PROGRAMA ANALITICO PROGRAMA ANALÍTICO MATERIA CODIGO PRE-REQUISITO PERÍODO LECTIVO HORAS PRESENCIALES BRIDGES, ROUTERS Y SWITCH COM 315 4 CREDITOS COM 312 Semestre CLASES 64 Horas 1. DESCRIPCIÓN COM 315 _ Fundamentos de Computación. BRIDGES, ROUTERS Y SWITCH se basa en el estudio de las tecnologías de hardware y software que se utilizan para transmitir datos, voz y video sobre redes de banda ancha utilizando equipos Bridges, Routers y Switch. Durante el desarrollo del curso los estudiantes analizarán las características, fortalezas, debilidades y fundamentos técnicos que permiten el envío y recepción de contenidos digitales a través de redes telemáticas utilizando equipos Bridges, Routers y Switch. 2. OBJETIVOS 2.1. General Utilizar las diferentes tecnologías que operan sobre redes de banda ancha para la transmisión utilizando equipos Bridges, Routers y Switch. 2.2. Específicos Realizar un análisis de las características, fortalezas y debilidades de las tecnologías para la implementación de redes de banda ancha. Usar aplicaciones para la transmisión de voz y video utilizando equipos Bridges, Routers y Switch. Seleccionar aplicaciones que faciliten la transmisión de contenidos digitales utilizando equipos Bridges, Routers y Switch. 3. COMPETENCIAS Dispone de criterios claros para diseñar una red con Bridges, Routers y Switchs. Realiza una red con bridges, Routers y Switch. 4. RESULTADOS DE APRENDIZAJE Aplica reglas y políticas de configuración en el router e interfaces de Ethernet. Identifica y determina los tipos de enrutamiento y de configuración en un área o múltiples áreas. Identifica las reglas de administración de trafico de redes, direcciones IP, listas de control de acceso, enrutamiento IP Define e interpreta las reglas de conmutación, redes vlan y switches; para su posterior aplicación en la solución de los bucles de enrutamiento. 5. METODOLOGÍA La metodología que se aplicará en la asignatura Bridges, Routers y Switch, estará basada en el manejo de herramientas y materiales didácticos, con los cuales se extenderán conocimientos previos de Hardware y Software por medio de talleres diarios en los que se reforzarán las instrucciones aprendidas en clases, no obstante otras metodologías que se aplicarán tendrán algunos aspectos comunes con otras materias, los cuales se derivan del modelo constructivista social, en el cual se basa el Modelo Educativo de la Universidad Ecotec. Por esta razón se privilegian los métodos participativos y entre ellos el problémico, lluvia de ideas, el desarrollo de talleres, entre otros, favoreciendo de manera sistemática la interacción de los estudiantes en grupos, siguiendo los principios del aprendizaje cooperativo (colaborativo), con el fin de desarrollar la competencia de trabajo en equipo, para profundizar en el conocimiento del tema central de la asignatura. En este enfoque metodológico el docente actúa como un facilitador, que explora los conocimientos previos que tienen los estudiantes sobre el tema y guía la construcción de los conocimientos de manera individual y en grupos, vinculando de manera sistemática la teoría con la práctica. Se refuerza la relación de la teoría con la práctica y las habilidades de los estudiantes