Vous êtes sur la page 1sur 84

Modulo 1

Capítulo 1 - Exploración de la red…

Sección 1.0 - Introducción.

Tema 1.0.1 - Bienvenida.


1.0.1.1 Capítulo 1: Exploración de la red.

Nos encontramos en un momento decisivo respecto del uso de la tecnología para extender y potenciar nuestra
capacidad de comunicarnos. La globalización de Internet se ha producido más rápido de lo que cualquiera
hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, políticas y personales
cambia en forma continua para estar al día con la evolución de esta red global. En la próxima etapa de nuestro
desarrollo los innovadores usarán Internet como punto de inicio para sus esfuerzos, creando nuevos productos
y servicios diseñados específicamente para aprovechar las funcionalidades de la red. A medida que los
programadores impulsen los límites de lo posible, las funcionalidades de las redes interconectadas que crean
la Internet jugarán un papel cada vez más grande en el éxito de estos proyectos.

Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más nuestras relaciones
sociales y comerciales. El material presenta las bases para explorar los servicios, las tecnologías y los
problemas que enfrentan los profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.

1.0.1.2 Actividad de clase: Dibuje su concepto actual de Internet

Bienvenido a un nuevo componente de nuestro currículo de Networking Academy: las actividades de creación
de modelos. Encontrará estas actividades al principio y al final de cada capítulo.

Algunas actividades se pueden completar de forma individual (en el hogar o en clase), mientras que otras
requieren la interacción en grupo o en una comunidad de aprendizaje. El instructor lo ayudará para que pueda
aprovechar al máximo estas actividades de introducción.

Estas actividades lo ayudarán a obtener una mejor comprensión, ya que proporcionan una oportunidad de
visualizar algunos de los conceptos abstractos que aprenderá en este curso. Despliegue su creatividad y
disfrute de estas actividades.

Esta es la primera actividad de creación de modelos: Dibuje su concepto de Internet

Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la ubicación de su hogar, lugar
de estudios o universidad y del cableado, los equipos y los dispositivos correspondientes, entre otros elementos.
Es posible que desee incluir algunos de los siguientes elementos:

 Dispositivos/equipo
 Medios (cableado)
 Direcciones o nombres de enlace
 Orígenes y destinos
 Proveedores de servicios de Internet

Al finalizar, conserve el trabajo en formato impreso, ya que se utilizará para referencia futura al final de este
capítulo. Si se trata de un documento electrónico, guárdelo en una ubicación del servidor proporcionada por el
instructor. Esté preparado para compartir y explicar su trabajo en clase.

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet


Sección 1.1 - Conectados globalmente.
Tema 1.1.1 - Las redes en la actualidad.
1.1.1.1 Las redes en nuestra vida cotidiana.

Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está justo después
de la necesidad de sustentar la vida. La comunicación es casi tan importante para nosotros como el aire, el
agua, los alimentos y un lugar para vivir.

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen
alguna idea pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad.
Las noticias y los descubrimientos se conocen en todo el mundo en cuestión de segundos. Incluso, las personas
pueden conectarse y jugar con amigos que estén del otro lado del océano y en otros continentes.

Transcripción de este video: Estamos muy conectados (2 min)


Bienvenido.
Bienvenido a un nuevo día. La nueva manera de hacer las cosas.
Bienvenido a un lugar donde se reescriben mapas, y las aldeas remotas se incluyen. Un lugar donde el lenguaje
corporal es el lenguaje de negocios. Donde las personas se suscriben a personas, no a revistas. Y el equipo al
que sigues ahora te sigue. (la multitud alienta)
Bienvenido a un lugar donde los propios libros se reescriben. Donde las personas se pueden arrastrar y soltar
donde sea que deseen ir. Y un teléfono es además un boleto de tren, un boleto de avión o un boleto de ascensor.
Bienvenido a un lugar donde una boda se captura, y se vuelve a capturar una y otra vez. Donde un video
doméstico se ve en todos lados al mismo tiempo. Donde una biblioteca viaja a través del mundo. Donde los
negocios nacen. Los países se transforman. Y juntos somos más poderosos que estando separados.
Bienvenidos a la red humana.
1.1.1.2 La tecnología antes y ahora

Imagine un mundo sin Internet, sin Google, YouTube, mensajería instantánea, Facebook, Wikipedia, juegos en
línea, Netflix, iTunes ni fácil acceso a información de actualidad. Un mundo sin sitios web de comparación de
precios, donde no podríamos evitar hacer fila ya que no podríamos comprar en línea y tampoco podríamos
buscar rápidamente números de teléfono ni indicaciones en mapas para llegar a diversos lugares con solo un
clic. ¿Cuán diferentes serías nuestras vidas sin todo esto? Vivíamos en ese mundo hace apenas 15 o 20 años.
Sin embargo, con el correr de los años, las redes de datos se expandieron y transformaron lentamente para
mejorar la calidad de vida de las personas en todo el mundo.

Haga clic en Reproducir en el vídeo para ver cómo emergió Internet en los últimos 25 años, y eche un vistazo
al futuro. ¿Qué más considera que podremos hacer si utilizamos la red como plataforma?

1.1.1.3 No hay límites

Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en el mundo actual.
Gracias a estos avances, podemos crear un mundo en el que las fronteras nacionales, las distancias
geográficas y las limitaciones físicas se vuelven menos importantes y se convierten en obstáculos cada vez
más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales, comerciales, políticas y personales.
La naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades mundiales.
Estas comunidades permiten una interacción social que no depende de la ubicación ni de la zona horaria. La
creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar
las oportunidades de productividad en todo el planeta.
Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que tienen Internet y las
redes en las personas y las empresas.

¿Cómo lo afecta la red humana?

1.1.1.4 Redes que respaldan la forma en que aprendemos

Las redes cambiaron la forma en que aprendemos. El acceso a la enseñanza de alta calidad ya no está
restringido a los estudiantes que viven en las inmediaciones de donde dicha enseñanza se imparte. Haga clic
en el botón Reproducir en la figura para ver un vídeo acerca de las formas en las que se amplió el aula de
clases.

El aprendizaje a distancia en línea eliminó las barreras geográficas y mejoró las oportunidades de los
estudiantes. Redes confiables y sólidas respaldan y enriquecen las experiencias de aprendizaje de los
estudiantes. Mediante las redes, se ofrece material educativo en una amplia variedad de formatos, que incluye
actividades, evaluaciones y comentarios.

Transcripción de este video: La visión de Cisco, más allá del aula (2 min)
¿Recuerdan estar sentado en una sala de clases, así? Así. Así. ¿Recuerdan cuando todo giraba en torno a una
sala de clases? ¿Recuerdan cuando no podían ver una clase en la Universidad de Pekín en su iPod? ¿Cuándo
no podían descargar conjuntos de problemas en su teléfono móvil? ¿Y resolverlos en una sala de chat con
estudiantes de postgrado de tres países? El mundo ha cambiado. No es necesario estar en la escuela para
tomar una clase. No es necesario estar en una sala de clases para tener un profesor. No es necesario tener
menos de 30 para sentir que falta mucho por aprender. Su trabajo, su mundo exige que constantemente siga
aprendiendo. Aprender debe ser algo que deban hacer toda su vida. Porque la escuela debe ser algo que vaya
siempre con usted. Ahí, en cualquier momento y lugar. Ese flujo dinámico de red de conocimiento y enseñanza
que está sucediendo a su alrededor. En la nube. En la web. En su teléfono. Podría decir entonces, que ya no
se trata de la sala de clases o podría verlo de otro modo y decir, la sala de clases solo se volvió mucho más
grande.
1.1.1.5 Las redes respaldan la manera en que nos comunicamos

La globalización de Internet conduce a nuevas formas de comunicación que les dan a las personas la capacidad
de crear información a la que puede acceder una audiencia mundial.

Algunas formas de comunicación incluyen las siguientes:

 Texto: permite que dos o más personas se comuniquen de forma instantánea y en tiempo real.
 Medios sociales: consisten en sitios web interactivos en los que las personas y las comunidades crean
y comparten contenido generado por los usuarios con amigos, familiares, pares y el mundo.
 Herramientas de colaboración: permiten que las personas se comuniquen entre sí, generalmente a
través de vídeo interactivo en tiempo real, sin limitaciones de ubicación o de zona horaria. La amplia
distribución de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir
de igual manera con las personas ubicadas en los centros de gran población.
 Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de editar. A
diferencia de los sitios web comerciales, los blogs proporcionan a todas las personas un medio para
comunicar sus opiniones a una audiencia mundial sin tener conocimientos técnicos sobre diseño web.
 Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es más como
un diario individual y personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una
revisión y edición más extensa. Muchas empresas utilizan wikis como herramienta de colaboración
interna.
 Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El
archivo de audio se coloca en un sitio web (o blog o wiki) donde otros pueden descargarlo y reproducirlo
en sus PC, PC portátiles y otros dispositivos móviles.
 Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir archivos
entre sí sin tener que almacenarlos en un servidor central ni descargarlos de un servidor tal. Para
incorporarse a la red P2P, el usuario simplemente debe instalar un software P2P. Sin embargo, no
todos adoptaron el intercambio de archivos P2P. Hay muchas personas a las que les preocupa infringir
las leyes sobre materiales protegidos por derechos de autor.

¿Qué otros sitios o herramientas utilizan para compartir lo que piensa?

1.1.1.6 Redes que respaldan la forma en que trabajamos

En el ámbito empresarial, al comienzo las empresas utilizaban las redes de datos para registrar y administrar
internamente información financiera, información de clientes y los sistemas de nómina de pagos de los
empleados. Estas redes empresariales evolucionaron para permitir la transmisión de muchos tipos de servicios
de información, incluyendo correo electrónico, vídeo, mensajería y telefonía.

El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada vez mayor.
Las oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y prolongado, e incluso
asegurar que todos los empleados estén correctamente capacitados para realizar sus tareas de manera
productiva y segura.

Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se utilizan para hacernos
más exitosos en el lugar de trabajo. Algunas de esas situaciones se encuentran disponibles en el sitio web de
Cisco en http://www.cisco.com/web/about/success-stories/index.html.

1.1.1.7 Redes que respaldan la forma en que jugamos

Internet también se utiliza para formas tradicionales de entretenimiento. Escuchamos artistas grabados, vemos
o disfrutamos de avances de películas, leemos libros completos y descargamos material para acceder luego
sin conexión. Los eventos deportivos y conciertos en vivo se pueden sentir en el momento en que ocurren, o
se pueden grabar y ver en cualquier momento.

Las redes permiten la creación de nuevas formas de entretenimiento, tales como juegos en línea. Los jugadores
participan en cualquier clase de competencia en línea que los diseñadores de juegos puedan imaginar.
Competimos con amigos y enemigos de todo el mundo como si estuviéramos todos en la misma habitación.

Incluso las actividades fuera de línea se fortalecen con el uso de servicios de colaboración de red. Las
comunidades mundiales de interés han crecido rápidamente. Compartimos experiencias comunes y
pasatiempos fuera de nuestro vecindario, ciudad o región. Los fanáticos del deporte comparten opiniones y
hechos sobre sus equipos favoritos. Los coleccionistas muestran valiosas colecciones y reciben comentarios
de expertos.

Las redes mejoran nuestra experiencia, independientemente de la forma de diversión que disfrutemos.

¿Cómo se juega en Internet?

1.1.1.8 Práctica de laboratorio: Investigación de herramientas de colaboración de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Utilizar herramientas de colaboración


 Parte 2: Compartir documentos mediante Google Drive
 Parte 3: Explorar conferencias y reuniones web
 Parte 4: Crear páginas wiki

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Tema 1.1.2 - Provisión de recursos en una red.


1.1.2.1 Redes de varios tamaños.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan
millones de dispositivos. En la figura haga clic en las imágenes para leer más acerca de los distintos tamaños
de redes.

Las redes simples que se instalan en hogares permiten compartir recursos, como impresoras, documentos,
imágenes y música, entre algunas PC locales.

Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y necesitan conectarse a
una red corporativa u otros recursos centralizados configuran redes de oficinas en el hogar y de oficinas
pequeñas. Además, muchos emprendedores independientes utilizan redes de oficinas en el hogar y de oficinas
pequeñas para publicitar y vender productos, hacer pedidos y comunicarse con clientes.

En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más amplia para
proporcionar consolidación y almacenamiento de la información en los servidores de red, así como acceso a
dicha información. Las redes también proporcionan formas de comunicación rápida, como el correo electrónico
y la mensajería instantánea, y permiten la colaboración entre empleados. Además de las ventajas que perciben
en el nivel interno, muchas organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a
través de su conexión a Internet.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet es,
literalmente, una colección de redes privadas y públicas interconectadas, como las que se describen más arriba.

Redes domésticas pequeñas

Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet.

Redes de oficinas pequeñas y oficinas en el hogar

Las redes de oficinas pequeñas y oficinas en el hogar, o redes SOHO, permiten que las computadoras de una
oficina en el hogar o una oficina remota se conecten a una red corporativa y tengan acceso a recursos
compartidos centralizados.

