Tutorial de CCNA: Aprenda los conceptos básicos de redes

¿Qué es CCNA?

CCNA (Cisco Certified Network Associate) es una certificación popular para ingenieros de redes informáticas proporcionada por la empresa llamada Cisco Systems. Es válido para todo tipo de ingenieros, incluidos ingenieros de redes de nivel de entrada, administradores de redes, ingenieros de soporte de redes y especialistas en redes. Ayuda a familiarizarse con una amplia gama de conceptos de redes como modelos OSI, direccionamiento IP, seguridad de red, etc.

Se estima que se han otorgado más de 1 millón de certificados CCNA desde que se lanzó por primera vez en 1998. CCNA significa "Cisco Certified Network Associate". El certificado CCNA cubre una amplia gama de conceptos de redes y conceptos básicos de CCNA. Ayuda a los candidatos a estudiar los fundamentos de CCNA y a prepararse para las últimas tecnologías de red en las que es probable que trabajen.

Algunos de los conceptos básicos de CCNA cubiertos por la certificación CCNA incluyen:

  • Modelos OSI
  • Direccionamiento IP
  • WLAN y VLAN
  • Gestión y seguridad de la red (ACL incluida)
  • Enrutadores / protocolos de enrutamiento (EIGRP, OSPF y RIP)
  • Enrutamiento IP
  • Seguridad del dispositivo de red
  • Solución de problemas

Nota: la certificación de Cisco es válida solo por 3 años. Una vez que expira la certificación, el titular del certificado debe volver a realizar el examen de certificación CCNA.

¿Por qué adquirir una certificación CCNA?

  • El certificado valida la capacidad de un profesional para comprender, operar, configurar y solucionar problemas de redes conmutadas y enrutadas de nivel medio. También incluye la verificación e implementación de conexiones a través de sitios remotos usando WAN.
  • Le enseña al candidato cómo crear una red punto a punto.
  • Enseña cómo cumplir con los requisitos de los usuarios determinando la topología de la red.
  • Enseña cómo enrutar protocolos para conectar redes.
  • Explica cómo construir direcciones de red.
  • Explica cómo establecer una conexión con redes remotas.
  • El titular del certificado puede instalar, configurar y operar servicios LAN y WAN para redes pequeñas.
  • El certificado CCNA es un requisito previo para muchas otras certificaciones de Cisco como CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Material de estudio fácil de seguir disponible.

Tipos de certificación CCNA

Para asegurar CCNA. Cisco ofrece cinco niveles de certificación de red: principiante, asociado, profesional, experto y arquitecto. Cisco Certified Network Associate (200-301 CCNA) nuevo programa de certificación que cubre una amplia gama de aspectos fundamentales para las carreras de TI.

Como discutimos anteriormente en este tutorial de CCNA, la validez de cualquier certificado CCNA dura tres años.

Código de examen Diseñado para Duración y número de preguntas del examen Tasas de examen
200-301 CCNA Técnico de redes experimentado
  • 120 minutos de duración del examen
  • 50-60 preguntas
$ 300 (para diferentes países el precio puede variar)

Además de esta certificación, el nuevo curso de certificación inscrito por CCNA incluye:

  • CCNA Cloud
  • Colaboración CCNA
  • Conmutación y enrutamiento CCNA
  • Seguridad CCNA
  • Proveedor de servicios CCNA
  • Centro de datos CCNA
  • CCNA Industrial
  • CCNA Voice
  • CCNA inalámbrico

Para obtener más detalles sobre estos exámenes, visite el enlace aquí.

El candidato a una certificación CCNA también puede prepararse para el examen con la ayuda del campo de entrenamiento CCNA.

Para completar con éxito el curso completo de CCNA con el examen, uno debe ser minucioso en estos temas: TCP / IP y el modelo OSI, división en subredes, IPv6, NAT (traducción de direcciones de red) y acceso inalámbrico.

En que consiste el curso CCNA

  • El curso de redes CCNA cubre los fundamentos de la red para instalar, operar, configurar y verificar redes IPv4 e IPv6 básicas.
  • El curso de redes CCNA también incluye acceso a la red, conectividad IP, servicios IP, fundamentos de seguridad de la red, automatización y capacidad de programación.

Los nuevos cambios en el examen CCNA actual incluyen,

  • Conocimiento profundo de IPv6
  • Asignaturas de nivel CCNP como HSRP, DTP, EtherChannel
  • Técnicas avanzadas de resolución de problemas
  • Diseño de redes con superredes y subredes

Criterios de elegibilidad para la certificación

  • Para la certificación, no se requiere ningún título. Sin embargo, preferido por algunos empleadores
  • Es bueno tener conocimientos de programación de nivel básico CCNA

Redes de área local de Internet

Una red de área local de Internet consiste en una red de computadoras que interconecta computadoras dentro de un área limitada como oficina, residencia, laboratorio, etc. Esta red de área incluye WAN, WLAN, LAN, SAN, etc.

Entre estos, WAN, LAN y WLAN son los más populares. En esta guía para estudiar CCNA, aprenderá cómo se pueden establecer las redes de área local utilizando estos sistemas de redes.

Comprender la necesidad de trabajar en red

¿Qué es una red?

