CCNA 2 Curso Cisco
CCNA 2 Curso Cisco
CCNA 2 Curso Cisco

CCNA 2 V6 Curso Cisco

CCNA 2 v6
  • Contenido
  • Pruebas
  • Exámenes
5

Resumen

En este curso (CCNA 2 V6.0), los estudiantes aprenderán a configurar un router y un switch para obtener funcionalidad básica

Bienvenido al curso CCNA Routing and Switching: Principios básicos de routing y switching (Routing and Switching Essentials). Aquí encontrarás todo el contenido en español, así como exámenes y pruebas resueltas.

Mira el contenido actualizado del nuevo CCNA 2 V7 AQUÍ.

Contenido del Curso CCNA 2

Tal como indica el título, este curso se centra en el aprendizaje de la arquitectura, los componentes y el funcionamiento de los routers y switches en una red pequeña.

Curso Cisco CCNA 2
Curso Cisco CCNA 2

En este curso, aprenderá a configurar un router y un switch para obtener funcionalidad básica. En este curso:

  • Configurará y verificará el routing estático y el routing predeterminado.
  • Configurará y solucionará los problemas de operaciones básicas de una red conmutada pequeña.
  • Llevar a cabo la configuración y resolución de problemas de las operaciones básicas de los routers en una red enrutada pequeña.
  • Configurará y solucionará los problemas de las VLAN y del routing entre VLAN.
  • Configurará, supervisará y solucionará los problemas de las ACL para IPv4.
  • Configurará y verificará DHCPv4 y DHCPv6.
  • Configurará y verificará NAT para IPv4.
  • Configurará y supervisará las redes mediante las herramientas de detección de dispositivos, administración y mantenimiento.

¡Empiece ahora mismo!


Capítulo 1: Conceptos de Routing – CCNA 2

Los switches Ethernet funcionan en la capa de enlace de datos, la capa 2, y se utilizan para reenviar tramas de Ethernet entre dispositivos dentro de una misma red.

Sin embargo, cuando las direcciones IP de origen y destino están en distintas redes, la trama de Ethernet se debe enviar a un router. Los routers conectan una red a otra red. El router es responsable de la entrega de paquetes a través de distintas redes.

El router usa su tabla de routing para encontrar la mejor ruta para reenviar un paquete. Es responsabilidad de los routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de internetwork depende, en gran medida, de la capacidad de los routers de reenviar paquetes de la manera más eficiente posible.

Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.

En este capítulo se responde a la pregunta “¿Qué hace un router cuando recibe un paquete desde una red que está destinado a otra red?” Se examinarán los detalles de la tabla de routing, incluidas las rutas conectadas, estáticas y dinámicas.

En este capítulo, se presentará el router, su función en las redes, sus principales componentes de hardware y software, y el proceso de routing. Se proporcionarán ejercicios que demuestran cómo acceder al router, cómo configurar los parámetros básicos del router y cómo verificar la configuración.

Los temas que se abarcan:

Capítulo 2: Routing Estático – CCNA 2

El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a través de una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.

Los routers descubren redes remotas de manera dinámica, mediante protocolos de routing, de manera manual, o por medio de rutas estáticas. En muchos casos, los routers utilizan una combinación de protocolos de routing dinámico y rutas estáticas. Este capítulo trata sobre el enrutamiento estático.

Las rutas estáticas son muy comunes y no requieren la misma cantidad de procesamiento y sobrecarga que los protocolos de routing dinámico.

En este capítulo, se utilizarán topologías de ejemplo para configurar las rutas estáticas IPv4 e IPv6 y para presentar técnicas de resolución de problemas. A lo largo del proceso, se analizarán varios comandos importantes de IOS y los resultados que generan. Se incluirá una introducción a la tabla de routing con redes conectadas directamente y rutas estáticas.

