Está en la página 1de 10

CONCEPTOS DE CAPITULO 1

Algunas formas de comunicación incluyen las siguientes:

 Texto: permite que dos o más personas se comuniquen de forma instantánea y en tiempo real.

 Medios sociales: consisten en sitios web interactivos en los que las personas y las comunidades crean y comparten contenido
generado por los usuarios con amigos, familiares, pares y el mundo.

 Herramientas de colaboración: permiten que las personas se comuniquen entre sí, generalmente a través de vídeo interactivo
en tiempo real, sin limitaciones de ubicación o de zona horaria. La amplia distribución de las redes de datos permite que las
personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran población.

 Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de editar. A diferencia de los sitios web
comerciales, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia mundial sin
tener conocimientos técnicos sobre diseño web.

 Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es más como un diario individual y
personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa. Muchas empresas
utilizan wikis como herramienta de colaboración interna.

 Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El archivo de audio se coloca en un
sitio web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos móviles.

 Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir archivos entre sí sin tener que
almacenarlos en un servidor central ni descargarlos de un servidor tal. Para incorporarse a la red P2P, el usuario simplemente
debe instalar un software P2P. Sin embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas personas a las que
les preocupa infringir las leyes sobre materiales protegidos por derechos de autor.

 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.

 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.

 Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro electromagnético.

 Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red en la PC u otro terminal. Los
medios que realizan la conexión de la PC al dispositivo de red se conectan directamente en la NIC (figura 2).

 Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios a un terminal u otro dispositivo de
red.

 Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales. Puesto que los routers se utilizan
para interconectar redes, los puertos de un router se conocen como interfaces de red.
 Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios y la instalación de los cables.
(figura 1)
 Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento. (figura 2)

 Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o terminales en un área geográfica
pequeña, generalmente una empresa, hogar y pequeña red empresarial que es propiedad de una persona o departamento de TI,
quienes también la administran.

 Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras redes en un área geográfica extensa,
que suele ser propiedad de un proveedor de servicios, quien también la administran.

Otros tipos de redes incluyen los siguientes:


 Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor
que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como una
organización de gran tamaño.

 LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma inalámbrica a los usuarios y los extremos en
un área geográfica pequeña.

 Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores de archivos y proporcionar
almacenamiento, recuperación y replicación de datos.

 Las LAN interconectan terminales en un área limitada, como una casa, un lugar de estudios, un edificio de oficinas o
un campus.

 Por lo general, la administración de las LAN está a cargo de una única organización o persona. El control administrativo
que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.

 Las LAN proporcionan un ancho de banda de alta velocidad a los terminales internos y a los dispositivos intermediarios.

Las características específicas de las WAN incluyen lo siguiente:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades, estados, provincias,
países o continentes.

 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.

 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

 Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por cable. La señal de datos de Internet
se transmite a través del mismo cable que transporta la señal de televisión por cable. Esta opción proporciona una conexión a
Internet siempre activa y de un ancho de banda elevado.

 DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre activa y de un ancho de banda elevado. DSL se
transporta por la línea de teléfono. En general los usuarios de oficinas en el hogar o pequeñas se conectan mediante una línea de
suscriptor digital asimétrica (ADSL), esto implica que la velocidad de descarga es mayor que la velocidad de carga.

 Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En cualquier lugar donde tenga
cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá limitado por las capacidades del teléfono y la
torre de telefonía móvil a la que se conecte.

 Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que no tienen acceso a otro tipo de
conectividad a Internet. Las antenas parabólicas requieren una línea de vista despejada al satélite.

 Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. El
ancho de banda que proporciona una conexión por módem conexión por línea conmutada es bajo y, por lo general, no es suficiente
para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

 Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor de servicios que conectan oficinas
que están separadas geográficamente para propósitos de comunicaciones por voz o redes de datos privados. Normalmente, los
circuitos se alquilan por una tarifa mensual o anual. Suele ser una opción costosa.

 WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN. Ethernet es una tecnología LAN que analizará
en un capítulo más adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN.

 DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es la línea de suscriptor digital
simétrica (SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona las mismas velocidades de subida y
descarga.

 Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede proporcionar una conexión cuando no hay
soluciones de conexión por cable disponibles.
Hay tres requisitos principales, que se muestran en la figura 2:

 Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y autorizados pueden acceder a los
datos y leerlos.

 Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en la transmisión, del origen al destino.

 Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados.

 Proveedor de servicios de Internet inalámbrico (WISP)


o El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de acceso designado
o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN).

Las amenazas externas más comunes a las redes incluyen las siguientes:

 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.

 Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.

 Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.

 Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.

 Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.

 Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.

 Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

 Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.

 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall ejecutado en un host que se
implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no
autorizado del mundo exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:

 Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico
con mayor granularidad.

 Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.

 Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.

 Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Dos tipos de fibra : Monomodo-una sola línea, laser, color amarilla. Multimodo –varias líneas, led, color naranja.

Para conectar un router y un swicht se usa un cable directo. En los dispositivos iguales se utiliza un cable cruzado a menos que tenga
habilitado el MDix
CONCEPTOS DE CAPITULO 2
Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para que los usuarios
interactúen.

 Consola: este es un puerto de administración que proporciona acceso fuera de banda a un dispositivo de Cisco. El acceso fuera
de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente con fines de mantenimiento
del dispositivo.

 Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura a través de una interfaz
virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios de red activos
en el dispositivo, incluida una interfaz activa configurada con una dirección.

 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual por
medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura. La
autenticación de usuario, las contraseñas y los comandos se envían por la red en texto no cifrado.

La parte del SO que interactúa directamente con el hardware de la computadora se conoce como el Núcleo. La parte que interactúa
con las aplicaciones y el usuario se conoce como Shell. El usuario puede interactuar con el shell mediante la interfaz de línea de
comandos (CLI) o la interfaz gráfica del usuario (GUI).

 Para configurar por primera vez necesitamos un emulador de terminal: PuTTY, Tera Term, SecureCRT, OS X Terminal.

Modo del comando, hay dos: Modo usuario > y el modo privilegiado #

El signo d interrogación despliega una lista de comando que puedo usar en modo usuario.
<1-99> Session number to resume
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
logout Exit from the EXEC
ping Send echo messages
resume Resume an active network connection
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters

traceroute Trace route to destination

Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
mkdir Create new directory
more Display the contents of a file
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
rmdir Remove existing directory
send Send a message to other tty lines
setup Run the SETUP command facility
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also 'debug')
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Para cambiar el nombre tengo que entrar al modo “global” teclear “configure terminal”
Router(config)#?
Configure commands:
aaa Authentication, Authorization and Accounting.
access-list Add an access list entry
banner Define a login banner
boot Modify system boot parameters
cdp Global CDP configuration subcommands
class-map Configure Class Map
clock Configure time-of-day clock
config-register Define the configuration register
crypto Encryption module
do To run exec commands in config mode
dot11 IEEE 802.11 config commands
enable Modify enable password parameters
end Exit from configure mode
exit Exit from configure mode
flow Global Flow configuration subcommands
hostname Set system's network name
interface Select an interface to configure
ip Global IP configuration subcommands
ipv6 Global IPv6 configuration commands
key Key management
license Configure license features
line Configure a terminal line
lldp Global LLDP configuration subcommands
logging Modify message logging facilities
login Enable secure login checking
mac-address-table Configure the MAC address table
no Negate a command or set its defaults
ntp Configure NTP
parser Configure parser
policy-map Configure QoS Policy Map
port-channel EtherChannel configuration
priority-list Build a priority list
privilege Command privilege parameters
queue-list Build a custom queue list
radius-server Modify Radius query parameters
router Enable a routing process
secure Secure image and configuration archival commands
security Infra Security CLIs
service Modify use of network based services
snmp-server Modify SNMP engine parameters
spanning-tree Spanning Tree Subsystem
tacacs-server Modify TACACS query parameters
username Establish User Name Authentication
vpdn Virtual Private Dialup Network
vpdn-group VPDN group configuration
Para entrar al modo de configuración de línea de la consola comando line console 0
R1-UDG1>enable
R1-UDG1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1-UDG1(config)#hostname R1/UDG1
R1/UDG1(config)#LINE CONSOLE 0
R1/UDG1(config-line)#PASSWORD CISCOCISCO
R1/UDG1(config-line)#LOGIN
R1/UDG1(config-line)#