Una red se define como dos o más dispositivos o computadoras independientes que están vinculados para compartir recursos (como impresoras y CD), intercambiar archivos o permitir comunicaciones electrónicas.

Por ejemplo, las computadoras en una red pueden estar conectadas a través de líneas telefónicas, cables, satélites, ondas de radio o rayos de luz infrarroja.

Los dos tipos de red muy comunes incluyen:

  • Red de área local (LAN)
  • Red de área amplia (WAN)

Conozca las diferencias entre LAN y WAN

A partir del modelo de referencia OSI, la capa 3, es decir, la capa de red está involucrada en la red. Esta capa es responsable del reenvío de paquetes, el enrutamiento a través de enrutadores intermedios, el reconocimiento y reenvío de mensajes del dominio del host local a la capa de transporte (capa 4), etc.

La red funciona conectando computadoras y periféricos utilizando dos equipos que incluyen enrutamiento y conmutadores. Si dos dispositivos o computadoras están conectados en el mismo enlace, entonces no hay necesidad de una capa de red.

Obtenga más información sobre los tipos de redes de computadoras

Dispositivos de interconexión en red utilizados en una red

Para conectarse a Internet, necesitamos varios dispositivos de interconexión en red. Algunos de los dispositivos más comunes que se utilizan para construir Internet son.

  • NIC: la tarjeta de interfaz de red o NIC son placas de circuito impreso que se instalan en las estaciones de trabajo. Representa la conexión física entre la estación de trabajo y el cable de red. Aunque NIC opera en la capa física del modelo OSI, también se considera un dispositivo de capa de enlace de datos. Parte de las NIC es facilitar la información entre la estación de trabajo y la red. También controla la transmisión de datos al cable.
  • Concentradores : un concentrador ayuda a extender la longitud de un sistema de cableado de red amplificando la señal y luego retransmitiéndola. Básicamente son repetidores multipuerto y no les preocupan los datos en absoluto. El concentrador conecta estaciones de trabajo y envía una transmisión a todas las estaciones de trabajo conectadas.
  • Puentes : a medida que la red crece, a menudo se vuelven difíciles de manejar. Para administrar estas redes en crecimiento, a menudo se dividen en LAN más pequeñas. Estas LAN más pequeñas están conectadas entre sí a través de puentes. Esto ayuda no solo a reducir la pérdida de tráfico en la red, sino que también monitorea los paquetes a medida que se mueven entre los segmentos. Realiza un seguimiento de la dirección MAC asociada con varios puertos.
  • Conmutadores : Los conmutadores se utilizan en la opción de puentes. Se está convirtiendo en la forma más común de conectarse a la red, ya que son simplemente más rápidos e inteligentes que los puentes. Es capaz de transmitir información a estaciones de trabajo específicas. Los conmutadores permiten que cada estación de trabajo transmita información a través de la red independientemente de las otras estaciones de trabajo. Es como una línea telefónica moderna, donde se llevan a cabo varias conversaciones privadas al mismo tiempo.
  • Enrutadores : el objetivo de utilizar un enrutador es dirigir los datos a lo largo de la ruta más eficiente y económica hasta el dispositivo de destino. Operan en la capa de red 3, lo que significa que se comunican a través de una dirección IP y no una dirección física (MAC). Los enrutadores conectan dos o más redes diferentes juntas, como una red de Protocolo de Internet. Los enrutadores pueden vincular diferentes tipos de redes como Ethernet, FDDI y Token Ring.
  • Brouters : es una combinación de enrutadores y puente. Brouter actúa como un filtro que habilita algunos datos a la red local y redirige los datos desconocidos a la otra red.
  • Módems : es un dispositivo que convierte las señales digitales generadas por computadora de una computadora en señales analógicas, viajando a través de líneas telefónicas.

Comprensión de las capas de TCP / IP

TCP / IP significa Protocolo de control de transmisión / Protocolo de Internet. Determina cómo se debe conectar una computadora a Internet y cómo se deben transmitir los datos entre ellos.

  • TCP: es responsable de dividir los datos en pequeños paquetes antes de que puedan enviarse a la red. Además, para volver a montar los paquetes cuando llegan.
  • IP (Protocolo de Internet): Se encarga de direccionar, enviar y recibir los paquetes de datos a través de Internet.

La siguiente imagen muestra el modelo TCP / IP conectado a las capas OSI ...

Comprensión de la capa de Internet TCP / IP

Para comprender la capa de Internet TCP / IP, tomamos un ejemplo simple. Cuando escribimos algo en una barra de direcciones, nuestra solicitud se procesará en el servidor. El servidor nos responderá con la solicitud. Esta comunicación en Internet es posible gracias al protocolo TCP / IP. Los mensajes se envían y reciben en pequeños paquetes.

La capa de Internet en el modelo de referencia TCP / IP es responsable de transferir datos entre las computadoras de origen y de destino. Esta capa incluye dos actividades

  • Transmisión de datos a las capas de la interfaz de red
  • Enrutar los datos a los destinos correctos

Entonces, ¿cómo sucedió esto?

La capa de Internet empaqueta datos en paquetes de datos denominados datagramas IP. Consiste en la dirección IP de origen y destino. Además de esto, el campo de encabezado del datagrama IP consta de información como la versión, la longitud del encabezado, el tipo de servicio, la longitud del datagrama, el tiempo de vida, etc.

