Autor: PEDROSA SÁNCHEZ, Alicia
Páginas: 282
Año: 2021
Edición: 1
Editorial: Alfaomega – Altaria
Apoyos:
Nivel:
Encuadernación: Rustica
$478
Consultar disponibilidad
Autor: PEDROSA SÁNCHEZ, Alicia
Páginas: 282
Año: 2021
Edición: 1
Editorial: Alfaomega – Altaria
Apoyos:
Nivel:
Encuadernación: Rustica
Consultar disponibilidad
IoT (Internet of Things) o internet de las cosas permite la comunicación entre dispositivos a través de internet. IoT ha cambiado, no sólo el panorama tecnológico actual, sino también la forma en la que nos relacionamos, compramos, nos divertimos…Y su presencia va aumentando día a día. Cuanto más crece IoT, más especialistas en telecomunicaciones son necesarios para mantener las infraestructuras que hacen posible la magia de la comunicación casi instantánea entre dos dispositivos situados en diferentes partes del mundo.
Las certificaciones Cisco son mundialmente reconocidas y se han convertido en un estándar para los profesionales de TI (Tecnologías de la Información) y es uno de los criterios que se utilizan en la selección de candidatos en muchas empresas de telecomunicaciones.
Este libro va dirigido a todos los estudiantes y profesionales que quieran enfocar su futuro laboral en el apasionante mundo de las redes
de datos. Es un complemento para aquellas personas que quieran
certificarse en los cursos CCNA de Cisco, una de las principales empresas del sector tecnológico enfocada al mundo de las redes y las telecomunicaciones. El fin de las certificaciones de Cisco es el de formar
profesionales cualificados en diseño, administración y mantenimiento
de redes utilizando los dispositivos de red que fabrica dicha compañía.
SOBRE LA AUTORA: Alicia Pedrosa es diplomada informática por la Universidad Politécnica de Valencia en la especialidad de sistemas físicos. En los primeros años de su vida profesional trabajó realizando instalaciones y mantenimientos de sistemas informáticos. En el año 2006 superó las oposiciones de secundaria y desde el curso 2007 – 2008 imparte clases de ciclos formativos de grado medio y superior de la familia profesional de informática y comunicaciones, siempre impartiendo módulos relacionados con las redes de datos. Desde el año 2009 es instructora Cisco e imparte cursos de CCNA como formación complementaria de los ciclos formativos. Actualmente se está certificando en seguridad, ya que nunca hay que dejar de aprender.