Los temas que se abarcan:

Capítulo 3: Routing Dinámico – CCNA 2

Las redes de datos que usamos en nuestra vida cotidiana para aprender, jugar y trabajar varían desde pequeñas redes locales hasta grandes internetworks globales. En el hogar, un usuario puede tener un router y dos o más computadoras. En el trabajo, una organización probablemente tenga varios routers y switches para atender las necesidades de comunicación de datos de cientos o hasta miles de computadoras.

Los routers reenvían paquetes mediante el uso de la información de la tabla de routing. Los routers pueden descubrir las rutas hacia las redes remotas de dos maneras: de forma estática y de forma dinámica.

En una red grande con muchas redes y subredes, la configuración y el mantenimiento de rutas estáticas entre dichas redes conllevan una sobrecarga administrativa y operativa. Esta sobrecarga administrativa es especialmente tediosa cuando se producen cambios en la red, como un enlace fuera de servicio o la implementación de una nueva subred. Implementar protocolos de routing dinámico puede aliviar la carga de las tareas de configuración y de mantenimiento, además de proporcionar escalabilidad a la red.

En este capítulo, se presentan los protocolos de routing dinámico, Compara el uso del enrutamiento estático y dinámico. Luego se analiza la implementación de routing dinámico mediante la versión 1 del Protocolo de información de routing (RIPv1) y la versión 2 (RIPv2). El capítulo concluye con un análisis en profundidad de la tabla de routing.

Los temas que se abarcan:

Capítulo 4: Redes Conmutadas – CCNA 2

Las redes modernas continúan evolucionando. Ahora los usuarios esperan tener acceso instantáneo a los recursos de una empresa, en cualquier momento y en cualquier lugar. Estos recursos incluyen no solo datos tradicionales, sino también de video y de voz. También hay una necesidad creciente de tecnologías de colaboración. Estas tecnologías permiten la distribución de recursos en tiempo real entre varias personas en sitios remotos, como si estuvieran en la misma ubicación física.

Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una conexión rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de conexión a la red empresarial para los usuarios finales y también son los principales responsables del control de la información dentro del entorno LAN.

Los routers facilitan la transmisión de información entre redes LAN y, en general, desconocen a los hosts individuales. Todos los servicios avanzados dependen de la disponibilidad de una infraestructura sólida de routing y switching que les sirva de base. Esta infraestructura se debe diseñar, implementar y administrar cuidadosamente para proporcionar una plataforma estable.

En este capítulo, se comienza con un examen del flujo de tráfico en una red moderna. Se examinan algunos de los modelos actuales de diseño de red y el modo en que los switches LAN crean tablas de reenvío y usan la información de direcciones MAC para conmutar datos entre los hosts de forma eficaz.

Los temas que se abarcan:

Capítulo 5: Configuración del Switch – CCNA 2

Los switches se usan para conectar varios dispositivos en la misma red. En una red diseñada correctamente, los switches LAN son responsables de controlar el flujo de datos en la capa de acceso y de dirigirlo a los recursos conectados en red.

Los switches de Cisco son de configuración automática y no necesitan ninguna configuración adicional para comenzar a funcionar. Sin embargo, los switches Cisco ejecutan Cisco IOS y se pueden configurar manualmente para satisfacer mejor las necesidades de la red. Esto incluye el ajuste de los requisitos de velocidad, de ancho de banda y de seguridad de los puertos.

Además, los switches Cisco se pueden administrar de manera local y remota. Para administrar un switch de forma remota, este se debe configurar con una dirección IP y un gateway predeterminado. Estos son solo dos de los parámetros de configuración que se analizan en este capítulo.

Los switches funcionan en lugares de la capa de acceso donde los dispositivos de red cliente se conectan directamente a la red y donde los departamentos de TI quieren que los usuarios accedan de forma simple a esta. Es una de las áreas más vulnerables de la red, ya que está muy expuesta al usuario.

Los switches se deben configurar para que sean resistentes a los ataques de todo tipo y, al mismo tiempo, protejan los datos de los usuarios y permitan que haya conexiones de alta velocidad. La seguridad de puertos es una de las características de seguridad que proporcionan los switches administrados por Cisco.