En la capa de red, puede observar protocolos de red como ARP, IP, ICMP, IGMP, etc. Los datagramas se transportan a través de la red utilizando estos protocolos. Cada uno de ellos se asemeja a alguna función como.

  • El Protocolo de Internet (IP) es responsable del direccionamiento IP, enrutamiento, fragmentación y reensamblaje de paquetes. Determina cómo enrutar el mensaje en la red.
  • Asimismo, dispondrá de protocolo ICMP. Es responsable de las funciones de diagnóstico y de informar errores debido a la entrega fallida de paquetes IP.
  • Para la gestión de grupos de multidifusión IP, el protocolo IGMP es el responsable.
  • El ARP o Protocolo de resolución de direcciones es responsable de la resolución de la dirección de la capa de Internet a la dirección de la capa de la interfaz de red, como una dirección de hardware.
  • RARP se usa para computadoras sin disco para determinar su dirección IP usando la red.

La siguiente imagen muestra el formato de una dirección IP.

Comprensión de la capa de transporte TCP / IP

La capa de transporte también se conoce como capa de transporte de host a host. Es responsable de proporcionar a la capa de aplicación servicios de comunicación de sesión y datagramas.

Los principales protocolos de la capa de transporte son el Protocolo de datagramas de usuario (UDP) y el Protocolo de control de transmisión (TCP).

  • TCP es responsable de la secuenciación y el reconocimiento de un paquete enviado. También realiza la recuperación de paquetes perdidos durante la transmisión. La entrega de paquetes a través de TCP es más segura y está garantizada. Otros protocolos que entran en la misma categoría son FTP, HTTP, SMTP, POP, IMAP, etc.
  • UDP se utiliza cuando la cantidad de datos que se van a transferir es pequeña. No garantiza la entrega de paquetes. UDP se utiliza en VoIP, videoconferencias, ping, etc.

Segmentación de la red

La segmentación de la red implica dividir la red en redes más pequeñas. Ayuda a dividir las cargas de tráfico y mejorar la velocidad de Internet.

La segmentación de la red se puede lograr siguiendo las siguientes formas,

  • Implementando DMZ (zonas desmilitarizadas) y pasarelas entre redes o sistemas con diferentes requisitos de seguridad.
  • Implementando el aislamiento de dominios y servidores usando Internet Protocol Security (IPsec).
  • Implementando la segmentación y el filtrado basados ​​en el almacenamiento mediante técnicas como el enmascaramiento y el cifrado de LUN (número de unidad lógica)
  • Mediante la implementación de DSD evaluadas soluciones de dominio cruzado donde sea necesario

Por qué es importante la segmentación de la red

La segmentación de la red es importante por las siguientes razones:

  • Mejorar la seguridad : para protegerse contra ciberataques maliciosos que pueden comprometer la usabilidad de su red. Para detectar y responder a una intrusión desconocida en la red.
  • Aislar el problema de la red : proporcione una forma rápida de aislar un dispositivo comprometido del resto de su red en caso de intrusión.
  • Reducir la congestión : al segmentar la LAN, se puede reducir la cantidad de hosts por red
  • Red extendida : se pueden agregar enrutadores para extender la red, permitiendo hosts adicionales en la LAN.

Segmentación de VLAN

Las VLAN permiten a un administrador segmentar redes. La segmentación se realiza en función de factores como el equipo del proyecto, la función o la aplicación, independientemente de la ubicación física del usuario o dispositivo. Un grupo de dispositivos conectados en una VLAN actúa como si estuvieran en su propia red independiente, incluso si comparten una infraestructura común con otras VLAN. La VLAN se usa para el enlace de datos o la capa de Internet, mientras que la subred se usa para la capa de Red / IP. Los dispositivos dentro de una VLAN pueden comunicarse entre sí sin un conmutador o enrutador de capa 3.

Los dispositivos populares que se utilizan para segmentar son un conmutador, un enrutador, un puente, etc.

División en subredes

Las subredes están más preocupadas por las direcciones IP. La división en subredes se basa principalmente en hardware, a diferencia de la VLAN, que se basa en software. Una subred es un grupo de direcciones IP. Puede llegar a cualquier dirección sin utilizar ningún dispositivo de enrutamiento si pertenecen a la misma subred.

En este tutorial de CCNA, aprenderemos algunas cosas a tener en cuenta al realizar la segmentación de la red.

  • Autenticación de usuario adecuada para acceder al segmento de red seguro
  • Las listas de ACL o de acceso deben configurarse correctamente
  • Acceder a los registros de auditoría
  • Se debe verificar todo lo que comprometa el segmento de red segura: paquetes, dispositivos, usuarios, aplicaciones y protocolos.
  • Vigile el tráfico entrante y saliente
  • Políticas de seguridad basadas en la identidad del usuario o la aplicación para determinar quién tiene acceso a qué datos, y no basadas en puertos, direcciones IP y protocolos.
  • No permita la salida de los datos del titular de la tarjeta a otro segmento de la red fuera del alcance de las PCI DSS.

Proceso de entrega de paquetes

Hasta ahora hemos visto diferentes protocolos, segmentación, varias capas de comunicación, etc. Ahora vamos a ver cómo se entrega el paquete a través de la red. El proceso de entrega de datos de un host a otro depende de si los hosts emisores y receptores están o no en el mismo dominio.

