Dispositivos de red y configuración inicial:

Modulo 1:

Cuatro requisitos básicos de una red confiable:

Tolerancia a Fallas:

 Definición: La capacidad de la red para mantener la operación continua a pesar de la ocurrencia de fallas o errores.

Razón: La tolerancia a fallas asegura que, en caso de que algún componente de la red falle, haya mecanismos de respaldo o redundancia para evitar la interrupción total del servicio. Esto es crucial para mantener la disponibilidad y la confiabilidad de la red.

Escalabilidad:

Definición: La capacidad de la red para crecer y adaptarse a un aumento en la carga de trabajo, el número de dispositivos o la expansión geográfica.

Razón: Las redes deben ser diseñadas para manejar de manera eficiente el crecimiento futuro, evitando cuellos de botella y garantizando un rendimiento óptimo a medida que se agregan más usuarios o dispositivos a la red.

 Calidad de Servicio (QoS):

Definición: La capacidad de la red para proporcionar diferentes niveles de servicio y priorizar el tráfico según la importancia y los requisitos de rendimiento.

Razón: Garantizar la calidad de servicio es esencial para satisfacer las necesidades específicas de diferentes aplicaciones y servicios. Por ejemplo, las aplicaciones de voz y video pueden requerir una mayor prioridad para garantizar una transmisión sin interrupciones.

Seguridad de la Red:

Definición: La implementación de medidas y políticas que protegen la integridad, confidencialidad y disponibilidad de los datos en la red.

Razón: La seguridad de la red es fundamental para proteger la información sensible contra accesos no autorizados, ataques maliciosos o cualquier amenaza que pueda comprometer la operación segura de la red. Incluye prácticas como firewalls, cifrado, autenticación y control de acceso.

Modelo de diseño de red de 3 capas:

Capa de Acceso:

Función: Proporciona conectividad a los dispositivos finales, como computadoras, impresoras y otros dispositivos de usuario. También implementa políticas de 

seguridad y control de acceso para limitar el tráfico no deseado en la red.

Capa de Distribución:

Función: Agrega la conectividad de la capa de acceso y realiza funciones como el enrutamiento, la filtración de tráfico y la segmentación de dominios de difusión para optimizar el rendimiento y la disponibilidad de la red.

Capa de Núcleo:

Función: Proporciona transporte rápido y eficiente del tráfico entre las capas de distribución. Su objetivo principal es la velocidad y la conectividad confiable. Se minimizan las funciones que podrían ralentizar el tráfico, y se busca la redundancia para garantizar la disponibilidad.

Modulo 2:

  • Nubes Públicas – Las aplicaciones basadas en la nube y los servicios que se ofrecen en una nube pública están a disposición de la población en general. Los servicios pueden ser gratuitos u ofrecerse sobre la base de pago por utilización, como el pago por almacenamiento en línea. La nube pública utiliza Internet para proporcionar servicios.
  • Nubes Privadas – Las aplicaciones y los servicios basados en una nube privada que se ofrecen en una nube privada están destinados a una organización o una entidad específica, como el gobierno. Se puede configurar una nube privada usando la red privada de una organización, aunque esto puede ser costoso de construir y mantener. Una nube privada también puede ser administrada por una organización externa con estricta seguridad de acceso.
  • Nubes Híbridas – Una nube híbrida consta de dos o más nubes (por ejemplo, una parte privada y otra parte pública), donde cada una de las partes sigue siendo un objeto separado, pero ambas están conectadas a través de una única arquitectura. En una nube híbrida, las personas podrían tener grados de acceso a varios servicios según sus derechos de acceso de usuario.
  • Nubes Comunitarias – Una nube comunitaria se crea para el uso exclusivo de una comunidad específica. Las diferencias entre nubes públicas y nubes comunitarias son las necesidades funcionales que se personalizan para la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y leyes (p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y confidencialidad especiales.

La virtualización significa crear una versión virtual un lugar de una versión física de algo, como una computadora. Un ejemplo sería ejecutar una “computadora con Linux” en su PC con Windows.

