet del router integrado es conocido como externa o fuera de la
red. Los IPS mayormente proporcionan una dirección enrutable para internet, que permite que
los hosts conectados al router integrado tengan acceso a internet.
El router integrado actúa como límite entre la red local interna y la internet externa.
12
¿En qué se diferencia IPv6?
Es una actualización del protocolo IPv4, diseñado para resolver el problema de agotamiento de
direcciones. Comenzó su desarrollo en diciembre de 1998. Su objetivo fue sustituir IPv4 el cual
limitaba su número de direcciones.
Existen millones de servidores conectados a internet los cuales proporcionan servicios por
ejemplo sitios web, transacciones financieras, correos electrónicos.
13
La clave del sistema cliente y servidor es que el cliente remite una solicitud a un servidor y el
servidor responde con una función, como devolver el documento que solicito al cliente.
Protocolo TCP/IP
Suite de protocolos
14
Este sistema relaciona información variada con nombres de dominio que son asignados para
cada participante. La función más importante es traducir nombres para las personas en
identificadores binarios asociados con los equipos conectados a la red.
Un servidor DNS contiene una tabla asociadas con nombres de hosts de un dominio con
direcciones IP correspondientes.
Permite a los clientes administrar archivos de manera remota mediante el envio de comandos
de archivos como cambiar o eliminar nombres.
Terminales virtuales
Proporciona inicio de sesión remoto y otros servidores de red seguros. Aparte, mayor
autenticación que telnet y admite el transporte de datos mediante cifrado.
Cada servidor recibe y almacena correos para usuarios con buzones configurados en ese
servidor de correo.
Las aplicaciones IM requieren una mínima configuración para funcionar. Una vez que el cliente
se descarga, lo único que hay que hacer es escribir el nombre de usuario y la contraseña.
Un cliente de telefonía internet usa una tecnología de entre pares similares a la utilizada por la
mensajería instantánea. La telefonía IP hace uso de la tecnología que convierte señales de voz
análogas en datos digitales.
15
A medida que llegan nuevas tecnologías a los mercados, más funciones de hogar dependerán
de una red para proporcionar control y conectividad.
Mayormente los routers domésticos y de mediana empresa suelen tener puertos ethernet y un
puerto de internet.
La tecnología inalámbrica usa un método llamado acceso múltiple por detección, crea una
reserva en el canal para una conversación especifica entre los dispositivos.
Muchos de los routers inalámbricos están diseñados para uso doméstico el cual posee una
configuración automática que puede servir para configurar ajustes básicos del router. Si la
difusión del SSID está activa, cualquier cliente inalámbrico puede ver nombres SSID en el rango
de señales.
16
Un proveedor constituye el eslabón entre la red doméstica y la internet local. Se necesita un
router para conectar con seguridad una computadora a un ISP.
El router incluye un switch que sirve para conectar hosts cableados y un AP inalámbrico para
conectar Host inalámbricos.
Seguridad de red
Cualquier computadora que intente conectarse a cierta red, deberá conocer el SSID
El filtrado de direcciones MAC utiliza la dirección MAC para reconocer que dispositivos puedes
conectarse a la red inalámbrica.
La autentificación es un proceso el cual permite la entrada a una red sobre base de un conjunto
de credenciales. Se usa para verificar que el dispositivo que intenta conectarse a la red sea
confiable.
Conectividad de red
Cuando un dispositivo móvil se encuentra fuera de alcance de red, intenta conectarse a otra red
WI-FI dentro del alcance. Si no detecta redes WI-FI dentro de su alcance, el dispositivo móvil se
conecta a la red de datos móviles.
10.SEGURIDAD DE RED
17
Piratas informáticos e intrusos
Las amenazas externas generalmente provienen de personas que trabajan fuera de alguna
organización y las internas se producen cuando algún usuario tiene acceso autorizado a la red a
través de alguna cuenta de usuario o si se tiene acceso físico a los equipos de la red.
En el contexto de seguridad y red, ingeniería social hace referencia al conjunto de técnicas que
usan para engañar a los usuarios para que realicen acciones o divulguen información
confidencial.
Los métodos más comunes que usan los hackers para obtener información de los usuarios
reciben el nombre de pretexting, phishing y vishing.