Un paquete se puede entregar de dos formas,

  • Un paquete destinado a un sistema remoto en una red diferente
  • Un paquete destinado a un sistema en la misma red local

Si los dispositivos de recepción y envío están conectados al mismo dominio de transmisión, los datos se pueden intercambiar utilizando un conmutador y direcciones MAC. Pero si los dispositivos de envío y recepción están conectados a un dominio de transmisión diferente, entonces se requiere el uso de direcciones IP y el enrutador.

Entrega de paquetes de capa 2

La entrega de un paquete IP dentro de un solo segmento de LAN es simple. Suponga que el host A quiere enviar un paquete al host B. Primero necesita tener una dirección IP para la asignación de direcciones MAC para el host B. Dado que en la capa 2 los paquetes se envían con la dirección MAC como direcciones de origen y destino. Si no existe un mapeo, el host A enviará una solicitud ARP (difusión en el segmento LAN) para la dirección MAC para la dirección IP. El host B recibirá la solicitud y responderá con una respuesta ARP indicando la dirección MAC.

Enrutamiento de paquetes intrasegmento

Si un paquete está destinado a un sistema en la misma red local, lo que significa que el nodo de destino está en el mismo segmento de red del nodo emisor. El nodo emisor direcciona el paquete de la siguiente manera.

  • El número de nodo del nodo de destino se coloca en el campo de dirección de destino del encabezado MAC.
  • El número de nodo del nodo emisor se coloca en el campo de dirección de origen del encabezado MAC
  • La dirección IPX completa del nodo de destino se coloca en los campos de dirección de destino del encabezado IPX.
  • La dirección IPX completa del nodo de envío se coloca en los campos de dirección de destino del encabezado IPX.

Entrega de paquetes de capa 3

Para entregar un paquete IP a través de una red enrutada, se requieren varios pasos.

Por ejemplo, si el host A quiere enviar un paquete al host B, enviará el paquete de esta manera

  • El host A envía un paquete a su "puerta de enlace predeterminada" (enrutador de puerta de enlace predeterminado).
  • Para enviar un paquete al enrutador, el host A requiere conocer la dirección Mac del enrutador
  • Para eso, el Host A envía una solicitud ARP solicitando la dirección Mac del enrutador
  • Luego, este paquete se transmite en la red local. El enrutador de puerta de enlace predeterminado recibe la solicitud ARP de la dirección MAC. Responde con la dirección Mac del enrutador predeterminado al Host A.
  • Ahora el Host A conoce la dirección MAC del enrutador. Puede enviar un paquete IP con una dirección de destino del Host B.
  • El paquete destinado al Host B enviado por el Host A al enrutador predeterminado tendrá la siguiente información:
    • Información de una IP de origen
    • Información de una IP de destino
    • Información de una dirección Mac de origen
    • Información de una dirección Mac de destino
  • Cuando el enrutador recibe el paquete, finalizará una solicitud ARP del host A
  • Ahora el host B recibirá la solicitud ARP del enrutador de puerta de enlace predeterminado para la dirección mac del host B. El host B responde con una respuesta ARP que indica la dirección MAC asociada con él.
  • Ahora, el enrutador predeterminado enviará un paquete al Host B

Enrutamiento de paquetes entre segmentos

En el caso de que dos nodos residan en diferentes segmentos de red, el enrutamiento de paquetes se realizará de las siguientes formas.

  • En el primer paquete, en el encabezado MAC coloque el número de destino "20" del enrutador y su propio campo de origen "01". Para el encabezado IPX, coloque el número de destino "02", el campo de origen como "AA" y 01.
  • Mientras está en el segundo paquete, en el encabezado MAC coloque el número de destino como "02" y el origen como "21" desde el enrutador. Para el encabezado IPX, coloque el número de destino "02" y el campo de origen como "AA" y 01.

Redes de área local inalámbricas

La tecnología inalámbrica se introdujo por primera vez en los años 90. Se utiliza para conectar dispositivos a una LAN. Técnicamente se lo conoce como protocolo 802.11.

¿Qué son las redes de área local inalámbricas o WLAN?

WLAN es una comunicación de red inalámbrica a distancias cortas que utiliza señales de radio o infrarrojos. WLAN se comercializa como una marca Wi-Fi.

Cualquier componente que se conecte a una WLAN se considera una estación y se incluye en una de dos categorías.

  • Punto de acceso (AP) : AP transmite y recibe señales de radiofrecuencia con dispositivos capaces de recibir señales transmitidas. Por lo general, estos dispositivos son enrutadores.
  • Cliente: Puede comprender una variedad de dispositivos como estaciones de trabajo, computadoras portátiles, teléfonos IP, computadoras de escritorio, etc. Todas las estaciones de trabajo que pueden conectarse entre sí se conocen como BSS (Basic Service Sets).

Ejemplos de WLAN incluyen,

  • Adaptador WLAN
  • Punto de acceso (AP)
  • Adaptador de estación
  • Conmutador WLAN
  • Enrutador WLAN
  • Servidor de seguridad
  • Cable, conectores, etc.

