Professional Documents
Culture Documents
ACCELERATED
Overview
Endpoints: Estos elementos incluyen dispositivos tales como PCs, servidores de archivo,
impresoras, tablets, sensores, cámaras y robots de manufacturación.
Interconnections: Estos son los componentes que conectan los dispositivos en la red, facilitan
el movimiento de los datos desde un punto a otro dentro, esta categoría incluye los siguientes
componentes:
-NIC: PC Network Interface Cards.
-Network Media: Cables, medios inalámbricos y ópticos.
Conectores: RJ-45, LC, SC, FC.
Switches: Son dispositivos a los cuales las PCs, servidores de archivo, impresoras, tablets,
sensores, cámaras y robots de manufacturación se conectan. Si una PC necesita comunicarse
con un dispositivo en otra red entonces necesita de un router, dado que esta es su función.
Routers: Son dispositivos que conectan las redes e inteligentemente eligen el mejor camino.
Su principal función es la de encaminar tráfico de una red a otra
Explorando las funciones de una Red
Componentes físicos de una red
WLAN Devices: Son dispositivos que se conectan inalámbricamente a la red tales como PCs,
impresoras.
AP - Access points: permiten a los dispositivos Wireless conectarse a una red cableada.
WLAN Controller: Son dispositivos que usan los administradores de red para manejar AP en
grandes cantidades, éste maneja de manera automatizada la configuración de los Wireless AP.
Firewalls: Son componentes para seguridad de red que monitorean y controlan el tráfico
entrante y saliente, éste establece una barrera entre la red interna y externa.
Explorando las funciones de una Red
Características de una red
Topología.
Velocidad
Costo
Seguridad
Disponibilidad/Availability
Escalabilidad
Confiabilidad
Explorando las funciones de una Red
Características de una red
Escalabilidad: indica que tan fácil es acomodar nuevos usuarios y nuevos requerimientos de
transmisión de datos.
Confiabilidad: Es a menudo medida como una probabilidad de falla en dependencia de los
componentes que conforman la red o como MTBF (mean time between failures).
Explorando las funciones de una Red
Topologías Físicas vs Lógicas
TCP/IP application layer protocols provide services to the application software running on a
computer. The application layer does not define the application itself, but it defines services
that applications need. For example, application protocol HTTP defines how web browsers
can pull the contents of a web page from a web server. In short, the application layer provides
an interface between software running on a computer and the network itself.
Modelo Comunicación Host to Host
TCP/IP Application Layer
Alineado con la capa 3 del modelo OSI, esta capa es conocida como la capa de red/network.
Esta capa encamina los datos desde una Fuente/source hacia su destino/destination,
definiendo el paquete y el esquema de direccionamiento, esta es la capa donde opera IP.
Modelo Comunicación Host to Host
TCP/IP Link Layer
La capa de enlace define los protocolos y el hardware requerido para entregar los datos a
través de una red física. El término Link se refiere a las conexiones físicas entre dos
dispositivos y los protocolos usados para controlar esos enlaces.
Modelo Comunicación Host to Host
TCP/IP Suite
Modelo Comunicación Host to Host
Comunicaciones Peer-to-Peer
El término Peer equivale a una persona u objeto, comunicación peer to peer significa
comunicación entre iguales. En otras palabras cada capa fuente debe estar habilitada para
comunicarse con su correspondiente capa destino.
Modelo Comunicación Host to Host
Comunicaciones Peer-to-Peer
Durante el proceso de comunicación los protocolos intercambian paquetes entre capas, estos
paquetes de información se les llama PDU, el cual tiene un nombre diferente en cada capa,
ver imagen de esta diapositiva.
Modelo Comunicación Host to Host
Encapsulation & De-encapsulation
El ancho de banda Ethernet ha escalado desde su origen con 10 Mbps a 100 Gbps en los Cisco Nexus 7000
Switches para Data Centers.
LANs pueden variar ampliamente en tamaño. Una LAN puede consistir en 2 computadoras en un home
office o small business, o podría incluir cientos de computadoras en grandes corporaciones, oficinas o
múltiples edificios,
Introducción a redes LAN
Necesidad de Switches
Segmentos de red que comparten el mismo ancho de banda se conoce como Collision Domain
Los switches dividen la red en segmentos, cada segmento es un Collision Domain.
Introducción a redes LAN
Necesidad de Switches
Carácterísticas:
Alta densidad de puertos
Large frame buffers
Mezcla de puertos en velocidad
Fast Internal switching
Cisco IOS Software
Modes
Cisco IOS Software
Comandos Básicos
Cisco IOS Software
Comandos Básicos
Cisco IOS Software
Comandos Básicos
Entendiendo Ethernet y como los Switches Operan
LAN - Medios de Conexión
El medio más común de interconexión es Ethernet
El standard de Ethernet define que el número indica la velocidad, ejm.: 100BASE-TX, la letra
T hace referencia a Twisted Pair (par trenzado de cobre).
Entendiendo Ethernet y como los Switches Operan
Las direcciones físicas de calles son necesarias para identificar localidades de hogares,
negocios y que estos puedan ser alcanzados por ejemplo por un servicio postal. En la misma
manera las direcciones IP lógicas son usadas para identificar la ubicación de un dispositivo
específico en la red IP de manera que la Data pueda llegar a su destino.
Existen 2 versiones de IP: IPv4 y IPv6.