Índice
Capítulo 1
Introducción al Packet Tracer …………………………………….. 13
1.1 ¿Cómo instalar Packet Tracer?…………………………………………….13
1.2 Interfaz de Packet Tracer …………………………………………………….13
1.2.1 Menú principal ………………………………………………………………………… 15
1.2.2 Barra de herramientas principal…………………………………………………. 15
1.2.3 Barra de herramientas secundaria …………………………………………….. 15
1.3 Cómo crear una nueva simulación………………………………………..16
1.4 Dispositivos de red ……………………………………………………………..18
1.4.1 Dispositivos finales ………………………………………………………………….. 18
1.4.2 Dispositivos intermedios ………………………………………………………….. 18
1.4.3 Medios de red…………………………………………………………………………. 19
1.5 Configuración de dispositivos……………………………………………….19
1.5.1 Pestaña Physical …………………………………………………………………….. 19
1.5.2 Pestaña Config ……………………………………………………………………….. 20
1.5.3 Pestaña Attributes …………………………………………………………………… 21
1.5.4 Pestaña CLI……………………………………………………………………………. 21
1.5.5 Pestaña Desktop …………………………………………………………………….. 21
1.5.6 Pestaña Services…………………………………………………………………….. 22
1.6 Actividades de Packet Tracer……………………………………………….22
Capítulo 2
Configuración básica de dispositivos de red y finales… 25
2.1 Configuración …………………………………………………………………….25
2.2 Funciones de Ayuda y Abreviatura ……………………………………………….. 28
2.3 Configuración básica de switches y routers ……………………………29
2.3.1 Nombre del dispositivo …………………………………………………………….. 29
2.3.2 Contraseñas …………………………………………………………………………… 30
2.3.3 Aviso de inicio de sesión…………………………………………………………… 31
2.3.4 Salvaguardar la configuración …………………………………………………… 32
2.3.5 Abreviaturas……………………………………………………………………………. 32
2.3.6 Comandos show……………………………………………………………………… 33
2.3.7 Modificadores de salida……………………………………………………………. 33
2.3.8 Configuración básica de interfaces…………………………………………….. 34
2.3.9 Recuperación de contraseña en routers y switches……………………… 34
2.4 Configuración básica de dispositivos finales…………………………..36
2.5 Comprobando la conectividad………………………………………………36
2.5.1 Comando PING ………………………………………………………………………. 36
2.5.2 Herramienta Sobre ………………………………………………………………….. 37
Capítulo 3
Direccionamiento IPv4………………………………………………… 39
3.1 IPv4: Introducción……………………………………………………………….39
3.2 De decimal a binario y de binario a decimal……………………………40
3.3 Direccionamiento tradicional o de clase (classful)……………………43
3.3.1 Clase A…………………………………………………………………………………… 43
3.3.2 Clase B………………………………………………………………………………….. 44
3.3.3 Clase C………………………………………………………………………………….. 44
3.3.4 Clase D………………………………………………………………………………….. 44
3.3.5 Clase E………………………………………………………………………………….. 45
3.4 Dirección de red, de broadcast y rango válido ………………………..45
3.4.1 Dirección de red ……………………………………………………………………… 45
3.4.2 Dirección de broadcast ……………………………………………………………. 45
3.4.3 Rango válido…………………………………………………………………………… 45
3.5 Direccionamiento sin clase (classless). Máscara de red…………..46
3.6 Direcciones IP públicas y privadas………………………………………..48
3.7 Direcciones especiales………………………………………………………..48
3.8 Subredes …………………………………………………………………………..50
3.8.1 Diseño de subred…………………………………………………………………….. 50
3.9 IPv4: VLSM ……………………………………………………………………….52
3.10 Route summarization (resumen de rutas)…………………………….56
Capítulo 4
El lenguaje de marcado de hipertexto…………………………. 61
4.1 Introducción……………………………………………………………………….61
4.2 Dirección MAC……………………………………………………………………62
4.3 Trama Ethernet…………………………………………………………………..63
4.4 Comandos show para switches…………………………………………….64
4.5 Switches Ethernet……………………………………………………………….66
4.6 Funcionamiento de un switch Ethernet …………………………………67
4.6.1 Caso uno: transmisión unicast, la tabla MAC tiene
almacenado el destino……………………………………………………………… 67
4.6.2 Caso 2: Transmisión unicast, la tabla MAC no tiene
almacenado el destino……………………………………………………………… 68
4.6.3 Caso 3: Transmisión broadcast …………………………………………………. 70
4.7 Técnicas de conmutación de los switches ……………………………..70
