Tutorial CCNA: Aprenda los conceptos básicos de redes

¿Qué es CCNA?

CCNA (Cisco Asociado de red certificado) es una certificación popular para ingenieros de redes informáticas proporcionada por la empresa denominada Cisco Sistemas. Es válido para todo tipo de ingenieros, incluidos ingenieros de redes principiantes, administradores de redes, ingenieros de soporte de redes y especialistas en redes. Ayuda a familiarizarse con una amplia gama de conceptos de redes, como modelos OSI, direcciones IP, seguridad de red, etc.

Se estima que se han otorgado más de 1 millón de certificados CCNA desde su lanzamiento por primera vez en 1998. CCNA significa "Cisco Asociado de red certificado”. El certificado CCNA cubre una amplia gama de conceptos de redes y conceptos básicos de CCNA. Ayuda a los candidatos a estudiar los fundamentos de CCNA y prepararse para las últimas tecnologías de red en las que probablemente trabajarán.

Algunos de los conceptos básicos de CCNA cubiertos por la certificación CCNA incluyen:

  • modelos OSI
  • Direccionamiento IP
  • WLAN y VLAN
  • Seguridad y gestión de red (ACL incluida)
  • Enrutadores/protocolos de enrutamiento (EIGRP, OSPF y RIP)
  • enrutamiento IP
  • Seguridad del dispositivo de red
  • Solucionando Problemas

Nota: Cisco La certificación es válida sólo por 3 años. Una vez que la certificación caduca, el titular del certificado debe volver a realizar el examen de certificación CCNA.

¿Por qué adquirir una certificación CCNA?

  • El certificado valida la capacidad de un profesional para comprender, operar, configurar y solucionar problemas de redes enrutadas y conmutadas de nivel medio. También incluye la verificación e implementación de conexiones a través de sitios remotos utilizando WAN.
  • Enseña al candidato cómo crear una red punto a punto.
  • Enseña cómo cumplir con los requisitos de los usuarios determinando la topología de la red.
  • Imparte cómo enrutar protocolos para conectar redes.
  • Explica cómo construir direcciones de red.
  • Explica cómo establecer una conexión con redes remotas.
  • El titular del certificado puede instalar, configurar y operar servicios LAN y WAN para redes pequeñas.
  • El certificado CCNA es un requisito previo para muchos otros Cisco certificación como CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Material de estudio fácil de seguir disponible.

Tipos de certificación CCNA

Para asegurar CCNA. Cisco Ofrece cinco niveles de certificación de red: principiante, asociado, profesional, experto y Architecto Cisco Nuevo programa de certificación Certified Network Associate (200-301 CCNA) que cubre una amplia gama de fundamentos para carreras de TI.

Como comentamos anteriormente en este tutorial de CCNA, la validez de cualquier certificado CCNA tiene una duración de tres años.

Código de examen Pensadas para Duración y número de preguntas del examen. Tasas de examen
200-301 CCNA Técnico de redes experimentado
  • Duración del examen de 120 minutos.
  • 50-60 preguntas
$300 (el precio para diferentes países puede variar)

Además de esta certificación, el nuevo curso de certificación inscrito por CCNA incluye:

Tipos de certificación CCNA

  • CCNA Cloud
  • Colaboración CCNA
  • Conmutación y enrutamiento CCNA
  • CCNA Security
  • Proveedor de servicios CCNA
  • Centro de datos CCNA
  • CCNA Industrial
  • Voz CCNA
  • CCNA inalámbrico

Para obtener más detalles sobre estos exámenes, visite el enlace aquí.

El candidato a una certificación CCNA también puede prepararse para el examen con la ayuda de CCNA. boot camp.

Para completar con éxito el curso completo CCNA con examen, se deben conocer a fondo estos temas: TCP/IP y el modelo OSI, subredes, IPv6, NAT (traducción de direcciones de red) y acceso inalámbrico.

En qué consiste el curso CCNA

  • El Curso de redes CCNA Cubre los fundamentos de la red: instalación, operación, configuración y verificación de redes IPv4 e IPv6 básicas.
  • El curso de redes CCNA también incluye acceso a redes, conectividad IP, servicios IP, fundamentos de seguridad de redes, automatización y programabilidad.

Los nuevos cambios en el examen CCNA actual incluyen,

  • Comprensión profunda de IPv6
  • Temas de nivel CCNP como HSRP, DTP, EtherChannel
  • Técnicas avanzadas de resolución de problemas
  • Diseño de redes con supernetting y subnetting.

Criterios de elegibilidad para la certificación

  • Para la certificación no se requiere ningún título. Sin embargo, algunos empleadores lo prefieren
  • Es bueno tener conocimientos de programación de nivel básico CCNA.

Redes de área local de Internet

Una red de área local de Internet consta de una red informática que interconecta computadoras dentro de un área limitada como oficina, residencia, laboratorio, etc. Esta red de área incluye WAN, WLAN, LAN, SAN, etc.

Entre estos, WAN, LAN y WLAN son los más populares. En esta guía para estudiar CCNA, aprenderá cómo se pueden establecer las redes de área local utilizando estos sistemas de red.

Comprender la necesidad de establecer contactos

¿Qué es una red?

Una red se define como dos o más dispositivos u computadoras independientes que están vinculados para compartir recursos (como impresoras y CD), intercambiar archivos o permitir comunicaciones electrónicas.

