Resùmen ccna exploration 1

17,839 views
17,698 views

Published on

Published in: Education
0 Comments
10 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
17,839
On SlideShare
0
From Embeds
0
Number of Embeds
35
Actions
Shares
0
Downloads
1,157
Comments
0
Likes
10
Embeds 0
No embeds

No notes for slide

Resùmen ccna exploration 1

  1. 1. CCNA 1 Aspectos Básicos de Networking
  2. 2. Objetivos <ul><li>Aprender los aspectos fundamentales de networking </li></ul><ul><li>Comparar la comunicación humana con la comunicación a través de la red </li></ul><ul><li>Utilizar los dos modelos fundamentales para planear e implementar redes: Modelo OSI y Modelo TCP/IP </li></ul><ul><li>Entender los modelos en capas, sus funciones y servicios </li></ul><ul><li>Familiarizarse con los distintos dispositivos de red y los tipos de medios para la transmisión de datos </li></ul>
  3. 3. LA VIDA EN UN MUNDO CENTRADO EN LA RED <ul><li>Capítulo 1 </li></ul>
  4. 4. Herramientas de comunicación
  5. 5. Redes de aprendizaje
  6. 6. Redes de trabajo
  7. 7. La comunicación <ul><li>Establecimiento de reglas </li></ul><ul><ul><li>Identificación de emisor y receptor </li></ul></ul><ul><ul><li>Método de comunicación común </li></ul></ul><ul><ul><li>Mismo idioma </li></ul></ul><ul><ul><li>Velocidad idéntica </li></ul></ul><ul><ul><li>Acuses de recibo </li></ul></ul>
  8. 8. Calidad de las comunicaciones <ul><li>Muchos factores pueden influir en el éxito o fracaso de la comunicación </li></ul><ul><ul><li>Factores Externos </li></ul></ul><ul><ul><ul><li>Calidad de la ruta </li></ul></ul></ul><ul><ul><ul><li>Cantidad de veces que el mensaje cambia de forma </li></ul></ul></ul><ul><ul><li>Factores Internos </li></ul></ul><ul><ul><ul><li>Tamaño del mensaje </li></ul></ul></ul><ul><ul><ul><li>Complejidad del mensaje </li></ul></ul></ul><ul><ul><ul><li>Importancia del mensaje </li></ul></ul></ul>
  9. 9. Elementos de una red
  10. 10. Elementos de una red
  11. 11. Redes convergentes <ul><li>Redes múltiples de múltiples servicios </li></ul><ul><ul><li>En el pasado, cada uno de los servicios existentes requería su señal de comunicación particular </li></ul></ul><ul><ul><ul><li>Teléfono tradicional </li></ul></ul></ul><ul><ul><ul><li>Radio </li></ul></ul></ul><ul><ul><ul><li>Televisión </li></ul></ul></ul><ul><ul><ul><li>Redes de datos </li></ul></ul></ul>
  12. 12. Redes convergentes <ul><li>Redes convergentes </li></ul><ul><ul><li>Los avances permiten consolidar las redes dispersas en una única plataforma </li></ul></ul><ul><ul><li>Existe una sola infraestructura de red común </li></ul></ul>
  13. 13. Redes de información Inteligente
  14. 14. Arquitectura de red
  15. 15. Arquitectura de red
  16. 16. Arquitectura de red tolerante a fallas
  17. 17. Arquitectura de red tolerante a fallas
  18. 18. Calidad de servicio
  19. 19. Calidad de servicio: clasificación
  20. 20. Tendencias en Networking <ul><li>Las tendencias principales son: </li></ul><ul><ul><li>Mayor cantidad de usuarios móviles </li></ul></ul><ul><ul><li>Proliferación de dispositivos aptos para la red </li></ul></ul><ul><ul><li>Expansión de la gama de servicios </li></ul></ul>
  21. 21. Resumen Primera Parte
  22. 22. COMUNICACIÓN A TRAVÉS DE LA RED <ul><li>Capítulo 2 </li></ul>
  23. 23. Elementos de la comunicación <ul><li>Intercambio de información de interés entre un origen y un destino </li></ul><ul><li>Dicho intercambio se realiza por un medio definido </li></ul><ul><li>El término red se usará para referirnos a datos o redes de información capaces de transportar diferentes tipos de comunicación </li></ul>
