Envíos gratis en compras superiores a $60.000
Inicio/Profesional/TICs y Computación/Redes/Redes Cisco. Guía Estudio Certificación ccna Routing

Redes Cisco. Guía Estudio Certificación ccna Routing

$39.216

  • Envío gratis en compras superiores a $60.000
  • Autor: ARIGANELLO, Ernesto

    Páginas: 508

    Coedición: Alfaomega, Ra-Ma

    ISBN: 9786076221716 Categoría:

    Descripción

    Este libro representa una herramienta de apoyo y de autoestudio para el aprendizaje de los temas y requisitos necesarios para lograr la certificación CCNA Routing y Switching 200-120, en un solo examen, sin embargo, si el lector lo cree oportuno puede hacerlo por el camino de los dos exámenes discriminando los temas para cada uno de ellos.

    Los contenidos de los capítulos de este libro se basan en temario expuesto por Cisco Systems para el examen CCNA 200-120 y pueden resumirse en: Principios de Networking; Modelo OSI y TCP/IP; Implementación de IPv4 subredes y VLSM; Implementación de direccionamiento IPv6; Administración del Cisco IOS; Protocolos de enrutamiento; EIGRP, OSPF; Administración de redes Cisco; Conmutación LAN, VLAN y trunking.

    Este libro se ha creado no solo desde el punto de vista técnico, sino también desde el pedagógico. Su comprensión metódica y la complementación con prácticas harán llegar exitosamente al lector a la obtención de la tan valorada certificación CCNA 640-802, convirtiéndose posteriormente en una guía de consulta permanente, para una completa visión de las redes informáticas, desde los conceptos fundamentales hasta servicios y aplicaciones.

    Ventaja competitiva:

    • Al final del libro hay un anexo con consejos, tipos y números de exámenes, recomendaciones y preguntas similares a las que aparecen en el examen de certificación CCNA R&S que servirá como apoyo y adiestramiento para examinarse.
    • Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco
    • Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco.

    Conozca:

    • Cómo hacer el enrutamiento, acceso, conmutación de LAN y configuración del switch.
    • Cómo hacer el direccionamiento IP.

    Aprenda:

    • Cómo Configurar el switch.
    • Cómo determinar rutas IP.
    • Cómo configurar el router.

    Realice:

    • El manejo y configuración de routers, switches, access point.
    • Preparativos para el examen a través de un cuestionario temático.

