Las direcciones IP son identificadores únicos que se asignan a dispositivos en una red y se utilizan para transmitir información a través de la red. Hay dos versiones de direcciones IP: IPv4 y IPv6.
IPv4 se divide en cuatro clases de direcciones:
1.- Clase A: Las direcciones IP de clase A tienen un rango de direcciones desde 1.0.0.0 hasta 126.0.0.0. La primera octeta se utiliza para identificar la red y los tres últimos octetos se utilizan para identificar el host.
2.- Clase B: Las direcciones IP de clase B tienen un rango de direcciones desde 128.0.0.0 hasta 191.255.0.0. Los dos primeros octetos se utilizan para identificar la red y los dos últimos octetos se utilizan para identificar el host.
3.- Clase C: Las direcciones IP de clase C tienen un rango de direcciones desde 192.0.0.0 hasta 223.255.255.0. Los tres primeros octetos se utilizan para identificar la red y el último octeto se utiliza para identificar el host.
4.- Clase D: Las direcciones IP de clase D se utilizan para transmisión de multicast.
Hay varios tipos de direcciones IPv6, aquí hay algunos de los más comunes:
1.- Dirección unicast: identifica una única interfaz en una red y se usa para enviar paquetes a un host específico.
2.- Dirección multicast: identifica un grupo de interfaces en una red y se usa para enviar paquetes a múltiples destinos simultáneamente.
3.- Dirección anycast: identifica un grupo de interfaces en diferentes nodos en una red y se usa para enviar paquetes a la interfaz más cercana.
4.- Dirección link-local: se usa para la comunicación en una misma subred local y no se puede usar fuera de ella.
5.- Dirección sitio local: se usa para la comunicación dentro de un sitio o campus y no se puede usar fuera de él.
6.- Dirección global unicast: es la dirección más utilizada y se usa para identificar una interfaz en Internet.
En resumen, las clases de direcciones IP se utilizan para identificar y organizar los dispositivos en una red y para asegurarse de que la información se transmite de manera eficiente y confiable a su destino correcto.
Los protocolos de comunicación de redes son reglas y estándares que definen cómo los dispositivos de una red deben interactuar y transmitir información entre ellos. Algunos de los protocolos más comunes son:
1.- TCP(Protocolo de Control de Transmisión): Este protocolo garantiza la entrega confiable de los datos a través de la red, asegurándose de que todos los paquetes de datos lleguen a su destino y en el orden correcto.
2.- IP(Protocolo Internet): Este protocolo se encarga de transmitir paquetes de datos a través de la red y asegurarse de que lleguen a su destino correcto.
3.- HTTP (Protocolo de transferencia de hipertexto): Este protocolo se utiliza para transferir información y contenido web a través de la red.
4.- FTP (Protocolo de transferencia de archivos): Este protocolo se utiliza para transferir archivos a través de la red.
5.- DNS (Sistema de Nombres de Dominio): Este protocolo se utiliza para traducir nombres de dominio en direcciones IP.
6.- DHCP (Protocolo de configuración dinámica de host): Este protocolo se utiliza para asignar automáticamente direcciones IP a los dispositivos en una red.
7.- SMTP (Protocolo de correo simple de transferencia): Este protocolo se utiliza para transferir correos electrónicos a través de la red.
Estos son solo algunos ejemplos de los muchos protocolos de comunicación de redes que existen. Cada protocolo tiene un propósito específico y juntos permiten a los dispositivos de una red interactuar y transmitir información de manera eficiente y confiable.
El Modelo OSI (Modelo de Referencia de Interconexión de Sistemas Abiertos) es un modelo de referencia utilizado para describir cómo los datos viajan a través de una red. Este modelo divide el proceso de transmisión de datos en siete capas, cada una de las cuales se encarga de una tarea específica. Las siete capas son:
1.- Capa física: se encarga de transmitir los bits que conforman los datos a través de la red.
2.- Capa de enlace de datos: se encarga de la transmisión confiable de los datos a través de la red, asegurándose de que los paquetes de datos lleguen a su destino sin errores.