  24. 24. Comunicación de mensajes <ul><li>Segmentación y multiplexación </li></ul><ul><li>Dichos procesos aumentan la complejidad del sistema </li></ul><ul><li>Dividen los datos en información más pequeña, ordenando cada una de dichas partes junto con las de otros emisores </li></ul>
  25. 25. Componentes de la red
  26. 26. Dispositivos finales <ul><li>Interfaz entre la red humana y la red de comunicación </li></ul><ul><li>En el contexto de una red, se denominan HOST </li></ul><ul><li>Pueden ser el origen o el destino de un mensaje </li></ul><ul><li>Un host puede funcionar como un cliente, un servidor o ambos </li></ul>
  27. 27. Dispositivos intermedios <ul><li>Proporcionan conectividad </li></ul><ul><li>Deben administrar los datos mientras fluyen a través de la red </li></ul><ul><li>Algunos procesos son: </li></ul><ul><ul><li>Regenerar señales </li></ul></ul><ul><ul><li>Mantener información de rutas </li></ul></ul><ul><ul><li>Notificación de errores </li></ul></ul><ul><ul><li>Direccionar rutas alternativas </li></ul></ul>
  28. 28. Medios de red
  29. 29. Redes de Área Local <ul><li>Redes que cubren un área única, proporcionando servicios y aplicaciones a personas </li></ul><ul><li>Administrada por una organización única </li></ul>
  30. 30. Redes de Área Amplia <ul><li>Conectan LANs en ubicaciones separas geográficamente </li></ul><ul><li>Las políticas den los extremos de la WAN dependen de las organizaciones particulares, pero dentro de la WAN, dependen del TSP o ISP </li></ul>
  31. 31. Internet, una red de redes <ul><li>Cubre las necesidades de comunicación humana </li></ul><ul><li>Internet se crea para la interconexión de redes que pertenecen a los ISP </li></ul><ul><li>El término Intranet se usa generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen a una organización y diseñada para que solamente puedan acceder los empleados </li></ul>
  32. 32. Representaciones de red
  33. 33. Protocolos <ul><li>Reglas que definen las comunicaciones </li></ul><ul><ul><li>Toda comunicación está regida por reglas </li></ul></ul><ul><ul><li>Una de las mejores maneras de visualizar de qué manera todos los protocolos interactúan en un host en particular es verlo como un stack o pila </li></ul></ul>
  34. 34. El rol de los protocolos
  35. 35. Modelos de protocolo y referencia
  36. 36. Modelo TCP/IP
  37. 37. Proceso de comunicación
  38. 38. Unidad de datos de protocolo y encapsulación
  39. 39. Modelo OSI
  40. 40. Comparación
  41. 41. Direccionamiento
  42. 42. Envío de datos al dispositivo final
  43. 43. Envío de datos a la aplicación correcta
  44. 44. Resumen Capítulo
  45. 45. PROTOCOLOS Y FUNCIONALIDAD DE LA CAPA DE APLICACIÓN <ul><li>Capítulo 3 </li></ul>
  46. 46. Introducción
  47. 47. Modelo OSI y TCP/IP
  48. 48. Modelo OSI y TCP/IP <ul><li>Los protocolos de capa de aplicación mas conocidos son aquellos que proporcionan el intercambio de información del usuario. </li></ul><ul><li>Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de Comentarios (RFC) </li></ul>
  49. 49. Aplicaciones: interfaz entre redes
  50. 50. Funciones del protocolo de la capa de aplicación <ul><li>Son usados por dispositivos de origen y destino durante una sesión </li></ul><ul><li>Establecen reglas consistentes para intercambiar datos entre las aplicaciones </li></ul>
  51. 51. Modelo Cliente - Servidor <ul><li>Los procesos de cliente y servidor se consideran parte de la capa de aplicación </li></ul>
  52. 52. Servidores <ul><li>Cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como servidor </li></ul><ul><li>En una red cliente servidor, el servidor ejecuta un servicio o proceso, denominado DAEMON </li></ul>