    CONTENIDO

    INTRODUCCIÓN ……………………………………………………………………………………………. 19
    CAPÍTULO 1. INTRODUCCIÓN A LAS REDES ………………………………………………… 25
    1.1 CONCEPTOS BÁSICOS ………………………………………………………………………………. 25
    1.2 MODELO DE REFERENCIA OSI …………………………………………………………………. 26
    1.2.1 Descripción de las siete capas ………………………………………………………………….. 28
    1.3 FUNCIONES DE LA CAPA FÍSICA ………………………………………………………………. 30
    1.3.1 Dispositivos de la capa física …………………………………………………………………… 30
    1.3.2 Estándares de la capa física ……………………………………………………………………… 30
    1.3.3 Medios de la capa física ………………………………………………………………………….. 32
    1.3.4 Medios inalámbricos ………………………………………………………………………………. 35
    1.4 FUNCIONES DE LA CAPA DE ENLACA DE DATOS ……………………………………. 36
    1.4.1 Dispositivos de capa de enlace de datos ……………………………………………………. 37
    1.4.2 Características de las redes conmutadas ……………………………………………………. 39
    1.5 FUNCIONES DE LA CAPA DE RED …………………………………………………………….. 39
    1.5.1 Dirección de capa tres …………………………………………………………………………….. 40
    1.5.2 Comparación entre IPv4 e IPv6 ……………………………………………………………….. 41
    1.5.3 Operación AND……………………………………………………………………………………… 42
    1.5.4 Dispositivos de la capa de red ………………………………………………………………….. 43
    1.6 FUNCIONES DE LA CAPA DE TRASNSPORTE …………………………………………… 46
    1.7 MODELO TCP/IP ……………………………………………………………………………………… 46
    1.7.1 Protocolos de capa de aplicación ……………………………………………………………… 48
    1.7.2 Protocolos de capa de transporte ………………………………………………………………. 48
    1.7.3 Números de puertos ………………………………………………………………………………… 50
    1.7.4 Protocolos de capa de Internet …………………………………………………………………. 52
    CASO PRÁCTICO …………………………………………………………………………………………….. 53
    Prueba de conectividad TCP/IP ……………………………………………………………………….. 53
    1.8 ETHERNET …………………………………………………………………………………………………. 55
    1.8.1 Dominio de colisión ……………………………………………………………………………….. 55
    1.8.2 Dominio de difusión ……………………………………………………………………………….. 56
    1.8.3 CSMA/CD …………………………………………………………………………………………….. 57
    1.8.4 Formato básico de una trama Ethernet ………………………………………………………. 59
    1.8.5 Proceso de encapsulación de los datos ………………………………………………………. 60
    1.9 MODELO JERÁRQUICO ……………………………………………………………………………… 63
    1.9.1 Capa de acceso ………………………………………………………………………………………. 64
    1.9.2 Capa de distribución ……………………………………………………………………………….. 64
    1.9.3 Capa de núcleo ………………………………………………………………………………………. 65
    1.10 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………….. 66
    CAPÍTULO 2. DIRECCIONAMIENTO IP …………………………………………………………… 69
    2.1 NÚMEROS BINARIOS ………………………………………………………………………………… 69
    2.1.1 Conversión de binario a decimal ………………………………………………………………. 70
    2.1.2 Conversión de decimal a binario ………………………………………………………………. 71
    2.2 NÚMEROS HEXADECIMALES …………………………………………………………………… 72
    2.2.1 Conversión de números hexadecimales …………………………………………………….. 73
    2.3 DIRECCIONAMIENTO IPV4 ……………………………………………………………………….. 74
    2.3.1 Tipos de direcciones IPv4 ……………………………………………………………………….. 75
    2.3.2 Tipos de comunicación IPv4 ……………………………………………………………………. 75
    2.4 CLASES DE DIRECCIONES IPV4 ………………………………………………………………… 76
    2.4.1 Direcciones reservadas IPv4 ……………………………………………………………………. 78
    2.4.2 Subredes ……………………………………………………………………………………………….. 78
    2.4.3 Procedimiento para la creación de subredes ………………………………………………. 80
    2.5 ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4…………………………………… 86
    2.5.1 Máscaras de subred de longitud variable …………………………………………………… 86
    2.5.2 Enrutamiento entre dominios sin clase ……………………………………………………… 90
    2.5.3 Resumen de ruta …………………………………………………………………………………….. 91
    2.6 DIRECCIONAMIENTO IPV6 ……………………………………………………………………….. 93
    2.6.1 Formato del direccionamiento IPv6 ………………………………………………………….. 94
    2.6.2 Prefijos …………………………………………………………………………………………………. 94
    2.6.3 Cabecera IPv6 ……………………………………………………………………………………….. 96
    2.7 TIPOS DE DIRECCIONAMIENTO IPV6 ……………………………………………………….. 97
    2.7.1 Global-Unicast ………………………………………………………………………………………. 98
    2.7.2 Link-Local …………………………………………………………………………………………….. 99
    2.7.3 Unique-Local …………………………………………………………………………………………. 99
    2.7.4 Multicast ……………………………………………………………………………………………… 100
