Seleccionar página
Clases de Direcciones IP

Clases de Direcciones IP

2. Fundamentos de direccionamiento IP

2.1 Clases de direcciones IP

Las direcciones IP son identificadores únicos que se asignan a dispositivos en una red y se utilizan para transmitir información a través de la red. Hay dos versiones de direcciones IP: IPv4 y IPv6.

IPv4 se divide en cuatro clases de direcciones:

1.- Clase A: Las direcciones IP de clase A tienen un rango de direcciones desde 1.0.0.0 hasta 126.0.0.0. La primera octeta se utiliza para identificar la red y los tres últimos octetos se utilizan para identificar el host.

2.- Clase B: Las direcciones IP de clase B tienen un rango de direcciones desde 128.0.0.0 hasta 191.255.0.0. Los dos primeros octetos se utilizan para identificar la red y los dos últimos octetos se utilizan para identificar el host.

3.- Clase C: Las direcciones IP de clase C tienen un rango de direcciones desde 192.0.0.0 hasta 223.255.255.0. Los tres primeros octetos se utilizan para identificar la red y el último octeto se utiliza para identificar el host.

4.- Clase D: Las direcciones IP de clase D se utilizan para transmisión de multicast.

Hay varios tipos de direcciones IPv6, aquí hay algunos de los más comunes:

1.- Dirección unicast: identifica una única interfaz en una red y se usa para enviar paquetes a un host específico.

2.- Dirección multicast: identifica un grupo de interfaces en una red y se usa para enviar paquetes a múltiples destinos simultáneamente.

3.- Dirección anycast: identifica un grupo de interfaces en diferentes nodos en una red y se usa para enviar paquetes a la interfaz más cercana.

4.- Dirección link-local: se usa para la comunicación en una misma subred local y no se puede usar fuera de ella.

5.- Dirección sitio local: se usa para la comunicación dentro de un sitio o campus y no se puede usar fuera de él.

6.- Dirección global unicast: es la dirección más utilizada y se usa para identificar una interfaz en Internet.

En resumen, las clases de direcciones IP se utilizan para identificar y organizar los dispositivos en una red y para asegurarse de que la información se transmite de manera eficiente y confiable a su destino correcto.

Protocolos de comunicación de redes

Protocolos de comunicación de redes

1.4 Protocolos de Comunicación de redes

 

Los protocolos de comunicación de redes son reglas y estándares que definen cómo los dispositivos de una red deben interactuar y transmitir información entre ellos. Algunos de los protocolos más comunes son:

 

1.- TCP (Protocolo de Control de Transmisión): Este protocolo garantiza la entrega confiable de los datos a través de la red, asegurándose de que todos los paquetes de datos lleguen a su destino y en el orden correcto.

2.- IP (Protocolo Internet): Este protocolo se encarga de transmitir paquetes de datos a través de la red y asegurarse de que lleguen a su destino correcto.

3.- HTTP (Protocolo de transferencia de hipertexto): Este protocolo se utiliza para transferir información y contenido web a través de la red.

4.- FTP (Protocolo de transferencia de archivos): Este protocolo se utiliza para transferir archivos a través de la red.

5.- DNS (Sistema de Nombres de Dominio): Este protocolo se utiliza para traducir nombres de dominio en direcciones IP.

6.- DHCP (Protocolo de configuración dinámica de host): Este protocolo se utiliza para asignar automáticamente direcciones IP a los dispositivos en una red.

7.- SMTP (Protocolo de correo simple de transferencia): Este protocolo se utiliza para transferir correos electrónicos a través de la red.

Estos son solo algunos ejemplos de los muchos protocolos de comunicación de redes que existen. Cada protocolo tiene un propósito específico y juntos permiten a los dispositivos de una red interactuar y transmitir información de manera eficiente y confiable.