Tipos de WLAN

  • Infraestructura
  • De igual a igual
  • Puente
  • Sistema distribuido inalámbrico

Gran diferencia entre WLAN y LAN

  • A diferencia de CSMA / CD (acceso múltiple de detección de portadora con detección de colisión), que se utiliza en LAN Ethernet. WLAN utiliza tecnologías CSMA / CA (acceso múltiple con detección de portadora con prevención de colisiones).
  • WLAN utiliza el protocolo Ready To Send (RTS) y los protocolos Clear To Send (CTS) para evitar colisiones.
  • WLAN usa un formato de trama diferente al que usan las LAN Ethernet cableadas. WLAN requiere información adicional en el encabezado de Capa 2 de la trama.

Componentes importantes de WLAN

WLAN depende mucho de estos componentes para una comunicación inalámbrica eficaz,

  • Transmisión de radiofrecuencia
  • Estándares WLAN
  • UIT-R local FCC inalámbrico
  • Estándares 802.11 y protocolos Wi-Fi
  • Alianza Wi-Fi

Veamos esto uno por uno,

Transmisión de radiofrecuencia

Las frecuencias de radio van desde las frecuencias utilizadas por los teléfonos móviles hasta la banda de radio AM. Las frecuencias de radio son irradiadas al aire por antenas que crean ondas de radio.

El siguiente factor puede influir en la transmisión de radiofrecuencia,

  • Absorción : cuando las ondas de radio rebotan en los objetos.
  • Reflexión : cuando las ondas de radio golpean una superficie irregular
  • Dispersión : cuando las ondas de radio son absorbidas por objetos.

Estándares WLAN

Para establecer estándares y certificaciones WLAN, varias organizaciones han dado un paso adelante. La organización ha establecido agencias reguladoras para controlar el uso de bandas de RF. Se obtiene la aprobación de todos los organismos reguladores de los servicios WLAN antes de que se utilicen o implementen nuevas transmisiones, modulaciones y frecuencias.

Estos organismos reguladores incluyen,

  • Comisión Federal de Comunicaciones (FCC) de Estados Unidos
  • Instituto Europeo de Normas de Telecomunicaciones (ETSI) para Europa

Si bien para definir el estándar para estas tecnologías inalámbricas, tiene otra autoridad. Éstos incluyen,

  • IEEE (Instituto de ingenieros eléctricos y electrónicos)
  • UIT (Unión Internacional de Telecomunicaciones)

UIT-R local FCC inalámbrico

La UIT (Unión Internacional de Telecomunicaciones) coordina la asignación y la reglamentación del espectro entre todos los organismos reguladores de cada país.

No se necesita una licencia para operar equipos inalámbricos en las bandas de frecuencia sin licencia. Por ejemplo, una banda de 2,4 gigahercios se utiliza para LAN inalámbricas, pero también para dispositivos Bluetooth, hornos microondas y teléfonos portátiles.

Protocolos WiFi y estándares 802.11

La WLAN IEEE 802.11 utiliza un protocolo de control de acceso a los medios llamado CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance)

Un sistema de distribución inalámbrica permite la interconexión inalámbrica de puntos de acceso en una red IEEE 802.11.

El estándar 802 del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) comprende una familia de estándares de redes que cubren las especificaciones de la capa física de tecnologías desde Ethernet hasta inalámbrica. IEEE 802.11 utiliza el protocolo Ethernet y CSMA / CA para compartir rutas.

El IEEE ha definido varias especificaciones para los servicios WLAN (como se muestra en la tabla). Por ejemplo, 802.11g se aplica a las LAN inalámbricas. Se utiliza para la transmisión a distancias cortas de hasta 54 Mbps en las bandas de 2,4 GHz. Del mismo modo, se puede tener una extensión de 802.11b que se aplica a las LAN inalámbricas y proporciona una transmisión de 11 Mbps (con un retroceso a 5,5, 2 y 1 Mbps) en la banda de 2,4 GHz. Utiliza solo DSSS (espectro de propagación de secuencia directa).

La siguiente tabla muestra diferentes protocolos de wi-fi y velocidades de datos.

Alianza Wi-Fi

La alianza Wi-Fi garantiza la interoperabilidad entre los productos 802.11 ofrecidos por varios proveedores al proporcionar la certificación. La certificación incluye las tres tecnologías de RF IEEE 802.11, así como una adopción temprana de borradores de IEEE pendientes, como el que aborda la seguridad.

Seguridad WLAN

La seguridad de la red sigue siendo un problema importante en las WLAN. Como precaución, los clientes inalámbricos aleatorios generalmente deben tener prohibido unirse a la WLAN.

WLAN es vulnerable a varias amenazas de seguridad como,

  • Acceso no autorizado
  • Suplantación de MAC e IP
  • Escuchando a escondidas
  • Secuestro de sesión
  • Ataque DOS (denegación de servicio)

En este tutorial de CCNA, aprenderemos sobre las tecnologías utilizadas para proteger WLAN de vulnerabilidades,

  • WEP (Privacidad equivalente por cable) : para contrarrestar las amenazas de seguridad se utiliza WEP. Brinda seguridad a WLAN, al encriptar el mensaje transmitido por aire. De tal manera que solo los receptores que tengan la clave de cifrado correcta puedan descifrar la información. Pero se considera un estándar de seguridad débil y WPA es una mejor opción en comparación con esto.
  • WPA / WPA2 (Acceso protegido WI-FI): al introducir TKIP (Protocolo de integridad de clave temporal) en wi-fi, el estándar de seguridad se mejora aún más. TKIP se renueva periódicamente, por lo que es imposible robar. Además, la integridad de los datos se mejora mediante el uso de un mecanismo hash más sólido.
  • Sistemas inalámbricos de prevención de intrusiones / Sistemas de detección de intrusiones : es un dispositivo que monitorea el espectro de radio para detectar la presencia de puntos de acceso no autorizados.