4.7.1 Reenvío directo (cut-through)……………………………………………………. 70
4.7.2 Almacenamiento y reenvío (store and forward)……………………………. 71
4.8 Configuración de puertos en switches CISCO ………………………..71
4.8.1 Configurar el modo duplex y la velocidad del puerto……………………. 71
4.8.2 Configuración del modo MDIX…………………………………………………… 72
4.9 Comandos de red……………………………………………………………….72
4.10 ICMP……………………………………………………………………………….73
Capítulo 5
Configuración básica de routers …………………………………. 75
5.1 Introducción……………………………………………………………………….75
5.2 Configuración básica de un router…………………………………………75
5.3 La conexión a la red ……………………………………………………………76
5.4 El proceso de comunicación: ARP ………………………………………..76
5.5 Configuración de interfaces de un router IPv4 ………………………..79
5.5.1 Interfaces Ethernet ………………………………………………………………….. 80
5.5.2 Interfaces Serie……………………………………………………………………….. 80
5.6 Direccionamiento IPv6…………………………………………………………81
5.6.1 Representación direcciones IPv6 ………………………………………………. 82
5.6.2 La máscara de red en IPv6……………………………………………………….. 84
5.7 Tipos de direcciones IPv6 unicast …………………………………………84
5.8 Configuración de un host en IPv6 …………………………………………86
5.9 Configuración de un router IPv6……………………………………………87
5.9.1 Direcciones GUA…………………………………………………………………….. 87
5.9.2 Direcciones LLA………………………………………………………………………. 87
5.9.3 Activación enrutamiento unicast IPv6…………………………………………. 88
5.10 Verificación de la configuración en IPv6……………………………….88
5.11 Direcciones IPv6 multicast………………………………………………….89
Capítulo 6
Seguridad básica en dispositivos Cisco………………………. 91
6.1 Introducción……………………………………………………………………….91
6.2 Contraseñas ………………………………………………………………………92
6.3 Configuración de seguridad de un dispositivo…………………………92
6.4 Configurar acceso por SSH………………………………………………….95
6.5 Desactivar servicios no utilizados………………………………………….96
6.6. Cisco AutoSecure………………………………………………………………97
Capítulo 7
Configuración de switches. VLAN……………………………. 101
7.1 Introducción……………………………………………………………………..101
7.2 Que es una VLAN. Tipos. Rangos……………………………………….101
7.2.1 Tipos de VLAN………………………………………………………………………. 102
7.2.1.1 VLAN de datos ……………………………………………………………………………….102
7.2.1.2 VLAN predeterminada …………………………………………………………………….102
7.2.1.3 VLAN nativa …………………………………………………………………………………..102
7.2.1.4 VLAN de administración ………………………………………………………………….103
7.2.1.5 VLAN de voz…………………………………………………………………………………..103
7.2.2 Rangos de VLAN…………………………………………………………………… 104
7.2.2.1 VLAN de rango normal ………………………………………………………. 104
7.2.2.2 VLAN de rango extendido…………………………………………………………………104
7.3 Creación y asignación de una VLAN……………………………………104
7.3.1 VLAN de administración …………………………………………………………. 106
7.4 Verificación de las VLAN ……………………………………………………108
7.5 Eliminar VLAN y desasignar VLAN a los puertos…………………..109
7.6 Enlaces troncales (trunk) y VLAN nativa………………………………110
7.7 Verificar la configuración de un enlace troncal……………………… 111
7.8 Protocolo de enlace troncal dinámico…………………………………..112
7.8.1 Verificación del modo DTP ……………………………………………………….113
7.9 STP (Spanning Tree Protocol)…………………………………………….113
7.9.1 Elección del puente raíz …………………………………………………………..113
7.9.2 Elección de los puertos raíz………………………………………………………113
7.9.3 Elección de los puertos designados …………………………………………..114
7.9.4 Elección de los puertos alternativos o bloqueados ……………………..114
7.10 EtherChannel………………………………………………………………….114
7.10.1 Configuración de EtherChannel……………………………………………….115
7.10.2 Verificación EtherChannel ………………………………………………………117
7.11 Configuración seguridad de los switches ……………………………117
7.11.1 Segurizar puertos no usados …………………………………………………..118
7.11.2 Habilitar la seguridad del puerto ………………………………………………118
7.11.3 Limitar y aprender direcciones MAC…………………………………………119
7.11.3.1 Configurado manualmente……………………………………………………………… 119