Modelo OSI y TCP/IP

Modelo OSI y TCP/IP

1.3 Modelo OSI y TCP/IP

El Modelo OSI (Modelo de Referencia de Interconexión de Sistemas Abiertos) es un modelo de referencia utilizado para describir cómo los datos viajan a través de una red. Este modelo divide el proceso de transmisión de datos en siete capas, cada una de las cuales se encarga de una tarea específica. Las siete capas son:

1.- Capa física: se encarga de transmitir los bits que conforman los datos a través de la red.

2.- Capa de enlace de datos: se encarga de la transmisión confiable de los datos a través de la red, asegurándose de que los paquetes de datos lleguen a su destino sin errores.

3.- Capa de red: se encarga de la transmisión de paquetes de datos a través de la red, incluyendo la dirección y el enrutamiento de los paquetes.

4.- Capa de transporte: se encarga de garantizar que los datos se transmitan de forma confiable y en orden a su destino.

5.- Capa de sesión: se encarga de establecer y administrar sesiones de comunicación entre los dispositivos de la red.

6.- Capa de presentación: se encarga de la conversión de los datos en un formato legible para las aplicaciones.

7.- Capa de aplicación: se encarga de proporcionar servicios a las aplicaciones de usuario, como el correo electrónico y el transferencia de archivos.

El modelo TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet) es un conjunto de protocolos que se utiliza para transmitir datos a través de Internet y otras redes. Este modelo se divide en cuatro capas:

1.- Capa de aplicación: se encarga de proporcionar servicios a las aplicaciones de usuario, como el correo electrónico y el transferencia de archivos.

2.- Capa de transporte: se encarga de garantizar que los datos se transmitan de forma confiable y en orden a su destino.

3.- Capa de Internet: se encarga de la transmisión de paquetes de datos a través de la red, incluyendo la dirección y el enrutamiento de los paquetes.

4.- Capa de acceso a la red: se encarga de transmitir los bits que conforman los datos a través de la red.

Aunque el modelo OSI y el modelo TCP/IP son modelos de referencia distintos, se complementan mutuamente y son esenciales para la transmisión de datos a través de las redes de computadoras.

Modelo OSI TCP IP

Tipos de Redes

Tipos de Redes

Tipos de redes networking

1.2.- Tipos de Redes

 

Hay varios tipos de redes de computadoras, cada uno con diferentes características y objetivos. Algunos de los tipos más comunes incluyen:

1.- Red local (LAN): una red local es una red de computadoras que se encuentra en un área geográfica limitada, como un edificio o un campus. Estas redes suelen ser de alta velocidad y permiten la compartición de recursos, como impresoras y archivos.

2.- Red amplia área (WAN): una red amplia área es una red que cubre una amplia área geográfica, como una ciudad, un país o incluso el mundo. Las WANs suelen utilizar tecnologías de transmisión de datos a larga distancia, como satélites o enrutadores.

3.- Red de área amplia metropolitana (MAN): una red de área amplia metropolitana es una red que cubre una región geográfica más grande que una LAN, pero más pequeña que una WAN. Los MANs suelen ser utilizados por organizaciones que necesitan conectarse a varias LANs en una misma región.

4.- Red privada virtual (VPN): una VPN es una red privada que se extiende sobre una red pública, como Internet. Las VPNs permiten a los usuarios conectarse de forma segura a la red de la organización desde cualquier lugar del mundo.

5.- Red de sensores inalámbricos (WSN): una red de sensores inalámbricos es una red de dispositivos pequeños y asequibles que recopilan y transmiten datos, como temperatura, humedad y vibraciones. Estas redes se utilizan en una amplia variedad de aplicaciones, desde la monitoreo ambiental hasta la automatización industrial.

6.- Red de objetos (IoT): una red de objetos es una red de dispositivos conectados, como sensores, actuadores y dispositivos móviles, que recopilan y comparten datos para automatizar tareas y procesos.

Estos son solo algunos ejemplos de los diferentes tipos de redes de computadoras. La elección de un tipo de red depende de los requisitos específicos de la organización, incluyendo su tamaño, ubicación, necesidades de seguridad y requisitos de transmisión de datos.