Para que cuando queramos un password para pasar de modo usuario a modo privilegiado usamos:
Enable password contraseña o también podemos usar enable secret contraseña
R1/UDG1>ENABLE
R1/UDG1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1/UDG1(config)#enable password cisco1

Muestra lo que está corriendo en el momento


R1/UDG1#show running-config

Para eliminar la contraseña password usamos el comando R1/UDG1(config)#no enable password

Para configurar las líneas virtuales del router, tengo que entrar al modo de configuración
R1/UDG1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1/UDG1(config)#line vty 0 4
R1/UDG1(config-line)#password cisco1
R1/UDG1(config-line)#login
R1/UDG1(config-line)#

En los routers tenemos: Memoria RAM, ROM, Flash y NVRAM. Todo lo que hay en el show running se encuentra en la RAM y si yo
apago el router se borra todo lo configurado. Si quiero guardar la configuración utilizo el comando COPY RUNNING-CONFIG
STARTUP –CONFIG también podemos usar el comando write

Comando reload es para reiniciar el sistema.

R1/UDG1(config)#banner motd "Acceso restringido, solo personal autorizado"

Decrypt password cisco 7

Para configurar el tiempo de espera de inactividad, para que el sistema se bloque

R1/UDG1>enable
Password:
R1/UDG1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1/UDG1(config)#line console 0
R1/UDG1(config-line)#exec-timeout 5 0

R1/UDG1(config-line)#

Router(config)#interface gigabitethernet 0/0


Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#
Router#
%SYS-5-CONFIG_I: Configured from console by console

Configurar el swicht con puerto lógico

Switch>ENABLE
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname switchCit
switchCit(config)#line console 0
switchCit(config-line)#exec-timeout 5 0
switchCit(config-line)#^Z
switchCit#
%SYS-5-CONFIG_I: Configured from console by console

switchCit#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
switchCit(config)#interface vlan 1
switchCit(config-if)#ip address 192.168.1.2 255.255.255.0
switchCit(config-if)# no shutdown
switchCit#
%SYS-5-CONFIG_I: Configured from console by console

Coando para configurar la Gateway en el switch


switchCit#
switchCit#enable
switchCit#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
switchCit(config)#ip default-gateway 192.168.1.1
switchCit(config)#
switchCit#

%SYS-5-CONFIG_I: Configured from console by console


 HTTP: es un protocolo de aplicación que rige la forma en que interactúan un servidor web y un cliente web. HTTP define el
contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el
software del servidor web implementan el HTTP como parte de la aplicación. HTTP se basa en otros protocolos para regular la
forma en que se transportan los mensajes entre el cliente y el servidor.

 TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP divide los mensajes HTTP en partes
más pequeñas, llamadas “segmentos”. Estos segmentos se envían entre los procesos del servidor y el cliente web que se
ejecutan en el host de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los
mensajes entre el servidor y el cliente.

 IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones
apropiadas y seleccionar la mejor ruta al host de destino.

 Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la comunicación a través de un enlace de
datos y la transmisión física de datos en los medios de red. Los protocolos de acceso a la red son responsables de tomar los
paquetes de IP y los formatean para transmitirlos por los medios.

v
do show interface fa0/1

Para activar el dúplex mediante comando y ponerlo igual al de la computadora (halfduplex / fullduplex), el enlace
punto a punto tiene que estar al mismo dúplex y a la misma velocidad

switchCit(config-if)#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
switchCit(config-if)#duplex full
switchCit(config-if)#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
auto Enable AUTO speed configuration
switchCit(config-if)#speed 100
switchCit(config-if)#do show interface fa0/1

También podría gustarte