Por ejemplo, las computadoras de una red pueden estar conectadas a través de líneas telefónicas, cables, satélites, ondas de radio o luz infrarroja. beams.

Los dos tipos de red muy comunes incluyen:

  • Red de área local (LAN)
  • Red de área amplia (WAN)

Conozca las diferencias entre LAN y WAN

Desde el modelo de referencia OSI, la capa 3, es decir, la capa de red, está involucrada en la creación de redes. Esta capa es responsable del reenvío de paquetes, el enrutamiento a través de enrutadores intermedios, el reconocimiento y el reenvío de mensajes del dominio del host local a la capa de transporte (capa 4), etc.

La red opera conectando computadoras y periféricos utilizando dos equipos que incluyen enrutamiento y conmutadores. Si dos dispositivos u computadoras están conectados en el mismo enlace, entonces no hay necesidad de una capa de red.

Aprenda más sobre Tipos de redes informáticas

Dispositivos de interconexión utilizados en una red

Para conectarnos a Internet, necesitamos varios dispositivos de conexión a Internet. Algunos de los dispositivos comunes utilizados para construir Internet son.

  • Tarjeta de red: La Tarjeta de Interfaz de Red o NIC son placas de circuito impreso que se instalan en estaciones de trabajo. Representa la conexión física entre la estación de trabajo y el cable de red. Aunque la NIC opera en la capa física del modelo OSI, también se considera un dispositivo de capa de enlace de datos. Parte de las NIC es facilitar la información entre la estación de trabajo y la red. También controla la transmission de datos en el cable

  • Hubs: Un concentrador ayuda a extender la longitud de un sistema de cableado de red al amplificar la señal y luego retransmitirla. Son básicamente repetidores multipuerto y no se preocupan en absoluto por los datos. El concentrador conecta estaciones de trabajo y envía un transmission a todas las estaciones de trabajo conectadas.

  • Puentes: A medida que la red crece, a menudo se vuelven difíciles de manejar. Para gestionar estos growing red, a menudo se dividen en LAN más pequeñas. Estas LAN más pequeñas están conectadas entre sí mediante puentes. Esto ayuda no sólo a reducir el consumo de tráfico en la red, sino que también monitorea los paquetes a medida que se mueven entre segmentos. Realiza un seguimiento de la dirección MAC asociada a varios puertos.

  • interruptores: Los interruptores se utilizan en la opción de puentes. Se está convirtiendo en la forma más común de conectar redes, ya que son simplemente más rápidos e inteligentes que los puentes. Es capaz de transmitir información a estaciones de trabajo específicas. Los conmutadores permiten que cada estación de trabajo transmita información a través de la red independientemente de las otras estaciones de trabajo. Es como una línea telefónica moderna, donde se llevan a cabo varias conversaciones privadas al mismo tiempo.

  • Routers: El objetivo de utilizar un enrutador es dirigir los datos por la ruta más eficiente y económica hasta el dispositivo de destino. Operan en la capa de red 3, lo que significa que se comunican a través de una dirección IP y no de una dirección física (MAC). Los enrutadores conectan dos o más redes diferentes, como una red de Protocolo de Internet. Los enrutadores pueden vincular diferentes tipos de redes, como Ethernet, FDDI y Token Ring.

  • Brouters: Es una combinación de enrutadores y puentes. Brouter actúa como un filtro que permite que algunos datos ingresen a la red local y redirige datos desconocidos a la otra red.

  • Módems: Es un dispositivo que convierte las señales digitales generadas por computadora en señales analógicas, viajando a través de líneas telefónicas.

Comprensión de las capas TCP/IP

TCP / IP significa Transmission Protocolo de control/Protocolo de Internet. Determina cómo se debe conectar una computadora a Internet y cómo se deben transmitir los datos entre ellas.

  • TCP: Es responsable de dividir los datos en pequeños paquetes antes de que puedan enviarse a la red. Además, para volver a armar los paquetes cuando lleguen.
  • IP (Protocolo de Internet): Se encarga de direccionar, enviar y recibir los paquetes de datos a través de Internet.

La imagen de abajo muestra modelo TCP/IP conectado a capas OSI..

Modelo TCP/IP conectado a capas OSI

Comprensión de la capa de Internet TCP/IP

Para comprender la capa de Internet TCP/IP, tomaremos un ejemplo sencillo. Cuando escribimos algo en una barra de direcciones, nuestra solicitud será procesada en el servidor. El servidor nos responderá con la solicitud. Esta comunicación en Internet es posible gracias al protocolo TCP/IP. Los mensajes se envían y reciben en pequeños paquetes.

La capa de Internet en el modelo de referencia TCP/IP es responsable de transferir datos entre las computadoras de origen y de destino. Esta capa incluye dos actividades.

  • Transmisión de datos a las capas de interfaz de red
  • Enrutar los datos a los destinos correctos

Comprensión de la capa de Internet TCP/IP

Entonces, ¿cómo sucede esto?

La capa de Internet empaqueta datos en paquetes de datos denominados datagramas IP. Consta de dirección IP de origen y destino. Además de esto, el campo del encabezado del datagrama IP consta de información como la versión, la longitud del encabezado, el tipo de servicio, la longitud del datagrama, el tiempo de vida, etc.