de desarrollar proyectos en relación a los contenidos específicos de cada materia. Descripción del tipo de trabajos requeridos Cada semana se enviarán trabajos personales o grupales para el desarrollo de actividades complementarias a las clases, los talleres serán prácticas individuales, y grupos de trabajo tanto en clase como externos no serán de más de tres participantes. Los trabajos de investigación, serán entregados de acuerdo a las normas señaladas en el Aula Virtual. La redacción de los documentos, en cuanto a formato, letra, citas y la bibliografía, se realizará según las NORMAS APA. Los trabajos se recogerán la siguiente semana de enviada la tarea al inicio de la clase y deberán ser subidos a la web desde el atrium, los trabajos obligatoriamente deberán ser desarrollados en computadora, por lo cual los alumnos deben manejar Word, Excel y Power Point. Los trabajos enviados deberán ser presentados con una introducción, desarrollo, conclusiones y bibliografía, con la carátula determinada por universidad y ser ingresados desde el atrium en la opción de tareas. 6. CONTENIDO PROGRAMÁTICO CAPÍTULO 1. CONFIGURACIÓN BÁSICA DEL ROUTER 1.1 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER 1.1.1 Comandos ayuda 1.2 ASIGNACIÓN DE NOMBRE Y CONTRASEÑA 1.2.1 Configuración de contraseña de consola 1.2.2 Configuración de contraseña de telnet 1.2.3 Configuración de contraseña de auxiliar 1.2.4 Servicio de encriptación 1.2.5 Configuración de contraseñas 1.2.6 Creación y autenticación de usuarios 1.2.7 Configuración de mensajes 1.2.8 Tablas de host 1.2 CONFIGURACIÓN DE INTERFACES 1.2.1 Interfaces Ethernet 1.2.2 Configuración de una interfaz ethernet 1.2.3 Verificación del estado de una interfaz ethernet 1.2.4 Interfaces seriales 1.2.5 Sub-interfaces 1.2.6 Sub-interfaces como enlaces troncales 1.2.7 Configuración de un enlace troncal sobre dos subinterfaces 1.2.8 EtherChannel 1.2.9 COPIAS DE RESGUARDO 1.2.10 Copia de la configuración en la memoria del router 1.2.11 Cómo borrar el contenido de las memorias 1.2.12 Copia de la configuración en un servidor TFTP 1.2.13 Copiar y pegar la configuración 1.2.14 Descarga del IOS mediante Xmodem 1.2.15 Copia de seguridad del IOS 1.2.16 Verificación del contenido de las memorias 1.2.17 COMANDOS SHOW 1.2.18 Lista de comandos show más usados CAPÍTULO 2. ENRUTAMIENTO ESTÁTICO DETERMINACIÓN DE ENRUTAMIENTO 2.1 RUTAS ESTÁTICAS 2.1.1 Proceso de configuración de rutas estáticas 2.1.2 Rutas estáticas por defecto 2.1.3 Distancia administrativa 2.1.4 Configuración de rutas estáticas 2.2 VERIFICACIÓN DE RUTAS ESTÁTICAS CAPÍTULO 3. ENRUTAMIENTO DINÁMICO INTRODUCCIÓN A RIP 3.1. PROCESO DE CONFIGURACIÓN DE RIP 3.1.1 Sintaxis de la configuración de Rip v1 3.1.2 Sintaxis de la configuración de Rip v2 3.1.3 Distancia administrativa 3.1.4 Ajustes de los temporizadores 3.1.5 Filtrado de rutas 3.2 REDISTRIBUCIÓN ESTÁTICA EN RIP 3.2.1 Configuración de una ruta estática redistribuida en RIP 3.2.2 Autenticación Rip v2 3.3 VERIFICACIÓN RIP 3.3.1 Resumen de comandos RIP 3.4 INTRODUCCIÓN A OSPF 3.5 PROCESO DE CONFIGURACIÓN OSPF EN UNA SOLA ÁREA 3.5.1 Elección de un DR y un BDR 3.5.2 Administración de la selección del DR y BDR 3.5.3 Cálculo del coste 3.5.4 