En este capítulo, se analizan algunas de las opciones de configuración básica de switch que se requieren para mantener un entorno LAN conmutado seguro y disponible.

Los temas que se abarcan:

Capítulo 6: VLAN – CCNA 2

El rendimiento de la red es un factor importante en la productividad de una organización. Una de las tecnologías que contribuyen a mejorar el rendimiento de la red es la división de los grandes dominios de difusión en dominios más pequeños.

Por una cuestión de diseño, los routers bloquean el tráfico de difusión en una interfaz. Sin embargo, los routers generalmente tienen una cantidad limitada de interfaces LAN. La función principal de un router es trasladar información entre las redes, no proporcionar acceso a la red a las terminales.

La función de proporcionar acceso a una LAN suele reservarse para los switches de capa de acceso. Se puede crear una red de área local virtual (VLAN) en un switch de capa 2 para reducir el tamaño de los dominios de difusión, similares a los dispositivos de capa 3. Por lo general, las VLAN se incorporan al diseño de red para facilitar que una red dé soporte a los objetivos de una organización.

Si bien las VLAN se utilizan principalmente dentro de las redes de área local conmutadas, las implementaciones modernas de las VLAN les permiten abarcar redes MAN y WAN.

Debido a que las VLAN segmentan la red, es necesario un proceso de capa 3 para permitir que el tráfico pase de un segmento de red a otro.

En este capítulo se describe cómo configurar y administrar VLAN y enlaces troncales de VLAN, así como resolver problemas relacionados. También a implementar el routing entre VLAN mediante un router.

Los temas que se abarcan:

Capítulo 7: Listas de Control de Acceso – CCNA 2

Una de las habilidades más importantes que necesita un administrador de redes es el dominio de las listas de control de acceso (ACL). Las ACL proporcionan seguridad a una red.

Los diseñadores de red utilizan firewalls para proteger las redes del uso no autorizado. Los firewalls son soluciones de hardware o de software que aplican las políticas de seguridad de la red. Imagine una cerradura en la puerta de una habitación dentro de un edificio. La cerradura permite que solo los usuarios autorizados que poseen una llave o una tarjeta de acceso puedan entrar. De igual forma, un firewall filtra los paquetes no autorizados o potencialmente peligrosos e impide que ingresen a la red.

En un router Cisco, puede configurar un firewall simple que proporcione capacidades básicas de filtrado de tráfico mediante ACL. Los administradores utilizan las ACL para detener el tráfico o para permitir solamente tráfico específico en sus redes.

En este capítulo, se explica cómo configurar y solucionar problemas en las ACL estándar IPv4 en un router Cisco como parte de una solución de seguridad. Se incluyen consejos, consideraciones, recomendaciones y pautas generales sobre cómo utilizar las ACL. Además, en este capítulo se ofrece la oportunidad de desarrollar su dominio de las ACL con una serie de lecciones, actividades y ejercicios de práctica de laboratorio.

Los temas que se abarcan:

Capítulo 8: DHCP – CCNA 2

Todo dispositivo que se conecta a una red necesita una dirección IP única. Los administradores de red asignan direcciones IP estáticas a los routers, a los servidores, a las impresoras y a otros dispositivos de red cuyas ubicaciones (físicas y lógicas) probablemente no cambien.

Por lo general, se trata de dispositivos que proporcionan servicios a los usuarios y dispositivos en la red. Por lo tanto, las direcciones que se les asignan se deben mantener constantes. Además, las direcciones estáticas habilitan a los administradores para que administren estos dispositivos en forma remota. A los administradores de red les resulta más fácil acceder a un dispositivo cuando pueden determinar fácilmente su dirección IP.

Sin embargo, las computadoras y los usuarios en una organización, a menudo, cambian de ubicación, física y lógicamente. Para los administradores de red, asignar direcciones IP nuevas cada vez que un empleado cambia de ubicación puede ser difícil y llevar mucho tiempo.