 

Curso Fundamentos de Redes IP Cisco

Curso Fundamentos de Redes IP Cisco

Si estas recien empezando este Curso Gratis de Fundamentos de redes IP Cisco te servirá al máximo!

 

1.Introducción a las redes de computadoras

            1.1      Arquitectura de redes de computadoras

            1.2      Tipos de redes

            1.3      Modelo OSI y TCP/IP

            1.4      Protocolos de comunicación de redes

 

2.      Fundamentos de direccionamiento IP

            2.1      Clases de direcciones IP

            2.2      Máscaras de subred

            2.3      Cálculo de subredes

            2.4      Direccionamiento privado y público

            2.5      Configuración de direcciones IP estáticas y dinámicas

 

3.      Fundamentos de routers Cisco

            3.1      Funciones de los routers

            3.2      Tipos de interfaces de red

            3.3      Configuración básica de routers

            3.4      Monitoreo y gestión de los routers

            3.5      Configuración de la tabla de enrutamiento

 

4.      Fundamentos de VLAN y VLAN tagging

            4.1      Conceptos básicos de VLAN

            4.2      Uso de VLAN en redes

            4.3      Configuración de VLAN y VLAN tagging

 

5.      Fundamentos de enrutamiento estático y dinámico

            5.1      Tipos de enrutamiento

            5.2      Configuración de enrutamiento estático

            5.3      Protocolos de enrutamiento dinámico (RIP, OSPF, EIGRP)

            5.4      Configuración de enrutamiento dinámico

 

6.      Seguridad en redes IP Cisco

            6.1      Amenazas y vulnerabilidades en las redes

            6.2      Firewall y filtrado de paquetes

            6.3      Configuración de reglas de filtrado de paquetes

            6.4      Autenticación y autorización en redes

            6.5      Configuración de acceso remoto seguro

 

7.      Fundamentos de redes inalámbricas

            7.1      Conceptos básicos de redes inalámbricas

            7.2      Seguridad en redes inalámbricas

            7.3      Configuración de redes inalámbricas con router Cisco.

1.Introducción a las redes de computadoras

            1.1      Arquitectura de redes de computadoras

 

La arquitectura de redes de computadoras es un marco conceptual que describe la forma en que se organizan e interconectan los componentes de una red de computadoras. Incluye los protocolos de comunicación, las topologías de red, los dispositivos y los medios físicos utilizados para conectar los dispositivos.

Esta arquitectura se puede dividir en 7 capas, cada una con una función específica, según el modelo OSI (Open Systems Interconnection), que es un estándar internacional para la comunicación de datos en redes:

1.- Capa de física: define los medios físicos de transmisión de datos, como los cables o las ondas de radio.

2.- Capa de enlace de datos: se encarga de la transmisión de datos entre dispositivos adyacentes, incluyendo la detección y corrección de errores de transmisión.

3.- Capa de red: responsable de la transmisión de paquetes de datos a través de la red, utilizando direcciones IP y protocolos de enrutamiento.

4.- Capa de transporte: La capa de transporte proporciona mecanismos de intercambio de datos entre sistemas finales o extremo a extremo. Este intercambio debe realizarse libre de errores, en consecuencia, sin pérdidas ni duplicados y cumpliendo los requisitos establecidos.

5.- Capa de sesión: establece, mantiene y termina las sesiones de comunicación entre aplicaciones.

6.- Capa de presentación: proporciona un formato común para la representación de los datos, haciendo posible la interoperabilidad entre diferentes sistemas y aplicaciones.

7.- Capa de aplicación: es la interfaz más cercana al usuario y proporciona servicios específicos para aplicaciones, como el correo electrónico, el intercambio de archivos y la navegación web.

 Modelo OSI

    Comprender la arquitectura de redes de computadoras es fundamental para el diseño, la implementación y el mantenimiento de redes eficientes y seguras.