  53. 53. Redes y aplicaciones entre pares <ul><li>Las redes punto a punto tienen dos formas distintivas: </li></ul><ul><ul><li>Diseño de redes punto a punto </li></ul></ul><ul><ul><li>Aplicaciones punto a punto </li></ul></ul><ul><li>En las redes entre pares, dos o más computadoras están conectadas a través de la red y pueden compartir recursos </li></ul>
  54. 54. Redes y aplicaciones entre pares <ul><li>Una aplicación punto a punto (P2P) permite a un dispositivo actuar como cliente o servidor dentro de la misma comunicación </li></ul>
  55. 55. Protocolo de servicio DNS <ul><li>La capa de transporte usa un esquema de direccionamiento llamado puerto, el cual identifica las aplicaciones </li></ul><ul><li>Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles </li></ul>
  56. 56. Protocolo de servicio DNS <ul><li>Un servidor DNS proporciona la resolución de nombres usando un daemon de nombre </li></ul>
  57. 57. Protocolo de servicio DNS <ul><li>El servicio DNS usa un sistema jerárquico para crear una base de datos para proporcionar una resolución de nombres </li></ul><ul><li>El sistema de nombres de dominio depende de esta jerarquía de servidores descentralizados y mantiene registro de recursos </li></ul>
  58. 58. Servicio WWW y HTTP <ul><li>El protocolo de transferencia de hipertexto es usado en la actualidad para sistemas de información distribuidos y de colaboración </li></ul><ul><li>HTTP especifica un protocolo de solicitud respuesta. </li></ul><ul><li>Aunque es muy flexible, HTTP no es muy seguro, por lo que a veces se usa el protocolo HTTPS </li></ul>
  59. 59. Servicios de e-mail y protocolos SMTP/POP
  60. 60. FTP <ul><li>Permite las transferencias de archivos entre cliente y servidor </li></ul><ul><li>FTP requiere dos conexiones entre cliente y servidor </li></ul><ul><ul><li>Una de comandos y respuestas </li></ul></ul><ul><ul><li>Otra para la transferencia de archivos </li></ul></ul>
  61. 61. DHCP
  62. 62. DHCP <ul><li>Permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor </li></ul><ul><li>Dichas direcciones no se asignan en forma permanente </li></ul>
  63. 63. Protocolo SMB y servicios para compartir archivos <ul><li>SMB (Bloque de mensajes de servidor) es un protocolo cliente-servidor para compartir archivos </li></ul><ul><li>La diferencia con el protocolo FTP es que con SMB los clientes establecen una conexión a largo plazo con los servidores </li></ul>
  64. 64. Protocolos y servicios Telnet <ul><li>Servicio de la capa de aplicación más antiguo dentro del grupo TCP/IP </li></ul><ul><li>Emulación de dispositivos de terminal basados en texto </li></ul><ul><li>Usa un software para crear un dispositivo virtual (VTY) </li></ul>
  65. 65. Protocolos y servicios Telnet <ul><li>Los comandos son enviados con al menos dos bytes, donde el primero es un anuncio de comando (IAC) </li></ul><ul><li>Algunos de los comandos son: </li></ul><ul><ul><li>AYT </li></ul></ul><ul><ul><li>EL </li></ul></ul><ul><ul><li>IP </li></ul></ul>
  66. 66. Protocolos y servicios Telnet <ul><li>Si la seguridad es un punto a considerar, el SSH es preferible al uso de Telnet. </li></ul><ul><li>Esta es una práctica recomendada en redes </li></ul>
  67. 67. Resumen capítulo
  68. 68. CAPA DE TRANSPORTE DEL MODELO OSI <ul><li>Capítulo 4 </li></ul>
  69. 69. Introducción
  70. 70. Propósito de la capa de transporte <ul><li>Seguimiento de conversaciones individuales </li></ul><ul><li>Segmentación de datos y gestión de cada porción </li></ul><ul><li>Reensamblaje de segmentos en flujos de datos de aplicación </li></ul><ul><li>Identificación de las diferentes aplicaciones </li></ul>
  71. 71. Separación de múltiples conversaciones y segmentación