    Hay tres modelos de implementación para WIPS,

    • AP (puntos de acceso) realiza funciones WIPS parte del tiempo, alternándolas con sus funciones habituales de conectividad de red
    • El AP (puntos de acceso) tiene una funcionalidad WIPS dedicada incorporada. Para que pueda realizar funciones WIPS y funciones de conectividad de red todo el tiempo
    • WIPS implementado a través de sensores dedicados en lugar de los AP

Implementación de WLAN

Al implementar una WLAN, la ubicación del punto de acceso puede tener más efecto en el rendimiento que los estándares. La eficiencia de una WLAN puede verse afectada por tres factores,

  • Topología
  • Distancia
  • Ubicación del punto de acceso.

En este tutorial de CCNA para principiantes, aprenderemos cómo se puede implementar WLAN de dos maneras,

  1. Modo ad-hoc : en este modo, el punto de acceso no es necesario y se puede conectar directamente. Esta configuración es preferible para una oficina pequeña (u oficina en casa). El único inconveniente es que la seguridad es débil en ese modo.
  2. Modo de infraestructura : en este modo, el cliente puede conectarse a través del punto de acceso. El modo de infraestructura se clasifica en dos modos:
  • Conjunto de servicios básicos (BSS): BSS proporciona el componente básico de una LAN inalámbrica 802.11. Un BSS se compone de un grupo de computadoras y un AP (punto de acceso), que se vincula a una LAN cableada. Hay dos tipos de BSS, BSS independiente y BSS de infraestructura. Cada BSS tiene una identificación llamada BSSID (es la dirección Mac del punto de acceso que da servicio al BSS).
  • Conjunto de servicio extendido (ESS) : es un conjunto de BSS conectados. ESS permite a los usuarios, especialmente a los usuarios móviles, desplazarse por cualquier lugar dentro del área cubierta por múltiples AP (puntos de acceso). Cada ESS tiene una identificación conocida como SSID.

Topologías WLAN

  • BSA : se conoce como el área física de cobertura de RF (radiofrecuencia) proporcionada por un punto de acceso en un BSS. Depende de la RF creada con la variación causada por la salida de potencia del punto de acceso, el tipo de antena y el entorno físico que afecta a la RF. Los dispositivos remotos no pueden comunicarse directamente, solo pueden comunicarse a través del punto de acceso. Un AP comienza a transmitir balizas que anuncian las características del BSS, como el esquema de modulación, el canal y los protocolos admitidos.
  • ESA : Si una sola celda falla en brindar suficiente cobertura, se puede agregar cualquier cantidad de celdas para extender la cobertura. Esto se conoce como ESA.
    • Para que los usuarios remotos puedan moverse sin perder las conexiones de RF, se recomienda una superposición del 10 al 15 por ciento
    • Para la red de voz inalámbrica, se recomienda una superposición del 15 al 20 por ciento.
  • Tasas de datos : las tasas de datos se refieren a la rapidez con la que se puede transmitir la información a través de dispositivos electrónicos. Se mide en Mbps. El cambio de velocidades de datos puede ocurrir transmisión por transmisión.
  • Configuración del punto de acceso : los puntos de acceso inalámbricos se pueden configurar a través de una interfaz de línea de comandos o mediante una interfaz gráfica de usuario del navegador. Las características del punto de acceso generalmente permiten el ajuste de parámetros como qué radio habilitar, qué frecuencias ofrecer y qué estándar IEEE usar en esa RF.

Pasos para implementar una red inalámbrica,

En este tutorial de CCNA, aprenderemos los pasos básicos para implementar una red inalámbrica.

Paso 1) Valide la red preexistente y el acceso a Internet para los hosts cableados, antes de implementar cualquier red inalámbrica.

Paso 2) Implementar la tecnología inalámbrica con un solo punto de acceso y un solo cliente, sin seguridad inalámbrica

Paso 3) Verifique que el cliente inalámbrico haya recibido una dirección IP DHCP. Puede conectarse al enrutador predeterminado con cable local y navegar a Internet externo.

Paso 4) Asegure la red inalámbrica con WPA / WPA2.

Solución de problemas

WLAN puede encontrar algunos problemas de configuración como

  • Configurar métodos de seguridad incompatibles
  • Configurar un SSID definido en el cliente que no coincide con el punto de acceso

A continuación se muestran algunos pasos de solución de problemas que pueden ayudar a contrarrestar los problemas anteriores,

  • Divida el entorno en una red cableada frente a una red inalámbrica
  • Además, divida la red inalámbrica en configuración frente a problemas de RF
  • Verificar el funcionamiento adecuado de la infraestructura cableada existente y los servicios asociados.
  • Verifique que otros hosts conectados a Ethernet preexistentes puedan renovar sus direcciones DHCP y acceder a Internet
  • Para verificar la configuración y eliminar la posibilidad de problemas de RF. Co-ubique juntos el punto de acceso y el cliente inalámbrico.
  • Inicie siempre el cliente inalámbrico con autenticación abierta y establezca la conectividad
  • Verifique si existe alguna obstrucción de metal, en caso afirmativo, cambie la ubicación del punto de acceso

Conexiones de red de área local

Una red de área local se limita a un área más pequeña. Usando LAN puede interconectar impresoras habilitadas para red, almacenamiento conectado a la red, dispositivos Wi-Fi entre sí.