    Configuración básica de VLAN

    Configuración básica de VLAN

    Configuración básica de VLAN

     

    Para la configuración básica de VLAN vamos a usar el siguiente diagrama topológico

     

    Configuracion basica de VLAN

     

    Tabla de direccionamiento IP

    Tabla de direccionamiento VLAN

     

    Paso 1: Habilitación de puertos de usuario en S2 Y S3

    Switch>

    Switch>ena

    Switch#

    Switch#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config)#hostname S2

    S2(config)#interface range f0/6, f0/11, f0/18

    S2(config-if-range)#switchport mode access

    S2(config-if-range)#no shutdown

    S2(config-if-range)# ^Z

    S2#

    %SYS-5-CONFIG_I: Configured from console by console

    S2#

     

    **********************

     

    Switch>

    Switch>ena

    Switch#

    Switch#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config)#hostname S3

    S3(config)#interface range f0/6, f0/11, f0/18

    S3(config-if-range)#switchport mode access

    S3(config-if-range)#no shutdown

    S3(config-if-range)#^Z

    S3#

    %SYS-5-CONFIG_I: Configured from console by console

    S3#

     

    Paso 2: Configuración de VLAN en S1

     

    Switch>

    Switch>ena

    Switch#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config)#hostname S1

    S1(config)#vlan 10

    S1(config-vlan)#name Ingenieria

    S1(config-vlan)#vlan 20

    S1(config-vlan)#name Gerencia

    S1(config-vlan)#vlan 30

    S1(config-vlan)#name Contabilidad

    S1(config-vlan)#vlan 99

    S1(config-vlan)#name Management

    S1(config-vlan)#end

    S1#

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

     

    Paso 3: Verificamos que las VLAN están creadas en S1, por medio del comando “show vlan brief”

     

    Show Vlan Brief

     

    Paso 4: Configuración de VLAN en S2 y S3

     

    S2>ena

    S2#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S2(config)#vlan 10

    S2(config-vlan)#name Ingenieria

    S2(config-vlan)#vlan 20

    S2(config-vlan)#name Gerencia

    S2(config-vlan)#vlan 30

    S2(config-vlan)#name Contabilidad

    S2(config-vlan)#vlan 99

    S2(config-vlan)#name Management

    S2(config-vlan)#end

    S2#

    %SYS-5-CONFIG_I: Configured from console by console

    S2#

     

    **********************

     

    S3>ena

    S3#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S3(config)#vlan 10

    S3(config-vlan)#name Ingenieria

    S3(config-vlan)#vlan 20

    S3(config-vlan)#name Gerencia

    S3(config-vlan)#vlan 30

    S3(config-vlan)#name Contabilidad

    S3(config-vlan)#vlan 99

    S3(config-vlan)#name Management

    S3(config-vlan)#end

    S3#

    %SYS-5-CONFIG_I: Configured from console by console

    S3#

     

    Paso 5: Verificamos que las VLAN están creadas en S2 y S3, por medio del comando “show vlan brief”

     

    Show Vlan Brief

     

    Show Vlan Brief

    Paso 6: Asignar puertos de switch a las VLAN en S2 y S3

     

    S2#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S2(config)#interface range f0/6-10

    S2(config-if-range)#switchport access vlan 30

    S2(config)#interface range f0/11-17

    S2(config-if-range)#switchport access vlan 10

    S2(config-if-range)#interface range f0/18-24

    S2(config-if-range)#switchport access vlan 20

    S2(config-if-range)#end

    S2#

    %SYS-5-CONFIG_I: Configured from console by console

    S2#copy running-config startup-config

    Destination filename [startup-config]?

    Building configuration…

    [OK]

    S2#

     



     

    S3#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S3(config)#interface range f0/6-10

    S3(config-if-range)#switchport access vlan 30

    S3(config-if-range)#interface range f0/11-17

    S3(config-if-range)#switchport access vlan 10

    S3(config-if-range)#interface range f0/18-24

    S3(config-if-range)#switchport access vlan 20

    S3(config-if-range)#end

    S3#

    %SYS-5-CONFIG_I: Configured from console by console

    S3#copy running-config startup-config

    Destination filename [startup-config]?