  72. 72. Control de las conversaciones <ul><li>Segmentación y reensamblaje </li></ul><ul><ul><li>Divide los bloques en tamaños adecuados </li></ul></ul><ul><li>Multiplexación de conversaciones </li></ul><ul><ul><li>Varias aplicaciones y servicios pueden coexisitir gracias al uso de puertos </li></ul></ul>
  73. 73. Control de las conversaciones <ul><li>Establecimiento de una sesión </li></ul><ul><ul><li>Crea sesiones entre las aplicaciones </li></ul></ul><ul><li>Entrega confiable </li></ul><ul><ul><li>Asegura que todas las secciones lleguen a destino </li></ul></ul><ul><li>Entrega en el mismo orden </li></ul><ul><ul><li>Enumera y secuencia los elementos </li></ul></ul><ul><li>Control de flujo </li></ul>
  74. 74. Soporte de comunicación flexible <ul><li>En la capa de transporte, las tres operaciones básicas de confiabilidad son: </li></ul><ul><ul><li>Seguimiento de datos transmitidos </li></ul></ul><ul><ul><li>Acuse de recibo de los datos recibidos </li></ul></ul><ul><ul><li>Retransmisión de cualquier dato sin acuse de recibo </li></ul></ul>
  75. 75. Encabezado TCP y UDP
  76. 76. Direccionamiento de puerto
  77. 77. Direccionamiento de puerto <ul><li>Puertos TCP </li></ul><ul><li>Puertos UDP </li></ul>
  78. 78. Direccionamiento de puerto
  79. 79. Procesos de servidor TCP
  80. 80. Establecimiento de la conexión TCP
  81. 81. Finalización de la conexión TCP
  82. 82. Reensamblaje de segmentos TCP
  83. 83. Acuse de recibo de TCP con uso de ventanas
  84. 84. Control de flujo <ul><li>El control de flujo aumenta la confiabilidad ajustando la tasa efectiva de flujo de datos </li></ul>
  85. 85. Control de flujo <ul><li>El concepto de ventanas deslizantes implica usar tamaños dinámicos de ventanas </li></ul>
  86. 86. UDP: Baja sobrecarga v/s confiabilidad <ul><li>Menor sobrecarga que TCP </li></ul><ul><li>No orientado a la conexión </li></ul><ul><ul><li>DNS </li></ul></ul><ul><ul><li>SNMP </li></ul></ul><ul><ul><li>DHCP </li></ul></ul><ul><ul><li>RIP </li></ul></ul><ul><ul><li>TFTP </li></ul></ul>
  87. 87. Reensamblaje de datagramas UDP
  88. 88. Procesos de cliente UDP
  89. 89. Resumen capítulo
  90. 90. CAPA DE RED DE MODELO OSI <ul><li>Capítulo 5 </li></ul>
  91. 91. Introducción
  92. 92. Capa de red <ul><li>Provee servicios para intercambiar secciones de datos a través de la red entre dispositivos finales identificados </li></ul><ul><li>Los 4 procesos básicos de la capa de red son: </li></ul><ul><ul><li>Direccionamiento </li></ul></ul><ul><ul><li>Encapsulamiento </li></ul></ul><ul><ul><li>Enrutamiento </li></ul></ul><ul><ul><li>Desencapsulamiento </li></ul></ul>
  93. 93. Protocolos de la capa de red <ul><li>IPv4 </li></ul><ul><li>IPv6 </li></ul><ul><li>IPX </li></ul><ul><li>Apple Talk </li></ul><ul><li>CLNS </li></ul><ul><li>DECNet </li></ul>
  94. 94. Rol de IPv4
  95. 95. <ul><li>Servicio sin conexión </li></ul><ul><li>Mejor intento </li></ul>
  96. 96. Independiente de los medios
  97. 97. Empaquetado <ul><li>Encapsula el segmento de la capa de transporte en paquetes </li></ul><ul><li>El proceso de encapsular permite que los servicios se desarrollen y escalen sin afectar otras capas </li></ul>
  98. 98. Separación de host en grupos comunes <ul><li>Una de las funciones de la capa de red es proveer un mecanismo para direccionar host </li></ul><ul><li>En redes muy grandes, se requiere mas planificación para administrar y direccionar la red </li></ul>
  99. 99. Dividir una red: geográfico
  100. 100. Dividir una red: propósito
  101. 101. Dividir una red: propiedad
  102. 102. Separación de redes: rendimiento
  103. 103. Separación de redes: seguridad