Modulo 4:

Capa 1 y Capa 2 del Modelo OSI en una red Ethernet:

Capa 1 (Física): Esta capa se encarga de la transmisión de bits sobre un medio físico, como cables, fibra óptica o inalámbrico. En una red Ethernet, esta capa define las características eléctricas, mecánicas y funcionales de los dispositivos de red y los medios de transmisión.

Capa 2 (Enlace de Datos): En una red Ethernet, esta capa está subdividida en dos subcapas principales: Control de Enlace Lógico (LLC) y Control de Acceso al Medio (MAC).

-LLC (Control de Enlace Lógico): Maneja el control de flujo y la detección de errores. Coordina la comunicación entre dispositivos a través de la Capa 2.

-MAC (Control de Acceso al Medio): Esta subcapa es vital en una red Ethernet. Aquí es donde se asignan las direcciones MAC y se gestiona el acceso al medio compartido.

Relación entre subcapas de Ethernet y campos de trama:

La subcapa MAC de la Capa 2 de Ethernet es donde se definen los detalles de la trama. Los campos típicos de la trama Ethernet incluyen:

-Preamble: Secuencia de bits que indica el inicio de una trama y ayuda a sincronizar los relojes de los dispositivos.

-Direcciones MAC de origen y destino: Identifican las direcciones físicas de los dispositivos emisor y receptor.

-Tipo/Longitud: Indica si el campo de datos de la trama contiene información o simplemente la longitud de la trama.

-Datos: La información real que se está transmitiendo.

-FCS (Frame Check Sequence): Verifica la integridad de la trama.

Tipos de direcciones MAC Ethernet:

-Unicast: Se refiere a una dirección específica de un solo dispositivo.

-Multicast: Se dirige a un grupo específico de dispositivos.

-Broadcast: Se envía a todos los dispositivos en la red.

Cómo un switch arma su tabla de direcciones MAC y reenvía las tramas:

Un switch construye y actualiza una tabla de direcciones MAC (tabla de reenvío) observando las direcciones de origen de las tramas que recibe. 

Cuando un switch recibe una trama:

-Aprende: Guarda la dirección MAC de origen y el puerto de entrada en su tabla.

-Filtro: Cuando el switch recibe una trama con una dirección de destino, busca en su tabla para determinar a qué puerto enviar la trama.

-Reenvía: Si la dirección de destino está en la tabla, reenvía la trama solo al puerto correspondiente. Si no está en la tabla, reenvía la trama a todos los puertos, excepto al puerto de origen.

Modulo 5:

Características de la Capa de Red:

La capa de red, o Capa OSI 3, facilita el intercambio de datos entre dispositivos finales en redes, utilizando IPv4 e IPv6 como principales protocolos, junto con otros como OSPF y ICMP.

Los protocolos de la capa de red realizan funciones clave como direccionamiento, encapsulación, enrutamiento y desencapsulación. IPv4 e IPv6 definen la estructura de paquetes para transportar datos entre hosts, independientemente de la naturaleza específica de los datos.

Para entregar paquetes, la dirección IP agrega un encabezado IP, examinado por enrutadores y conmutadores de capa 3 en su trayecto. La información de direccionamiento IP permanece constante, salvo en casos de traducción de direcciones de red (NAT) en IPv4.

-La IP es sin conexión, opera bajo el principio de “mejor esfuerzo” y es independiente de los medios. Esto significa que no establece una conexión dedicada de extremo a extremo, reduciendo la sobrecarga. Funciona sin conocer la disponibilidad del destino y es independiente del medio de transporte, considerando el tamaño máximo de la Unidad de Datos de Protocolo (PDU), conocido como MTU.