Redes medianas a grandes

Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas
ubicaciones con cientos o miles de computadoras interconectadas.

Redes mundiales

Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo.

1.1.2.2 Clientes y servidores

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts también se denominan terminales.

Los servidores son PC con software que les permite proporcionar información, por ejemplo, correo electrónico
o páginas web, a otros terminales de la red. Cada servicio requiere un software de servidor independiente. Por
ejemplo, para proporcionar servicios web a la red, un servidor necesita un software de servidor web. Una PC
con software de servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una
única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña
empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y servidor de
correo electrónico.

Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar
la información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una
única PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su
correo electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio
a través de Internet.

Servidor y cliente de archivos

El servidor de archivos almacena archivos de usuario y empresariales en una ubicación central. Los dispositivos
de clientes tienen acceso a estos archivos mediante un software de cliente, como Windows Explorer.
Servidor y cliente web

El servidor web ejecuta software de servidor web y los clientes utilizan su software de navegador, como
Windows Internet Explorer, para tener acceso a las páginas web que se encuentran en el servidor.

Servidor y cliente de correo electrónico

El servidor de correo electrónico ejecuta software de servidor de correo electrónico y los clientes utilizan su
software de cliente de correo electrónico, como Microsoft Outlook, para tener acceso a los mensajes de correo
electrónico que se encuentran en el servidor.

1.1.2.3 Entre pares

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es


posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares,
muchas PC funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares.

Las ventajas de las redes entre pares:

 Configuración sencilla
 Menor complejidad
 Menor costo, dado que es posible que no se necesiten dispositivos de red ni servidores dedicados
 Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras

Las desventajas de las redes entre pares:

 Administración descentralizada
 No son tan seguras
 No son escalables
 Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede lentificar el
rendimiento

Sección 1.2 - LAN, WAN e Internet.


Tema 1.2.1 - Componentes de la red.
1.2.1.1 Descripción general de los componentes de la red.

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que
conecta una PC con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura
de la red proporciona el canal estable y confiable por el cual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de red:

 Dispositivos
 Medios
 Servicios
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está
compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un
router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar esos dispositivos.

Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario,
como los servicios de alojamiento de correo electrónico y los servicios de alojamiento web. Los procesos
proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos
obvios para nosotros, pero son críticos para el funcionamiento de las redes.

1.2.1.2 Terminales

Los dispositivos de red con los que la gente está más familiarizada se denominan terminales. Algunos ejemplos
de terminales se muestran en la figura

Un terminal es el origen o el destino de un mensaje transmitido a través de la red, tal como se muestra en la
figura. Para distinguir un terminal de otro, cada terminal en la red se identifica por una dirección. Cuando un
terminal inicia una comunicación, utiliza la dirección del terminal de destino para especificar adónde se debe
enviar el mensaje.
1.2.1.3 Dispositivos de red intermediarios

Estos dispositivos conectan los terminales individuales a la red y pueden conectar varias redes individuales
para formar una internetwork. Proporcionan conectividad y garantizan el flujo de datos en toda la red.

Estos dispositivos utilizan la dirección del terminal de destino, conjuntamente con información sobre las
interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red. En la figura,
se muestran algunos ejemplos de los dispositivos intermediarios más comunes y una lista de funciones.

Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:

 Volver a generar y transmitir las señales de datos


 Conservar informacion acerca de las rutas que existen a travéz de la red y de internetwork
 Notificar a otros dispositivos los errores de y las fallas de comunicación
 Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace
 Clasificar y dirigir mensajes de acuerdo a las prioridades
 Permitir de denegar flujo de datos de acuerdo a los parametros de seguridad
1.2.1.4 Medios de red

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse los datos. Como se muestra en la figura 1, estos medios
son los siguientes:

 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.
 Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro
electromagnético.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red
tienen las mismas características ni tampoco son adecuados para los mismos propósitos.

Criterios por considerar al momento de elegir los medios de red

 ¿Cuál es la distancia máxima en la que el medio puede transportar una señal exitosamente?
 ¿En qué tipo de entorno se instalará el medio?
 ¿Cuál es la cantidad de datos y la velocidad a la que se deben transmitir?
 ¿Cuál es la cantidad de datos y la velocidad a la que se deben transmitir?
 ¿Cuál es el costo del medio y de la instalación?
1.2.1.5 Representaciones de red

Los diagramas de redes utilizan símbolos (como los que se muestran en la figura 1) para representar los
diferentes dispositivos y conexiones que componen una red. Un diagrama permite comprender fácilmente la
forma en la que se conectan los dispositivos en una red grande. Este tipo de representación de una red se
denomina diagrama de topología. La capacidad de reconocer las representaciones lógicas de los componentes
físicos de red es fundamental para poder visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza terminología especializada al hablar sobre cómo se conectan
estos dispositivos y los medios unos a otros. Algunos términos importantes para recordar son:

 Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red en la
PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo de red se conectan
directamente en la NIC (figura 2).
 Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios a un
terminal u otro dispositivo de red.
 Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales. Puesto
que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces
de red.

Nota: con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta.
1.2.1.6 Diagramas de topología

Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos diagramas
proporcionan un mapa visual que muestra cómo está conectada la red.

Existen dos tipos de diagramas de topología:

 Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios y la


instalación de los cables. (figura 1)
 Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento.
(figura 2)

Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su nivel de comprensión
en este punto del curso. Utilice Internet para buscar “diagramas de topología de red” y ver algunos ejemplos
más complejos. Si agrega la palabra “Cisco” a su búsqueda, encontrará muchas topologías que utilizan íconos
similares a los que se vieron en este capítulo.
1.2.1.7 Actividad: Funciones y representaciones de los componentes de red
Sección 1.2 - LAN, WAN e Internet.

Tema 1.2.2 - LAN y WAN.


1.2.2.1 Tipos de redes.
Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad
En la figura, se muestran los dos tipos de infraestructuras de red más comunes:

 Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o terminales
en un área geográfica pequeña, generalmente una empresa, hogar y pequeña red empresarial que es
propiedad de una persona o departamento de TI, quienes también la administran.
 Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras redes en un
área geográfica extensa, que suele ser propiedad de un proveedor de servicios, quien también la
administran.

Otros tipos de redes incluyen los siguientes:

 Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física mayor que
la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación
de MAN está a cargo de una única entidad, como una organización de gran tamaño.
 LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma inalámbrica a los
usuarios y los extremos en un área geográfica pequeña.
 Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores
de archivos y proporcionar almacenamiento, recuperación y replicación de datos.

1.2.2.2 Redes de área local


Las redes LAN son infraestructuras de red que abarcan un área geográfica pequeña. Las características
específicas de las LAN incluyen lo siguiente

 Las LAN interconectan terminales en un área limitada, como una casa, un lugar de estudios, un edificio
de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o persona. El
control administrativo que rige las políticas de seguridad y control de acceso está implementado en el
nivel de red.
 Las LAN proporcionan un ancho de banda de alta velocidad a los terminales internos y a los dispositivos
intermediarios.

1.2.2.3 Redes de área amplia

Las redes WAN son infraestructuras de red que abarcan un área geográfica extensa. Normalmente, la
administración de las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de Internet
(ISP).

Las características específicas de las WAN incluyen lo siguiente:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
Tema 1.2.3 - Internet, intranets y extranets.
1.2.3.1 Internet.

Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura
se muestra una forma de ver a la Internet como una colección de LAN y WAN interconectadas. Algunos de los
ejemplos de LAN están conectados entre sí a través de una conexión WAN. Las WAN están conectadas entre
sí. Las líneas de conexión WAN rojas representan todas las variedades de formas en las que conectamos las
redes. Las WAN pueden conectarse mediante cables de cobre, cables de fibra óptica y transmisiones
inalámbricas (no se muestran).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura
heterogénea requiere la aplicación de estándares y tecnologías uniformes, y comúnmente reconocidas, así
como también la cooperación de muchas agencias de administración de redes. Existen organizaciones que se
desarrollaron con el fin de ayudar a mantener la estructura y la estandarización de los protocolos y los procesos
de Internet. Entre estas organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la
Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo de Arquitectura de
Internet (IAB), entre muchas otras.

Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de redes interconectadas.
Para referirse al sistema global de redes de computadoras interconectadas, o World Wide Web, se utiliza el
término “Internet” (con “I” mayúscula).
1.2.3.2 Intranets y extranets
Hay otros dos términos que son similares al término Internet:

 Intranet
 Extranet

El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de LAN y WAN que
pertenece a una organización y está diseñada para que accedan a ella solo los miembros y los empleados de
la organización u otras personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas que
trabajan para otra organización, pero requieren datos de la empresa. Entre los ejemplos de extranets, se
incluyen los siguientes:

 Una empresa que proporciona acceso a proveedores y contratistas externos.


 Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas con sus
pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y personal a las
escuelas del distrito.
Tema 1.2.4 - Conexiones a Internet.
1.2.4.1 Tecnologías de acceso a Internet.

Existen varias formas diferentes de conectar a usuarios y organizaciones a Internet.

Generalmente, los usuarios domésticos, los trabajadores a distancia (trabajadores remotos) y las oficinas
pequeñas requieren una conexión a un proveedor de servicios de Internet (ISP) para acceder a Internet. Las
opciones de conexión varían considerablemente según los ISP y la ubicación geográfica. Sin embargo, las
opciones más utilizadas incluyen banda ancha por cable, banda ancha por línea de suscriptor digital (DSL),
redes WAN inalámbricas y servicios móviles.

Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Para admitir
servicios empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros de datos, se
requieren conexiones rápidas.

Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel
empresarial. Los servicios de nivel empresarial más comunes son DSL empresarial, líneas arrendadas y red
Metro Ethernet.

1.2.4.2 Conexiones a Internet domésticas y de oficinas pequeñas

En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y oficinas en
el hogar, que incluyen las siguientes:
 Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por cable. La
señal de datos de Internet se transmite a través del mismo cable que transporta la señal de televisión
por cable. Esta opción proporciona una conexión a Internet siempre activa y de un ancho de banda
elevado.
 DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre activa y de un ancho de
banda elevado. DSL se transporta por la línea de teléfono. En general los usuarios de oficinas en el
hogar o pequeñas se conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto implica
que la velocidad de descarga es mayor que la velocidad de carga.
 Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento
se verá limitado por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte.
 Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que no
tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren una línea de
vista despejada al satélite.
 Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem. El ancho de banda que proporciona una conexión por módem conexión por
línea conmutada es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien
es útil para acceso móvil durante viajes.

Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante cables
de fibra óptica. Esto permite que los proveedores de servicios de Internet proporcionen velocidades de ancho
de banda más elevadas y admitan más servicios, como Internet, telefonía y TV.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de


servicios.
1.2.4.3 Conexiones a Internet empresariales

Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios domésticos. Es posible
que las empresas requieran un ancho de banda mayor y dedicado, además de servicios administrados. Las
opciones de conexión disponibles varían según el tipo de proveedores de servicios que haya en las cercanías.

En la figura, se muestran las opciones de conexión comunes para las empresas, que incluyen las siguientes:

 Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor de
servicios que conectan oficinas que están separadas geográficamente para propósitos de
comunicaciones por voz o redes de datos privados. Normalmente, los circuitos se alquilan por una tarifa
mensual o anual. Suele ser una opción costosa.
 WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN. Ethernet es una
tecnología LAN que analizará en un capítulo más adelante. Los beneficios de Ethernet ahora se
extienden a las redes WAN.
 DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es
la línea de suscriptor digital simétrica (SDSL), que es similar a la versión de DSL para el consumidor,
pero proporciona las mismas velocidades de subida y descarga.
 Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede proporcionar una
conexión cuando no hay soluciones de conexión por cable disponibles.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de


servicios.
1.2.4.4 Packet Tracer: Ayuda y consejos de navegación

Packet Tracer es un programa de software flexible y divertido para llevar a casa que lo ayudará con sus estudios
de Cisco Certified Network Associate (CCNA). Packet Tracer le permite experimentar con comportamientos de
red, armar modelos de red y preguntarse “¿qué pasaría si...?”. En esta actividad, explorará una red
relativamente compleja que pone de relieve algunas de las características de Packet Tracer. Al hacerlo,
aprenderá cómo acceder a la función de Ayuda y a los tutoriales. También aprenderá cómo alternar entre
diversos modos y espacios de trabajo.

Packet Tracer: Instrucciones para ayuda y consejos de navegaciónPacket Tracer: Ayuda y consejos de
navegación - PKA
1.2.4.5 Packet Tracer: Representación de la red

En esta actividad, explorará la forma en que Packet Tracer sirve como herramienta de creación de modelos
para representaciones de red.

Packet Tracer: Instrucciones para representación de la redPacket Tracer: Representación de la red - PKA

Sección 1.3 - La red como plataforma.

Tema 1.3.1 - Redes convergentes.