Valores de coste por defecto 3.5.5 Ajustes de los temporizadores 3.5.6 Autenticación 3.5.7 Configuración de OSPF en una sola área 3.6 OSPF EN MULTIPLES ÁREAS: PROCESO DE CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS 3.6.1 Configuración de router interno 3.6.2 Configuración de router ABR 3.6.3 Configuración de router ASBR 3.7 VERIFICACIÓN OSPF 3.7.1 Verificación del estado y prioridad 3.7.2 Verificación del estado de los routers del proceso OSPF 3.7.3 Resumen de comandos OSPF 3.8 INTRODUCCIÓN A EIGRP 3.8.1 Métricas EIGRP 3.9 PROCESO DE CONFIGURACIÓN DE EIGRP 3.9.1 Configuración de EIGRP 3.9.2 Equilibrado de carga 3.9.3 Ajustes de los temporizadores 3.9.4 Filtrados de rutas 3.9.5 Desactivación de una interfaz EIGRP 3.9.6 Configuración de filtro de ruta EIGRP 3.9.7Redistribución estática 3.10 AUTENTICACIÓN EIGRP Y VERIFICACIÓN EIGRP 3.10.1 Resumen de comandos EIGRP 3.11 INTRODUCCIÓN A BGP 3.11.1 Iguales BGP 3.11.2 Selección de ruta BGP 3.12 PROCESO DE CONFIGURACIÓN DE BGP 3.12.1 Identificación del IBGP 3.12.2 Horizonte dividido BGP 3.12.3 Reflector de ruta BGP 3.12.4 Control de las normas de enrutamiento BGP 3.12.4 Configuración de las listas de prefijos 3.12.5 Sintaxis de la configuración de las listas de prefijos 3.12.6 Configuración básica de BGP 3.13 VERIFICACIÓN BGP 3.13.1 Resumen de comandos BGP CAPÍTULO 4. LISTAS DE CONTROL DE ACCESO ADMINISTRACIÓN DEL TRÁFICO IP Prueba de las condiciones de una ACL 4.1 TIPOS DE LISTAS DE ACCESO 4.1.1 Listas de acceso estándar 4.1.2 Listas de acceso extendidas 4.1.3 Listas de acceso dinámicas 4.1.4 Listas de acceso con nombre 4.1.5 Listas de acceso reflexivas 4.1.6 Listas de acceso turbo 4.2 APLICACIÓN DE UNA LISTA DE ACCESO 4.2.1 Lista de acceso entrante 4.2.2 Lista de acceso saliente 4.3 WILDCARD EN LAS ACL 4.3.1 Cálculo de wilcard 4.4 PROCESO DE CONFIGURACIÓN ACL NUMERADAS 4.4.1 Proceso para una ACL IP estándar 4.4.2 Proceso para una ACL IP extendida 4.4.3 Configuración de una ACL IP estándar 4.4.4 Configuración de una ACL extendida 4.5 PROCESO DE CONFIGURACIÓN DE LAS ACL DINÁMICAS 4.5.1 Configuración de una ACL dinámica 4.6 PROCESO DE CONFIGURACIÓN DE ACL IP CON NOMBRE 4.6.1 Configuración de una ACL nombrada 4.7 PROCESO DE CONFIGURACIÓN DE ACL REFLEXIVAS 4.7.1 Configuración de una ACL reflexiva 4.8 PROCESO DE CONFIGURACIÓN DE ACL TURBO 4.9 COMENTARIOS Y DESCRIPCIONES EN LAS ACL 4.10 APLICACIÓN DE UNA ACL A LA LÍNEA DE TELNET 4.10.1 Tabla de protocolos más utilizados en la configuración de las ACL 4.10.2 Tabla de puertos TCP más utilizados en la configuración de las ACL 4.10.3 Tabla de puertos UDP más utilizados en la configuración de las ACL 4.11 ELIMINACIÓN DE LAS ACL 4.12 VERIFICACIÓN DE LAS ACL CAPÍTULO 5. CONMUTACIÓN 3.1 CONMUTACIÓN DE CAPA 2 3.2 CONMUTACIÓN CON SWITCH 3.2.1 Tecnologías de conmutación 3.2.2 Aprendizaje de direcciones 3.2.3 Medios del switch 3.3 SPANNING TREE PROTOCOL 3.3.1 Bucles de capa 2 3.3.2 Solución a los bucles de capa 2 3.3.3 Proceso STP 3.3.4 Estado de los puertos STP 3.4 RAPID SPANNING TREE PROTOCOL 3.5 PER-VLAN SPANNING TREE 3.6 REDES VIRTUALES 3.7 TRONCALES 3.7.1 Etiquetado de trama 3.8 VLAN TRUNKING PROTOCOL 3.8.1 Modos de operación VTP 3.8.2 Recorte VTP 3.9 