  104. 104. Separación de redes: administración de direcciones
  105. 105. Separación en redes: direccionamiento jerárquico
  106. 106. Redes a partir de redes: división <ul><li>Una dirección lógica IPv4 está constituida por dos partes </li></ul><ul><ul><li>Identificación de red </li></ul></ul><ul><ul><li>Identificación de host </li></ul></ul>
  107. 107. Parámetros de dispositivos
  108. 108. Enrutamiento de paquetes IP
  109. 109. Gateway
  110. 110. Gateway <ul><li>Ningún paquete puede ser enviado sin una ruta </li></ul><ul><li>Un host debe conocer el destino y los dispositivos intermediarios que le permiten llegar a él </li></ul>
  111. 111. Rutas y el camino hacia una red <ul><li>Los caminos hacia las redes se agregan en la tabla de enrutamiento hacia los routers </li></ul><ul><li>Dicha tabla almacena la información sobre las redes conectadas y remotas </li></ul><ul><li>Las tablas de enrutamiento tienen tres características </li></ul><ul><ul><li>Red de destino </li></ul></ul><ul><ul><li>Próximo salto </li></ul></ul><ul><ul><li>métrica </li></ul></ul>
  112. 112. Tabla de enrutamiento <ul><li>Un host también posee una tabla de enrutamiento que contiene las conexiones directas a la red y su propia ruta por defecto al gateway </li></ul>
  113. 113. Traslado de paquetes hacia su destino <ul><li>El enrutamiento se hace paquete por paquete y salto por salto </li></ul><ul><li>El router hará una de tres cosas </li></ul><ul><ul><li>Enviar el paquete al router del próximo salto </li></ul></ul><ul><ul><li>Enviar el paquete al host de destino </li></ul></ul><ul><ul><li>Descartarlo </li></ul></ul>
  114. 114. Descarte de paquetes
  115. 115. Protocolos de enrutamiento <ul><li>El router no necesita conocer todas las rutas, solamente el siguiente salto </li></ul><ul><li>El router necesita información precisa acerca de dichas rutas </li></ul><ul><li>Esta información puede configurarse en forma manual o aprendida dinámicamente </li></ul>
  116. 116. Enrutamiento estático <ul><li>Las rutas se pueden configurar manualmente en el router </li></ul><ul><li>Cualquier cambio debe configurarse nuevamente en forma manual </li></ul>
  117. 117. Enrutamiento dinámico <ul><li>Los protocolos con un conjunto de reglas por las que los routers comparten dinámicamente su información de enrutamiento </li></ul><ul><li>Los protocolos de enrutamiento comunes son: </li></ul><ul><ul><li>RIP </li></ul></ul><ul><ul><li>EIGRP </li></ul></ul><ul><ul><li>OSPF </li></ul></ul><ul><li>Una máquina con enrutamiento dinámico demanda más recursos que el enrutamiento estático </li></ul>
  118. 118. Resumen capítulo
  119. 119. DIRECCIONAMIENTO DE LA RED: IPV4 <ul><li>Capítulo 6 </li></ul>
  120. 120. Introducción
  121. 121. Estructura de una dirección IPv4
  122. 122. Conversión binario en decimal
  123. 123. Conversión decimal a binario
  124. 124. Tipos de direcciones en una red IPv4 <ul><li>Dentro del rango de direcciones de cada red IPv4, existen 3 tipos de direcciones </li></ul><ul><ul><li>Dirección de red </li></ul></ul><ul><ul><li>Dirección de Broadcast </li></ul></ul><ul><ul><li>Dirección de host </li></ul></ul>
  125. 125. Tipos de direcciones en una red IPv4
  126. 126. Cálculo de direcciones de host, red y de broadcast
  127. 127. Unicast, broadcast, multicast <ul><li>En una red IPv4 los host pueden comunicarse de tres maneras distintas: </li></ul><ul><ul><li>Unicast </li></ul></ul><ul><ul><li>Broadcast </li></ul></ul><ul><ul><li>Multicast </li></ul></ul>
  128. 128. Unicast, broadcast, multicast
  129. 129. Rangos de direcciones IPv4 reservadas