    2.7.5 Anycast ……………………………………………………………………………………………….. 102
    2.7.6 Identificadores de interfaces ………………………………………………………………….. 102
    2.7.7 Asignación de direcciones IPv6 ……………………………………………………………… 104
    2.8 TRANSICIÓN DE IPV4 A IPV6 …………………………………………………………………… 104
    2.8.1 Dual Stack …………………………………………………………………………………………… 104
    2.8.2 Túneles ……………………………………………………………………………………………….. 105
    2.8.3 Traducción …………………………………………………………………………………………… 106
    2.9 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………….. 107
    CAPÍTULO 3. CONMUTACIÓN ……………………………………………………………………….. 109
    3.1 CONMUTACIÓN DE CAPA 2 …………………………………………………………………….. 109
    3.2 CONMUTACIÓN CON SWITCH ………………………………………………………………… 110
    3.2.1 Tecnologías de conmutación ………………………………………………………………….. 111
    3.2.2 Aprendizaje de direcciones ……………………………………………………………………. 112
    3.2.3 Medios del switch…………………………………………………………………………………. 113
    3.3 SPANNING TREE PROTOCOL ………………………………………………………………….. 115
    3.3.1 Bucles de capa 2 …………………………………………………………………………………… 115
    3.3.2 Solución a los bucles de capa 2 ………………………………………………………………. 116
    3.3.3 Proceso STP ………………………………………………………………………………………… 116
    3.3.4 Estado de los puertos STP ……………………………………………………………………… 117
    3.4 RAPID SPANNING TREE PROTOCOL ……………………………………………………….. 118
    3.5 PER-VLAN SPANNING TREE ……………………………………………………………………. 119
    3.6 REDES VIRTUALES ………………………………………………………………………………….. 120
    3.7 TRONCALES …………………………………………………………………………………………….. 121
    3.7.1 Etiquetado de trama ………………………………………………………………………………. 122
    3.8 VLAN TRUNKING PROTOCOL …………………………………………………………………. 123
    3.8.1 Modos de operación VTP ………………………………………………………………………. 124
    3.8.2 Recorte VTP ………………………………………………………………………………………… 126
    3.9 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………….. 127
    CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH …………………………………………….. 129
    4.1 OPERATIVIDAD DEL SWITCH …………………………………………………………………. 129
    4.2 INSTALACIÓN INICIAL ……………………………………………………………………………. 130
    4.2.1 Conectándose por primera vez ……………………………………………………………….. 131
    4.2.2 Leds indicadores de estado …………………………………………………………………….. 133
    4.2.3 Comandos ayuda ………………………………………………………………………………….. 134
    4.2.4 Comandos de edición ……………………………………………………………………………. 136
    4.3 CONFIGURACIÓN INICIAL ………………………………………………………………………. 137
    4.3.1 Asignación de nombre y contraseñas ………………………………………………………. 137
    4.3.2 Contraseñas de consola y telnet ……………………………………………………………… 138
    4.3.3 Asignación de dirección IP ……………………………………………………………………. 139
    4.3.4 Configuración de puertos ………………………………………………………………………. 140
    4.4 CONFIGURACIÓN AVANZADA ……………………………………………………………….. 141
    4.4.1 Seguridad de acceso ……………………………………………………………………………… 141
    4.4.2 Mensajes o banners ………………………………………………………………………………. 142
    4.4.3 Etherchannel ………………………………………………………………………………………… 142
    4.4.4 Configuración de SSH …………………………………………………………………………… 146
    4.4.5 Guardar la configuración ……………………………………………………………………….. 148
    4.4.6 Borrado de las memorias ……………………………………………………………………….. 151
    4.4.7 Copia de seguridad del IOS ……………………………………………………………………. 151
    4.4.8 Seguridad de puertos …………………………………………………………………………….. 153
    4.5 RECUPERACIÓN DE CONTRASEÑAS ………………………………………………………. 154
    4.5.1 Procedimiento para switches series 2900 …………………………………………………. 155
    4.6 CONFIGURACIÓN DE VLAN ……………………………………………………………………. 156
    4.6.1 Proceso de configuración de VLAN ……………………………………………………….. 157
    4.6.2 Eliminación de VLAN ………………………………………………………………………….. 158
    4.6.3 Verificación de VLAN ………………………………………………………………………….. 158
    4.6.4 Configuración de la interfaz SVI ……………………………………………………………. 159
    4.7 CONFIGURACIÓN DEL ENLACE TRONCAL ……………………………………………. 160
    4.7.1 Dynamic Trunking Protocol …………………………………………………………………… 161
    4.7.2 Enrutamiento entre VLAN …………………………………………………………………….. 162
    CASO PRÁCTICO …………………………………………………………………………………………… 164
    Configuración de VLAN ……………………………………………………………………………….. 164
    Configuración del troncal en el router …………………………………………………………….. 165
    4.8 CONFIGURACIÓN DE STP………………………………………………………………………… 165