1.3.1.1 Redes separadas tradicionales.

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones
por cable para la red de datos, la red telefónica y la red de vídeo para los televisores. Estas redes separadas
no podían comunicarse entre sí, como se muestra en la figura. Cada red utilizaba tecnologías diferentes para
transportar la señal de comunicación. Cada red tenía su propio conjunto de reglas y estándares para asegurar
una comunicación satisfactoria.
1.3.1.2 La red convergente

Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las redes dedicadas,
las redes convergentes pueden transmitir datos, voz y vídeo entre muchos tipos diferentes de dispositivos en
la misma infraestructura de red, como se muestra en la figura. Esta infraestructura de red utiliza el mismo
conjunto de reglas, acuerdos y estándares de implementación.
1.3.1.3 Práctica de laboratorio: Investigación de servicios de redes convergentes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Evaluar su conocimiento de la convergencia


 Parte 2: Investigar ISP que ofrecen servicios convergentes
 Parte 3: Investigar ISP locales que ofrecen servicios convergentes
 Parte 4: Seleccionar el mejor servicio convergente de un ISP local
 Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías de convergencia

Práctica de laboratorio: Investigación de servicios de redes convergentes

Sección 1.3 - La red como plataforma

Tema 1.3.2 - Red confiable


1.3.2.1 Arquitectura de red

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los
distintos tipos de cables y dispositivos que componen la infraestructura física. En este contexto, el término
“arquitectura de red” se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las
reglas, o protocolos, programados que trasladan los datos a través de la red.

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las
arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

1.3.2.2 Tolerancia a fallas

Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio. Para
lograrlo, se requiere una arquitectura de red desarrollada para tener tolerancia a fallas. Una red con tolerancia
a fallas es aquella que limita el impacto de las fallas, de modo que la cantidad de dispositivos afectados sea la
menor posible. Además, se arma de forma tal que permita una recuperación rápida cuando se produce una
falla. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los
mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen
a un destino se denomina “redundancia”.

Una de las formas en la que las redes confiables proporcionan redundancia es mediante la implementación de
una red conmutada por paquetes. La conmutación por paquetes divide el tráfico en paquetes que se enrutan a
través de una red compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se
divide en múltiples bloques de mensajes, llamados paquetes. Cada paquete tiene la información de dirección
necesaria del origen y el destino del mensaje. Los routers dentro de la red conmutan los paquetes según la
condición de la red en ese momento. Esto significa que todos los paquetes en un mismo mensaje pueden tomar
distintas rutas para llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.
Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las
comunicaciones de voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado
entre el origen y el destino antes de que los usuarios se puedan comunicar. Si la llamada se termina de forma
inesperada, los usuarios deben iniciar una conexión nueva.

1.3.2.3 Escalabilidad

Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el
rendimiento del servicio enviado a los usuarios actuales. En la figura, se muestra cómo puede agregarse una
red nueva a una red existente con facilidad. Además, las redes son escalables porque los diseñadores siguen
los estándares y protocolos aceptados. Esto permite que los proveedores de software y hardware se centren
en mejorar los productos y servicios sin tener que preocuparse en la elaboración de un nuevo conjunto de reglas
para poder funcionar en la red.
1.3.2.4 Calidad de servicio (QoS)

La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más importante para las redes
hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de
voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan.
¿Alguna vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el contenido de
datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte en un mecanismo principal para
administrar la congestión y garantizar el envío confiable de contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de
banda de la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por
segundo (bps). Cuando se producen intentos de comunicaciones simultáneas a través de la red, la demanda
de ancho de banda puede exceder su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los
paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario
solicita una página web y otro está realizando una llamada telefónica. Con una política de QoS, el router puede
administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se
congestiona.
1.3.2.5 Seguridad

La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos
comerciales y personales muy importantes. Existen dos tipos de problemas de seguridad de red que se deben
tratar: la seguridad de la infraestructura de red y la seguridad de la información.

La seguridad de la infraestructura de una red incluye el aseguramiento físico de los dispositivos que
proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos, como
se muestra en la figura 1.
La seguridad de la información se refiere a proteger la información que contienen los paquetes que se
transmiten por la red y la información almacenada los dispositivos conectados a la red. Para alcanzar los
objetivos de seguridad de la red, hay tres requisitos principales, que se muestran en la figura 2:

 Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados
y autorizados pueden acceder a los datos y leerlos.
 Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en
la transmisión, del origen al destino.
 Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de
datos para usuarios autorizados.

1.3.2.6 Actividad: Redes confiables

Sección 1.4 - El cambiante entorno de red.

Tema 1.4.1 - Tendencias de red.


1.4.1.1 Nuevas tendencias.

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones
por cable para la red de datos, la red telefónica y la red de vídeo para los televisores. Estas redes separadas
no podían comunicarse entre sí, como se muestra en la figura. Cada red utilizaba tecnologías diferentes para
transportar la señal de comunicación. Cada red tenía su propio conjunto de reglas y estándares para asegurar
una comunicación satisfactoria.

 BYOD (Bring Your Own Device)


 Colaboración en línea
 Comunicaciones de vídeo
 Computación en la nube

1.4.1.2 BYOD (Bring Your Own Device)

El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una importante tendencia
global que requiere cambios significativos en la forma en que se utilizan los dispositivos. Esta tendencia se
conoce como “Bring Your Own Device” (BYOD) o Traiga su propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales para acceder a
información y comunicarse a través de una red comercial o de campus. Con el crecimiento de los dispositivos
para consumidores —y la consiguiente caída en los costos—, se espera que los empleados y estudiantes
cuenten con algunas de las herramientas más avanzadas de computación y de redes para uso personal. Entre
estas herramientas personales, se incluyen PC portátiles, PC ultraportátiles, tabletas, teléfono inteligentes y
lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de la empresa o el lugar de estudios,
de una persona, o una combinación de ambas.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Por ejemplo,
en el pasado, un estudiante que necesitaba acceder a la red del campus o a Internet debía usar una de las PC
del lugar de estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que
servían únicamente para trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso móvil
y remoto a la red del campus les da a los estudiantes una enorme flexibilidad y más oportunidades de
aprendizaje.

1.4.1.3 Colaboración en línea

Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino también para
colaborar entre sí. La colaboración se define como “el acto de trabajar con otras personas en un proyecto
conjunto”. Las herramientas de colaboración, como Cisco WebEx que se muestra en la figura, brindan a los
empleados, estudiantes, profesores, clientes y partners una forma de conectarse, interactuar y lograr sus
objetivos de forma inmediata.

Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para mantenerse
competitivos. La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar
para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se
utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo.

1.4.1.4 Comunicaciones de vídeo

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y el trabajo en
colaboración es el vídeo. El vídeo se utiliza actualmente para propósitos de comunicación, colaboración y
entretenimiento. Las videollamadas se pueden hacer desde cualquier lugar que cuente con una conexión a
Internet.

La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como
global. A medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el vídeo
se convierte en un requisito crítico para una colaboración eficaz. Haga clic en el botón Reproducir en la figura
para ver cómo puede incorporar la telepresencia a su vida cotidiana y a las actividades comerciales.

Transcripción de este video: Visión de Cisco TelePresence (1 min)


Me gustaría agradecerles a todos por estar aquí con nosotros.
Cisco TelePresence potencia un nuevo modelo de trabajo en el que todos, en cualquier lugar, pueden ser más
productivos a través de la colaboración cara a cara.
Bien ¿qué tenemos?
Varón de 30 años, accidente automovilístico, posible trauma. Deberías estar verificando sus signos vitales ahora
mismo.
Estamos cambiando el modo en que las personas trabajan, viven, juegan y aprenden.
Buenos días.
¡Buenos días!
¿Cuántos de ustedes sabe cómo funciona una turbina eólica? Excelente.
Y cada día en todo el mundo, transformamos organizaciones transformando las experiencias de nuestros
clientes.
Si observamos las especificaciones que estoy compartiendo, verán que el intercambio de piezas especiales por
piezas disponibles ahorraría semanas de nuestro cronograma de producción.
con Cisco TelePresence, todos pueden participar.
Estoy mirando la actualización. Está estable, maneja lento, maneja seguro.
Gracias, doc.
Bienvenido a su futuro en el trabajo, en la sala de clases, en la carretera, en la comunidad o en casa.
¿Quién quiere ser parte de esto?
Saluden. El futuro llegó con Cisco TelePresence.
1.4.1.5 Computación en la nube

La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los
almacenamos. Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad
de nuestra unidad de disco duro completa en servidores a través de Internet. Mediante la nube, se puede
acceder a aplicaciones de procesamiento de texto y edición de fotografías, entre otras.

Para las empresas, la computación en la nube expande las funcionalidades de TI sin necesidad de invertir en
infraestructura nueva, en capacitación de personal nuevo ni en licencias de software nuevo. Estos servicios
están disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar
del mundo, sin comprometer la seguridad ni el funcionamiento.

Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas, nubes privadas, nubes
híbridas y nubes personalizadas. Haga clic en cada nube para obtener más información.

La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación
utilizada para alojar sistemas de computación y componentes relacionados. Un centro de datos puede ocupar
una habitación en un edificio, un piso o más, o un edificio entero. Por lo general, la creación y el mantenimiento
de centros de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros de
datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las organizaciones más
pequeñas, que no pueden costear el mantenimiento de su propio centro de datos privado, pueden reducir el
costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una organización en
la nube con un centro de datos más grande.
Nubes públicas y privadas

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube pública están a disposición de
la población en general. Los servicios pueden ser gratuitos u ofrecerse en el formato de pago según el uso,
como el pago de almacenamiento en línea. La nube pública utiliza Internet para proporcionar servicios.

Nubes híbridas

Una nube híbrida consta de dos o más nubes (por ejemplo, una parte personalizada y otra parte pública); ambas
partes son objetos separados, pero están conectadas a través de una única arquitectura. En una nube híbrida,
las personas podrían tener grados de acceso a diversos servicios según los derechos de acceso de los usuarios.

Nubes Personalizadas

El vector más común para la pérdida de datos incluye software de mensajería instantánea y los sitios de medios
sociales. Por ejemplo, el correo electrónico o ME interceptará ES mensajes puede capturar y mostrar la
información confidencial.

Sección 1.4 - El cambiante entorno de red.

Tema 1.4.2 - Tecnologías de red para el hogar.


1.4.2.1 Tendencias tecnológicas en el hogar.

Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de estudios,
sino que también están cambiando prácticamente cada aspecto del hogar.
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar
inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros
dispositivos y que se vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato
y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el
horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de eventos” para determinar
cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo
con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en
su agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario conectarse al horno
directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía un mensaje
de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está
calentando.

Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar
inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a
medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se
desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de
tecnología.

1.4.2.2 Redes por línea eléctrica

Las redes por línea eléctrica son una tendencia emergente para redes domésticas que utilizan los cables
eléctricos existentes para conectar dispositivos, como se muestra en la figura. El concepto “sin nuevos cables”
se refiere a la capacidad de conectar un dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo
de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de
los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el
envío de datos en ciertas frecuencias.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar
puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están
diseñadas para reemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando
los cables de red o las comunicaciones inalámbricas no son una opción viable.

1.4.2.3 Banda ancha inalámbrica

La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y cable son tecnologías
comunes que se utilizan para conectar hogares y pequeñas empresas a Internet. Sin embargo, la red
inalámbrica puede ser otra opción en muchas áreas.

Proveedor de servicios de Internet inalámbrico (WISP)

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto
de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran
en las redes de área local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos
rurales donde los servicios de cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta
a una estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena
en el techo del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a
la red conectada por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no
es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP
es inalámbrica, en lugar de establecerse mediante un cable físico.

Servicio de banda ancha inalámbrico

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica, como se
muestra en la figura. Esta opción utiliza la misma tecnología de red celular que se utiliza para acceder a Internet
con un teléfono inteligente o una tableta. Se instala una antena fuera del hogar, que proporciona conectividad
inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica
compite directamente con los servicios de DSL y cable.

Tema 1.4.3 - Seguridad de la red


1.4.3.1 Amenazas de seguridad

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada
a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de
usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y
los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que
se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los
datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas
amenazas de seguridad de red externas se expanden por Internet.
Las amenazas externas más comunes a las redes incluyen las siguientes:

 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se
ejecutan en un dispositivo de usuario.
 Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el
usuario de forma secreta.
 Ataques de día cero, también llamados "ataques de hora cero": un ataque que ocurre el mismo día
en que se hace pública una vulnerabilidad.
 Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de
red.
 Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones
y procesos en un dispositivo de red.
 Interceptación y robo de datos: un ataque para capturar información privada en la red de una
organización.
 Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de
acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que
muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto
se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro
del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos
corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es
importante abordar tanto las amenazas de seguridad externas como las internas.
1.4.3.2 Soluciones de seguridad

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este
motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad.
Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en
los terminales de conexión, así como en el punto de conexión a Internet e incluso puede depender de servicios
contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la
integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los
componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como
mínimo, lo siguiente:

 Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software
malicioso.
 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de
firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un
servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo
exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de
seguridad:

 Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que
puedan filtrar una gran cantidad de tráfico con mayor granularidad.
 Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
 Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques
de día cero o de hora cero.
 Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas
aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder
proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología.
Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en
constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión
clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.
1.4.3.3 Actividad: Redes confiables

Tema 1.4.2 - Arquitectura de red.