En la capa de red, puede observar protocolos de red como ARP, IP, ICMP, IGMP, etc. Los datagramas se transportan a través de la red utilizando estos protocolos. Cada uno de ellos se parece a alguna función.

  • El Protocolo de Internet (IP) es responsable del direccionamiento IP, el enrutamiento, la fragmentación y el reensamblaje de paquetes. Determina cómo enrutar el mensaje en la red.
  • Me gustawise, tendrás el protocolo ICMP. Es responsable de las funciones de diagnóstico y de informar errores debido a la entrega fallida de paquetes IP.
  • Para la gestión de grupos multicast IP, el protocolo IGMP es responsable.
  • El ARP o Protocolo de resolución de direcciones es responsable de la resolución de la dirección de la capa de Internet a la dirección de la capa de interfaz de red, como una dirección de hardware.
  • RARP se utiliza para computadoras sin disco para determinar su dirección IP usando la red.

La siguiente imagen muestra el formato de una dirección IP.

Formato de una dirección IP

Comprender la capa de transporte TCP/IP

La capa de transporte también se conoce como capa de transporte de host a host. Es responsable de proporcionar a la capa de Aplicación servicios de comunicación de sesiones y datagramas.

Comprender la capa de transporte TCP/IP

Los principales protocolos de la capa de Transporte son el Protocolo de Datagramas de Usuario (UDP) y el Transmission Protocolo de control (TCP).

  • TCP es responsable de la secuenciación y el acuse de recibo de un paquete enviado. También realiza la recuperación de paquetes perdidos durante transmission. La entrega de paquetes a través de TCP es más segura y garantizada. Otros protocolos que entran en la misma categoría son FTP, HTTP, SMTP, POP, IMAP, etc.
  • UDP se utiliza cuando la cantidad de datos a transferir es pequeña. No garantiza la entrega de paquetes. UDP se utiliza en VoIP, Videoconferencias, Pings, etc.

Segmentación de la red

La segmentación de la red implica dividir la red en redes más pequeñas. Ayuda a dividir las cargas de tráfico y mejorar la velocidad de Internet.

La segmentación de la red se puede lograr siguiendowing formas,

  • Implementando DMZ (zonas desmilitarizadas) y gateways entre redes o sistemas con diferentes requisitos de seguridad.
  • Implementando aislamiento de servidores y dominios mediante el uso del protocolo de seguridad de Internet (IPsec).
  • Implementando segmentación y filtrado basados ​​en almacenamiento utilizando técnicas como enmascaramiento y cifrado LUN (número de unidad lógica).
  • Mediante la implementación de DSD se evaluaron soluciones entre dominios cuando fuera necesario

Por qué es importante la segmentación de la red

La segmentación de la red es importante para seguirwing razones,

  • Mejorar la seguridad– Para protegerse contra ataques cibernéticos maliciosos que pueden comprometer la usabilidad de su red. Detectar y responder a una intrusión desconocida en la red
  • Aislar el problema de la red– Proporcionar una forma rápida de aislar un dispositivo comprometido del resto de su red en caso de intrusión.
  • Reducir la congestión– Al segmentar la LAN, se puede reducir el número de hosts por red.
  • Red extendida– Se pueden agregar enrutadores para ampliar la red, tambiénwing hosts adicionales a la LAN.

Segmentación de VLAN

Las VLAN permiten a un administrador segmentar redes. La segmentación se realiza en función de factores como el equipo del proyecto, la función o la aplicación, independientemente de la ubicación física del usuario o dispositivo. Un grupo de dispositivos conectados en una VLAN actúan como si estuvieran en su propia red independiente, incluso si comparten una infraestructura común con otras VLAN. La VLAN se utiliza para el enlace de datos o la capa de Internet, mientras que la subred se utiliza para la capa de red/IP. Los dispositivos dentro de una VLAN pueden comunicarse entre sí sin un conmutador o enrutador de Capa 3.

Los dispositivos populares utilizados para segmentar son un conmutador, enrutador, puente, etc.

Subnetting

Las subredes están más preocupadas por las direcciones IP. La creación de subredes se basa principalmente en hardware, a diferencia de la VLAN, que se basa en software. Una subred es un grupo de direcciones IP. Puede llegar a cualquier dirección sin utilizar ningún dispositivo de enrutamiento si pertenecen a la misma subred.

En este tutorial de CCNA, aprenderemos algunas cosas a considerar al realizar la segmentación de red.

  • Autenticación de usuario adecuada para acceder al segmento de red seguro
  • Las listas ACL o de acceso deben configurarse correctamente
  • Acceder a registros de auditoría
  • Se debe verificar todo lo que comprometa el segmento de red seguro: paquetes, dispositivos, usuarios, aplicaciones y protocolos.
  • Esté atento al tráfico entrante y saliente
  • Políticas de seguridad basadas en la identidad del usuario o la aplicación para determinar quién tiene acceso a qué datos, y no en puertos, direcciones IP y protocolos.
  • No permita la salida de datos del titular de la tarjeta a otro segmento de red fuera del alcance de PCI DSS.

Proceso de entrega de paquetes

Hasta ahora hemos visto diferentes protocolos, segmentación, varias capas de comunicación, etc. Ahora vamos a ver cómo se entrega el paquete a través de la red. El proceso de entrega de datos de un host a otro depende de si los hosts emisor y receptor están o no en el mismo dominio.