7.11.3.2 Aprendizaje dinámico……………………………………………………………………..120
7.11.3.3 Aprendizaje dinámico: Sticky …………………………………………………………..120
7.12 Envejecimiento de seguridad de puerto ……………………………..120
7.13 Violación de los modos de seguridad de puerto…………………..121
7.14 Mitigar los ataques de VLAN hopping ………………………………..123
7.15 Mitigar los ataques de DHCP snooping………………………………123
7.16 Verificación de los ataques de DHCP snooping…………………..124
7.17 Mitigar los ataques STP …………………………………………………..124
7.18 Mitigar los ataques de ARP………………………………………………125
7.19 Verificar la configuración de DAI ……………………………………….127
Capítulo 8
Enrutamiento. DHCP ………………………………………………… 129
8.1 Introducción……………………………………………………………………..129
8.2 ¿Cuál es la mejor ruta? Configuración de routers………………….129
8.3 ¿Cómo aprende un router las rutas?……………………………………130
8.3.1 Redes directamente conectadas ……………………………………………… 130
8.3.2 Redes remotas ……………………………………………………………………… 130
8.3.3 Ruta por defecto, predeterminada o a todos los destinos ……………. 131
8.4 Interfaz de loopback ………………………………………………………….131
8.5 La tabla de enrutamiento……………………………………………………131
8.5.1 Distancia administrativa de un protocolo de enrutamiento…………… 132
8.5.2 Métrica o coste de una ruta …………………………………………………….. 133
8.5.3 Información de la tabla de enrutamiento …………………………………… 133
8.6 Enrutamiento estático………………………………………………………..133
8.6.1 Rutas completamente especificadas………………………………………… 135
8.6.2 Ruta default, por defecto o predeterminada ………………………………. 135
8.6.3 Comprobación del enrutamiento estático ………………………………….. 136
8.6.4 Configuración dual stack o doble pila……………………………………….. 137
8.6.5 Rutas estáticas flotantes…………………………………………………………. 138
8.7 Enrutamiento InterVlan………………………………………………………139
8.7.1 Router-on-a-stick …………………………………………………………………… 140
8.7.2 Switches multicapa o de capa 3 ………………………………………………. 141
8.7.3 Enrutamiento en un switch de capa 3……………………………………….. 143
8.8 DHCPv4…………………………………………………………………………..145
8.8.1 Desactivar el servicio DHCP……………………………………………………. 147
8.8.2 Configuración de los clientes DHCP…………………………………………. 147
8.8.3 DHCP Relay …………………………………………………………………………. 149
8.9 SLAAC y DHCP v6……………………………………………………………150
8.9.1 Funcionamiento de SLAAC …………………………………………………….. 151
8.9.2 Configuración DHCPv6 con sólo SLAAC ………………………………….. 151
8.9.3 Configuración Servidor DHCPv6 con SLAAC…………………………….. 152
8.9.4 Configuración DHCPv6 con estado………………………………………….. 153
8.9.5 Verificar el servidor DHCPv6 …………………………………………………… 154
8.9.6 Configurar una interfaz de router como cliente IPv6 con SLAAC….. 155
8.9.7 Configurar una interfaz de router como cliente IPv6 con DHCPv6
con estado ……………………………………………………………………………. 155
8.10 Servidor DHCPv6 Relay…………………………………………………..157
8.10.1 Verificar la configuración del agente Relay………………………………. 157
8.11 FHRP (First Hop Redundancy Protocol)……………………………..158
8.12 Enrutamiento dinámico…………………………………………………….159
8.12.1 Protocolos vector distancia……………………………………………………. 160
8.12.2 Protocolos de estado del enlace…………………………………………….. 160
8.12.3 Funcionamiento de los protocolos estado del enlace………………… 160
8.12.4 Características de OSPF………………………………………………………. 160
8.12.5 OSPFv3 ……………………………………………………………………………… 161
8.13 Configuración OSPF………………………………………………………..162
8.13.1 Identificación de router (Router ID)…………………………………………. 162
8.13.2 La máscara de wildcard………………………………………………………… 163
8.13.3 Comando network………………………………………………………………… 164
8.13.4 Comando IP OSPF………………………………………………………………. 164
8.13.5 Interfaces pasivas………………………………………………………………… 165
8.13.6 Verificación de OSPF……………………………………………………………. 165
8.13.7 OSPF en topologías multiacceso …………………………………………… 167
8.13.8 Configurando la prioridad de router OSPF ………………………………. 167
8.13.9 La métrica en OSPF …………………………………………………………….. 168
8.13.10 Propagación de la ruta predeterminada estática…………………….. 170