Entendiendo la capa de Internet – TCP/IP
Encabezado IPv4
Antes de poder enviar un paquete IP, este necesita tener un formato que todos los
dispositivos IP estén de acuerdo para encaminar el paquete desde su origen hacia su
destino. Toda esta información es contenida en el IP Header:
Entendiendo la capa de Internet – TCP/IP
Encabezado IPv4
Entendiendo la capa de Internet – TCP/IP
Sistema Decimal y Binario
El sistema decimal (base 10) es el sistema numérico usado en las matemáticas diarias, el sistema
binario (base 2) es el fundamento para la operación de las computadoras.
Las direcciones IP esta basadas en una notación decimal punteada (dotted-decimal notation).
El internet creció exponencialmente en los 1990s, se volvió evidente que si continuaba esta
trayectoria eventualmente no habrían suficientes direcciones IP para cada uno que las necesito, el
trabajo comenzó y vino IPv6.
Las direcciones IP públicas son accesibles de Internet. Es necesario asegurar que la asignación sea
única, esto es administrado por IANA (Internet Assigned Numbers Authority)
Entendiendo la capa de Internet – TCP/IP
Direcciones IP Públicas vs Privadas
Direccionamiento Privado.
Los usuarios de red que no están conectados directamente a internet pueden usar cualquier dirección
válida, tan pronto esta sea única y dentro del rango de redes privadas.
Febrero 1996s, la IETF publicó el RCF 1918 “Address Allocation for Private Internet”
Para acelerar su implementación definieron 3 bloques de direcciones de red, Clase A, Clase B, Clase C.
Las direcciones dentro de estos rangos no son ruteables hacia Internet. Los enrutadores de Internet
están configurados para descartar direcciones privadas.
Cuando una red esta usando direcciones privadas y requiere conectividad a Internet es necesario
traducir la dirección privada a pública, este proceso es llamado NAT, por lo general un router o firewall
son a menudos los encargados de ejecutar el NAT.
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
Subnets
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Entendiendo Direccionamiento IP y Subredes
VLSM (Variable Length Subnet Mask)
Explorando Funciones de Routers
Role de un Router
Explorando Funciones de Routers
Explorando Funciones de Routers
Componentes de un Router
Explorando Funciones de Routers
Componentes de un Router
Explorando Funciones de Routers
Tabla de Enrutamiento
Explorando Funciones de Routers
Tabla de Enrutamiento
Explorando Funciones de Routers
1-Host C shoulb be able to use a web browser(HTTP)to access the Finance Web Server
2-Other types of access from host C to the Finance Web Server should be blocked.-
3-All acces from hosts in the Core or local LAN to the Finance Web Server should be blocked
4-All hosts in the Core and local LAN should be able to acces the Plublic Web Server.
We should create an access-list and apply it to the interface which is connected to the Server LAN because it can filter out
traffic from both Sw-Hosts and Core networks. The Server LAN network has been assigned addresses of 172.22.242.17 -
172.22.242.30 so we can guess the interface connected to them has an IP address of 172.22.242.30 (.30 is the number
shown in the figure). Use the "show ip int brief" command to check which interface has the IP address of 172.22.242.30.
We learn that interface FastEthernet0/1 is the interface connected to Server LAN network. It is the interface we will apply
our access-list (for outbound direction)
-Our access-list needs to allow host C - 192.168.33.3 to the Finance Web Server 172.22.242.23 via web (port 80)
Corp1(config)# access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80
-Deny other hosts access to the Finance Web Server via web
Corp1(config)# access-list 100 deny ip any host 172.22.242.23
-All other traffic is permitted
Corp1(config)# access-list 100 permit ip any any
Explorando Funciones de Routers
ACCESS LIST
-Apply this access-list to Fa0/1 interface (outbound direction)
Notice:
We have to apply the access-list to Fa0/1 interface (not Fa0/0 interface) so that the access-list can filter traffic coming from
the Core network.
Click on host C and open its web browser. In the address box type http://172.22.242.23 to check if you are allowed to access
Finance Web Server or not. If your configuration is correct then you can access it.
Click on other hosts (A, B and D) and check to make sure you can't access Finance Web Server from these hosts.
Lab - NAT
A network associate is configuring a router for the weaver company to provide internet access.
The ISP has provided the company six public IP addresses of 198.18.184.105 198.18.184.110.
The company has 14 hosts that need to access the internet simultaneously.
The hosts in the company LAN have been assigned private space addresses
in the range of 192.168.100.17 - 192.168.100.30.
https://www.youtube.com/watch?v=F8tYtCAETW0
https://www.netacad.com/campaign/ptdt-1/
Explorando Funciones de Routers
NAT POOL
Router> enable
Router# configure terminal
Router(config)#hostname Weaver
-Create a standard access control list that permits the addresses that are to be translated:
-Establish dynamic source translation, specifying the access list that was defined in the prior step:
-Finally, we should save all your work with the following command:
This command translates all source addresses that pass access list 1,
which means a source address from 192.168.100.17 to 192.168.100.30,
into an address from the pool named mypool
(the pool contains addresses from 198.18.184.105 to 198.18.184.110)
Overload keyword allows to map multiple IP addresses to a single registered
IP address (many-to- one) by using different ports.
The question said that appropriate interfaces have been configured for NAT inside and NAT outside statements.
This is how to configure the NAT inside and NAT outside, just for your understanding:
Weaver(config)#interface fa0/0
Weaver(config-if)#ip nat inside
Weaver(config-)#interface fa0/1
Weaver(config)#ip nat outside