Un paquete se puede entregar de dos maneras,

  • Un paquete destinado a un sistema remoto en una red diferente.
  • Un paquete destinado a un sistema en la misma red local.

Si los dispositivos de recepción y envío están conectados al mismo dominio de transmisión, los datos se pueden intercambiar usando un conmutador y Direcciones MAC. Pero si los dispositivos de envío y recepción están conectados a un dominio de transmisión diferente, entonces se requiere el uso de direcciones IP y el enrutador.

Entrega de paquetes de capa 2

Entregar un paquete IP dentro de un único segmento de LAN es sencillo. Supongamos que el host A quiere enviar un paquete al host B. Primero necesita tener una asignación de dirección IP a dirección MAC para el host B. Dado que en la capa 2 los paquetes se envían con la dirección MAC como direcciones de origen y destino. Si no existe una asignación, el host A enviará una solicitud ARP (transmitida en el segmento LAN) para la dirección MAC para la dirección IP. El host B recibirá la solicitud y responderá con una respuesta ARP indicando la dirección MAC.

Enrutamiento de paquetes dentro del segmento

Si un paquete está destinado a un sistema en la misma red local, significa que si el nodo de destino está en el mismo segmento de red del nodo emisor. El nodo emisor dirige el paquete de la siguiente manerawing .

Enrutamiento de paquetes intrasegmento

  • El número de nodo del nodo de destino se coloca en el campo de dirección de destino del encabezado MAC.
  • El número de nodo del nodo emisor se coloca en el campo de dirección de origen del encabezado MAC
  • La dirección IPX completa del nodo de destino se coloca en los campos de dirección de destino del encabezado IPX.
  • La dirección IPX completa del nodo emisor se coloca en los campos de dirección de destino del encabezado IPX.

Entrega de paquetes de capa 3

Para entregar un paquete IP a través de una red enrutada, se requieren varios pasos.

Por ejemplo, si el host A quiere enviar un paquete al host B, lo enviará de esta manera

Entrega de paquetes de capa 3

  • El host A envía un paquete a su "puerta de enlace predeterminada" (enrutador de puerta de enlace predeterminado).
  • Para enviar un paquete al enrutador, el host A requiere conocer la dirección Mac del enrutador
  • Para eso, el Host A envía una solicitud ARP solicitando la dirección Mac del enrutador.
  • Luego, este paquete se transmite en la red local. El enrutador de puerta de enlace predeterminado recibe la solicitud ARP de dirección MAC. Responde con la dirección Mac del enrutador predeterminado al Host A.
  • Ahora el Host A conoce la dirección MAC del enrutador. Puede enviar un paquete IP con una dirección de destino del Host B.
  • El paquete destinado al Host B enviado por el Host A al enrutador predeterminado tendrá el siguientewing información,
  • Información de una IP de origen
  • Información de una IP de destino
  • Información de una dirección Mac de origen
  • Información de una dirección Mac de destino
  • Cuando el enrutador recibe el paquete, finalizará una solicitud ARP del host A
  • Ahora el Host B recibirá la solicitud ARP del enrutador de puerta de enlace predeterminado para la dirección mac del host B. El host B responde con una respuesta ARP que indica la dirección MAC asociada a él.
  • Ahora, el enrutador predeterminado enviará un paquete al Host B

Enrutamiento de paquetes entre segmentos

En el caso de que dos nodos residan en diferentes segmentos de red, el enrutamiento de paquetes se realizará de la siguiente manera:wing formas.

Enrutamiento de paquetes entre segmentos

  • En el primer paquete, en el encabezado MAC coloque el número de destino “20” del enrutador y su propio campo de origen “01”. Para el encabezado IPX, coloque el número de destino "02", el campo de origen como "AA" y 01.
  • Mientras que en el segundo paquete, en el encabezado MAC coloque el número de destino como "02" y el origen como "21" del enrutador. Para el encabezado IPX, coloque el número de destino "02" y el campo de origen como "AA" y 01.

Redes de área local inalámbricas

La tecnología inalámbrica se introdujo por primera vez en los años 90. Se utiliza para conectar dispositivos a una LAN. Técnicamente se le conoce como protocolo 802.11.

¿Qué es WLAN o Redes de Área Local Inalámbrica?

WLAN es una red de comunicación inalámbrica a distancias cortas mediante señales de radio o infrarrojos. WLAN se comercializa como una marca de Wi-Fi.

Cualquier componente que se conecte a una WLAN se considera una estación y se divide en una de dos categorías.

  • Punto de acceso (PA): AP transmite y recibe señales de radiofrecuencia con dispositivos capaces de recibir señales transmitidas. Normalmente, estos dispositivos son enrutadores.
  • Cliente: Puede comprender una variedad de dispositivos como estaciones de trabajo, computadoras portátiles, teléfonos IP, computadoras de escritorio, etc. Todas las estaciones de trabajo que pueden conectarse entre sí se conocen como BSS (Conjuntos de servicios básicos).

Ejemplos de WLAN incluyen,

  • adaptador WLAN
  • Punto de acceso (PA)
  • Adaptador de estación
  • Conmutador WLAN
  • enrutador WLAN
  • Servidor de seguridad
  • Cables, conectores, etc.