3.- Capa de red: se encarga de la transmisión de paquetes de datos a través de la red, incluyendo la dirección y el enrutamiento de los paquetes.
4.- Capa de transporte: se encarga de garantizar que los datos se transmitan de forma confiable y en orden a su destino.
5.- Capa de sesión: se encarga de establecer y administrar sesiones de comunicación entre los dispositivos de la red.
6.- Capa de presentación: se encarga de la conversión de los datos en un formato legible para las aplicaciones.
7.- Capa de aplicación: se encarga de proporcionar servicios a las aplicaciones de usuario, como el correo electrónico y el transferencia de archivos.
El modelo TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet) es un conjunto de protocolos que se utiliza para transmitir datos a través de Internet y otras redes. Este modelo se divide en cuatro capas:
1.- Capa de aplicación: se encarga de proporcionar servicios a las aplicaciones de usuario, como el correo electrónico y el transferencia de archivos.
2.- Capa de transporte: se encarga de garantizar que los datos se transmitan de forma confiable y en orden a su destino.
3.- Capa de Internet: se encarga de la transmisión de paquetes de datos a través de la red, incluyendo la dirección y el enrutamiento de los paquetes.
4.- Capa de acceso a la red: se encarga de transmitir los bits que conforman los datos a través de la red.
Aunque el modelo OSI y el modelo TCP/IP son modelos de referencia distintos, se complementan mutuamente y son esenciales para la transmisión de datos a través de las redes de computadoras.
Hay varios tipos de redes de computadoras, cada uno con diferentes características y objetivos. Algunos de los tipos más comunes incluyen:
1.- Red local (LAN): una red local es una red de computadoras que se encuentra en un área geográfica limitada, como un edificio o un campus. Estas redes suelen ser de alta velocidad y permiten la compartición de recursos, como impresoras y archivos.
2.- Red amplia área (WAN): una red amplia área es una red que cubre una amplia área geográfica, como una ciudad, un país o incluso el mundo. Las WANs suelen utilizar tecnologías de transmisión de datos a larga distancia, como satélites o enrutadores.
3.- Red de área amplia metropolitana (MAN): una red de área amplia metropolitana es una red que cubre una región geográfica más grande que una LAN, pero más pequeña que una WAN. Los MANs suelen ser utilizados por organizaciones que necesitan conectarse a varias LANs en una misma región.
4.- Red privada virtual (VPN): una VPN es una red privada que se extiende sobre una red pública, como Internet. Las VPNs permiten a los usuarios conectarse de forma segura a la red de la organización desde cualquier lugar del mundo.
5.- Red de sensores inalámbricos (WSN): una red de sensores inalámbricos es una red de dispositivos pequeños y asequibles que recopilan y transmiten datos, como temperatura, humedad y vibraciones. Estas redes se utilizan en una amplia variedad de aplicaciones, desde la monitoreo ambiental hasta la automatización industrial.
6.- Red de objetos (IoT): una red de objetos es una red de dispositivos conectados, como sensores, actuadores y dispositivos móviles, que recopilan y comparten datos para automatizar tareas y procesos.
Estos son solo algunos ejemplos de los diferentes tipos de redes de computadoras. La elección de un tipo de red depende de los requisitos específicos de la organización, incluyendo su tamaño, ubicación, necesidades de seguridad y requisitos de transmisión de datos.