Para conectar la red en las diferentes áreas geográficas, puede utilizar WAN (red de área amplia).

En este tutorial de CCNA para principiantes, veremos cómo una computadora en las diferentes redes se comunica entre sí.

Introducción al enrutador

Un enrutador es un dispositivo electrónico que se utiliza para conectar una red en una LAN. Conecta al menos dos redes y reenvía paquetes entre ellas. Según la información de los encabezados de los paquetes y las tablas de enrutamiento, el enrutador conecta la red.

Es un dispositivo principal necesario para el funcionamiento de Internet y otras redes complejas.

Los enrutadores se clasifican en dos,

  • Estático : el administrador configuró y configuró manualmente la tabla de enrutamiento para especificar cada ruta.
  • Dinámico : es capaz de descubrir rutas de forma automática. Examinan la información de otros enrutadores. En base a eso, toma una decisión paquete por paquete sobre cómo enviar los datos a través de la red.

Dígito binario básico

La computadora a través de Internet se comunica a través de una dirección IP. Cada dispositivo de la red se identifica mediante una dirección IP única. Estas direcciones IP utilizan dígitos binarios, que se convierten en un número decimal. Veremos esto en la parte posterior, primero veremos algunas lecciones básicas de dígitos binarios.

Los números binarios incluyen números 1,1,0,0,1,1. Pero, ¿cómo se utiliza este número en el enrutamiento y la comunicación entre redes? Comencemos con una lección binaria básica.

En aritmética binaria, cada valor binario consta de 8 bits, ya sea 1 o 0. Si un bit es 1, se considera "activo" y si es 0, es "no activo".

¿Cómo se calcula el binario?

Estará familiarizado con posiciones decimales como 10, 100, 1000, 10,000 y así sucesivamente. Que no es más que potencia a 10. Los valores binarios funcionan de manera similar, pero en lugar de la base 10, usarán la base para 2. Por ejemplo, 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Los valores de los bits ascienden de izquierda a derecha. Para ello, obtendrá valores como 1,2,4,… .64.

Consulte la tabla siguiente.

Ahora, ya que está familiarizado con el valor de cada bit en un byte. El siguiente paso es comprender cómo estos números se convierten a binarios como 01101110 y así sucesivamente. Cada dígito "1" en un número binario representa una potencia de dos, y cada "0" representa cero.

En la tabla anterior, puede ver que los bits con el valor 64, 32, 8, 4 y 2 están activados y representados como binarios 1. Entonces, para los valores binarios en la tabla 01101110, agregamos los números

64 + 32 + 8 + 4 + 2 para obtener el número 110.

Elemento importante para el esquema de direccionamiento de red

dirección IP

Para construir una red, primero, necesitamos entender cómo funciona la dirección IP. Una dirección IP es un protocolo de Internet. Es principalmente responsable de enrutar paquetes a través de una red de conmutación de paquetes. La dirección IP se compone de 32 bits binarios que son divisibles en una porción de red y una porción de host. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa por un punto (punto).

Una dirección IP consta de dos segmentos.

  • ID de red: el ID de red identifica la red donde reside la computadora.
  • ID de host : la parte que identifica la computadora en esa red

Estos 32 bits se dividen en cuatro octetos (1 octeto = 8 bits). El valor en cada octeto varía de 0 a 255 decimal. El bit de octeto más a la derecha tiene un valor de 2 0 y aumenta gradualmente hasta 2 7 como se muestra a continuación.

Tomemos otro ejemplo,

Por ejemplo, tenemos una dirección IP 10.10.16.1, luego primero la dirección se dividirá en el siguiente octeto.

  • .10
  • .10
  • .dieciséis
  • .1

El valor en cada octeto varía de 0 a 255 decimal. Ahora, si los convierte en una forma binaria. Se verá así, 00001010.00001010.00010000.00000001.

Clases de direcciones IP

Las clases de direcciones IP se clasifican en diferentes tipos:

Categorías de clases

Tipo de comunicacion

Clase A

0-127

Para la comunicación por Internet

Clase B

128-191

Para la comunicación por Internet

Clase C

192-223

Para la comunicación por Internet

Clase D

224-239

Reservado para multidifusión

Clase E

240-254

Reservado para investigación y experimentos

Para comunicarse a través de Internet, los rangos privados de direcciones IP se detallan a continuación.

Categorías de clases

Clase A

10.0.0.0 - 10.255.255.255

Clase B

172.16.0.0 - 172.31.255.255

Clase C

192-223 - 192.168.255.255

Subred y máscara de subred

Para cualquier organización, es posible que necesite una pequeña red de varias docenas de máquinas independientes. Para eso, es necesario configurar una red con más de 1000 hosts en varios edificios. Esta disposición se puede realizar dividiendo la red en subdivisiones conocidas como subredes .