  130. 130. Direcciones públicas y privadas <ul><li>Existen bloques de direcciones públicas y privadas </li></ul><ul><li>Para comunicarse entre ellas, se ha desarrollado NAT </li></ul>
  131. 131. Direcciones IPv4 especiales <ul><li>Direcciones de Red y de Broadcast </li></ul><ul><li>Ruta predeterminada </li></ul><ul><li>Looback </li></ul><ul><li>Direcciones de enlace local </li></ul><ul><li>Direcciones TEST-NET </li></ul>
  132. 132. Direcciones IPv4 de legado
  133. 133. Planificación y direccionamiento de la red
  134. 134. Direccionamiento estático <ul><li>El administrador debe configurar manualmente la información de red para un host </li></ul><ul><li>Implica: </li></ul><ul><ul><li>Dirección IP host </li></ul></ul><ul><ul><li>Máscara de subred </li></ul></ul><ul><ul><li>Gateway </li></ul></ul>
  135. 135. Asignación dinámica de direcciones <ul><li>Se usa DHCP </li></ul><ul><li>Método preferido para hosts de grandes redes, reduciendo la carga para el personal de soporte de red </li></ul><ul><li>No se asigna en forma permanente una dirección IP a un host </li></ul>
  136. 136. Proveedores de servicios de Internet
  137. 137. Descripción de IPv6 <ul><li>Reemplazo a IPv4 </li></ul><ul><li>Se considera: </li></ul><ul><ul><li>Mayor capacidad de direccionamiento </li></ul></ul><ul><ul><li>Manejo mejorado de paquetes </li></ul></ul><ul><ul><li>Escalabilidad </li></ul></ul><ul><ul><li>QoS </li></ul></ul><ul><ul><li>Seguridad Integrada </li></ul></ul>
  138. 138. Descripción de IPv6 <ul><li>Direccionamiento jerárquico de 128 bits </li></ul><ul><li>Simplificación del formato de encabezado </li></ul><ul><li>Capacidad de rotulado de flujo </li></ul><ul><li>Capacidad de autenticación y privacidad </li></ul>
  139. 139. Porciones de red y host
  140. 140. Lógica AND
  141. 141. Principios de división en subredes
  142. 142. Principios de división en subredes
  143. 143. Principios de división en subredes
  144. 144. División de redes en el tamaño adecuado
  145. 145. Subdivisión de una subred
  146. 146. Subdivisión de una subred: VLSM
  147. 147. Pruebas en la capa de red: PING
  148. 148. <ul><li>Ping al gateway </li></ul><ul><li>Ping de host remoto </li></ul>
  149. 149. Traceroute
  150. 150. Resumen capítulo
  151. 151. CAPA DE ENLACE DE DATOS <ul><li>Capítulo 7 </li></ul>
  152. 152. Introducción
  153. 153. Soporte y conexión a servicios de capa superior
  154. 154. Creación de una trama
  155. 155. Conexión de servicios de capa superior a los medios
  156. 156. Estándares
  157. 157. Control de acceso a los medios compartidos
  158. 158. Control de acceso a los medios no compartidos
  159. 159. Topologías lógicas
  160. 160. Topología punto a punto
  161. 161. Topología multiacceso
  162. 162. Topología en anillo
  163. 163. Trama
  164. 164. Trama: función del encabezado y trailer
  165. 165. Trama <ul><li>Trama Ethernet </li></ul><ul><li>Point-to-Point </li></ul>
  166. 166. Trama: Inalámbrica
  167. 167. Seguimiento de datos
  168. 168. Resumen capítulo
  169. 169. CAPA FISICA DEL MODELO OSI <ul><li>Capítulo 8 </li></ul>
  170. 170. Introducción
  171. 171. Objetivos de la capa física <ul><li>Proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red </li></ul>
  172. 172. Funcionamiento <ul><li>Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama </li></ul>
  173. 173. Estándares
  174. 174. Estándares
  175. 175. Principios fundamentales de la capa física <ul><li>Componentes físicos </li></ul><ul><li>Codificación </li></ul><ul><li>Señalización </li></ul>
  176. 176. Capacidad para transportar datos
  177. 177. Medios físicos: Ethernet
  178. 178. Medios Físicos: inalámbricas
  179. 179. Medios de cobre
  180. 180. Cable de par trenzado no blindado (UTP)