Tipos de WLAN

  • EN LA MINA
  • Peer-to-peer
  • Puente
  • Sistema distribuido inalámbrico

Principal diferencia entre WLAN y LAN

  • A diferencia de CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), que se utiliza en LAN Ethernet. WLAN utiliza tecnologías CSMA/CA (acceso múltiple con detección de operador y prevención de colisiones).
  • WLAN utiliza el protocolo Ready To Send (RTS) y Clear To Send (CTS) para evitar colisiones.
  • WLAN utiliza un formato de trama diferente al que utilizan las LAN Ethernet cableadas. WLAN requiere información adicional en el encabezado de Capa 2 de la trama.

Componentes importantes de WLAN

WLAN depende en gran medida de estos componentes para una comunicación inalámbrica efectiva,

  • Radio Frequency Transmission
  • Estándares WLAN
  • Inalámbrico FCC local ITU-R
  • Estándares 802.11 y protocolos Wi-Fi
  • Alianza Wi-Fi

Veamos esto uno por uno,

Radio Frequency Transmission

Las frecuencias de radio van desde las frecuencias utilizadas por los teléfonos móviles hasta la banda de radio AM. Las frecuencias de radio se irradian al aire mediante antenas que crean ondas de radio.

El following factor puede influir en la radiofrecuencia transmission,

  • Absorción– cuando las ondas de radio rebotan en los objetos
  • Reflexión– cuando las ondas de radio chocan contra una superficie irregular
  • Dispersión– cuando las ondas de radio son absorbidas por objetos

Estándares WLAN

Para establecer estándares y certificaciones WLAN, varias organizaciones han dado un paso adelante. La organización ha establecido agencias reguladoras para controlar el uso de bandas de RF. Se obtiene la aprobación de todos los organismos reguladores de los servicios WLAN antes de cualquier nuevo transmissions, modulaciones y frecuencias se utilizan o implementan.

Estos organismos reguladores incluyen,

  • Comisión Federal de Comunicaciones (FCC) para los Estados Unidos
  • Instituto Europeo de Normas de Telecomunicaciones (ETSI) para Europa

Mientras que para definir el estándar para estas tecnologías inalámbricas usted tiene otra autoridad. Éstas incluyen,

  • IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
  • UIT (Unión Internacional de Telecomunicaciones)

Inalámbrico FCC local ITU-R

La UIT (Unión Internacional de Telecomunicaciones) coordina la asignación de espectro y las regulaciones entre todos los organismos reguladores de cada país.

No se necesita una licencia para operar equipos inalámbricos en las bandas de frecuencia sin licencia. Por ejemplo, la banda de 2.4 gigahercios se utiliza para redes LAN inalámbricas, pero también para dispositivos Bluetooth, hornos microondas y teléfonos portátiles.

Protocolos WiFi y estándares 802.11

IEEE 802.11 WLAN utiliza un protocolo de control de acceso a medios llamado CSMA/CA (Acceso múltiple con detección de operador y prevención de colisiones)

Un sistema de distribución inalámbrico permite la interconexión inalámbrica de puntos de acceso en una red IEEE 802.11.

El estándar 802 del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) comprende una familia de estándares de redes que cubren las especificaciones de la capa física de tecnologías desde Ethernet hasta inalámbricas. El IEEE 802.11 utiliza el protocolo Ethernet y CSMA/CA para compartir rutas.

El IEEE ha definido varias especificaciones para los servicios WLAN (como se muestra en la tabla). Por ejemplo, 802.11g se aplica a las LAN inalámbricas. Se utiliza para transmission en distancias cortas de hasta 54 Mbps en las bandas de 2.4 GHz. De manera similar, se puede tener una extensión a 802.11b que se aplica a LAN inalámbricas y proporciona 11 Mbps. transmission (con un retroceso a 5.5, 2 y 1 Mbps) en la banda de 2.4 GHz. Utiliza únicamente DSSS (Direct Sequence Spread Spectrum).

La siguiente tabla muestra diferentes protocolos Wi-Fi y velocidades de datos.

Diferentes protocolos WI-FI y velocidades de datos

Alianza Wi-Fi

La alianza Wi-Fi garantiza la interoperabilidad entre los productos 802.11 ofrecidos por varios proveedores al proporcionar certificación. La certificación incluye las tres tecnologías de RF IEEE 802.11, así como una adopción temprana de los borradores pendientes de IEEE, como el que aborda la seguridad.

Seguridad WLAN

La seguridad de la red sigue siendo un tema importante en las WLAN. Como precaución, normalmente se debe prohibir a los clientes inalámbricos aleatorios unirse a la WLAN.

WLAN es vulnerable a diversas amenazas de seguridad como,

  • Acceso no autorizado
  • Falsificación de MAC e IP
  • Espionaje
  • Sesión de secuestro
  • Ataque DOS (denegación de servicio)

En este tutorial de CCNA, aprenderemos sobre las tecnologías utilizadas para proteger WLAN de vulnerabilidades.