8.13.11 Verificación de OSPF………………………………………………………….. 171
Capítulo 9
WLAN………………………………………………………………………… 173
9.1 Introducción……………………………………………………………………..173
9.2 Tipos de redes inalámbricas……………………………………………….173
9.3 Tecnologías inalámbricas …………………………………………………..174
9.4 Componentes de las redes WLAN ………………………………………175
9.5 Configuración de un router inalámbrico………………………………..176
9.5.1 Iniciar sesión en el navegador web ………………………………………….. 177
9.5.2 Cambiar la contraseña administrativa ………………………………………. 177
9.5.3 Iniciar sesión con la nueva contraseña administrativa ………………… 178
9.5.4 Cambiar las direcciones IPv4 predeterminadas …………………………. 178
9.5.5 Renovar la dirección IP…………………………………………………………… 179
9.5.6 Iniciar sesión con la nueva dirección IP…………………………………….. 179
9.6 Setup básico en routers inalámbricos ………………………………….179
9.6.1 Ver los valores predeterminados de WLAN……………………………….. 179
9.6.2 Cambiar el modo de red …………………………………………………………. 180
9.6.3 Configurar el SSID…………………………………………………………………. 181
9.6.4 Configurar el canal…………………………………………………………………. 181
9.6.5 Configurar el modo de seguridad y la frase de contraseña………….. 182
9.7 Configuración de seguridad de un router integrado ……………….182
9.7.1 Desactivar el broadcast del SSID…………………………………………….. 183
9.7.2 Configurando un filtrado básico por MAC………………………………….. 183
9.7.3 Configurando una clave de acceso compartida………………………….. 184
9.7.4 Reenvío de puertos (port forwarding)……………………………………….. 186
9.8 Configuración de un controlador de WLAN ……………………………….
(WLC: Wireless Lan Controller)…………………………………………..186
9.8.1 Crear la WLAN………………………………………………………………………. 187
9.8.2 Aplicar y habilitar la WLAN ……………………………………………………… 187
9.8.3 Seleccionar la interfaz ……………………………………………………………. 188
9.8.4 Asegurar la WLAN …………………………………………………………………. 188
9.8.5 Verificar que la WLAN esté operativa……………………………………….. 188
9.8.6 Monitorear la WLAN y ver información del cliente inalámbrico …….. 189
9.9 Configurar la seguridad WPA2-Enterprise en el WLC…………….189
9.9.1 Configurar la información para el servidor SNMP en el WLC……….. 190
9.9.2 Configurar la información para el servidor RADIUS……………………. 190
9.9.3 Configurar una interfaz VLAN………………………………………………….. 191
9.9.4 Configurar ámbito DHCP………………………………………………………… 191
9.9.5 Configurar WPA2-Enterprise …………………………………………………… 192
9.9.5.1 Crear una WLAN y configurarla…………………………………………………………192
9.9.5.2 Habilitar la WLAN para la VLAN que creamos en el paso tres……………….192
9.9.5.3 Verificar los valores predeterminados de AES y 802.1x………………………..193
9.9.5.4 Configurar la seguridad de la WLAN para usar el servidor RADIUS……….194
9.9.5.5 Comprobar que la WLAN está disponible……………………………………………194
Capítulo 10
Listas de control de acceso: ALC ……………………………….. 195
10.1 Introducción……………………………………………………………………195
10.2 Funcionamiento de las ACL………………………………………………196
10.3 Reglas para la creación de ACL………………………………………..196
10.4 ACL estándar………………………………………………………………….197
10.4.1 Crear una ACL estándar numerada………………………………………… 198
10.4.2 Comprobación de las ACL…………………………………………………….. 199
10.4.3 Crear una ACL estándar nombrada………………………………………… 199
10.4.4 Modificar las ACL estándar……………………………………………………. 200
10.4.5 Segurizar las líneas VTY con ACL………………………………………….. 201
10.5 ACL extendida ………………………………………………………………..202
10.5.1 Crear una ACL extendida numerada ………………………………………. 202
10.5.2 Crear una ACL extendida nombrada ………………………………………. 205
Capítulo 11
NAT……………………………………………………………………………. 207
11.1 Introducción ……………………………………………………………………207
11.2 Direcciones públicas y privadas ………………………………………..207
11.3 Terminología NAT ……………………………………………………………209
11.4 Tipos de NAT ………………………………………………………………….209
11.4.1 NAT estático………………………………………………………………………… 209
11.4.2 NAT dinámico………………………………………………………………………. 209
11.4.3 PAT (Port Address Translation) o NAT con sobrecarga ……………… 210