Un software malicioso puede dañar un sistema, eliminar datos y denegar acceso a redes,
sistemas o servicios. También puede revelar información persona privada que se encuentren
desprevenidos a delincuentes.
Un troyano es un programa disfrazado para que parezca legítimo, cuando es en realidad una
herramienta de ataque.
18
La DDoS es una forma de ataque más sofisticada y perjudicial. Fue diseñada para saturar y
sobrecargar la red con datos inútiles.
En los ataques de fuerza bruta se usa una computadora veloz para adivinar las contraseñas o
descifrar códigos encriptados. Puede probar una gran catidad de maneras rapidas para obtener
acceso.
El adware tiene una forma de spyware es usada para recopilar información de un usuario, de
acuerdo con los sitios web que visite, luego esta información es usada para publicidad orientada
a un usuario.
19
Herramientas de seguridad
Muchas herramientas están disponibles para que los usuarios protejan los dispositivos contra
los ataques y eliminen el software malicioso de las maquinas infectadas.
Parches y actualizaciones
Un firewall evita que el tráfico no deseado sobre las áreas protegidas de la red. Un firewall
mayormente está instalado en una o más redes y controla el tráfico entre ellas.
20
En el ámbito de las redes de computadora, una DMZ hace referencia a cierta área de red en
donde es accesible tanto para los usuarios internos y externos.
Con un router inalámbrico se puede configurar un DMZ que le permitirá ser accesible a un
servidor interno.
Más adelante este tráfico es enviado al puerto del switch donde está conectado al puerto del
servidor.
Configuración de firewall
El reenvió a puerto designado es un método basado en reglas lo que permite regir el tráfico
entre redes independientes. Este método es mucho más seguro que el uso de una DMZ.
El disparo por puertos permite que el router reenvié datos temporalmente a los puertos UPD o
TPC de entrada a un dispositivo en específico.
21
Switches LAN y dispositivos inalámbricos
Al momento de elegir un switch para una red LAN, se debe tener en cuenta varios factores:
Tipos, capacidades de expansión, administración, cantidad de puertos.
Los switches ethernet, cisco, catalyst, serie 2960 son aptos para redes pequeñas y medidas.
Cuando el switch está encendido, comienza una prueba automática de encendido (POST). Los
indicadores de los diodos foto emisores parpadean mientras una serie de pruebas determinan si
el switch funciona correctamente.
La administración requiere que una computadora esté conectada al puerto de consola del
dispositivo de red que se está configurando.
Routers Cisco
22
Todos los routers cisco tienen los mismos componentes generales de hardware, y estas
conexiones: ranuras mejoradas, puertos de consola, 2 interfaces LAN y ranuras mejoradas para
tarjetas de interfaz WAN de alta velocidad.
Navegación de IOS
Para configurar por primera vez un dispositivo se debe establecer una conexión de consola.
El software cisco IOS separa el acceso de administración en los siguientes dos modos de
comandos: EXEC de usuario y EXEC con privilegios.
El modo de configuración global se identifica por cierta petición de4 entrada el cual finaliza con
(config)# luego del nombre del dispositivo, como Switch(config)#.
23
Visualización de información de los dispositivos
El comando más útil para verificar la configuración de una interfaz es show ip interface brief.
El resultado muestra todas las interfaces, direcciones IPv4 y estado actual Las interfaces deben
mostrar un estado up y el protocolo up.
Show ip interface: muestra estadística IPv4 que corresponde a todas las interfaces de un router.
24
Conviene usar contraseñas de autenticación diferentes para cada nivel de acceso.
La dirección Gateway es la dirección de la interfaz de router conectada a la red local del host. La
dirección IP del host y la dirección de interfaz de router deben estar en la misma red.
25
Problemas de conectividad
Los problemas de conectividad de red surgen por un cable dañado o desconectado, falla en la
interfaz de red Firefox o algún conmutador o enrutador conectado.
Para identificar los problemas de conexión a internet, comience con pruebas de ping desde una
computadora local o en su red Firefox. Si no función, pruebe con el enrutamiento y la resolución
de DNS a hosts fuera de su red local.
La información de la tabla de clientes coincide con la información que muestra el Host local.
26
27