  • Privacidad equivalente por cable (WEP): Para contrarrestar las amenazas a la seguridad se utiliza WEP. Proporciona seguridad a la WLAN al cifrar el mensaje transmitido por aire. De modo que sólo los receptores que tengan la clave de cifrado correcta puedan descifrar la información. Pero se considera un estándar de seguridad débil y WPA es una mejor opción en comparación con este.
  • WPA/WPA2 (Acceso protegido WI-FI): Al introducir TKIP (Protocolo de integridad de clave temporal) en Wi-Fi, el estándar de seguridad se mejora aún más. TKIP se renueva periódicamente, por lo que es imposible robarlo. Además, la integridad de los datos se mejora mediante el uso de un mecanismo de hash más sólido.
  • Sistemas inalámbricos de prevención de intrusiones / Sistemas de detección de intrusiones: Es un dispositivo que monitorea el espectro de radio para detectar la presencia de puntos de acceso no autorizados.

    Hay tres modelos de implementación para WIPS,

    • AP (Puntos de acceso) realiza funciones WIPS parte del tiempo, alternándolas con sus funciones habituales de conectividad de red.
    • El AP (puntos de acceso) tiene una funcionalidad WIPS dedicada integrada. Para que pueda realizar funciones WIPS y funciones de conectividad de red todo el tiempo
    • WIPS implementado a través de sensores dedicados en lugar de AP

Implementando WLAN

Al implementar una WLAN, la ubicación del punto de acceso puede tener más efecto en el rendimiento que los estándares. La eficiencia de una WLAN puede verse afectada por tres factores,

  • topología
  • Distancia
  • Ubicación del punto de acceso.

En este tutorial de CCNA para principiantes, aprenderemos cómo se puede implementar WLAN de dos maneras:

  1. Modo ad-hoc: En este modo, el punto de acceso no es necesario y se puede conectar directamente. Esta configuración es preferible para una oficina pequeña (u oficina en casa). El único inconveniente es que la seguridad es débil en este modo.
  2. Modo de infraestructura: En este modo, el cliente se puede conectar a través del punto de acceso. El modo Infraestructura se clasifica en dos modos:
  • Conjunto de servicios básicos (BSS): BSS proporciona el componente básico de una LAN inalámbrica 802.11. Un BSS se compone de un grupo de computadoras y un AP (punto de acceso), que se conecta a una LAN cableada. Hay dos tipos de BSS, BSS independiente y BSS de infraestructura. Cada BSS tiene una identificación llamada BSSID (es la dirección Mac del punto de acceso que da servicio al BSS).
  • Conjunto de servicios extendidos (ESS): Es un conjunto de BSS conectados. ESS permite a los usuarios, especialmente a los usuarios móviles, desplazarse a cualquier lugar dentro del área cubierta por múltiples AP (puntos de acceso). Cada ESS tiene una identificación conocida como SSID.

Topologías WLAN

  • BSA: Se conoce como el área física de cobertura de RF (Radio Frecuencia) proporcionada por un punto de acceso en un BSS. Depende de la RF creada con la variación causada por la salida de potencia del punto de acceso, el tipo de antena y el entorno físico que afecta la RF. Los dispositivos remotos no pueden comunicarse directamente, solo pueden comunicarse a través del punto de acceso. Un AP comienza a transmitir balizas que anuncian las características del BSS, como el esquema de modulación, el canal y los protocolos admitidos.
  • ESA: Si una sola celda no logra brindar suficiente cobertura, se puede agregar cualquier cantidad de celdas para ampliar la cobertura. Esto se conoce como ESA.
    • Para que los usuarios remotos puedan moverse sin perder las conexiones de RF, se recomienda una superposición del 10 al 15 por ciento.
    • Para la red de voz inalámbrica, se recomienda una superposición del 15 al 20 por ciento.
  • Tasas de transferencia de datos: Las velocidades de datos son la rapidez con la que se puede transmitir la información a través de dispositivos electrónicos. Se mide en Mbps. El cambio de velocidades de datos puede ocurrir en un transmission-Por-transmission base.
  • Configuración del punto de acceso: Los puntos de acceso inalámbrico se pueden configurar a través de una interfaz de línea de comandos o mediante una GUI del navegador. Las características del punto de acceso generalmente permiten ajustar parámetros como qué radio habilitar, frecuencias ofrecer y qué estándar IEEE usar en esa RF.

Pasos para Implementar una Red Inalámbrica,

En este tutorial de CCNA, aprenderemos los pasos básicos para implementar una red inalámbrica.

Paso 1) Valide la red preexistente y el acceso a Internet para los hosts cableados antes de implementar cualquier red inalámbrica.

Paso 2) Implementar conexión inalámbrica con un único punto de acceso y un único cliente, sin seguridad inalámbrica

Paso 3) Verifique que el cliente inalámbrico haya recibido una dirección IP DHCP. Puede conectarse al enrutador predeterminado cableado local y navegar a Internet externo.

Paso 4) Red inalámbrica segura con WPA/WPA2.

Solucionando Problemas

La WLAN puede encontrar algunos problemas de configuración como

  • Configurar métodos de seguridad incompatibles
  • Configurar un SSID definido en el cliente que no coincide con el punto de acceso

Following son los pocos pasos de solución de problemas que pueden ayudar a contrarrestar los problemas anteriores,

  • Divida el entorno en una red cableada versus una red inalámbrica
  • Además, divida la red inalámbrica en problemas de configuración versus problemas de RF
  • Verificar el correcto funcionamiento de la infraestructura cableada existente y los servicios asociados.
  • Verifique que otros hosts preexistentes conectados a Ethernet puedan renovar sus direcciones DHCP y acceder a Internet
  • Para verificar la configuración y eliminar la posibilidad de problemas de RF. Ubique juntos el punto de acceso y el cliente inalámbrico.
  • Inicie siempre el cliente inalámbrico con autenticación abierta y establezca la conectividad
  • Verifique si existe alguna obstrucción metálica; en caso afirmativo, cambie la ubicación del punto de acceso.