    4.8.1 PortFast y BPDU Guard ………………………………………………………………………… 166
    4.9 CONFIGURACIÓN DE VTP ……………………………………………………………………….. 168
    4.10 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………… 169
    CAPÍTULO 5. ENRUTAMIENTO IP …………………………………………………………………. 171
    5.1 DETERMINACIÓN DE RUTAS IP ………………………………………………………………. 171
    5.1.1 Distancia administrativa ………………………………………………………………………… 173
    5.1.2 Métricas ………………………………………………………………………………………………. 174
    5.2 ENRUTAMIENTO ESTÁTICO……………………………………………………………………. 175
    5.2.1 Rutas estáticas por defecto …………………………………………………………………….. 175
    5.3 ENRUTAMIENTO DINÁMICO ………………………………………………………………….. 176
    5.3.1 Clases de protocolos de enrutamiento ……………………………………………………… 177
    5.3.2 Sistema autónomo ………………………………………………………………………………… 177
    5.4 ENRUTAMIENTO VECTOR DISTANCIA ………………………………………………….. 178
    5.5 CEF …………………………………………………………………………………………………………… 179
    5.6 BUCLES DE ENRUTAMIENTO …………………………………………………………………. 180
    5.6.1 Solución a los bucles de enrutamiento …………………………………………………….. 180
    5.6.2 Horizonte dividido………………………………………………………………………………… 181
    5.6.3 Métrica máxima ……………………………………………………………………………………. 181
    5.6.4 Envenenamiento de rutas ………………………………………………………………………. 182
    5.6.5 Temporizadores de espera ……………………………………………………………………… 182
    5.7 ENRUTAMIENTO ESTADO DE ENLACE ………………………………………………….. 182
    5.7.1 Vector distancia Vs Estado de enlace ……………………………………………………… 184
    5.8 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………….. 186
    CAPÍTULO 6. CONFIGURACIÓN DEL ROUTER ……………………………………………. 187
    6.1 OPERATIVIDAD DEL ROUTER ………………………………………………………………… 187
    6.1.1 Componentes principales de un router …………………………………………………….. 188
    6.1.2 Tipos de interfaces ……………………………………………………………………………….. 189
    6.1.3 WAN y routers …………………………………………………………………………………….. 190
    6.2 INSTALACIÓN INICIAL ……………………………………………………………………………. 191
    6.2.1 Conectándose por primera vez ……………………………………………………………….. 191
    6.2.2 Rutinas de inicio …………………………………………………………………………………… 192
    6.2.3 Comandos ayuda ………………………………………………………………………………….. 193
    6.2.4 Comandos de edición ……………………………………………………………………………. 195
    6.3 CONFIGURACIÓN INICIAL ………………………………………………………………………. 196
    6.3.1 Comandos show …………………………………………………………………………………… 198
    6.3.2 Asignación de nombre y contraseñas ………………………………………………………. 200
    6.3.3 Contraseñas de consola, auxiliar y telnet …………………………………………………. 201
    6.3.4 Configuración de interfaces …………………………………………………………………… 202
    6.4 CONFIGURACIÓN AVANZADA ……………………………………………………………….. 205
    6.4.1 Seguridad de acceso ……………………………………………………………………………… 205
    6.4.2 Mensajes o banners ………………………………………………………………………………. 206
    6.4.3 Configuración de SSH …………………………………………………………………………… 207
    6.4.4 Resolución de nombre de host ……………………………………………………………….. 209
    6.4.5 Guardar la configuración ……………………………………………………………………….. 210
    6.4.6 Borrado de las memorias ……………………………………………………………………….. 212
    6.4.7 Copia de seguridad del Cisco IOS ………………………………………………………….. 213
    6.4.8 Preferencia de carga del Cisco IOS …………………………………………………………. 215
    6.4.9 Registro de configuración ……………………………………………………………………… 215
    CASO PRÁCTICO …………………………………………………………………………………………… 218
    Configuración de usuario y contraseña ……………………………………………………………. 218
    Configuración de una interfaz FastEthernet ……………………………………………………… 219
    Configuración de una interfaz Serie ………………………………………………………………… 220
    Configuración de una tabla de host …………………………………………………………………. 220
    6.5 CONFIGURACIÓN DE IPV6 ………………………………………………………………………. 221
    6.5.1 Dual-Stack …………………………………………………………………………………………… 221
    6.5.2 Configuración estática unicast ……………………………………………………………….. 221
    6.5.3 Configuración dinámica unicast ……………………………………………………………… 223
    6.5.4 Configuración Link-Local ……………………………………………………………………… 223
    CASO PRÁCTICO …………………………………………………………………………………………… 224
    Configuración dual-stack ………………………………………………………………………………. 224
    Configuración dual-stack con túnel ………………………………………………………………… 227
    6.6 NOMBRE DEL CISCO IOS …………………………………………………………………………. 230
    6.6.1 Activación y licencias del IOS ……………………………………………………………….. 232