Paquete Ipv4:
El encabezado del paquete IPv4 es esencial para asegurar la entrega de un paquete a su destino final. Contiene información como la versión, DS, TTL, protocolo, suma de verificación, direcciones IP de origen y destino. Además, hay campos para la longitud del encabezado, longitud total y suma de comprobación para identificar y validar el paquete. Para gestionar fragmentos, se utilizan campos como Identificación, Señaladores y Desplazamiento de Fragmentos, especialmente cuando un router necesita fragmentar un paquete al reenviarlo entre medios con tamaños máximos de unidad de transmisión (MTU) diferentes.

Modulo 6:

Estructura de la dirección IPv4:

Una dirección IPv4 de 32 bits se compone de una porción de red y una porción de host, con la porción de red siendo idéntica para dispositivos en la misma red. La máscara de subred se utiliza para diferenciar estas porciones al asignar una dirección a un dispositivo. La dirección de red representa todos los dispositivos en la misma red. La longitud de prefijo, expresada en notación de barra (/), es otra forma de identificar la máscara de subred, por ejemplo, 192.168.10.10/24.

La operación lógica AND se emplea para determinar la dirección de red mediante la comparación bit a bit entre la dirección IPv4 y la máscara de subred. Esta operación produce la dirección de red al realizar AND solo cuando ambos bits son 1.

Modulo 7:

Arp:

ARP (Protocolo de Resolución de Direcciones) se utiliza para resolver direcciones IPv4 a direcciones MAC en una red local. Cuando un host quiere enviar un paquete a otro en la misma red, utiliza ARP para encontrar la dirección MAC del destino. ARP mantiene una tabla de asignaciones entre direcciones IPv4 y MAC. Si la dirección de destino está en la misma red, se busca en la tabla ARP; de lo contrario, se busca la dirección del gateway predeterminado.

Las solicitudes de ARP se envían como tramas de difusión con la dirección MAC de destino como broadcast. El dispositivo con la dirección IPv4 correcta responde, y la tabla ARP se actualiza. Si la dirección de destino está en otra red, la trama se envía al gateway predeterminado. Un temporizador de memoria caché ARP elimina entradas no utilizadas. Sin embargo, ARP presenta riesgos de seguridad, como el envenenamiento ARP, donde un atacante responde a solicitudes ARP con su propia dirección MAC para interceptar tráfico. Monitorear y gestionar la tabla ARP es esencial para la seguridad de la red.

Modulo 8:

El Sistema de Nombres de Dominio (DNS) convierte direcciones IP numéricas en nombres de dominio. Utiliza un formato de mensaje único para solicitudes y respuestas, y organiza los nombres en una jerarquía dividida en zonas, distribuyendo la resolución entre varios servidores DNS. La herramienta nslookup permite a los usuarios consultar manualmente servidores de nombres y resolver problemas de resolución de nombres.

Para asignar direcciones IP en redes grandes, se prefiere el Protocolo de Configuración Dinámica de Host (DHCP). DHCP asigna direcciones automáticamente, con un período de concesión configurable. Cuando los usuarios se mueven, DHCP facilita la reasignación de direcciones. DHCPv6 ofrece servicios similares para IPv6, sin proporcionar una puerta de enlace predeterminada, que se obtiene dinámicamente a través del Anuncio de Enrutador del enrutador local. El proceso de DHCP implica mensajes como DHCPDISCOVER, DHCPOFFER, DHCPREQUEST y DHCPACK, asegurando una asignación eficiente de direcciones IPv4.

Modulo 9:

Transporte de datos:

La capa de transporte, en la pila de protocolos de red, facilita la comunicación lógica entre aplicaciones en diferentes hosts. Se encarga de seguir y gestionar conversaciones individuales, segmentar y reensamblar datos, agregar información de encabezado, identificar aplicaciones y realizar multiplexación para optimizar el uso del ancho de banda. Dos protocolos en esta capa son TCP, que ofrece confiabilidad y control de flujo a través de una conexión establecida, y UDP, que es sin conexión y adecuado para aplicaciones como VoIP, donde la rapidez es crucial y la pérdida ocasional de datos es aceptable.