1.4.4.1 Cisco Network Architecture.

La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas,
dispositivos e información en un entorno de red convergente y con gran variedad de medios. Para que las redes
funcionen eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una arquitectura de
red estándar.

La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se integran para admitir
las tecnologías y aplicaciones necesarias. Una arquitectura de tecnología de red bien planificada ayuda a
asegurar la conexión de cualquier dispositivo en cualquier combinación de redes. Además de garantizar la
conectividad, también aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los
procesos empresariales. En la base de todas las arquitecturas de red —y de hecho, en la base de Internet
propiamente dicha—, se encuentran los routers y los switches. Los routers y los switches transportan datos y
comunicaciones de voz y vídeo, además de permitir acceso inalámbrico y proporcionar seguridad.

La creación de redes que admitan nuestras necesidades actuales y las necesidades y las tendencias del futuro
comienza con una clara comprensión de la infraestructura de switching y routing subyacente. Una vez que se
establece una infraestructura de red básica de switching y routing, las personas, las pequeñas empresas y las
organizaciones pueden ampliar la red con el tiempo mediante el agregado de características y funcionalidades
a una solución integrada.

1.4.4.2 CCNA

A medida que aumenta el uso de estas redes integradas y en expansión, también aumenta la necesidad de
capacitación para las personas que implementan y administran soluciones de red. Esta capacitación debe
comenzar con las bases de routing y switching. Obtener la certificación de Cisco Certified Network Associate
(CCNA) es el primer paso para ayudar a una persona a prepararse para una carrera en redes.
La certificación CCNA valida la capacidad de una persona para instalar, configurar, operar y solucionar
problemas de redes medianas enrutadas y conmutadas, incluidas la implementación y la verificación de
conexiones a sitios remotos en una WAN. El currículo de CCNA también incluye la mitigación básica de
amenazas de seguridad, una introducción a conceptos y terminología de redes inalámbricas y capacidades
basadas en el desempeño. Este currículo de CCNA incluye el uso de diferentes protocolos, por ejemplo: IP,
abrir primero la ruta más corta (OSPF), protocolo de interfaz de línea serial, Frame Relay, VLAN, Ethernet, listas
de control de acceso (ACL) y otros.

Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones básicas de switching y
routing, además de ser un inicio en su camino para obtener la certificación CCNA.

1.4.4.3 Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Investigar oportunidades laborales


 Parte 2: Reflexionar sobre la investigación

Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

Sección 1.5 - Resumen.


Tema 1.5.1 - Conclusión.
1.5.1.1 Actividad de clase: Dibuje su concepto actual de Internet.
Dibuje su concepto actual de Internet

En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de


creación de modelos que preparó al comienzo de este capítulo. También puede consultar las otras actividades
realizadas en este capítulo, incluidas las actividades de Packet Tracer.

Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios,
terminales y dispositivos intermediarios.

En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:

 WAN
 LAN
 Computación en la nube
 Proveedores de servicios de Internet (niveles)

Conserve el dibujo en formato impreso. Si se trata de un documento electrónico, guárdelo en una ubicación del
servidor proporcionada por el instructor. Esté preparado para compartir y explicar su trabajo revisado en clase.

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet


1.5.1.2 Guerreros de la red

Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película animada “Warriors
of the Net” (Guerreros de la red), por TNG Media Lab. Antes de ver el vídeo, se debe tener en cuenta lo
siguiente: En cuanto a los conceptos que ha aprendido en este capítulo, piense en qué momento del vídeo está
en la LAN, en la WAN, en intranet o en Internet, y cuáles son los terminales y cuáles los dispositivos intermedios.

Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categórico en el
vídeo. Aproximadamente a los 5 minutos, se formula la siguiente afirmación “Qué sucede cuando el señor IP
no recibe un acuse de recibo; simplemente envía un paquete de reemplazo”. Esta no es una función del
Protocolo de Internet de la capa 3, que es un protocolo “no confiable” de máximo esfuerzo, sino una función del
Protocolo TCP de la capa de transporte. IP se explica en el Capítulo 6 y TCP, en el Capítulo 9.

Descargue la película de http://www.warriorsofthe.net

1.5.1.3 Capítulo 1: Exploración de la red

Las redes e Internet cambiaron el modo en que nos comunicamos, aprendemos, trabajamos e incluso la forma
en que jugamos.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan
millones de dispositivos.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet
proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos,
nuestro trabajo y nuestros intereses.
La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por
el cual se producen las comunicaciones. Consta de componentes de red, incluidos terminales, dispositivos
intermediarios y medios de red.

Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas, escalables,
proporcionar calidad de servicio y garantizar la seguridad de la información y de los recursos en ellas. La
seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a
un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de
usuarios. No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen.
Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de
seguridad.

La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y
tipo de servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se
utiliza la red. La plataforma de routing y switching es la base de toda infraestructura de red.

Este capítulo se centró en las redes como plataforma principal para permitir la comunicación. En el capítulo
siguiente, se presentará el Sistema operativo Internetwork (IOS) de Cisco utilizado para permitir el routing y
switching en entornos de red de Cisco.

Modulo 1

Capítulo 2 - Configuración de un sistema operativo de red.

Sección 2.0 - Introducción.

Tema 2.0.1 - Bienvenida.


2.0.1.1 Capítulo 2: Configuración de un sistema operativo de red.

Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de red basados
en PC, como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red utilizan un sistema
operativo conocido como sistema operativo de red.

Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para
que los usuarios interactúen. En el curso de CCNA, los alumnos aprenden a configurar los dos dispositivos que
se conectan a la red (terminales como PC) y dispositivos que conectan redes entre sí (dispositivos
intermediarios como routers y switches). Aprender a configurar el sistema operativo Internetwork de Cisco
(Cisco IOS) en routers y switches de Cisco es una gran parte del programa de estudio de CCNA de Cisco.

El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección de sistemas
operativos de red que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los
dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

2.0.1.2 Actividad de clase: Es solo un sistema operativo

En esta actividad, imagine que lo contratan como ingeniero para una empresa automotriz. Actualmente, la
empresa trabaja en un nuevo modelo de automóvil. Este modelo tendrá ciertas funciones que el conductor
podrá controlar mediante comandos de voz específicos.

Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e identifique la forma en
que se ejecutarán. Las funciones del automóvil que se pueden controlar mediante comandos de voz son las
siguientes:
 Luces
 Limpiaparabrisas
 Radio
 Equipo de teléfono
 Aire acondicionado
 Encendido

Sección 2.1 - Entrenamiento intensivo sobre IOS.

Tema 2.1.1 - Cisco IOS.


2.1.1.1 Sistemas operativos.

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en la figura
1, la parte del SO que interactúa directamente con el hardware de la PC se conoce como núcleo. La parte que
interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell
mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema en un
entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de
comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La
CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la
estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema
en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de
utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por
este motivo, muchas personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI.
Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se
suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable
en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork
(IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de
dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más
frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI

SHELL

la interfaz del usuario que permite a los usuarios solicitar tareas específicas desde la computadora. Estas
solicitudes se pueden llevar a cabo a través de interfaces CLI o GUI.

Kernel

Establece la comunicación entre el hardware y el software de una computadora y administra el uso de los
recursos de hardware para cumplir los requisitos del software.
Hardware

la parte física de una computadora, incluida la electrónica subyacente.

2.1.1.2 Propósito de los SO

Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un sistema
operativo de PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un técnico de red
realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.


 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende del
tipo de dispositivo que se utilice y de las características necesarias. Si bien todos los dispositivos traen un IOS
y un conjunto de características predeterminados, es posible actualizar el conjunto de características o la
versión de IOS para obtener capacidades adicionales.

En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se muestra una lista de
las versiones del software IOS para un switch Cisco Catalyst 2960.

Sección 2.1 - Entrenamiento intensivo sobre IOS

Tema 2.1.2 - Acceso a Cisco IOS


2.1.2.1 Métodos de acceso

Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará los datos
entre los dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma
inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar los parámetros
iniciales. Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los métodos más
comunes son los siguientes:

 Consola: este es un puerto de administración que proporciona acceso fuera de banda a un dispositivo
de Cisco. El acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo
que se usa únicamente con fines de mantenimiento del dispositivo.
 Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura
a través de una interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las
conexiones SSH requieren servicios de red activos en el dispositivo, incluida una interfaz activa
configurada con una dirección.
 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de
una interfaz virtual por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona
una conexión cifrada de manera segura. La autenticación de usuario, las contraseñas y los comandos
se envían por la red en texto no cifrado.
Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar antiguo que se utilizaba
para establecer una sesión de CLI de forma remota con un módem. Al igual que la conexión de consola, el
puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de
ningún servicio de red.

Consola

La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró
ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red. Al realizar
la configuración inicial, una computadora con software de emulación de terminal se conecta al puerto de consola
del dispositivo mediante un cable especial. En la computadora conectada pueden ingresarse los comandos de
configuración para iniciar el switch o el router.

SSH

El SSH es el método recomendado para administración remota ya que proporciona una conexión segura. El
SSH proporciona autenticación de contraseña y transporte de datos de la sesión. De esta manera se mantienen
en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. La mayoría de las
versiones de Cisco IOS incluyen un servidor SSH y un cliente SSH que pueden utilizarse para establecer
sesiones SSH con otros dispositivos.

Telnet

Las mejores prácticas aconsejan el uso de SSH en lugar de Telnet para las conexiones de administración
remota de la CLI. Cisco IOS incluye un servidor Telnet y un cliente Telnet que pueden utilizarse para establecer
sesiones Telnet con otros dispositivos.

2.1.2.2 Programas de emulación de terminal

Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un dispositivo
de red mediante una conexión serial por un puerto de consola o mediante una conexión Telnet o SSH. Algunos
de estos programas incluyen los siguientes:

 PuTTY (figura 1)
 Tera Term (figura 2)
 SecureCRT (figura 3)
 OS X Terminal
Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana,
modificaciones de los tamaños de fuente y cambios en los esquemas de colores.
2.1.2.3 Actividad: Redes confiables

Sección 2.1 - Entrenamiento intensivo sobre IOS.

Tema 2.1.3 - Navegación de IOS.


2.1.3.1 Modos de funcionamiento de Cisco IOS.

Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola. Una vez
listo este paso, el técnico de red debe navegar a través de diversos modos de comando de la CLI del IOS. Los
modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para switches y routers.

Transcripción de este vídeo: Sesión de consola PC a 2960 (3 min)


El proceso de configuración de un Switch Cisco puede simularse en Packet Tracer. Estoy usando Packet Tracer
6.2. Lo primero que necesitaré hacer es clic en “switches”, y luego haré clic en el switch de la serie 2960 y lo
colocaré en la ventana principal.
Ahora necesitaré obtener el equipo host. Haré clic en los terminales, y el primer terminal es una PC de escritorio.
Haré clic ahí y después clic en el área de ventana principal. Ahora tengo una PC y un switch. Para simular la
configuración inicial de un switch Cisco, primero necesitan tener el cable adecuado. Haré clic en el icono de las
conexiones, y la segunda conexión es el cable de consola. Haré clic en el cable de la consola. Luego en la PC
de escritorio, elijan el puerto serie de RS 232, haga clic, luego arrastren al switch 2960, hagan clic en el switch,
y luego elijan el puerto de consola. Ahora tengo una conexión desde la PC de escritorio al switch serie 2960
utilizando un rollover o el cable de consola.
Una vez que tenga el cable serial que pasa de su PC de escritorio al puerto de consola del switch, necesitará
un programa de emulación de terminal para la configuración inicial del switch Cisco. Para ello, deben hacer clic
en la PC, clic en la ficha escritorio. Y estas son sus aplicaciones de escritorio. El programa de emulación de
terminal dice "terminal." Si hacen clic, verán las configuraciones terminales que podrían necesitar si estuvieran
usando un programa de emulación de terminal real, como el PuTTy o Tera Term. Pueden ver que los bits por
segundo, bits de datos, paridad, bits de detención y control del flujo ya se han configurado. Todo lo que deben
hacer es clic en "okay."
Ahora tengo una conexión de terminal al switch. Presionaré Enter para comenzar. y pueden observar que tengo
el símbolo del sistema del switch disponible. Esta es la manera en que deberán conectar en la consola los
switches y los routers y las actividades de habilidades de Packet Tracer además de los exámenes de Packet
Tracer. Para una manera rápida y alternativa de lograr una interfaz de línea de comandos, pueden hacer clic
directamente en los switches y los routers, ir a la ficha CLI, y pueden ver que también trae una interfaz de línea
de comandos. Además, pueden aumentar el tamaño de la fuente en "options", "preferences", "font", y cambiar
el tamaño de la fuente de la CLI. Pueden ver que he cambiado la mía a 16 para que sea más fácil de leer en el
video.
2.1.3.2 Modos del comando primario

Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los siguientes
dos modos de comando:

 Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en el caso de
algunas operaciones básicas. Permite solo una cantidad limitada de comandos de monitoreo básicos,
pero no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo.
El modo EXEC del usuario se puede reconocer por la petición de entrada de la CLI que termina con el
símbolo >
 Modo de ejecución privilegiado: para ejecutar comandos de configuración, un administrador de redes
debe acceder al modo de ejecución privilegiado. Solo se puede ingresar al modo de configuración
global y a los modos de configuración más altos por medio del modo EXEC privilegiado. El modo EXEC
privilegiado se puede reconocer por la petición de entrada que termina con el símbolo #.