    Building configuration…

    [OK]

    S3#

     

    Paso 7: Asignar la VLAN de administración

     

    Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch.

    La VLAN 1 funciona como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred.

    Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección como VLAN de administración.

    Anteriormente, en este laboratorio, se configuró la VLAN 99 como VLAN de administración. Desde el modo de configuración de interfaz, utilicemos el comando ip address para asignar la dirección IP de administración a los switches.

     

    S1>ena

    S1#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S1(config)#interface vlan 99

    S1(config-if)#ip address 172.17.99.11 255.255.255.0

    S1(config-if)#no shutdown

    S1(config-if)#end

    S1#

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

     

    **********************

     

    S2>ena

    S2#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S2(config)#interface vlan 99

    S2(config-if)#

    %LINK-5-CHANGED: Interface Vlan99, changed state to up

    S2(config-if)#ip address 172.17.99.12 255.255.255.0

    S2(config-if)#no shutdown

    S2(config-if)#end

    S2#

    %SYS-5-CONFIG_I: Configured from console by console

    S2#

     

    **********************

     

    S3>ena

    S3#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S3(config)#int vlan 99

    S3(config-if)#

    %LINK-5-CHANGED: Interface Vlan99, changed state to up

    S3(config-if)#ip address 172.17.99.13 255.255.255.0

    S3(config-if)#no shutdown

    S3(config-if)#end

    S3#

    %SYS-5-CONFIG_I: Configured from console by console

    S3#

     

    La asignación de una dirección de administración permite la comunicación IP entre switches y permite también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches. Debido a que la VLAN 99 se encuentra configurada como la VLAN de administración, cualquier puerto asignado a esta VLAN se considera puerto de administración y debe contar con seguridad para controlar qué dispositivos pueden conectarse a estos puertos.

     

     

    Paso 8: Configuración de enlaces troncales y la VLAN Nativa para los puertos de enlaces troncales en todos los switches

     

    S1#

    S1#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S1(config)#interface range f0/1-2

    S1(config-if-range)#switchport mode trunk

    S1(config-if-range)#switchport trunk native vlan 99

    S1(config-if-range)#no shutdown

    S1(config-if-range)#end

    S1#

    %SYS-5-CONFIG_I: Configured from console by console

    S1#

     

    **********************

     

    S2#

    S2#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S2(config)#int f0/1

    S2(config-if)#switchport mode trunk

    S2(config-if)#switchport trunk native vlan 99

    S2(config-if)#no shutdown

    S2(config-if)#end

    S2#

    %SYS-5-CONFIG_I: Configured from console by console

    S2#

     

    **********************

     

    S3#

    S3#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    S3(config)#int f0/2

    S3(config-if)#switchport mode trunk

    S3(config-if)#switchport trunk native vlan 99

    S3(config-if)#no shutdown

    S3(config-if)#end

    S3#

    %SYS-5-CONFIG_I: Configured from console by console

    S3#

     

    Podemos verificar la configuración por medio del comando show interface trunk“

     

    Show interfaces trunk

     

    Show interfaces trunk

     

    Show interfaces trunk

     

    Paso 9: Verificar que los switches se pueden comunicar

     

    Desde S1, haga ping a la dirección de administración en S2 y S3.

     

    S1#ping 172.17.99.12

     

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:

    !!!!!

    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms

     

     

    S1#ping 172.17.99.13

     

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:

    !!!!!