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH 4.1 OPERATIVIDAD DEL SWITCH 4.2 INSTALACIÓN INICIAL 4.2.1 Conectándose por primera vez 4.2.2 Leds indicadores de estado 4.2.3 Comandos ayuda 4.2.4 Comandos de edición 4.3 CONFIGURACIÓN INICIAL 4.3.1 Asignación de nombre y contraseñas 4.3.2 Contraseñas de consola y telnet 4.3.3 Asignación de dirección IP 4.3.4 Configuración de puertos 4.4 CONFIGURACIÓN AVANZADA 4.4.1 Seguridad de acceso 4.4.2 Mensajes o banners 4.4.3 Etherchannel 4.4.4 Configuración de SSH 4.4.5 Guardar la configuración 4.4.6 Borrado de las memorias 4.4.7 Copia de seguridad del IOS 4.4.8 Seguridad de puertos 4.5 RECUPERACIÓN DE CONTRASEÑAS 4.5.1 Procedimiento para switches series 2900 4.6 CONFIGURACIÓN DE VLAN 4.6.1 Proceso de configuración de VLAN 4.6.2 Eliminación de VLAN 4.6.3 Verificación de VLAN 4.6.4 Configuración de la interfaz SVI 4.7 CONFIGURACIÓN DEL ENLACE TRONCAL 4.7.1 Dynamic Trunking Protocol 4.7.2 Enrutamiento entre VLAN Configuración de VLAN Configuración del troncal en el router 4.8 CONFIGURACIÓN DE STP 4.8.1 PortFast y BPDU Guard 4.9 CONFIGURACIÓN DE VTP CAPÍTULO 5. ENRUTAMIENTO IP 5.1 DETERMINACIÓN DE RUTAS IP 5.1.1 Distancia administrativa 5.1.2 Métricas 5.2 ENRUTAMIENTO ESTÁTICO 5.2.1 Rutas estáticas por defecto 5.3 ENRUTAMIENTO DINÁMICO 5.3.1 Clases de protocolos de enrutamiento 5.3.2 Sistema autónomo 5.4 ENRUTAMIENTO VECTOR DISTANCIA 5.5 CEF 5.6 BUCLES DE ENRUTAMIENTO 5.6.1 Solución a los bucles de enrutamiento 5.6.2 Horizonte dividido 5.6.3 Métrica máxima 5.6.4 Envenenamiento de rutas 5.6.5 Temporizadores de espera 5.7 ENRUTAMIENTO ESTADO DE ENLACE 5.7.1 Vector distancia Vs Estado de enlace 7. EVALUACIÒN Criterio para la calificación de los trabajos: La presentación de deberes y trabajos tiene carácter obligatorio, en caso de incumplimiento se impondrán sanciones en la nota de actividades. Los trabajos de investigación se calificarán sobre un total de 30 puntos desglosado de la siguiente manera: o Talleres y Análisis de Casos 10 puntos o Investigaciones y Deberes 10 puntos o Exposiciones/recursos utilizados 10 puntos La nota mínima para aprobar el curso es 70. Los exámenes se rendirán en la fecha previamente establecida por el Decanato de la Facultad, y no se aceptará a ningún estudiante postergación ni anticipación de dicha evaluación, sin una justificación de fuerza mayor previamente aprobada por la Comisión Académica de la Facultad. En éste caso únicamente se aprobará la toma del examen supletorio. Se regirá por el Reglamento de la Universidad CALIFICACION ACTIVIDADES PRIMER EXAMEN SEGUNDO EXAMEN EXAMEN FINAL NOTA FINAL 30 15 15 40 100 SE TENDRA EN CUENTA EN EL PROCESO DE EVALUACION LA APLICACIÓN DE LA AUTOEVALUACION, COEVALUACION Y HETEROEVALUACION 8. BIBLIOGRAFÍA BÁSICA TEXTO AUTOR EDITORIAL TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO ARIGANELLO-ERNESTO REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING ARIGANELLO-ERNESTO RA-MA EDITORIA RA-MA EDITORIA 9. BIBLIOGRAFÍA COMPLEMENTARIA TEXTO AUTOR EDITORIAL http://www.cisco.com/web/learning/ certifications/associate/ccna/index. html Revisado por: Aprobado por: Dr. C. Oiner Gómez DECANO DE LA FACULTAD Gilda Alcívar, MSc. Vicerrectora Académica Fecha: Octubre /2014