La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI predeterminadas de
un router y switch de Cisco.
2.1.3.3 Configuración de los modos de comando

Para configurar el dispositivo, el usuario debe ingresa al modo de configuración global, que normalmente se
denomina "modo de config. global".

Desde el momo de configuración global, se realizan cambios en la configuración de la CLI que afectan la
operación del dispositivo en su totalidad. El modo de configuración global se identifica por una petición de
entrada que finaliza con (config)# luego del nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. En
el modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno
de estos modos permite la configuración de una parte o función específica del dispositivo IOS. Los dos tipos de
modos de subconfiguración incluyen lo siguiente:

 Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
 Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una interfaz de
red de router.

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es
exclusiva de ese modo. De manera predeterminada, cada petición de entrada empieza con el nombre del
dispositivo. Después del nombre, el resto de la petición de entrada indica el modo. Por ejemplo, la petición de
entrada predeterminada para el modo de configuración de línea es Switch(config-line)# y la petición de
entrada predeterminada para el modo de configuración de interfaz es Swith(config-if)#.

Transcripción de este vídeo: Modos de comandos primarios de CLI de IOS (2 min)


Examinemos los modos de comando de IOS en Packet Tracer. Estoy usando Packet Tracer 6.2, y tengo una
PC de escritorio con una conexión de consola a un switch de la serie 2960. Haré clic en la PC de escritorio, clic
en el programa de emulación de terminal y clic en “okay”, y podrá ver que aparece una interfaz de línea de
comandos. Esta es la IOS de Cisco. Presionaré Enter en el teclado para comenzar. Observe el símbolo del
sistema aquí en la parte inferior. El IOS de Cisco utiliza modos de diferentes comandos para establecer
diferentes niveles de privilegio para los usuarios, y diferentes comandos que están disponibles en cada modo
de comando.
Por ejemplo, el cursor de luz intermitente que ve ahora y la palabra switch con el signo mayor que indica que
estoy en el modo exec de usuario. el modo exec de usuario tiene muy pocos privilegios. Pero si escribo “enable”
y presiono Enter, aparece el modo exec privilegiado. Puedo decir esto porque la petición de entrada ha
cambiado de un signo mayor que a un signo numeral o de libra. El modo exec privilegiado ofrece un nivel de
privilegio más alto para el usuario y más comandos disponibles. Si quisiera ir a un nivel más alto, puedo entrar
al modo de configuración global. y acceder al modo de configuración global escribiendo "configure terminal" y
presionando Enter. Y ahora me encuentro en el modo de configuración global, o modo de config global. Es en
este punto donde la mayoría de las configuraciones de un switch o un router ocurrirán. También hay modos de
subconfiguración como modo de configuración de interfaces. Si escribo “interface vlan 1” y presiono Enter, Me
encontraré en el modo de subconfiguración de la interfaz.
2.1.3.4 Navegación entre los modos de IOS

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar del
modo EXEC del usuario al modo EXEC privilegiado, ingrese el comando enable. Utilice el comando disable del
modo EXEC privilegiado para regresar al modo EXEC del usuario.

Nota: El modo EXEC privilegiado se suele llamar modo enable.


Para pasar dentro y fuera del modo de configuración global, utilice el comando configure terminal del modo
EXEC privilegiado. Para regresar al modo EXEC privilegiado, introduzca el comando exit en el modo de
configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un modo de
subconfiguración, debe utilizar el comando line seguido del número y tipo de línea de administración al que
desea acceder. Para salir de un modo de subconfiguración y volver al modo de configuración global, utilice el
comando exit. Observe los cambios en el comando de petición de entrada.

Switch(config)# line console 0

Switch(config-line)#

Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que se encuentra
un nivel más arriba en la jerarquía de modos, introduzca el comando exit.

Switch(config-line)# exit

Switch(config)#

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, introduzca el comando end o
presione la combinación de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Observe cómo después del nombre
del dispositivo de red, el comando de petición de entrada cambia de (config-line)# a (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Transcripción de este vídeo: Navegación entre los modos de IOS (4 min)


Navegación entre los diferentes modos de comando de IOS. En este video, veré los comandos que se utilizan
para pasar por diversos modos de comando de IOS. Veremos el comando habilitado, el comando deshabilitado,
configurar terminal, salir, finalizar, Ctrl+Z en el teclado, más algún submodo o comandos del modo de
subconfiguración para introducir los diversos submodos. Veamos cómo funciona. Ya poseo una conexión de
consola a un switch serie 2960. Presionaré Enter en el teclado, y ahora me dirigiré al modo exec de usuario.
Observe el símbolo del sistema. Escribo "exit", Escribo "enable". Para volver al modo exec de usuario, presione
"disable". Volveré al modo exec con privilegios
Ahora, para acceder al modo de configuración global, escribo "configurar terminal", y ahora me encuentro en el
modo de configuración global. Puedo escribir "exit" para volver al modo exe con privilegios Puedo escribir "exit"
para volver al modo exec con privilegios. Y ahora me encuentro en el modo exec con prvilegios Escribo "exit",
y pueden ver que he dejado mi conexión de consola. Para introducir el switch nuevamente y obtener una interfaz
de línea de comando, tengo que presionar Enter en el teclado, y soy dirigido de nuevo a la conexión de consola
con el switch. Escribiré "enable", "configure terminal", y ahora me encuentro en el modo de configuración global.
Ingresemos uno de los modos de subconfiguración. Escribiré "line console 0" para obtener la interfaz de
administración para el puerto de la consola. Ahora que estoy en un modo de subconfiguración, si escribo "exit",
vuelvo al modo de configuración global, así. Regresé al modo de configuración global. Esta vez escribiré "line
0 15 vty" para mis interfaces de administración de terminal virtual. Puedo moverme directamente desde un
modo de subconfiguración a otra. Observen si escribo "interface vlan 1" dentro de mi línea modo de
configuración de línea vty, me llevará directamente al modo de configuración de interfaz.
Desde aquí, puedo ingresar interfaces diferentes como "interface fastethernet 0/1" o puedo trasladarme
directamente a "line console 0" nuevamente. Los comandos que se ejecutan normalmente en el modo de
configuración global también pueden ejecutarse desde los modos de subconfiguración. El comando finalizar y
la combinación de teclas Ctrl+Z hacen básicamente lo mismo, regresan al modo exec con privilegios
Intentémoslo. Escribiré "end", y pueden ver que he regresado hasta el modo exec con privilegios. Iré al modo
de configuración global, en "line console 0" nuevamente, y esta vez usaré mi teclado, mantendré la tecla Ctrl y
presionaré Z para Ctrl+Z, y como se puede ver regreso al modo exec con privilegios. Si estoy en el modo de
configuración global y escribo "end", también regreso al modo exec con privilegios.
Eso abarca el comando enable, el comando disable, configure terminal, exit, end y Ctrl+Z. Navegar de
eficazmente entre los diferentes modos de comandos les permitirá ahorrar mucho tiempo.

Sección 2.1 - Entrenamiento intensivo sobre IOS.

Tema 2.1.4 - La estructura de los comandos.


2.1.4.1 Estructura básica de comandos de IOS.

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato
específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el
comando seguido de las palabras clave y los argumentos correspondientes.

 Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura, protocolos
ip).
 Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la figura,
192.168.10.5)

Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la tecla
Intro para enviar el comando al intérprete de comandos.

2.1.4.2 Sintaxis de comandos IOS

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y los
argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón
o el formato que se debe utilizar cuando se introduce un comando.

Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras clave que se
introducen literalmente como se muestra. El texto en cursiva indica los argumentos para los cuales el usuario
proporciona el valor.
Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres description . El
argumento es un valor de cadena de caracteres proporcionado por el usuario. El comando description suele
utilizarse para identificar el propósito de una interfaz. Por ejemplo, cuando se ingresa el comando, description
se conecta al switch de la oficina de la sede principal, describe la ubicación del otro dispositivo al otro extremo
de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS.

 ping ip-address - El comando es ping y el argumento definido por el usuario es la ip-address del
dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.
 traceroute ip-address - El comando es traceroute y el argumento definido por el usuario es la ip-
address del dispositivo de destino. Por ejemplo, traceroute 192.168.254.254.

La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en
particular.

2.1.4.3 Característica de ayuda de IOS


El IOS tiene dos formas de ayuda disponible:

 Ayuda contextual
 Verificación de la sintaxis del comando

La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo de
comando, qué comandos comienzan con caracteres o grupo de caracteres específicos y qué argumentos y
palabras clave están disponibles para comandos determinados. Para acceder a la ayuda contextual, ingrese un
signo de interrogación, ?, en la CLI.

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido.
Cuando se introduce un comando, el intérprete de la línea de comandos analiza al comando de izquierda a
derecha. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de
entrada correspondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa,
mostrará un comentario que describe el error del comando.
Transcripción de este vídeo: Ayuda contextual y verificador de sintaxis de comandos (4 min)
Se accede al comando help de Cisco IOS con el signo de interrogación. El comando help es contextual, por lo
que es importante cómo y dónde utilice el signo de interrogación. Por ejemplo, digamos que quiero tener
disponible una lista de todos los comandos en modo exec del usuario. simplemente escribo un signo de
interrogación, y obtengo una lista de los comandos disponibles en modo exec del usuario. Si escribo "enable"
e ingreso el modo exec privilegiado y agrego un signo de interrogación, aparecen los comandos disponibles en
modo exec privilegiado. Presionaré la barra espaciadora para ver la el resultado en siguiente página. Incluso
un conjunto diferente de comandos está disponible para el usuario en el modo de configuración global.
Observen que me dirigiré a modo de configuración global, ingreso un signo de interrogación, y aparece un
conjunto completamente diferente de comandos que está disponible en este modo de comando en particular.
También existen otros usos para el comando Help. Supongamos que no quiero un listado de todos los
comandos que se encuentran disponibles, y solo quiero ayuda para finalizar un comando específico. Por
ejemplo, digamos que estoy ingresando la interfaz del comando, pero he olvidado cuál es el nombre completo
del comando. he escrito parcialmente "in" y necesito ayuda para finalizar el comando. Puedo ingresar una parte
de un comando y luego ingresar un signo de interrogación, y puede ayudarme a finalizar el comando.
Observen que puse "in" y luego un signo de interrogación, y el comando help me dice que el comando que
busco corresponde a la interfaz. También puedo utilizar el comando help en otro contexto. Ahora que sé que el
comando es la interfaz, digamos que no estoy seguro qué parámetro del comando siguiente o argumento es el
compatible con el comando interface.
En este caso, pondré un espacio y luego un signo de interrogación, y me indicará el parámetro siguiente o
argumento que es necesario para el comando interface. Ahora sé que la siguiente parte del comando es el
nombre de la interfaz, como Ethernet, FastEthernet, GigabitEthernet, o quizás sea vlan o range. Relacionado
con el comando help se encuentra el verificador de sintaxis de comandos. El verificador de sintaxis de comandos
me permitirá saber cuando tenga un problema con el comando que he introducido.
Por ejemplo, podemos ver que la siguiente parte de este comando sería uno de estos argumentos. Digamos
que cometí un error y escribí el número 33 en lugar de vlan o de rango y presioné Enter. Observen que el
verificador de sintaxis de comandos me ha informado que al comenzar con el número 3, he hecho una entrada
no válida. Esto es sumamente importante, porque me permite detectar y aislar el problema con el comando
particular que he ingresado. Esto también podría funcionar en contextos diferentes.
Por ejemplo, supongamos que he ingresado solo la letra "i" en lugar de "interface" y he presionado Enter. El
verificador de sintaxis de comandos me informa que la letra "i" es un comando ambiguo, el motivo es que si
escribo una "i" y un signo de interrogación, existen dos comandos que comienzan con la letra "i" en modo de
configuración global: el comando "interface" y el comando "IP." El tercer ejemplo del verificador de sintaxis de
comandos es cuando escribo "interface" y presiono Enter y el verificador de sintaxis de comandos me ha
informado que el comando está incompleto. Para resolver esto, escribo "interface" nuevamente, un espacio y
un signo de interrogación, y aparece el siguiente conjunto de opciones que necesito para terminar este
comando. Pueden observar cómo el comando help es muy útil en el aprendizaje de distintos comandos que
están a su disposición así como el contexto correcto y el uso de los distintos comandos.
2.1.4.4 Teclas de acceso rápido y métodos abreviados

La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos abreviados que facilitan
la configuración, el monitoreo y la resolución de problemas

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que identifica a una
selección única. Por ejemplo, el comando configure puede acortarse a conf, ya que configure es el único
comando que empieza con conf. Una versión más breve, como con, no dará resultado, ya que hay más de un
comando que empieza con con. Las palabras clave también pueden acortarse.