2.5 Configuración de direcciones IP estáticas y dinámicas
3. Fundamentos de routers Cisco
3.1 Funciones de los routers
3.2 Tipos de interfaces de red
3.3 Configuración básica de routers
3.4 Monitoreo y gestión de los routers
3.5 Configuración de la tabla de enrutamiento
4. Fundamentos de VLAN y VLAN tagging
4.1 Conceptos básicos de VLAN
4.2 Uso de VLAN en redes
4.3 Configuración de VLAN y VLAN tagging
5. Fundamentos de enrutamiento estático y dinámico
5.1 Tipos de enrutamiento
5.2 Configuración de enrutamiento estático
5.3 Protocolos de enrutamiento dinámico (RIP, OSPF, EIGRP)
5.4 Configuración de enrutamiento dinámico
6. Seguridad en redes IP Cisco
6.1 Amenazas y vulnerabilidades en las redes
6.2 Firewall y filtrado de paquetes
6.3 Configuración de reglas de filtrado de paquetes
6.4 Autenticación y autorización en redes
6.5 Configuración de acceso remoto seguro
7. Fundamentos de redes inalámbricas
7.1 Conceptos básicos de redes inalámbricas
7.2 Seguridad en redes inalámbricas
7.3 Configuración de redes inalámbricas con router Cisco.
1.Introducción a las redes de computadoras
1.1 Arquitectura de redes de computadoras
La arquitectura de redes de computadoras es un marco conceptual que describe la forma en que se organizan e interconectan los componentes de una red de computadoras. Incluye los protocolos de comunicación, las topologías de red, los dispositivos y los medios físicos utilizados para conectar los dispositivos.
Esta arquitectura se puede dividir en 7 capas, cada una con una función específica, según el modelo OSI (Open Systems Interconnection), que es un estándar internacional para la comunicación de datos en redes:
1.- Capa de física: define los medios físicos de transmisión de datos, como los cables o las ondas de radio.
2.- Capa de enlace de datos: se encarga de la transmisión de datos entre dispositivos adyacentes, incluyendo la detección y corrección de errores de transmisión.
3.- Capa de red: responsable de la transmisión de paquetes de datos a través de la red, utilizando direcciones IP y protocolos de enrutamiento.
4.- Capa de transporte: La capa de transporte proporciona mecanismos de intercambio de datos entre sistemas finales o extremo a extremo. Este intercambio debe realizarse libre de errores, en consecuencia, sin pérdidas ni duplicados y cumpliendo los requisitos establecidos.
5.- Capa de sesión: establece, mantiene y termina las sesiones de comunicación entre aplicaciones.
6.- Capa de presentación: proporciona un formato común para la representación de los datos, haciendo posible la interoperabilidad entre diferentes sistemas y aplicaciones.
7.- Capa de aplicación: es la interfaz más cercana al usuario y proporciona servicios específicos para aplicaciones, como el correo electrónico, el intercambio de archivos y la navegación web.
Comprender la arquitectura de redes de computadoras es fundamental para el diseño, la implementación y el mantenimiento de redes eficientes y seguras.
Para la configuración básica de VLAN vamos a usar el siguiente diagrama topológico
Tabla de direccionamiento IP
Paso 1: Habilitación de puertos de usuario en S2 Y S3
Switch>
Switch>ena
Switch#
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2
S2(config)#interface range f0/6, f0/11, f0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown
S2(config-if-range)# ^Z
S2#
%SYS-5-CONFIG_I: Configured from console by console
S2#
**********************
Switch>
Switch>ena
Switch#
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S3
S3(config)#interface range f0/6, f0/11, f0/18
S3(config-if-range)#switchport mode access
S3(config-if-range)#no shutdown
S3(config-if-range)#^Z
S3#
%SYS-5-CONFIG_I: Configured from console by console
S3#
Paso 2: Configuración de VLAN en S1
Switch>
Switch>ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#vlan 10
S1(config-vlan)#name Ingenieria
S1(config-vlan)#vlan 20
S1(config-vlan)#name Gerencia
S1(config-vlan)#vlan 30
S1(config-vlan)#name Contabilidad
S1(config-vlan)#vlan 99
S1(config-vlan)#name Management
S1(config-vlan)#end
S1#
%SYS-5-CONFIG_I: Configured from console by console
S1#
Paso 3: Verificamos que las VLAN están creadas en S1, por medio del comando “show vlan brief”
Paso 4: Configuración de VLAN en S2 y S3
S2>ena
S2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#vlan 10
S2(config-vlan)#name Ingenieria
S2(config-vlan)#vlan 20
S2(config-vlan)#name Gerencia
S2(config-vlan)#vlan 30
S2(config-vlan)#name Contabilidad
S2(config-vlan)#vlan 99
S2(config-vlan)#name Management
S2(config-vlan)#end
S2#
%SYS-5-CONFIG_I: Configured from console by console
S2#
**********************
S3>ena
S3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#vlan 10
S3(config-vlan)#name Ingenieria
S3(config-vlan)#vlan 20
S3(config-vlan)#name Gerencia
S3(config-vlan)#vlan 30
S3(config-vlan)#name Contabilidad
S3(config-vlan)#vlan 99
S3(config-vlan)#name Management
S3(config-vlan)#end
S3#
%SYS-5-CONFIG_I: Configured from console by console
S3#
Paso 5: Verificamos que las VLAN están creadas en S2 y S3, por medio del comando “show vlan brief”
Paso 6: Asignar puertos de switch a las VLAN en S2 y S3
S2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface range f0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config)#interface range f0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range f0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#
%SYS-5-CONFIG_I: Configured from console by console
S2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
S2#
S3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#interface range f0/6-10
S3(config-if-range)#switchport access vlan 30
S3(config-if-range)#interface range f0/11-17
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#interface range f0/18-24
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#
%SYS-5-CONFIG_I: Configured from console by console
S3#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
S3#
Paso 7: Asignar la VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch.