    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/7 ms

     

    Paso 10: Verificar que los PC de la misma VLAN se pueden comunicar

    Los PCs deben ser configurados con sus respectivas direcciones IP para realizar esta prueba

    Desde PC1 a PC4

    C:\>ping 172.17.10.24

     

    Pinging 172.17.10.24 with 32 bytes of data:

     

    Reply from 172.17.10.24: bytes=32 time=5ms TTL=128

    Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

    Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

    Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

     

    Ping statistics for 172.17.10.24:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 0ms, Maximum = 5ms, Average = 1ms

     

    C:\>

     

    Desde PC4 a PC1

     

    C:\>ping 172.17.10.21

     

    Pinging 172.17.10.21 with 32 bytes of data:

     

    Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

    Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

    Reply from 172.17.10.21: bytes=32 time=1ms TTL=128

    Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

     

    Ping statistics for 172.17.10.21:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 0ms, Maximum = 1ms, Average = 0ms

     

    C:\>

     

    Pregunta, ¿funciona el ping entre PC1 y PC2?, ¿por qué?



    Laboratorio CCNA 2 – Configuración básica de un router Cisco

    Laboratorio CCNA 2 – Configuración básica de un router Cisco

    Configuración básica de un router Cisco

    Configuración de IP en PC: 

     

    Dirección IP: 192.168.1.10 

    Máscara de subred: 255.255.255.0 

    Default Gateway: 192.168.1.1 

     

    Configuración básica de un router Cisco IOS: 

     

    Router> enable 

    Router# configure terminal 

    Router(config)# hostname Lab-02 

    Lab-02(config)# ip name-server 8.8.8.8 

    Lab-02(config)# ip domain-lookup 

    Lab-02(config)# banner motd #Laboratorio CCNA 2# 

    Lab-02(config)# enable secret cisco123 

    Lab-02(config)# line console 0 

    Lab-02(config-line)# password cisco 

    Lab-02(config-line)# logging synchronous 

    Lab-02(config-line)# exit 

    Lab-02(config)# username admin secret cisco 

    Lab-02(config)# ip domain-name eclassvirtual.com 

    Lab-02(config)# crypto key generate rsa 

    Lab-02(config)# ip ssh version 2 

    Lab-02(config)# line vty 0 4 

    Lab-02(config-line)# login local 

    Lab-02(config-line)# transport input ssh 

    Lab-02(config-line)# exit 

    Lab-02(config)# exit 

    Lab-02# copy running-config start-config 

     

    Configuración de la interfaz LAN 

     

    Lab-02# configure terminal 

    Lab-02(config)# interface G0/0  

    Lab-02(config-if)# ip address 192.168.1.1 255.255.255.0 

    Lab-02(config-if)# no shutdown 

    Lab-02(config-if)# exit 

    Lab-02(config)# exit 

    Lab-02# show run | section interface G0/0 

    Lab-02# copy running-config start-config 

     

    Laboratorio CCNA 1 – Como asegurar el acceso Cisco 

    Laboratorio CCNA 1 – Como asegurar el acceso Cisco 

    Como asegurar el acceso Cisco

     

    Te muestro como puedes asegurar el acceso Cisco por consola: 

    Switch> enable 

    Switch# configure terminal 

    Switch(config)# line console 0 

    Switch(config-line)# login 

    Switch(config-line)# password cisco 

    Switch(config-line)# exec-timeout 10 0 

    Switch(config-line)# logging synchronous 

    Switch(config-line)# exit 

     

    Asegurar el acceso Cisco por terminal virtual: 

     Switch(config)# line vty 0 4 

    Switch(config-line)# login 

    Switch(config-line)# password cisco 

    Switch(config-line)# exec-timeout 10 0 

    Switch(config-line)# exit 

    Switch(config)#  

     

    Asegurar el acceso Cisco en modo privilegiado: 

    Switch# configure terminal 

    Switch(config)# enable secret cisco123 

    Switch(config)# exit 

    Switch# 

     

    Verificar que la clave se encuentra cifrada con el siguiente comando: 

    Switch# show run 

    Mirar la línea 👇

     enable secret 5 $1ejdjfj5.dmjfjedjr484dhbd 




      

     