Edición de líneas de la CLI


Tabulación
Completa una entrada de nombre de comando parcial.
Retroceso
Borra el carácter a la izquierda del cursor.
Ctrl-D
Borra el carácter donde está cursor.
Ctrl-K
Borra todos los caracteres desde el cursor hasta el final de la linea de comandos.
Esc D
Borra todos los caracteres desde el cursor hasta el final de la palabra.
Ctrl-U o Ctrl-X
Borra todos los caracteres desde el cursor hasta el comienzo de la línea de comandos.
Ctrl-W
Borra la palabra a la izquierda del cursor.
Ctrl-A
Desplaza el cursor hacia el principio de la línea.
Flecha Izquierda o Ctrl-B
Desplaza el cursor un caracter hacia la izquierda.
Esc B
Desplaza el cursor una palabra hacia la izquierda.
Esc F
Desplaza el cursor una palabra hacia la derecha.
Flecha Derecha o Ctrl-F
Desplaza el cursor un caracter hacia la derecha.
Ctrl-E
Desplaza el cursor hasta el final de la línea de comandos.
Flecha Arriba o Ctrl-P
Vuelve a intriducir el comando que se encuentra en el búfer del historial, a partir de los comandos más recientes.
Ctrl-R o Ctrl-I o Ctrl-L
Vuelve a mostrar la petición de entrada del sistema y la línea de comandos después que se recibe un mensaje
de la consola.
En la petición de entrada "-----More-----"
Tecla Entrar
Muestra la siguiente línea.
Barra esparcidora
Muestra la siguiente pantalla.
Cualquier tecla
Termina la cadena que se muestra y vuelve al modo EXCEC privilegiado.
Teclas de interrupción
Ctrl-C
Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al modo EXCEC
privilegiado. Cuando está en cualquier modo de configuración, interrumpe y regresa al símbolo del sistema.
Ctrl-Z
Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al modo EXCEC
privilegiado.
Ctrl-C-Shift-6
Secuencia de pausa multiuso. Se utiliza para interrumpir busquedas DNS, tracerouters, pings.

Nota: Teclas de control: mantenga presionada la tecla y luego presiona la tecla de la letra especificada,
Secuencias de escape: presione y libere la tecla, y luego presione la tecla de la letra.

2.1.4.5 Demostración en vídeo: Teclas de acceso rápido y métodos abreviados


Transcripción de este vídeo: Teclas de acceso rápido y accesos directos (7 min)
El soporte para teclas de acceso rápido y accesos directos hace al IOS de Cisco extremadamente eficiente.
Estoy usando Packet Tracer 6.2. Tengo una conexión de consola a un switch serie 2960. En lugar de usar el
programa de emulación de terminal para que acceda al switch mediante el puerto de consola. esta vez haré clic
directamente en el switch e iré a la ficha de la interfaz de línea de comandos y presionaré Enter para obtener
una interfaz de línea de comandos. La primera tecla de acceso rápido y acceso directo que abordaré es la tecla
tabulación o finalización con tabulación para completar automáticamente sus comandos. Pueden usarlo así.
Para acceder al modo exec privilegiado. normalmente presionaría el comando "enable." Con la finalización de
fichas, simplemente escribe las primeras letras del comando, en este caso, "en" y presione la tecla tabulación
en su teclado, y el comando se completa automáticamente. Esto es sumamente útil.
Ahora esto solo funcionará si las primeras letras son el prefijo para un único comando. Por ejemplo, si quiero
ingresar el comando configurar, para configure terminal, y escribo "con" y presiono tab, verán que no funciona,
y que el comando no está completado. El comando no está completado porque hay más de un comando
comenzando con las letras "con" en modo exec privilegiado. Para verlo, puse un signo de interrogación, y
pueden ver que hay dos comandos que comienzan con "con", configure y connect. Si deseo utilizar la
finalización con tabulación, necesitaré escribir "conf" y luego presionar tabulación, y puede ver ahora que el
comando está completado. Para terminal, todo lo que debo hacer es escribir la letra "t", y solo hay un comando
que sigue a configurar, o solo un argumento que sigue a configurar, y ese es terminal. Presiono T y la tecla
tabulación, y pueden observar que el comando y el parámetro, o comando secundario, se completa
automáticamente para mí. Incluso mejor que la compleción de un comando con la tecla de tabulación es la
abreviación del comando. Con las abreviaciones del comando, en lugar de presionar la tecla tabulación para
completar el comando, simplemente usen las primeras letras del comando, y el IOS finalizará automáticamente
el comando para usted. En lugar de escribir "int" y después presionar la tecla tabulación para completar el
comando interfaz, todo lo que debo hacer es simplemente dejar "int" y avanzar con mi comando. Esto es
sumamente útil. Por ejemplo, en vez de escribir el comando interfaz FastEthernet 0/1, el cuál es un comando
muy largo de escribir, las abreviaciones permiten acortar el comando por tan solo "int", F para FastEthernet, y
0/1. El IOS sabe automáticamente que el comando que intento escribir es interfaz FastEthernet 0/1, e ingresa
ese comando para mí. Puede ver cuán útiles son las reducciones del comando, y lo ayudará a ahorrar mucho
tiempo. Para revisar el ciclo a través de su historial de comandos, utilice las teclas flecha arriba y flecha abajo.
Por ejemplo, usaré mi flecha arriba, y podrán ver que el comando más reciente que utilicé fue int F 0/1, o interfaz
FastEthernet 0/1.
Ahora he ingresado solo un comando en modo de configuración de interfaz, por lo tanto no hay un historial
grande de comandos para revisar. Si hago control C en mi teclado, el que me lleva de vuelta al modo exec
privilegiado, y presiono la tecla arriba, pueden ver que hay dos comandos en mi historial, y si completo un ciclo
con la flecha arriba, retrocedo en mi historial de comandos, y si utilizo la flecha abajo, avanzo en mi historial de
comandos, Esto es muy útil para los comandos que se utilizan reiteradamente.
Ahora veamos algunas de las teclas de acceso rápido. Ya sabemos que control Z nos llevará de vuelta al modo
exec privilegiado. Mantengo presionadas las teclas control Z, y podrá ver que me llevan al modo exec
privilegiado. Del mismo modo, control C también saldrá al modo exec privilegiado. Y también se puede utilizar
para cancelar ciertos comandos. Por ejemplo si escribo "configure" y T, y luego presiono control C, el comando
se cancela. Control A desplazará el cursor al principio de una línea. Escribiré "configure" y presionaré control
A, y pueden ver que el cursor salta al principio de la línea. Si utilizo el control E, el cursor se desplaza al final
de la línea. Control Shift 6 es otra combinación útil de teclas. Control Shift 6 interrumpirá un midstream de
comando. Supongamos, por ejemplo, que escribí incorrectamente la configuración del comando y presiono
Enter. El IOS intenta traducir las letras que escribí a una dirección IP. En lugar de estar atascado en esta
situación, simplemente puedo presionar Control Shift 6 y el comando se cancela. Para ver el control R trabajar,
He puesto una consola en un switch serie 2960 real usando Putty. Presionaré Enter, y pueden observar que
tengo una interfaz de línea de comandos. El control R es útil para situaciones donde haya escrito un comando,
y el switch o el router reciben un evento y muestran tal evento a la consola, interrumpiendo su comando. Por
ejemplo, escribiré "enable", accederé al modo de configuración global, digamos que estoy tratando de configurar
interfaz FastEthernet 0/1. He escrito el modo de switchport del comando, y no he terminado el comando, cuando
de pronto, supongamos que una interfaz se activa. por lo que enchufaré un cable a una de mis interfaces.
Creará un evento en el switch, y veremos que los resultados se envíen a la pantalla. Aquí está. Pueden ver que
uno de los puertos de switch se activa justo a la mitad mientras escribía mi comando. Si simplemente presiono
control R en teclado, pueden ver que el comando se escribe de nuevo. lo haré nuevamente. Control R y ahí
está el comando. Esto es realmente útil porque ahora puedo finalizar mi comando sin interrupción. Entonces
Control R y Desplegar una línea también resultan una combinación de teclas muy útil.
2.1.4.6 Packet Tracer: Navegación de IOS

En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos distintos
modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente.
También practicará el acceso a la ayuda contextual mediante la configuración del comando clock.

Packet Tracer: Instrucciones para la navegación de IOSPacket Tracer: Navegación de IOS - PKA
2.1.4.7 Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Acceder a un switch Cisco a través del puerto serie de consola


 Parte 2: Mostrar y configurar parámetros básicos de los dispositivos
 Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB (opcional)

Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term

Sección 2.2 - Configuración básica de dispositivos.


Tema 2.2.1 - Nombres de host.
2.2.1.1 Nombres de los dispositivos.

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de dispositivo
único o nombre de host. Los nombres de host aparecen en las peticiones de entrada de la CLI, pueden utilizarse
en varios procesos de autenticación entre dispositivos y deben utilizarse en los diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre de dispositivo
predeterminado de fábrica. El nombre predeterminado de los switches Cisco IOS es “Switch”. Si se dejara el
nombre predeterminado en todos los dispositivos de red, sería difícil identificar un dispositivo determinado. Por
ejemplo, al acceder a un dispositivo remoto mediante SSH, es importante tener la confirmación de que se está
conectado al dispositivo correcto.

Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red.

Pautas para la configuración de nombres de host.


Los Nombre de host deben:

 Comenzar con una letra


 No contener espacios
 Finalizar con una letra o dígito
 Utilizar solamente letras, dígitos y guiones
 Tener menos de 64 caracteres de longitud

Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en mayúscula y
minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto
contrasta con la mayoría de los esquemas de denominación de Internet, donde los caracteres en mayúsculas
y minúsculas reciben igual trato.

Por ejemplo, en la figura 1, tres switches que se encuentran en tres pisos diferentes están interconectados en
una red. La convención de denominación que se utilizó tuvo en cuenta la ubicación y el propósito de los
dispositivos. La documentación de red debe explicar cómo se seleccionaron estos nombres para que se pueda
seguir el mismo criterio en la denominación de los dispositivos adicionales.
2.2.1.2 Configuración de los nombres de host

Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres a los
dispositivos usando la CLI.

Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de configuración global
ingresando el comando configure terminal: Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del switch y
presione la tecla Intro. Observe el cambio en el comando de petición de entrada.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada predeterminada, utilice
el comando de configuración global no hostname

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo.
Identifique los dispositivos en la documentación por su ubicación, propósito y dirección.
Sección 2.2 - Configuración básica de dispositivos.

Tema 2.2.2 - Limitación del acceso a las configuraciones de los dispositivos.


2.2.2.1 Acceso seguro de los dispositivos.

El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas
facetas del mundo empresarial. Los dispositivos de red, incluso los routers inalámbricos hogareños, siempre
deben tener contraseñas configuradas para limitar el acceso administrativo.

Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios de
acceso al dispositivo de red.

Todos los dispositivos de red deben tener acceso limitado.

Protección de acceso administrativo

 Proteja el acceso a EXEC privilegiado con una contraseña


 Proteja el acceso a EXEC de usuario con una contraseña
 Proteja el acceso a Telnet remoto con una contraseña
 Encripte todas las contraseñas
 Proporcione notificación legal

Other task

 Encrypt all passwords


 Provide legal notification

Utilice contraseñas seguras que no se descubran fácilmente.

Cuando seleccione contraseñas

 Use contraseñas que tengan más de 8 caracteres.


 Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias
numéricas.
 Evite el uso de la misma contraseña para todos los dispositivos.
 No use palabras comunes porque se descubren fácilmente.

Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Estas
contraseñas solo se utilizan por comodidad en el aula o para ilustrar ejemplos de configuración.
2.2.2.2 Configuración de contraseñas

La contraseña más importante para configurar es la de acceso al modo EXEC privilegiado, como se muestra
en la figura 1. Para proteger el acceso a EXEC privilegiado, utilice el comando de configuración global enable
secret password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado, como se muestra en
la figura 2. Ingrese al modo de configuración de consola de línea con el comando de configuración global line
console 0. El cero se utiliza para representar la primera (y en la mayoría de los casos la única) interfaz de
consola. Luego, configure la contraseña de modo EXEC de usuario con el comando password password.
Finalmente, habilite el acceso EXEC de usuario con el comando login. El acceso a la consola ahora requerirá
una contraseña antes de poder acceder al modo EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las líneas VTY que
se utilizan para SSH y Telnet, ingrese al modo de línea VTY con el comando de configuración global line vty 0
15, como se muestra en la figura 3. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran
del 0 al 15. Luego, especifique la contraseña de VTY con el comando password password. Por último, habilite
el acceso a VTY con el comando login.
2.2.2.3 Cifrado de las contraseñas

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no cifrado. Esta
es una amenaza de seguridad dado que cualquier persona puede ver las contraseñas utilizadas si tiene acceso
a estos archivos.