TCP asegura la entrega ordenada y confiable de datos, mientras que UDP, al ser sin conexión y sin estado, se utiliza en aplicaciones donde la velocidad es prioritaria y la pérdida ocasional de datos es tolerable, como en VoIP. Para aplicaciones que requieren la entrega completa y secuencial de datos, como bases de datos y navegadores web, se prefiere TCP debido a su enfoque orientado a la conexión y su capacidad para garantizar la integridad de la comunicación.

TCP:
TCP (Protocolo de Control de Transmisión) proporciona servicios fundamentales, como segmentación y reensamblado de datos, pero va más allá al establecer una sesión entre dispositivos, garantizar la entrega confiable de segmentos, asegurar la entrega en el mismo orden y admitir el control de flujo para evitar la sobrecarga de recursos del host receptor. TCP es un protocolo con estado que realiza un seguimiento del estado de la sesión, registrando la información enviada y reconocida. Su encabezado contiene campos como puertos de origen y destino, números de secuencia, acuse de recibo, longitud del encabezado, bits de control, tamaño de la ventana, suma de comprobación y urgencia.

Los diez campos del encabezado TCP desempeñan funciones específicas, como identificar aplicaciones, controlar el flujo y comprobar errores. TCP simplifica tareas para las aplicaciones al manejar la segmentación, la fiabilidad, el control de flujo y la reordenación de datos. Ejemplos de protocolos que se benefician de los servicios de TCP incluyen HTTP, FTP, SMTP y SSH, que envían sus datos a la capa de transporte para aprovechar los servicios de TCP.

UDP:
UDP (Protocolo de Datagrama de Usuario) es un protocolo de transporte ligero que ofrece segmentación y reensamblado de datos, similar a TCP, pero carece de confiabilidad y control de flujo. Las características de UDP incluyen la reconstrucción de datos en el orden recibido, la no retransmisión de segmentos perdidos, la ausencia de establecimiento de sesión y la falta de informes sobre la disponibilidad de recursos.

UDP es sin estado, lo que significa que ni el cliente ni el servidor rastrean el estado de la sesión de comunicación. Si se necesita confiabilidad al usar UDP, debe ser gestionada por la aplicación. Los bloques de comunicación en UDP se llaman datagramas o segmentos, y el encabezado UDP es más simple que el de TCP, con solo cuatro campos.

Los campos en el encabezado UDP son puertos de origen y destino, longitud y suma de comprobación. UDP se adapta mejor a aplicaciones como video en vivo, solicitudes y respuestas simples, y aquellas que manejan la confiabilidad internamente, ya que no ofrece retransmisión de datos perdidos ni establece sesiones.

Número de puerto:
TCP y UDP utilizan números de puerto para gestionar conversaciones simultáneas. Los campos de encabezado identifican los números de puerto de origen y destino, asociados con aplicaciones en los hosts local y remoto. Estos puertos se encuentran dentro de los segmentos, encapsulados en paquetes IP con direcciones IP de origen y destino. La combinación de dirección IP y número de puerto se llama “socket,” utilizado para identificar el servidor y el servicio solicitado por el cliente. La IANA asigna números de puerto de 16 bits en tres grupos: Puertos Bien Conocidos (0-1,023), Puertos Registrados (1,024-49,151), y Puertos Privados/Dinámicos (49,152-65,535). Las conexiones TCP no identificadas pueden representar amenazas de seguridad, y herramientas como Netstat se utilizan para verificar y listar las conexiones en uso, incluyendo protocolos, direcciones IP y números de puerto.

Proceso de comunicación:

TCP destaca en algunas aplicaciones debido a sus capacidades de reenvío de paquetes descartados, numeración de paquetes para orden correcto y control de flujo. Los números de secuencia asignados a cada paquete aseguran la llegada en orden, con un número inicial durante la sesión (ISN) y seguimiento incremental mientras se transmiten los datos. El número de secuencia y el número de acuse de recibo trabajan juntos para confirmar la recepción de datos, utilizando el control de flujo para ajustar la velocidad de transmisión. 