El tamaño de la red afectará,

  • Clase de red que solicita
  • Número de red que recibe
  • Esquema de direccionamiento IP que usa para su red

El rendimiento puede verse afectado negativamente bajo cargas de tráfico pesado, debido a colisiones y las retransmisiones resultantes. Para esa subred, el enmascaramiento puede ser una estrategia útil. Aplicando la máscara de subred a una dirección IP, divida la dirección IP en dos partes: dirección de red extendida y dirección de host.

La máscara de subred le ayuda a identificar dónde están los puntos finales en la subred si se le proporciona dentro de esa subred.

Diferentes clases tienen máscaras de subred predeterminadas,

  • Clase A- 255.0.0.0
  • Clase B- 255.255.0.0
  • Clase C- 255.255.255.0

Seguridad del enrutador

Proteja su enrutador contra el acceso no autorizado, la manipulación y las escuchas ilegales. Para este uso tecnologías como,

  • Defensa contra amenazas de sucursales
  • VPN con conectividad de alta seguridad

Defensa contra amenazas de sucursales

  • Enrute el tráfico de usuarios invitados : enrute el tráfico de usuarios invitados directamente a Internet y envíe el tráfico corporativo a la sede. De esta manera, el tráfico de invitados no representará una amenaza para su entorno corporativo.
  • Acceso a la nube pública : solo los tipos de tráfico seleccionados pueden utilizar la ruta de Internet local. Varios programas de seguridad, como el cortafuegos, pueden brindarle protección contra el acceso no autorizado a la red.
  • Acceso directo completo a Internet : todo el tráfico se enruta a Internet mediante la ruta local. Garantiza que la clase empresarial esté protegida contra las amenazas de clase empresarial.

Solución VPN

La solución VPN protege varios tipos de diseño de WAN (pública, privada, cableada, inalámbrica, etc.) y los datos que transportan. Los datos se pueden dividir en dos categorías

  • Los datos en reposo
  • Datos en tránsito

Los datos están asegurados a través de las siguientes tecnologías.

  • Criptografía (autenticación de origen, ocultación de topología, etc.)
  • Cumplimiento de un estándar de cumplimiento (HIPAA, PCI DSS, Sarbanes-Oxley)

Resumen:

  • La forma completa de CCNA o la abreviatura de CCNA es "Cisco Certified Network Associate"
  • La red de área local de Internet es una red de computadoras que interconecta computadoras dentro de un área limitada.
  • WAN, LAN y WLAN son las redes de área local de Internet más populares
  • Según el modelo de referencia OSI, la capa 3, es decir, la capa de red está involucrada en la red.
  • La capa 3 es responsable del reenvío de paquetes, el enrutamiento a través de enrutadores intermedios, el reconocimiento y el reenvío de mensajes del dominio del host local a la capa de transporte (capa 4), etc.
  • Algunos de los dispositivos comunes que se utilizan para establecer una red incluyen,
    • NIC
    • Hubs
    • Puentes
    • Interruptores
    • Enrutadores
  • TCP es responsable de dividir los datos en pequeños paquetes antes de que puedan enviarse a la red.
  • El modelo de referencia TCP / IP en la capa de Internet hace dos cosas,
    • Transmisión de datos a las capas de la interfaz de red
    • Enrutar los datos a los destinos correctos
  • La entrega de paquetes a través de TCP es más segura y garantizada
  • UDP se utiliza cuando la cantidad de datos que se van a transferir es pequeña. No garantiza la entrega de paquetes.
  • La segmentación de la red implica dividir la red en redes más pequeñas.
    • Segmentación de VLAN
    • División en subredes
  • Un paquete se puede entregar de dos formas,
    • Un paquete destinado a un sistema remoto en una red diferente
    • Un paquete destinado a un sistema en la misma red local
  • WLAN es una comunicación de red inalámbrica a distancias cortas que utiliza señales de radio o infrarrojos.
  • Cualquier componente que se conecte a una WLAN se considera una estación y se incluye en una de dos categorías.
    • Punto de acceso (AP)
    • Cliente
  • WLAN utiliza tecnología CSMA / CA
  • Tecnologías utilizadas para asegurar WLAN
    • WEP (privacidad equivalente por cable)
    • WPA / WPA2 (acceso protegido WI-FI)
    • Sistemas inalámbricos de prevención de intrusiones / sistemas de detección de intrusiones
  • La WLAN se puede implementar de dos formas
    • Modo ad-hoc
  • Un enrutador conecta al menos dos redes y reenvía paquetes entre ellas
  • Los enrutadores se clasifican en dos,
    • Estático
    • Dinámica
  • Una dirección IP es un protocolo de Internet principal responsable de enrutar paquetes a través de una red de conmutación de paquetes.
  • Una dirección IP consta de dos segmentos
    • Identificación de red
    • ID de host
  • Para comunicarse a través de Internet, los rangos privados de direcciones IP se clasifican
  • Proteja el enrutador contra accesos no autorizados y escuchas mediante el uso de
    • Defensa contra amenazas de sucursales
    • VPN con conectividad de alta seguridad

Descargar PDF Preguntas y respuestas de la entrevista CCNA

Articulos interesantes...