Conexiones de red de área local

Una red de área local se limita a un área más pequeña. Usando LAN puede interconectar impresoras habilitadas en red, almacenamiento conectado a la red y dispositivos Wi-Fi entre sí.

Para conectar la red en diferentes áreas geográficas, puede utilizar WAN (red de área amplia).

En este tutorial de CCNA para principiantes, veremos cómo una computadora en diferentes redes se comunica entre sí.

Introducción al enrutador

Un enrutador es un dispositivo electrónico que se utiliza para conectar una red en una LAN. Conecta al menos dos redes y reenvía paquetes entre ellas. Según la información de los encabezados de los paquetes y las tablas de enrutamiento, el enrutador se conecta a la red.

Es un dispositivo principal necesario para el funcionamiento de Internet y otras comunicaciones.plex redes.

Los enrutadores se clasifican en dos,

  • Estático: El administrador instala y configura manualmente la tabla de enrutamiento para especificar cada ruta.
  • Dynamic: Es capaz de descubrir rutas automáticamente. Examinan información de otros enrutadores. En base a eso, toma una decisión paquete por paquete sobre cómo enviar los datos a través de la red.

Dígito binario básico

La computadora a través de Internet se comunica a través de una dirección IP. Cada dispositivo en la red está identificado por una dirección IP única. Estas direcciones IP utilizan dígitos binarios, que se convierten en un número decimal. Esto lo veremos en el later parte, primero vea algunas lecciones básicas de dígitos binarios.

Los números binarios incluyen los números 1,1,0,0,1,1. Pero, ¿cómo se utiliza este número en el enrutamiento y la comunicación entre redes? Comencemos con una lección binaria básica.

En aritmética binaria, cada valor binario consta de 8 bits, 1 o 0. Si un bit es 1, se considera "activo" y si es 0, "no activo".

¿Cómo se calcula el binario?

Estará familiarizado con posiciones decimales como 10, 100, 1000, 10,000, etc. Lo cual no es más que potencia a 10. Los valores binarios funcionan de manera similar, pero en lugar de base 10, usará la base a 2. Por ejemplo, 20 , 21, 22, 23,….26. Los valores de los bits ascienden de izquierda a derecha. Para esto, obtendrá valores como 1,2,4,….64.

Consulte la tabla siguiente.

Dígito binario básico

Ahora que está familiarizado con el valor de cada bit en un byte. El siguiente paso es comprender cómo estos números se convierten a binarios como 01101110, etc. Cada dígito "1" en un número binario representa una potencia de dos y cada "0" representa cero.

Dígito binario básico

En la tabla anterior, puede ver que los bits con el valor 64, 32, 8, 4 y 2 están activados y representados como 1 binario. Entonces, para los valores binarios en la tabla 01101110, sumamos los números

64+32+8+4+2 para obtener el número 110.

Elemento importante para el esquema de direccionamiento de red

Dirección IP

Para construir una red, primero debemos comprender cómo funciona la dirección IP. Una dirección IP es un protocolo de Internet. Es el principal responsable de enrutar paquetes a través de una red de conmutación de paquetes. La dirección IP se compone de 32 bits binarios que son divisibles en una parte de la red y una parte del host. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa por un punto (punto).

Una dirección IP consta de dos segmentos.

  • ID de red– El ID de red identifica la red donde reside la computadora
  • ID de host– La parte que identifica la computadora en esa red

Elemento importante para el esquema de direccionamiento de red

Estos 32 bits se dividen en cuatro octetos (1 octeto = 8 bits). El valor de cada octeto oscila entre 0 y 255 decimales. El bit del octeto situado más a la derecha tiene un valor de 20 y aumenta gradualmente hasta 27 como se muestra a continuación.

Elemento importante para el esquema de direccionamiento de red

Tomemos otro ejemplo,

Por ejemplo, tenemos una dirección IP 10.10.16.1, luego primero la dirección se dividirá en lo siguientewing octeto.

  • .10
  • .10
  • .16
  • .1

El valor de cada octeto oscila entre 0 y 255 decimales. Ahora, si los conviertes a formato binario. Se verá así, 00001010.00001010.00010000.00000001.

Clases de direcciones IP

Clases de direcciones IP Las clases se clasifican en diferentes tipos:

Categorías de clases   Tipo de comunicación

Clase A

0-127

Para la comunicación por Internet

clase B

128-191

Para la comunicación por Internet

Clase C

192-223

Para la comunicación por Internet

Clase D

224-239

Reservado para multidifusión

Clase E

240-254

Reservado para investigaciones y experimentos.

Para comunicarse a través de Internet, los rangos privados de direcciones IP son los que se detallan a continuación.

Categorías de clases  

Clase A

10.0.0.0 – 10.255.255.255

clase B

172.16.0.0 – 172.31.255.255

Clase C

192-223 - 192.168.255.255

Subred y máscara de subred

Para cualquier organización, es posible que necesite una pequeña red de varias docenas de máquinas independientes. Para ello, es necesario configurar una red con más de 1000 hosts en varios edificios. Esta disposición se puede realizar dividiendo la red en una subdivisión conocida como Subredes.