El tamaño de la ventana, acordado en el establecimiento de sesión, determina cuántos bytes se pueden enviar antes de recibir un acuse de recibo. El MSS (Maximum Segment Size) especifica la mayor cantidad de datos que un dispositivo puede recibir en un segmento TCP. TCP utiliza mecanismos y algoritmos para controlar la congestión y evitar retransmisiones excesivas que podrían empeorar la congestión.

Comunicaciones UDP:

UDP, a diferencia de TCP, no establece conexiones y ofrece transporte de datos con baja sobrecarga gracias a su pequeño encabezado de datagrama sin tráfico de administración de red. Aunque los datagramas UDP pueden llegar en orden incorrecto debido a diferentes rutas, UDP no realiza un seguimiento de números de secuencia como TCP. Simplemente reensambla los datos en el orden de recepción y los envía a la aplicación correspondiente. Las aplicaciones de servidor basadas en UDP se asocian con números de puerto conocidos o registrados, y los datagramas se envían a la aplicación adecuada según el número de puerto. En una transacción, el mismo par de puertos se utiliza en el encabezado de todos los datagramas, y para la devolución de datos, se invierten los números de puerto de origen y destino.

Modulo 10:

Navegacion IOS:

La CLI (Interfaz de Línea de Comandos) del IOS de Cisco es un programa de texto que permite la configuración y monitoreo de dispositivos Cisco. Puede utilizarse para administración tanto dentro como fuera de la banda. Se accede a la CLI cuando el indicador muestra “Router>”. El acceso se divide en dos modos de comando: Modo EXEC del usuario para operaciones básicas y el Modo EXEC privilegiado para comandos de configuración. Los comandos clave incluyen “enable” para cambiar al modo privilegiado, “configure terminal” para acceder a la configuración global, y otros como “exit” y “end” para salir o finalizar configuraciones. Los modos de línea y de interfaz también se gestionan mediante comandos específicos.

Estructura de comandos:
Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes. La palabra clave es un parámetro específico definido en el sistema operativo. El argumento no está predefinido; es un valor o variable definida por el usuario.

  • La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un comando. El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como se muestran.
  • El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
  • Los corchetes [x] indican un elemento opcional (palabra clave o argumento).
  • Las llaves {x} indican un elemento obligatorio (palabra clave o argumento).

Modulo 11:

Básica del conmutador:

La configuración de un conmutador LAN de Cisco implica elementos como el nombre del host, la información de dirección IP de administración, contraseñas y descripciones. Se debe configurar una dirección IP de administración para acceder al conmutador a través de Telnet, SSH o clientes HTTP. La información de la dirección IP incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. 

Para seguridad, se configuran contraseñas en métodos de acceso como Telnet, SSH y la conexión de la consola, así como en el modo privilegiado. Para el acceso remoto, se configura una dirección IP y máscara de subred en la interfaz virtual SVI usando comandos específicos en la configuración global del conmutador. Una vez configurado, el conmutador está listo para la comunicación en la red.

La configuración de un conmutador LAN de Cisco implica elementos como el nombre del host, la información de dirección IP de administración, contraseñas y descripciones. Se debe configurar una dirección IP de administración para acceder al conmutador a través de Telnet, SSH o clientes HTTP. La información de la dirección IP incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. 

Configure los parámetros iniciales en un switch Cisco:

Paso 1. Configure el nombre del dispositivo.
Paso 2. Proteja el modo EXEC con privilegios.
Paso 3. Proteger el modo EXEC de usuario.
Paso 4. Proteja el acceso remoto por Telnet/SSH.
Paso 5. Proteja todas las contraseñas del archivo de configuración.
Paso 6. Proporcione una notificación legal.
Paso 7. Guarde la configuración.