11.5 Configuración de NAT………………………………………………………210
11.5.1 NAT estático………………………………………………………………………… 210
11.5.2 Verificación de NAT………………………………………………………………..211
11.5.3 NAT dinámico………………………………………………………………………. 212
11.5.4 Verificación de NAT………………………………………………………………. 213
11.5.5 PAT…………………………………………………………………………………….. 214
11.6 Nat para IPv6 (NAT64) …………………………………………………….215
Capítulo 12
VPN e IPSec………………………………………………………………………….217
12.1 Introducción……………………………………………………………………217
12.2 Ventajas de las VPN………………………………………………………..217
12.3 Clasificación de VPN……………………………………………………….218
12.4 Tipos de VPN………………………………………………………………….219
12.4.1 VPN con SSL………………………………………………………………………. 219
12.4.2 VPN sitio a sitio con IPSec ……………………………………………………. 219
12.4.3 GRE sobre IPSec ………………………………………………………………… 220
12.4.4 VPN dinámica multipunto ……………………………………………………… 222
12.4.5 Interfaz de túnel virtual IPSec………………………………………………… 222
12.5 IPSec…………………………………………………………………………….222
Capítulo 13
Administración de redes………………………………………………………….223
13.1 Introducción……………………………………………………………………223
13.2 CDP Cisco Discovery Protocol………………………………………….224
13.2.1 Configuración y verificación de CDP………………………………………. 224
13.3 Descubrimiento de dispositivos con LLDP………………………….226
13.4 Servicio de calendario y de horario ……………………………………227
13.4.1 Configuración y verificación de NTP……………………………………….. 228
13.5 SNMP……………………………………………………………………………228
13.6 Syslog……………………………………………………………………………229
13.7 Mantenimiento de ficheros de routers y switches…………………230
13.7.1 Descargar el fichero de configuración a un fichero de
texto externo……………………………………………………………………….. 231
13.7.2 Usar un fichero de texto para restaurar la configuración……………. 231
13.7.3 Usar un servidor TFTP para guardar y restaurar la configuración
de un dispositivo………………………………………………………………….. 232
13.7.4 Usar un USB para guardar y restaurar la configuración
de un dispositivo………………………………………………………………….. 232
13.8 Procedimiento de recuperación de password ……………………..232
Capítulo 14
Soluciones a los ejercicios del libro ………………………….. 235
Ejercicio 3-1…………………………………………………………………………..235
Ejercicio 3-2…………………………………………………………………………..236
Ejercicio 3-3…………………………………………………………………………..237
Ejercicio 3-4…………………………………………………………………………..240
Ejercicio 3-5…………………………………………………………………………..243
Ejercicio 4-1…………………………………………………………………………..246
Actividad 4-2………………………………………………………………………….247
Ejercicio 5-1…………………………………………………………………………..249
Ejercicio 5-2…………………………………………………………………………..250
Ejercicio 5-3…………………………………………………………………………..252
Ejercicio 6-1…………………………………………………………………………..254
Ejercicio 7-1…………………………………………………………………………..255
Ejercicio 7-2…………………………………………………………………………..258
Ejercicio 7-3…………………………………………………………………………..259
Ejercicio 7-4…………………………………………………………………………..260
Ejercicio 7-5…………………………………………………………………………..260
Ejercicio 8-1…………………………………………………………………………..261
Ejercicio 8-2…………………………………………………………………………..263
Ejercicio 8-3…………………………………………………………………………..264
Ejercicio 8-4…………………………………………………………………………..266
Ejercicio 8-5…………………………………………………………………………..267
Ejercicio 8-6…………………………………………………………………………..268
Ejercicio 8-7…………………………………………………………………………..268
Ejercicio 8-8…………………………………………………………………………..269
Ejercicio 8-9…………………………………………………………………………..270
Ejercicio 8-10…………………………………………………………………………272
Ejercicio 8-11…………………………………………………………………………272
Ejercicio 9-1…………………………………………………………………………..274
Ejercicio 10-1…………………………………………………………………………279
Ejercicio 10-2…………………………………………………………………………279
Ejercicio 11-1…………………………………………………………………………280
Ejercicio 11-2…………………………………………………………………………280
Ejercicio 11-3…………………………………………………………………………280
Ejercicio 12-1…………………………………………………………………………281
Ejercicio 13-1…………………………………………………………………………282
Ejercicio 13-2…………………………………………………………………………282
Peso | .600 kg |
---|---|
Dimensiones | 23 × 17 × 2 cm |