La introducción de un servidor de protocolo de configuración dinámica de host (DHCP) en la red local simplifica la asignación de direcciones IP tanto a los dispositivos de escritorio como a los móviles. El uso de un servidor de DHCP centralizado permite a las organizaciones administrar todas las asignaciones de direcciones IP desde un único servidor. Esta práctica hace que la administración de direcciones IP sea más eficaz y asegura la coherencia en toda la organización, incluso en las sucursales.

DHCP está disponible tanto para IPv4 (DHCPv4) como para IPv6 (DHCPv6). En este capítulo, se explora la funcionalidad, la configuración y la resolución de problemas de DHCPv4 y de DHCPv6.

Los temas que se abarcan:

Capítulo 9: NAT para IPv4 – CCNA 2

Todas las direcciones IPv4 públicas que se usan en Internet deben registrarse en un registro regional de Internet (RIR). Las organizaciones pueden arrendar direcciones públicas de un proveedor de servicios. El titular registrado de una dirección IP pública puede asignar esa dirección a un dispositivo de red.

Con un máximo teórico de 4300 millones de direcciones, el espacio de direcciones IPv4 es muy limitado. Cuando Bob Kahn y Vint Cerf desarrollaron por primera vez la suite de protocolos TCP/IP que incluía IPv4 en 1981, nunca imaginaron en qué podría llegar a convertirse Internet.

La solución a largo plazo era el protocolo IPv6, pero se necesitaban soluciones más inmediatas para abordar el agotamiento de direcciones.

En este capítulo, se analiza cómo se utiliza NAT combinada con el espacio de direcciones privadas para conservar y usar de forma más eficaz las direcciones IPv4, a fin de proporcionar acceso a Internet a las redes de todos los tamaños.

En este capítulo, se abarcan los siguientes temas:

  • Las características, la terminología y las operaciones generales de NAT
  • Los diferentes tipos de NAT, incluidas la NAT estática, la NAT dinámica y la NAT con sobrecarga
  • Las ventajas y las desventajas de NAT
  • La configuración, la verificación y el análisis de la NAT estática, la NAT dinámica y la NAT con sobrecarga
  • La forma en la que se puede usar el reenvío a puerto asignado para acceder a los dispositivos internos desde Internet
  • La resolución de problemas de NAT mediante los comandos show y debug
  • La forma en que se utiliza NAT para IPv6 para traducir entre direcciones IPv6 y direcciones IPv4

Los temas que se abarcan:

Capítulo 10: Detección, administración y mantenimiento de dispositivos – CCNA 2

En este capítulo, estudiará las herramientas que pueden usar los administradores de redes para la detección, la administración y el mantenimiento de dispositivos. Tanto el Cisco Discovery Protocol (CDP) como el Protocolo de detección de capa de enlace (Link Layer Discover Protocol, LLDP) tienen la capacidad de detectar información sobre dispositivos conectados en forma directa.

El Network Time Protocol (NTP) se puede utilizar en forma efectiva para sincronizar la hora en todos sus dispositivos de red, algo especialmente importante al tratar de comparar archivos de registro provenientes de diferentes dispositivos. Estos archivos de registro son generados por el protocolo syslog. Los mensajes de syslog se pueden capturar y enviar a un servidor syslog para facilitar las tareas de administración de dispositivos.

El mantenimiento de los dispositivos incluye asegurarse de que se haya una copia de respaldo de las imágenes y los archivos de configuración de Cisco IOS en una ubicación segura en caso de que la memoria del dispositivo se corrompa o se borre, ya sea por motivos maliciosos o involuntarios. El mantenimiento también incluye mantener actualizada la imagen de IOS. La sección de mantenimiento de los dispositivos del capítulo incluye temas correspondientes al mantenimiento de archivos, a la administración de imágenes y a las licencias de software.

Los temas que se abarcan:

Una vez adquirido los conocimientos, ponga a prueba su sabiduría con los simuladores de pruebas (aquí) y exámenes en este enlace.