La VLAN 1 funciona como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred.
Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección como VLAN de administración.
Anteriormente, en este laboratorio, se configuró la VLAN 99 como VLAN de administración. Desde el modo de configuración de interfaz, utilicemos el comando ip address para asignar la dirección IP de administración a los switches.
S1>ena
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
%SYS-5-CONFIG_I: Configured from console by console
S3#
La asignación de una dirección de administración permite la comunicación IP entre switches y permite también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches. Debido a que la VLAN 99 se encuentra configurada como la VLAN de administración, cualquier puerto asignado a esta VLAN se considera puerto de administración y debe contar con seguridad para controlar qué dispositivos pueden conectarse a estos puertos.
Paso 8: Configuración de enlaces troncales y la VLAN Nativa para los puertos de enlaces troncales en todos los switches
S1#
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Interfaces de programación de aplicaciones (API) para el CCNA
En este artículo aprenderás sobre las Interfaces de programación de aplicaciones (API) para el CCNA
En las redes tradicionales las opciones para conectarnos a los dispositivos de la red son por medio de protocolos como Telnet, SSH y SNMP
En la actualidad los fabricantes de dispositivos han implementado API para facilitar la operación de los administradores y lograr mayor flexibilidad para la operación.
Las API requieren de protocolos de transporte como SSH, HTTPS o más innovadores
Un red SDN (Software Defined Networking) entregan un mecanismo centralizado de control alojado en el controlador sobre el cual se implementan las APIs para comunicarse con las capas de infraestructura y de aplicación
Por una parte tenemos las API Northbound, que son las interfaces que ofrecen los servicios a la capa de aplicación, estas interfaces permiten que las aplicaciones administren y/o controlen la red.
Estas aplicaciones van desde la virtualización de redes y el aprovisionamiento dinámico de redes virtuales hasta un monitoreo más gradual de un firewall.
Actualmente, se suele utilizar API REST para la comunicación entre el controlador y las aplicaciones.
La comunicación del controlador con la capa de infraestructura se define como API Southbound. Los protocolos que se utilizan entre el controlador y los dispositivos de infraestructura son:
Openflow: API estándar de la industria, definida por la ONF. Permite el acceso directo y la manipulación del plano de reenvío de tráfico de los dispositivos de la red tanto físicos como virtuales
NETCONF: Protocolo de gestión de red estandarizado por la IETF. Proporciona mecanismos para instalar, manipular y eliminar la configuración de dispositivos de red mediante mecanismos RPC
RESTCONF: Mecanismo que agrega una API REST a NETCONF
OpFlex: Protocolo abierto que proporciona un sistema de control distribuido que se basa en un modelo de información de política declarativa.
REST: Permiten a los controladores monitorear y administrar la infraestructura a través de los HTTP/HTTPS, utilizando las acciones HTTP como GET, POST, PUT, DELETE,etc. Que utilizan los navegadores web para recuperar páginas web
SNMP: Se utiliza para comunicar información de gestión entre las estaciones de gestión de la red y los agentes en los dispositivos de la red.