    CASO PRÁCTICO …………………………………………………………………………………………… 234
    Activación de licencia …………………………………………………………………………………… 234
    6.7 RECUPERACIÓN DE CONTRASEÑAS ………………………………………………………. 238
    6.7.1 Procedimiento para routers series 2900 ISR …………………………………………….. 238
    6.7.2 Protección adicional de archivos y contraseñas ………………………………………… 239
    6.8 PROTOCOLO CDP …………………………………………………………………………………….. 241
    6.8.1 Configuración de CDP ………………………………………………………………………….. 242
    6.8.2 Verificación CDP …………………………………………………………………………………. 243
    6.9 DHCP ………………………………………………………………………………………………………… 244
    6.9.1 Configuración del servidor DHCP ………………………………………………………….. 245
    6.9.2 Configuración de un cliente DHCP …………………………………………………………. 247
    6.9.3 Configuración de DHCP Relay ………………………………………………………………. 247
    6.10 ICMP ……………………………………………………………………………………………………….. 248
    6.10.1 Ping …………………………………………………………………………………………………… 248
    6.10.2 TTL …………………………………………………………………………………………………… 250
    6.10.3 Traceroute ………………………………………………………………………………………….. 250
    6.11 NTP …………………………………………………………………………………………………………. 251
    6.11.1 Configuración del servidor …………………………………………………………………… 251
    6.11.2 Configuración del cliente …………………………………………………………………….. 252
    6.12 SNMP ………………………………………………………………………………………………………. 252
    6.13 SYSLOG ………………………………………………………………………………………………….. 253
    6.13.1 Configuración de logging …………………………………………………………………….. 255
    6.14 PROTOCOLOS DE REDUNDANCIA ………………………………………………………… 257
    6.14.1 FHRP ………………………………………………………………………………………………… 258
    6.14.2 HSRP ………………………………………………………………………………………………… 258
    6.14.3 VRRP ……………………………………………………………………………………………….. 259
    6.14.4 GLBP ………………………………………………………………………………………………… 260
    6.15 FUNDAMENTOS PARA EL EXAMEN ……………………………………………………… 263
    CAPÍTULO 7. LISTAS DE ACCESO …………………………………………………………………. 265
    7.1 CRITERIOS DE FILTRADO ……………………………………………………………………….. 265
    7.1.1 Administración del tráfico IP …………………………………………………………………. 265
    7.1.2 Prueba de las condiciones de una ACL ……………………………………………………. 266
    7.2 TIPOS DE LISTAS DE ACCESO …………………………………………………………………. 267
    7.2.1 Listas de acceso estándar……………………………………………………………………….. 267
    7.2.2 Listas de acceso extendidas ……………………………………………………………………. 268
    7.2.3 Listas de acceso con nombre ………………………………………………………………….. 268
    7.3 APLICACIÓN DE LAS ACL ……………………………………………………………………….. 268
    7.3.1 ACL para tráfico entrante ………………………………………………………………………. 268
    7.3.2 ACL para tráfico saliente ………………………………………………………………………. 269
    7.4 MÁSCARA COMODÍN ………………………………………………………………………………. 270
    7.5 PROCESO DE CONFIGURACIÓN DE LAS ACL NUMERADAS ………………….. 271
    7.5.1 Configuración de ACL estándar ……………………………………………………………… 272
    7.5.2 Configuración de ACL extendida …………………………………………………………… 273
    7.5.3 Configuración de una ACL en la línea de telnet ……………………………………….. 275
    7.5.4 Mensajes de registro en las ACL ……………………………………………………………. 275
    7.5.5 Comentarios en las ACL ……………………………………………………………………….. 276
    7.6 LISTAS DE ACCESO IP CON NOMBRE ……………………………………………………… 277
    7.6.1 Configuración de una lista de acceso nombrada ……………………………………….. 277
    7.7 ELIMINACIÓN DE LAS ACL …………………………………………………………………….. 277
    CASO PRÁCTICO …………………………………………………………………………………………… 278
    Cálculo de wildcard ………………………………………………………………………………………. 278
    Configuración de una ACL estándar ……………………………………………………………….. 279
    Configuración de una ACL extendida ……………………………………………………………… 279
    Configuración de una ACL con subred ……………………………………………………………. 280
    Configuración de una ACL nombrada …………………………………………………………….. 280
    7.8 LISTAS DE ACCESO IPV6 …………………………………………………………………………. 281
    7.9 OTROS TIPOS DE LISTAS DE ACCESO …………………………………………………….. 283
    7.9.1 Listas de acceso dinámicas …………………………………………………………………….. 283
    7.9.2 Listas de acceso reflexivas …………………………………………………………………….. 283
    7.9.3 Listas de acceso basadas en tiempo ………………………………………………………… 283
    7.10 PUERTOS Y PROTOCOLOS MÁS UTILIZADOS EN LAS ACL …………………. 283
    7.10.1 Puertos TCP……………………………………………………………………………………….. 283
    7.10.2 Puertos UDP ………………………………………………………………………………………..

    Ir a Arriba