Todo el acceso al enrutador debe estar asegurado. El modo EXEC privilegiado brinda al usuario acceso completo al dispositivo y su configuración, por lo que debe protegerlo. Es muy importante utilizar una contraseña segura al proteger el modo EXEC con privilegios, ya que este permite el acceso a la configuración del dispositivo. La notificación legal advierte a los usuarios que solo deben acceder al dispositivo los usuarios permitidos. La configuración del enrutador se perdería si el enrutador pierde energía. Por esta razón, es importante guardar la configuración cuando se implementen los cambios.

Asegurar los Dispositivos:

La seguridad de los dispositivos de red requiere contraseñas sólidas, que pueden ser alfanuméricas y pueden incluir símbolos y espacios. Una alternativa son las frases de contraseña, más largas y fáciles de recordar. Configurar contraseñas en el modo de configuración global protege el acceso a la conexión de consola, evitando accesos no autorizados. Al conectarse a la red, el acceso a través de SSH es preferible por su seguridad. Se configuran contraseñas en las líneas vty para conexiones de red, y se puede usar el comando show running-config para verificarlas. Para mayor seguridad, se puede cifrar todas las contraseñas almacenadas en el enrutador mediante el comando service password-encryption en la configuración global.

Configuración del gateway predeterminado:

En una red local, si hay un solo enrutador, este se convierte en la puerta de enlace. Si hay varios enrutadores, uno debe ser seleccionado como la puerta de enlace predeterminada. La puerta de enlace predeterminada se utiliza cuando un host quiere enviar un paquete a otro dispositivo en otra red. Por lo general, la dirección de la puerta de enlace predeterminada es la de la interfaz del enrutador conectada a la red local del host. La dirección IP del host y la del enrutador deben estar en la misma red.

Para administrar un conmutador a través de una red IP local, se debe configurar una Interfaz Virtual de VLAN (SVI) en el conmutador. El SVI se configura con una dirección IPv4 y una máscara de subred en la LAN local. Además, el conmutador debe tener una puerta de enlace predeterminada configurada para la administración remota desde otra red. Esto se logra mediante el comando ip default-gateway en la configuración global, usando la dirección IP de la interfaz del enrutador local conectada al conmutador.

Modulo 12:

Mensajes ICMP:

Aunque IP no garantiza la confiabilidad, el conjunto TCP/IP utiliza el protocolo ICMP para enviar mensajes de error e información cuando se comunica con otros dispositivos IP. ICMP proporciona respuestas sobre el procesamiento de paquetes IP en condiciones específicas. ICMP está presente tanto en IPv4 (ICMPv4) como en IPv6 (ICMPv6), siendo este último más avanzado.

Se utiliza un mensaje de eco ICMP para probar la accesibilidad de un host. Cuando un host o gateway no puede entregar un paquete, envía un mensaje ICMP de destino inalcanzable al origen para notificar la situación. Los enrutadores usan mensajes de Tiempo Superado para indicar que un paquete no puede reenviarse debido a un TTL agotado.

ICMPv6 incluye mensajes similares a ICMPv4 y presenta cuatro nuevos protocolos bajo Neighbor Discovery (ND) o NDP (Router Solicitation (RS), Router Advertisement (RA), Neighbor Solicitation (NS), Neighbor Advertisement (NA)).

Pruebas de ping y traceroute:

El comando ping se utiliza para probar la conectividad con otros hosts en una red enviando solicitudes de eco. Si el host de destino recibe la solicitud, responde con un eco, y el comando ping muestra el tiempo transcurrido. Se prueban la conectividad a la dirección de loopback local, la puerta de enlace predeterminada y otros hosts remotos. Tracert es una utilidad que proporciona información detallada sobre los saltos alcanzados en una ruta, útil para verificar y solucionar problemas. El tiempo de ida y vuelta mide el tiempo entre enviar un paquete y recibir la respuesta, y traceroute utiliza el campo TTL en IPv4 o el campo Límite de Salto en IPv6 para mostrar la ruta.

Utilitzem cookies pròpies i de tercers per millorar la teva experiència de navegació i per oferir-te continguts personalitzats. Pots obtenir més informació o configurar les teves preferències a través de la nostra Política de Cookies.   
Privacidad