Otros protocolos: Como NX-API para la familia de switches de Data Center de Cisco Nexus
En este articulo vamos a aprender a como crear Vlan y enlaces troncales Cisco por medio de una red compuesta por un switch Multilayer como lo es el modelo WS-C3560-24PS, un equipo con capacidades de trabajar tanto en la capa 2 como en la capa 3 del modelo OSI.
Además, vamos a agregar dos switch de capas 2 como lo son el modelo WS-C2960-24TT-L, más 4 PC con direcciones IP fijas para completar una red tradicional.
En nuestro ejemplo:
Se han configurado la VLAN 10 y 20 tanto en los switches de capa 2 como el switch Multilayer
Cada VLAN se ha mapeado a una subred diferente, la VLAN 10 a la 192.168.10.0/24 y la VLAN 20 a la 192.168.20.0/24
Los switches de capa 2 se conectan al switch Multilayer utilizando un enlace troncal IEEE 802.1Q a través del cual se transportan todas las VLANs permitidas, en este ejemplo se permiten solo las VLAN 10 y 20.
A continuación, les comparto las configuraciones de la red:
! Asigna un nombre identificatorio al switch Multilayer
hostname Multilayer
!
! Activa el enrutamiento IP
ip routing
!
! Creación y configuración de VLAN
! Esto no aparece en el archivo de configuración
vlan 10
vlan 20
!
! Configuración del enlace troncal
interface FastEthernet0/1
description puerto troncal
switchport trunk allowed vlan 10,20
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/2
description puerto troncal
switchport trunk allowed vlan 10,20
switchport trunk encapsulation dot1q
switchport mode trunk
!
! Creación de SVI para la VLAN 10
interface Vlan10
description Gateway de la VLAN 10
mac-address 00d0.d367.aa01
ip address 192.168.10.1 255.255.255.0
!
! Creación de SVI para la VLAN 20
interface Vlan20
description Gateway de la VLAN 20
mac-address 00d0.d367.aa02
ip address 192.168.20.1 255.255.255.0
*************************************************
! Asigna un nombre identificatorio al switch capa 2
hostname Switch1
!
! Creación y configuración de VLAN! Esto no aparece en el archivo de configuración
vlan 10
vlan 20
!
! Configuración de las interfaces de acceso de la VLAN 10
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
! Configuración de las interfaces de acceso de la VLAN 20
interface FastEthernet0/2
switchport access vlan 20
switchport mode access
!
! Configuración de puerto troncal
interface FastEthernet0/24
description puerto troncal
switchport trunk allowed vlan 10,20
switchport mode trunk
***********************************************
! Asigna un nombre identificatorio al switch capa 2
hostname Switch2
!
! Creación y configuración de VLAN
! Esto no aparece en el archivo de configuración
vlan 10
vlan 20
!
! Configuración de las interfaces de acceso de la VLAN 10
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
! Configuración de las interfaces de acceso de la VLAN 20
interface FastEthernet0/2
switchport access vlan 20
switchport mode access
!
! Configuración de puerto troncal
interface FastEthernet0/24
description puerto troncal
switchport trunk allowed vlan 10,20
switchport mode trunk
Algunas notas para el switch Multilayer:
Los switches de capa 3 no operan por defecto en la capa de red por lo que se debe activar el enrutamiento IP por medio del comando “ip routung”
Los puertos de los switches operan por defecto en la capa 2, para habilitar la capa 3 en cada puerto se debe deshabilitar el Switching por medio del comando “no switchport”, de esta manera se podrá configurar una dirección ip en el puerto específico
Para que un switch Multilayer actúe como Gateway de las terminales que forman parte del domino de broadcast definido por una VLAN, se deben configurar SVI (Switch Virtual Interface). Una SVI es una interfaz virtual que no esta vinculada a un puerto físico del dispositivo, que opera como una interfaz completa de salida de una Vlan
Algunas notas para los switches de capa 2:
Los comandos de configuración de Vlans no se guardan en el archivo de configuración del switch
Si quieres configurar múltiples puertos con los mismos comandos, puedes utilizar el comando “interface range”, por ejemplo “inteface range f0/1-2”