El tamaño de la red afectará,

  • Clase de red que solicita
  • Número de red que recibe
  • Esquema de direcciones IP que utiliza para su red

El rendimiento puede verse afectado negativamente bajo cargas de tráfico intenso, debido a colisiones y las consecuencias resultantes.transmissions. Para ello, el enmascaramiento de subred puede ser una estrategia útil. Aplicar la máscara de subred a una dirección IP, dividir la dirección IP en dos partes dirección de red extendida y Dirección del servidor.

La máscara de subred le ayuda a identificar dónde están los puntos finales de la subred si se le proporciona dentro de esa subred.

Diferentes clases tienen máscaras de subred predeterminadas,

  • Clase A- 255.0.0.0
  • Clase B- 255.255.0.0
  • Clase C- 255.255.255.0

Seguridad del enrutador

Proteja su enrutador contra acceso no autorizado, manipulación y escuchas ilegales. Para ello utilice tecnologías como,

  • Defensa contra amenazas de sucursales
  • VPN con conectividad altamente segura

Defensa contra amenazas de sucursales

  • Enrutar el tráfico de usuarios invitados: Dirige el tráfico de usuarios invitados directamente a Internet y redirige el tráfico corporativo a la sede. De esta manera, el tráfico de invitados no representará una amenaza para su entorno corporativo.
  • Acceso a la nube pública: Solo los tipos de tráfico seleccionados pueden utilizar la ruta de Internet local. Varios programas de seguridad, como el firewall, pueden brindarle protección contra el acceso no autorizado a la red.
  • Acceso directo completo a Internet: Todo el tráfico se dirige a Internet mediante la ruta local. Garantiza que la clase empresarial esté protegida contra amenazas de clase empresarial.

Solución VPN

La solución VPN protege varios tipos de diseño de WAN (pública, privada, cableada, inalámbrica, etc.) y los datos que transportan. Los datos se pueden dividir en dos categorías.

  • Los datos en reposo
  • Datos en tránsito

Los datos están protegidos a través de seguirwing Tecnologías.

  • Criptografía (autenticación de origen, ocultación de topología, etc.)
  • Following Cumplimiento de un estándar de cumplimiento (HIPAA, PCI DSS, Sarbanes-Oxley).

Resumen

  • La forma completa de CCNA o la abreviatura de CCNA es “Cisco Asociado de red certificado”
  • La red de área local de Internet es una red informática que interconecta computadoras dentro de un área limitada.
  • WAN, LAN y WLAN son las redes de área local de Internet más populares
  • Según el modelo de referencia OSI, la capa 3, es decir, la capa de red, está involucrada en la creación de redes.
  • La capa 3 es responsable del reenvío de paquetes, el enrutamiento a través de enrutadores intermedios, el reconocimiento y el reenvío de mensajes del dominio del host local a la capa de transporte (capa 4), etc.
  • Algunos de los dispositivos comunes utilizados para establecer una red incluyen,
    • NIC
    • Hubs
    • Puentes
    • interruptores
    • Routers
  • TCP es responsable de dividir los datos en pequeños paquetes antes de que puedan enviarse a la red.
  • El modelo de referencia TCP/IP en la capa de Internet hace dos cosas:
    • Transmisión de datos a las capas de interfaz de red
    • Enrutar los datos a los destinos correctos
  • La entrega de paquetes a través de TCP es más segura y garantizada
  • UDP se utiliza cuando la cantidad de datos a transferir es pequeña. No garantiza la entrega de paquetes.
  • La segmentación de la red implica dividir la red en redes más pequeñas.
    • Segmentación de VLAN
    • Subnetting
  • Un paquete se puede entregar de dos maneras,
    • Un paquete destinado a un sistema remoto en una red diferente.
    • Un paquete destinado a un sistema en la misma red local.
  • WLAN es una red de comunicación inalámbrica a distancias cortas mediante señales de radio o infrarrojos.
  • Cualquier componente que se conecte a una WLAN se considera una estación y se divide en una de dos categorías.
    • Punto de acceso (PA)
    • Cliente
  • WLAN utiliza tecnología CSMA/CA
  • Tecnologías utilizadas para proteger la WLAN
    • Privacidad equivalente por cable (WEP)
    • WPA/WPA2 (acceso protegido WI-FI)
    • Sistemas inalámbricos de prevención de intrusiones/Sistemas de detección de intrusiones
  • La WLAN se puede implementar de dos maneras
    • Modo ad-hoc
  • Un enrutador conecta al menos dos redes y reenvía paquetes entre ellas.
  • Los enrutadores se clasifican en dos,
    • Estático
    • Dynamic
  • Una dirección IP es un protocolo de Internet principal responsable de enrutar paquetes a través de una red de conmutación de paquetes.
  • Una dirección IP consta de dos segmentos.
    • ID de red
    • ID de host
  • Para comunicarse a través de Internet, se clasifican rangos privados de direcciones IP.
  • Proteja el enrutador contra accesos no autorizados y escuchas ilegales mediante el uso
    • Defensa contra amenazas de sucursales
    • VPN con conectividad altamente segura

Descargar PDF Preguntas y respuestas de la entrevista CCNA