    Asegurar el acceso Cisco por el protocolo SSH 

    Switch# configure terminal 

    Switch(config)# hostname SW01 

    SW01(config)# username admin secret cisco 

    SW01(config)# ip domain-name eclassvirtual.com 

    SW01(config)# crypto key generate rsa  

    SW01(config)# ip ssh version 2 

    SW01(config)# line vty 0 4 

    SW01(config-login)# login local 

    SW01(config-login)# transport input ssh 

    SW01(config-login)# exit 

    SW01(config)# exit 

    SW01# show ip ssh 

     



    Interfaces de programación de aplicaciones (API) para el CCNA

    Interfaces de programación de aplicaciones (API) para el CCNA

    Interfaces de programación de aplicaciones (API) para el CCNA

     

    En este artículo aprenderás sobre las Interfaces de programación de aplicaciones (API) para el CCNA

    En las redes tradicionales las opciones para conectarnos a los dispositivos de la red son por medio de protocolos como Telnet, SSH y SNMP

     

    En la actualidad los fabricantes de dispositivos han implementado API para facilitar la operación de los administradores y lograr mayor flexibilidad para la operación.

     

    Las API requieren de protocolos de transporte como SSH, HTTPS o más innovadores

     

    Un red SDN (Software Defined Networking) entregan un mecanismo centralizado de control alojado en el controlador sobre el cual se implementan las APIs para comunicarse con las capas de infraestructura y de aplicación

     

    Interfaces de programación de aplicaciones (API) para el CCNA

     

     

    Por una parte tenemos las API Northbound, que son las interfaces que ofrecen los servicios a la capa de aplicación, estas interfaces permiten que las aplicaciones administren y/o controlen la red.

     

    Estas aplicaciones van desde la virtualización de redes y el aprovisionamiento dinámico de redes virtuales hasta un monitoreo más gradual de un firewall.

     

    Actualmente, se suele utilizar API REST para la comunicación entre el controlador y las aplicaciones.

     

    La comunicación del controlador con la capa de infraestructura se define como API Southbound. Los protocolos que se utilizan entre el controlador  y los dispositivos de infraestructura son:

     

    • Openflow: API estándar de la industria, definida por la ONF. Permite el acceso directo y la manipulación del plano de reenvío de tráfico de los dispositivos de la red tanto físicos como virtuales
    • NETCONF: Protocolo de gestión de red estandarizado por la IETF. Proporciona mecanismos para instalar, manipular y eliminar la configuración de dispositivos de red mediante mecanismos RPC
    • RESTCONF: Mecanismo que agrega una API REST a NETCONF
    • OpFlex: Protocolo abierto que proporciona un sistema de control distribuido que se basa en un modelo de información de política declarativa.
    • REST: Permiten a los controladores monitorear y administrar la infraestructura a través de los HTTP/HTTPS, utilizando las acciones HTTP como GET, POST, PUT, DELETE,etc. Que utilizan los navegadores web para recuperar páginas web
    • SNMP: Se utiliza para comunicar información de gestión entre las estaciones de gestión de la red y los agentes en los dispositivos de la red.
    • Otros protocolos: Como NX-API para la familia de switches de Data Center de Cisco Nexus

     

     

    Como crear Vlan y enlaces troncales Cisco

    Como crear Vlan y enlaces troncales Cisco

    En este articulo vamos a aprender a como crear Vlan y enlaces troncales Cisco por medio de una red compuesta por un switch Multilayer como lo es el modelo WS-C3560-24PS, un equipo con capacidades de trabajar tanto en la capa 2 como en la capa 3 del modelo OSI.

     

    Además, vamos a agregar dos switch de capas 2 como lo son el modelo WS-C2960-24TT-L, más 4 PC con direcciones IP fijas para completar una red tradicional.

    Creacion de VLAN y Enlaces Troncales

     

    En nuestro ejemplo:

    • Se han configurado la VLAN 10 y 20 tanto en los switches de capa 2 como el switch Multilayer
    • Cada VLAN se ha mapeado a una subred diferente, la VLAN 10 a la 192.168.10.0/24 y la VLAN 20 a la 192.168.20.0/24
    • Los switches de capa 2 se conectan al switch Multilayer utilizando un enlace troncal IEEE 802.1Q a través del cual se transportan todas las VLANs permitidas, en este ejemplo se permiten solo las VLAN 10 y 20.