Para cifrar las contraseñas, utilice el comando de configuración global service password-encryption. El
comando aplica un cifrado débil a todas las contraseñas no cifradas. Este cifrado solo se aplica a las
contraseñas del archivo de configuración; no a las contraseñas mientras se envían a través de los medios. El
propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de
configuración.

2.2.2.4 Mensajes de aviso

Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta
vital proveer un método para informar que solo el personal autorizado debe intentar obtener acceso al
dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte
importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo.
Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que
haya una notificación visible.

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración
global banner motd # el mensaje del día #. El símbolo "#" en la sintaxis del comando se denomina carácter
delimitador. Se ingresa antes y después del mensaje. El carácter delimitador puede ser cualquier carácter
siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que
se ha ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta
que el aviso se elimine.

Transcripción de este vídeo: Métodos de acceso seguro (9 min)


Una de las primeras acciones que querrá hacer al instalar un dispositivo en su red, como un switch Cisco Series,
es tener acceso seguro al dispositivo por lo que solo un administrador podrá configurarlo o cambiar sus
configuraciones. Para ello, deberemos establecer algunos ajustes de configuración inicial para el acceso
seguro. Haré clic en la PC de escritorio y clic en el programa de emulación de terminal, y podrán ver que ahora
tengo una conexión de consola al switch.
Para este video, usaré la interfaz de línea de comandos directamente al switch. Como pueden observar, estoy
registrado en el switch en el modo exec de usuario sin ninguna autenticación. Esto representa un riesgo de
seguridad. Un riesgo de seguridad aún mayor es qué puedo escribir el comando habilitado y acceder al modo
exec privilegiado. también sin ningún tipo de autenticación o contraseña. En el modo exec privilegiado, puedo
iniciar la configuración del switch, por lo que lo primero que querrá hacer será asegurar el acceso al modo exec
privilegiado.
Para ello, iré al modo de configuración global e ingresaré el comando "enable secret" y luego la contraseña.
querrá usar contraseñas seguras y complejas siempre que sea posible. Dado que se trata de una prueba de
caso, utilizaré la contraseña "class." El parámetro "secret" me asegura que la contraseña "class" será cifrada
en el archivo de configuración. Una alternativa de este comando es "enable password class." Esta alternativa
del comando no proporciona cifrado para la contraseña dentro del archivo de configuración. Pulsaré la tecla de
retroceso en el comando. Veamos si nuestra clase de contraseña secreta habilitada funcionó. Haré Ctrl+C para
acceder al modo exec privilegiado y luego salir del switch. Ahora presionaré Enter. Ahora me encuentro en el
modo exec con privilegios. Escribiré "enable", y pueden ver que me piden la contraseña. Cuando escribo la
contraseña, no podrá ver ninguno de los caracteres que escribo. Escribiré "class" y presionaré Enter, y podrán
ver que ahora me encuentro en el modo exec con privilegios.
Analicemos nuestra configuración en ejecución hasta este punto. Podemos hacer esto escribiendo en el
comando "show running-config" para ver nuestra configuración en ejecución. Presionaré Enter, y podrán ver
aquí en la parte superior, que se encuentra nuestro comando "enable secret". El 5 significa que hay un hash
MD5, y es un hash unidireccional de nuestra contraseña "class". Pueden ver cómo el comando "enable secret"
ofusca la contraseña dentro del archivo de configuración. Para ver el resto de su archivo de configuración, debe
pulsar la barra espaciadora en el teclado. Ahora hemos cifrado la "enable password" o el acceso al modo exec
privilegiado, pero ¿qué pasa con el acceso para trabajar simplemente con la consola en el switch? También
podemos asegurar eso. Para hacerlo, escribiré "enable", la contraseña "class", tendré acceso al modo de
configuración global con el comando "conf t", y deberé entrar al modo de configuración de línea para line console
0. Escribiré "line console 0", y ahora me encuentro en el modo de configuración de línea. Ahora puedo ingresar
una contraseña para mi conexión de consola. escribiré "password", normalmente usaría una contraseña
compleja, pero para esta demostración, utilizaré simplemente la contraseña "cisco" y presionaré Enter. Escribiré
en el comando "login", que habilita el inicio de sesión del administrador global en la consola de línea 0. Ahora
que he asegurado el puerto de consola, también querré asegurar el acceso de terminal virtual para inicios de
sesión remotos. escribiré "line vty" para la terminal virtual o teletipo virtual, y luego cuántas líneas quiero permitir
al acceso remoto. El switch Cisco tiene una capacidad de hasta 16 inicios de sesión remotos simultáneos a
través de los terminales virtuales. Para configurar los 16, simplemente escribo 0 para la primera terminal, un
espacio y luego la terminal más reciente que quiero configurar. En este caso, pondré 15. Esto me permitirá
configurar los terminales virtuales 0 a 15. Pondré "password cisco", y luego el comando inicio de sesión.
Veamos estas contraseñas en nuestra configuración en ejecución. Para hacerlo, haré Ctrl+C para acceder al
modo exec privilegiado, y luego pondré el comando "show run" abreviación para "show running-config."
Presionaré la tecla tabulación y podrá ver el comando completo. Aquí está el archivo de configuración en
ejecución. Presionaré la barra espaciadora y me dirigiré hacia la parte inferior, podrán ver que están las
configuraciones para line con 0, line vty 0 a 4, y line vty 5 a 15. El IOS divide las líneas de terminal virtual en
dos grupos: 0 a 4 y 5 a 15. Observe que la contraseña "cisco" está en texto no cifrado. Es distinta que la
"contraseña enable secret", que se ha cifrado a través de un hash unidireccional. Podemos agregar mayor
seguridad al switch si podemos cifrar estas contraseñas de manera tal que no sean más visibles en textos sin
formato y claros.
Para ello, volveré al modo global de configuración y pondré el comando "service password-encryption." Este
comando colocará un nivel liviano de cifrado en todas las contraseñas en el switch. Podemos ver esta opción
si volvemos al modo exec privilegiado, observemos el archivo de configuración en ejecución... Presionaré la
barra espaciadora hasta la parte inferior, y podrán ver que ahora la contraseña "cisco" se ha cifrado con un
cifrado tipo 7. Esta no es una manera muy sólida de cifrado, pero agrega una capa de seguridad. Otro comando
de configuración inicial importante para asegurar el acceso al switch es mediante la configuración un mensaje
de aviso. Para ello, iré al modo de configuración global y escribiré en el comando "banner motd" para el
"mensaje del día." Ahora podré ingresar un mensaje que se presentará a los usuarios cuando inicien sesión.
Este mensaje servirá como advertencia legal para usuarios no autorizados informándoles que están violando
el acceso y se tomarán acciones legales. ahora puedo ingresar mi mensaje de seguridad. El mensaje que
escribo deberá estar entre dos delimitadores. Es recomendable usar un delimitador que no sea un carácter
dentro del mensaje. Por ejemplo, usaré comillas como delimitadores para mi mensaje. Entre los signos de
interrogación, pondré el mensaje "¡No se permite el acceso no autorizado, los infractores serán procesados con
el máximo rigor de la ley!" Esto permite a cualquier supuesto hacker saber que están violando un dispositivo
seguro o red segura y que se trata de un entorno protegido ejecutorio por la ley. Presionaré Enter y se configura
el anuncio. Ahora observemos algunas de estas configuraciones de seguridad. Haré Ctrl+C; escribiré "exit" para
salir del switch. Presionaré Enter. Observen que aparece el anuncio de advertencia además de una solicitud de
contraseña solo para tener acceso a la consola. Pondré la contraseña "cisco", y ahora me encuentro en el modo
exec del usuario. Escribiré "enable." Ahora me solicitan otra contraseña para alcanzar al modo exec privilegiado.
Escribiré la contraseña "class", y ahora dispongo de acceso total al switch.
2.2.2.5 Verificador de sintaxis: Limitación de acceso a un switch

Tema 2.2.3 - Guardar configuración.


2.2.3.1 Guardar el archivo de configuración en ejecución.

Existen dos archivos de sistema que almacenan la configuración de dispositivos.


 startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que
contiene todos los comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria NVRAM
no pierde su contenido cuando el dispositivo se desconecta.
 running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la
configuración actual. La modificación de una configuración en ejecución afecta el funcionamiento de un
dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el
dispositivo se apaga o se reinicia

Como se muestra en la figura, se puede utilizar el comando show running-config en el modo EXEC
privilegiado para ver un archivo de configuración en ejecución. Para ver el archivo de configuración de inicio,
ejecute el comando show startup-config en el modo EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de configuración a
menos que se hayan guardado. Para guardar los cambios realizados en la configuración en ejecución en el
archivo de configuración de inicio utilice el comando copy running-config startup-config en el modo EXEC
privilegiado.

2.2.3.2 Modificación de la configuración en ejecución

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo running-
config aún no se ha guardado, puede restablecer el dispositivo a su configuración anterior eliminando los
comandos modificados, o bien volver a cargar el dispositivo con el comando reload en el modo EXEC con
privilegios para restablecer la configuración de inicio.

La desventaja de utilizar el comando reload para eliminar una configuración en ejecución sin guardar es el breve
tiempo que el dispositivo estará sin conexión, lo que provoca tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se
guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar
los cambios. Para descartar los cambios, ingrese n o no.

Como alternativa, si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario
eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La
configuración de inicio se elimina con el uso del comando erase startup-config en el modo EXEC privilegiado.
Una vez que se emite el comando, el switch le solicita confirmación. Presione Intro para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de
configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la configuración de
inicio predeterminada que se envió originalmente con el dispositivo.

Transcripción de este vídeo: Cómo guardar configuraciones (7 min)


Una vez establecidas algunas configuraciones iniciales en su switch, querrá saber cómo guardar la
configuración. Puede ver que estoy usando Packet Tracer y tengo una interfaz de línea de comandos para el
switch. Observe el mensaje de aviso y que me solicitan una contraseña. Pondré la contraseña "cisco", escribiré
"enable", contraseña "class" para acceder al modo exec privilegiado. Escribiré "configure terminal" para acceder
al modo de configuración global, y configuraré el nombre del host del switch a S1. Para guardar la configuración
en el switch, Volveré al modo exec privilegiado escribiendo "exit" y presionando Enter. Y luego en el modo exec
privilegiado ingreso el comando "copy running-config startup-config" Este comando significa copiar la
configuración en ejecución al archivo de configuración de inicio. La configuración en ejecución es la
configuración actual en funcionamiento que se está ejecutando en la memoria RAM. El archivo de configuración
de inicio. se almacena en la memoria NVRAM. La diferencia es que la memoria RAM es volátil y la NVRAM es
no volátil, por lo que si copia la configuración en la NVRAM, estará disponible cuando se reinicie o se vuelva a
cargar. Presionaré Enter, y podrán ver que me solicitan el nombre del archivo de destino. El nombre
predeterminado es "startup-config", y lo podrán ver entre corchetes. Presionaré Enter para aceptar el nombre
dentro de corchetes. Ahora mi configuración se guarda. Puedo verificar la ubicación de mi archivo de
configuración guardado ingresando el comando "dir" para directorio. Pondré un espacio y un signo de
interrogación, podrán ver que hay dos clases diferentes de almacenamiento a los que tengo acceso: la memoria
flash y la NVRAM. Ambos son no volátiles. La memoria flash contiene el sistema operativo IOS, y la NVRAM
contiene el archivo de configuración. Ingresaré la NVRAM y dos puntos, y presionaré Enter, podrán ver el
archivo startup-config.
Ahora si tuviese que volver a cargar el switch o si ocurre un corte de energía, mis configuraciones
permanecerán. Presionaré las teclas de dirección en mi teclado y presionaré flecha arriba para volver al
comando "copy running-config startup-config" Hay una manera más sencilla de escribir este comando con las
abreviaciones del comando. En lugar de tener que escribir "running-config" y "startup-config", Puedo escribir
simplemente "copy run start" y las abreviaciones del comando finalizarán el comando. Si recargo el switch,
ingresaré el comando de recarga. "Proceed with reload." Presionaré Enter para confirmar. Veremos que
después de que se vuelva a cargar el switch el nombre de host seguirá siendo S1, y deberíamos ver el mismo
mensaje de aviso. Pueden ver el mensaje de aviso. Me solicita una contraseña. Esto indica que la configuración
se guardó y el nombre de host o el nombre del dispositivo aparecen en el símbolo del sistema, que indica
también que la configuración se guardó y se volvió a cargar satisfactoriamente en el inicio. Si quisiera borrar la
configuración, escribiría "enable", ingresaría mi contraseña para volver al modo exec con privilegios. Puedo
ingresar el comando "erase sta." Presionaré la tecla tabulación para finalizar el comando. Y el comando
completo es "erase startup-config." Presionaré Enter y me dará una advertencia. ¿Deseo realmente hacer esto?
¿Deseo continuar? La respuesta predeterminada es confirmar, por lo que presionaré Enter. Puede ver el
mensaje salir de la pantalla lo que indica que se ha alterado la NVRAM, o en este caso, borrado. Ahora puedo
volver a cargar el switch, y este vez sobre la recarga nos llevará directamente al símbolo del sistema de switch
sin ninguna autenticación requerida o mensaje de aviso. Presionaré Enter y podrán ver que me lleva
directamente al símbolo del sistema de switch. El nombre del host S1 ya no existe, ni el mensaje de aviso, ni la
contraseña de la consola de línea 0 requerida. Digamos que realicé algunos cambios al switch. Por ejemplo,
escribiré "enable" y "config t" para acceder al modo de configuración global, y cambiaré el nombre de host a mi
switch. Pueden ver que el nombre del dispositivo ahora es MySwitch. Saldré y guardaré la configuración.
La configuración en ejecución se ha guardado al archivo de configuración de inicio. Ahora digamos que voy a
continuar con algunas configuraciones adicionales. Accedo al modo de configuración global, y configuro una
consola de línea 0, contraseña a cisco. Ingreso el comando login, y digamos que cambie el nombre del host
una vez más, esta vez a S1. Ahora, he realizado estos cambios. Ahora, el estado actual del switch es que está
ejecutando las configuraciones más recientes en configuración en ejecución. Esto significa que las
configuraciones más recientes se ejecutan en la memoria RAM. Supongamos que ya no estoy contento con las
configuraciones que acabo de agregar al switch y deseo volver al último estado guardado. El último estado
guardado es donde el nombre del dispositivo se cambió a MySwitch. Ahora lo he cambiado a S1, pero no he
guardado la configuración. Puedo revertir a la configuración guardada anteriormente volviendo al modo exec
privilegiado. y copiando, en este caso, no la configuración en ejecución en la configuración de inicio. si no lo
contrario. Copiaré la configuración de inicio en la configuración en ejecución. Esto cargará el archivo
deconfiguración de inicio en la RAM y hará que sea la nueva configuración en ejecución. Presionaré Enter, y
aceptaré el valor predeterminado, podrá ver que el switch ha cambiado nombres a MySwitch. La configuración
de inicio se cargó en la configuración en ejecución, eliminando de esta manera la configuración en ejecución.
Saber cómo guardar la configuración, eliminar una configuración y volver a cargar el switch son habilidades que
es importante tener.
2.2.3.3 Captura de configuración a un archivo de texto

Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta secuencia de
pasos asegura la disponibilidad de una copia utilizable del archivo de configuración para su modificación o
reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó en el dispositivo.

 Abra un software de emulación de terminal como PuTTY o Tera Term (figura 1) conectado a un switch.
 Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un nombre y
ubicación de archivo donde guardar el archivo de registro. La figura 2 muestra que todos los
resultados de sesión se capturarán en el archivo especificado (es decir, MySwitchLogs).
 Ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC
privilegiado. El texto que aparece en la ventana del terminal se colocará en el archivo elegido.
 Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra desactivar el inicio
de sesión mediante la selección de la opción de inicio de sesión None.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el
dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración
guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

 Ingrese al modo de configuración global en el dispositivo.


 Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en
el dispositivo. Este es un método conveniente para configurar manualmente un dispositivo

2.2.3.4 Packet Tracer: Configuración de los parámetros iniciales del switch

En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto
no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch.
Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
Packet Tracer: Instrucciones para la configuración de los parámetros iniciales del switchPacket Tracer:
Configuración de los parámetros iniciales del switch - PKA

Sección 2.3 - Esquemas de direcciones.

Tema 2.3.1 - Puertos y direcciones.


2.3.1.1 Direcciones IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí y para
establecer la comunicación completa en Internet. Cada terminal en una red se debe configurar con direcciones
IP.

 PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web) Impresoras de red


 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Teléfonos inteligentes
 Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras)

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales
conectados a una red.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el reemplazo
para el protocolo IPv4 más común

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred IPv4 es un valor
de 32 bits que separa la porción de red de la dirección de la porción de host. Combinada con la dirección IPv4,
la máscara de subred determina la subred particular a la pertenece el dispositivo.

El ejemplo de la figura 1 muestra la dirección IPv4 (192.168.1.10), la máscara de subred (255.255.255.0) y el


gateway predeterminado (192.168.1.1) asignados a un host. La dirección de gateway predeterminado es la
dirección IP del router que el host utilizará para acceder a las redes remotas, incluso a Internet.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los
dispositivos. Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.
2.3.1.2 Interfaces y puertos

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces
de los dispositivos de red y los cables que las conectan. Cada interfaz física tiene especificaciones o estándares
que la definen. Los cables que se conectan a la interfaz deben estar diseñados para cumplir con los estándares
físicos de la interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de
fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red
tienen las mismas características ni son adecuados para el mismo fin. Algunas de las diferencias entre los
distintos tipos de medios incluyen las siguientes:

 La distancia a través de la cual los medios pueden transportar una señal correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere una
determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de uso más
frecuente en la actualidad. Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de
switch y en otros dispositivos de red que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos puertos
no son compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una o más
interfaces virtuales de switch (SVI). Son interfaces virtuales porque no hay hardware físico en el dispositivo
asociado a ellas. Una SVI se crea en el software.
La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de una red
usando IPv4. Cada switch viene con una SVI que aparece en la configuración predeterminada, fácil de instalar.
La SVI predeterminada es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder
al switch de forma remota. No se necesita una dirección IP para que el switch realice estas operaciones.

Tema 2.3.2 - Configurar direccionamiento IP.


2.3.2.1 Configuración manual de dirección IP para terminales

Para que un terminal se comunique a través de la red, se debe configurar con una dirección IPv4 y una máscara
de subred únicas. La información de dirección IP se puede introducir en los terminales en forma manual o
automáticamente mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel de Control > Centro
de redes y recursos compartidos > Cambiar configuración del adaptador y seleccione el adaptador.
Luego, haga clic con el botón secundario y seleccione Propiedades para que aparezcan las Propiedades de
conexión de área local, como se muestra en la figura 1.
Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para abrir la ventana
de Propiedades del protocolo de Internet versión 4 (TCP/IPv4), como se muestra en la figura 2. Configure
la información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio (DNS),
que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

2.3.2.2 Configuración automática de direcciones IP para terminales

En general, las PC utilizan DHCP de forma predeterminada para la configuración automática de direcciones
IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender mejor por qué DHCP es
tan popular, tenga en cuenta todo el trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada terminal con DHCP
habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red tuviera que
introducir manualmente la dirección IPv4, la máscara de subred, el gateway predeterminado y el servidor DNS.
Multiplique eso por cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del
problema. La configuración manual también aumenta las posibilidades de configuraciones incorrectas
provocadas por la duplicación de la dirección IPv4 de otro dispositivo.
Como se muestra en la figura 1, para configurar el protocolo DHCP en una PC con Windows, solo debe
seleccionar “Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS
automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección necesarios para
comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el comando ipconfig cuando
el sistema se lo solicite. El resultado muestra la información de dirección IPv4, máscara de subred y gateway
que se recibió del servidor DHCP.
Verificador de sintaxis de la Figura 2 para practicar cómo mostrar la dirección IPv4 en una PC con Windows.

2.3.2.3 Configuración de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en
la SVI. Para configurar una SVI en un switch, utilice el comando de configuración global interface vlan 1. La
Vlan 1 no es una interfaz física real, sino una virtual. A continuación, asigne una dirección IPv4 mediante el
comando ip address ip-address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz
virtual con el comando de configuración de interfaz no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicación
a través de la red.

Transcripción de este vídeo: Configuración de una interfaz virtual de switch (7 min)


Un switch de capa de acceso, como el switch Cisco de la serie 2960, se suele utilizar como dispositivo de capa
2 y por lo tanto no necesita una dirección IP para funcionar correctamente. El único motivo para asignar una
dirección IP a un switch es poder administrarlo de manera remota a través de la red. En otras palabras, ahora
puedo administrar o configurar el switch mediante un cable de consola y un programa de emulación de terminal.
Pero ¿Qué sucede si deseo configurar el switch de otro edificio o sala en la Web? En este caso, el switch
necesitará una dirección IP, y yo utilizaré un protocolo como SSH para establecer una conexión de terminal
remoto. Para asignar una dirección IP a un switch, lo pueden asignar a una interfaz virtual conmutada, y no a
un puerto de switch individual. En otras palabras la dirección IP será asignada a una interfaz de LAN virtual--
en este caso, Interfaz VLAN 1, que es la interfaz de la VLAN predeterminada en el switch. Para hacer esto, iré
al PC de escritorio, haré clic en el programa de emulación de terminal, y haré clic en OK.
Podrán observar que tenemos un acceso a la interfaz de línea de consola. Escribiré "enable" para acceder al
modo exec privilegiado, "configure terminal" para acceder al modo de configuración global, y ahora necesito ir
a interfaz Vlan1, que es la interfaz virtual conmutada predeterminada. escribiré "interface vlan 1", y podrán ver
que ahora me encuentro en el modo de subconfiguración de la interfaz. Ahora puedo asignar una dirección IP
al switch. Asignaré la dirección IP 192.168.1.10, con una máscara de subred de 255.255.255.0. La interfaz
VLAN 1 está desactivada de manera predeterminada. Para habilitar la interfaz, necesitaré introducir el comando
"no shutdown". Puede ver que la interfaz ahora cambió su estado a activada. Podemos verificarla en la
configuración en ejecución. Haré Control+C para volver al modo exec privilegiado, escribo "show run", Luego,
me desplazo hacia la parte inferior de la configuración, donde puedan ver la interfaz VLAN 1 y la dirección IP.
También examinaré el resumen de información acerca de la interfaz introduciendo el comando "show ip
interface brief." Una vez más, me desplazaré hacia abajo presionando la barra espaciadora, y podrán ver que
la interfaz VLAN 1, 192.168.1.10, se encuentra físicamente activa y lógicamente desactivada. Está físicamente
activa porque la habilitamos con el comando no shutdown. y está lógicamente desactivada porque ninguno de
los puertos de switch Fast Ethernet que se asignaron a la VLAN 1 han aparecido aún. o se encuentran activos
o conectados a cualquier dispositivo. Si minimizo esta ventana y realizo un vistazo al switch, solo una conexión
de consola al puerto de consola se ejecuta desde la PC al switch.
Tomemos un cable Ethernet y comprobemos si podemos activar uno de estos puertos de switch. Tomaré un
cable Ethernet de conexión directa y lo ejecutaré desde la PC haciendo clic reiteradas veces y arrastrándolo, y
luego haré clic en el switch y lo adjuntaré a FastEthernet0/1. Observen que el puerto Ethernet de la PC de
escritorio se ha vuelto verde y está activo, y el puerto de switch FastEthernet0/1 está en proceso de activación.
Puedo adelantar el tiempo para acelerar el proceso. Volveré a la PC de escritorio y publicaré el comando
nuevamente. Presiono la flecha arriba, "show ip interface brief." avanzo hacia abajo. Y podrán ver la interfaz
VLAN1 está físicamente activa, habilitada y ahora lógicamente activa, ya que un puerto de switch en la VLAN
1 ahora se encuentra activo.
De manera predeterminada, todos los puertos de switch en el switch se asignan a la VLAN 1. Entonces la
interfaz VLAN 1, que es una interfaz virtual, está disponible para todos los puertos de switch que estén activos.
Para verificar que pueda comunicarme desde la PC al switch, cerraré la ventana de la terminal, abriré la ventana
de configuración IP, y asignaré una dirección IP a la PC. Asignaré una dirección IP y una máscara de subred,
cerraré la ventana, abriré un símbolo del sistema, e intentaré hacer ping al switch. Podrán ver que consigo una
respuesta de 192.168.1.10. El ping, o la solicitud eco, eran correctas, y ahora es posible comunicarse desde la
PC al switch utilizando el protocolo TCP/IP. Me gustaría enfatizar desde que se asignó la dirección IP a una
interfaz virtual, Interfaz VLAN 1, que significa que es accesible para cualquiera de los puertos de switch en el
switch que se han asignado a la VLAN 1.
Es decir que la diferencia entre la PC y el switch es que la dirección IP de la PC está ligada al puerto Ethernet,
mientras que en el switch, la dirección IP está ligada a la VLAN. Si desconecto el cable Ethernet desde el switch
y lo inserto en un puerto de switches diferente-- esta vez, lo pondré en este puerto de GigabitEthernet--
deberíamos aún poder comunicarnos con el switch utilizando la dirección IP. Adelantaré el tiempo, activaré la
PC, repetiré el comando ping, y podrán ver que el switch todavía responde a la dirección IP 192.168.1.10. Esto
funcionará en cualquiera de los puertos de switch que se han asignado a la VLAN 1.
2.3.2.4 Verificador de sintaxis: Configuración de una interfaz virtual de switch

2.3.2.5 Packet Tracer: Implementación de conectividad básica

En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación, implementará
conectividad básica mediante la configuración de la asignación de direcciones IP en switches y PC. Cuando
haya finalizado la configuración de la asignación de direcciones IP, utilizará diversos comandos show para
verificar las configuraciones y utilizará el comando ping para verificar la conectividad básica entre los
dispositivos.

Packet Tracer: Instrucciones para la implementación de conectividad básicaPacket Tracer: Implementación de


conectividad básica - PKA