  181. 181. Otros medios de cobre
  182. 182. Seguridad en los medios de cobre
  183. 183. Medios de fibra óptica
  184. 184. Medios inalámbricos
  185. 185. Medios inalámbricos <ul><li>IEEE 802.11 </li></ul><ul><li>IEEE 802.15 </li></ul><ul><li>IEEE 802.16 </li></ul><ul><li>IEEE 802.20 (GSM, GPRS, EDGE, 3G </li></ul>
  186. 186. Conectores de medios
  187. 187. Resumen capítulo
  188. 188. ETHERNET <ul><li>Capítulo 9 </li></ul>
  189. 189. Introducción
  190. 190. Estándares e implementación (Capa 1 y Capa 2)
  191. 191. LLC y MAC
  192. 192. Implementaciones físicas de Ethernet
  193. 193. Administración de colisiones en Ethernet
  194. 194. Trama: encapsulación del paquete
  195. 195. Trama: encapsulación del paquete
  196. 196. Dirección MAC
  197. 197. Control de acceso al medio en Ethernet
  198. 198. Hubs y dominios de colisión
  199. 199. Temporización en Ethernet
  200. 200. Capa física de Ethernet
  201. 201. Uso de Hubs
  202. 202. Uso de switches
  203. 203. Switches: reenvío selectivo <ul><li>Simula una conexión momentánea punto a punto entre origen y destino </li></ul><ul><li>El reenvío se basa en la MAC de destino, consultando su tabla MAC </li></ul><ul><li>Para lograr esto, los switches LAN realizan 5 operaciones: </li></ul><ul><ul><li>Aprendizaje </li></ul></ul><ul><ul><li>Actualización </li></ul></ul><ul><ul><li>Inundación </li></ul></ul><ul><ul><li>Reenvío selectivo </li></ul></ul><ul><ul><li>Filtrado </li></ul></ul>
  204. 204. Proceso ARP
  205. 205. Resumen capítulo
  206. 206. PLANIFICACIÓN Y CABLEADO DE REDES <ul><li>Capítulo 10 </li></ul>
  207. 207. Introducción
  208. 208. Selección de dispositivo LAN adecuado Switch o Hub?
  209. 209. Factores de selección de dispositivos <ul><li>Costo </li></ul><ul><li>Velocidad y tipos de puertos / interfaces </li></ul><ul><li>Posibilidad de expansión </li></ul><ul><li>Facilidad de administración </li></ul><ul><li>Características y servicios adicionales </li></ul>
  210. 210. Factores de selección de dispositivos
  211. 211. LAN y WAN: Conexión
  212. 212. LAN y WAN: Conexión
  213. 213. Realización de conexiones LAN
  214. 214. Realización de conexiones LAN
  215. 215. Conexiones WAN
  216. 216. Realización de conexiones WAN
  217. 217. Interconexiones de dispositivos y administración
  218. 218. Resumen capítulo
  219. 219. CONFIGURACIÓN Y VERIFICACIÓN DE SU RED <ul><li>Capítulo 11 </li></ul>
  220. 220. Introducción
  221. 221. Cisco IOS <ul><li>Métodos de acceso al IOS </li></ul><ul><li>Consola </li></ul><ul><li>Telnet SSH </li></ul><ul><li>Puerto auxiliar </li></ul>
  222. 222. Archivos de configuración <ul><li>Complementan la función del IOS </li></ul><ul><li>Contienen los comandos del software IOS para personalizar la funcionalidad del dispositivo </li></ul><ul><li>El archivo de ejecución es creado por el administrador de red </li></ul><ul><li>El archivo de inicio es una copia del archivo de ejecución creado por el administrador y guardado en la NVRAM </li></ul>
  223. 223. Modos Cisco IOS <ul><li>Los principales modos son: </li></ul><ul><ul><li>Modo de ejecución usuario </li></ul></ul><ul><ul><li>Modo de ejecución privilegiado </li></ul></ul><ul><ul><li>Modo de configuración global </li></ul></ul><ul><ul><li>Modos de configuración específicos </li></ul></ul>
  224. 224. Peticiones de entrada de comandos
  225. 225. Modos del IOS (Router / Switch)
  226. 226. Comandos de análisis del IOS
  227. 227. Modos de configuración del IOS
  228. 228. Seguridad
  229. 229. Administración de archivos de configuración
  230. 230. Configuración de interfaces
  231. 231. Pruebas de Stack
  232. 232. Resumen capítulo

×