     

     

    A continuación, les comparto las configuraciones de la red:

     

    ! Asigna un nombre identificatorio al switch Multilayer

    hostname Multilayer

    !

    ! Activa el enrutamiento IP

    ip routing

    !

    ! Creación y configuración de VLAN

    ! Esto no aparece en el archivo de configuración

    vlan 10

    vlan 20

    !

    ! Configuración del enlace troncal

    interface FastEthernet0/1

    description puerto troncal

    switchport trunk allowed vlan 10,20

    switchport trunk encapsulation dot1q

    switchport mode trunk

    !

    interface FastEthernet0/2

    description puerto troncal

    switchport trunk allowed vlan 10,20

    switchport trunk encapsulation dot1q

    switchport mode trunk

    !

    ! Creación de SVI para la VLAN 10

    interface Vlan10

    description Gateway de la VLAN 10

    mac-address 00d0.d367.aa01

    ip address 192.168.10.1 255.255.255.0

    !

    ! Creación de SVI para la VLAN 20

    interface Vlan20

    description Gateway de la VLAN 20

    mac-address 00d0.d367.aa02

    ip address 192.168.20.1 255.255.255.0

     

    *************************************************

    ! Asigna un nombre identificatorio al switch capa 2

    hostname Switch1

    !

    ! Creación y configuración de VLAN! Esto no aparece en el archivo de configuración

    vlan 10

    vlan 20

    !

    ! Configuración de las interfaces de acceso de la VLAN 10

    interface FastEthernet0/1

    switchport access vlan 10

    switchport mode access

    !

    ! Configuración de las interfaces de acceso de la VLAN 20

    interface FastEthernet0/2

    switchport access vlan 20

    switchport mode access

    !

    ! Configuración de puerto troncal

    interface FastEthernet0/24

    description puerto troncal

    switchport trunk allowed vlan 10,20

    switchport mode trunk

     




    ***********************************************

     

    ! Asigna un nombre identificatorio al switch capa 2

    hostname Switch2

    !

    ! Creación y configuración de VLAN

    ! Esto no aparece en el archivo de configuración

    vlan 10

    vlan 20

    !

    ! Configuración de las interfaces de acceso de la VLAN 10

    interface FastEthernet0/1

    switchport access vlan 10

    switchport mode access

    !

    ! Configuración de las interfaces de acceso de la VLAN 20

    interface FastEthernet0/2

    switchport access vlan 20

    switchport mode access

    !

    ! Configuración de puerto troncal

    interface FastEthernet0/24

    description puerto troncal

    switchport trunk allowed vlan 10,20

    switchport mode trunk

     

     

    Algunas notas para el switch Multilayer:

     

    • Los switches de capa 3 no operan por defecto en la capa de red por lo que se debe activar el enrutamiento IP por medio del comando “ip routung”
    • Los puertos de los switches operan por defecto en la capa 2, para habilitar la capa 3 en cada puerto se debe deshabilitar el Switching por medio del comando “no switchport”, de esta manera se podrá configurar una dirección ip en el puerto específico
    • Para que un switch Multilayer actúe como Gateway de las terminales que forman parte del domino de broadcast definido por una VLAN, se deben configurar SVI (Switch Virtual Interface). Una SVI es una interfaz virtual que no esta vinculada a un puerto físico del dispositivo, que opera como una interfaz completa de salida de una Vlan

     

    Algunas notas para los switches de capa 2:

     

    • Los comandos de configuración de Vlans no se guardan en el archivo de configuración del switch
    • Si quieres configurar múltiples puertos con los mismos comandos, puedes utilizar el comando “interface range”, por ejemplo “inteface range f0/1-2”

    Abrir chat
    Hola 👋, en que puedo ayudarte!