REDES CISCO

REDES CISCO

GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING. 4ª

ARIGANELLO, ERNESTO

34,90 €
IVA incluido
Sin Stock. Se lo traemos en 2 días
Editorial:
RAMA EDITORIAL
Año de edición:
2016
Materia
Informática
ISBN:
978-84-9964-664-0
Páginas:
572
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL
34,90 €
IVA incluido
Sin Stock. Se lo traemos en 2 días
Añadir a favoritos

INTRODUCCIÓN CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 1.1 CONCEPTOS BÁSICOS 1.2 MODELO DE REFERENCIA OSI 1.2.1 Descripción de las siete capas 1.3 FUNCIONES DE LA CAPA FÍSICA 1.3.1 Dispositivos de la capa física 1.3.2 Estándares de la capa física 1.3.3 Medios de la capa física 1.3.4 Medios inalámbricos 1.3.5 Topologías 1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS 1.4.1 Dispositivos de capa de enlace de datos 1.4.2 Características de las redes conmutadas 1.5 FUNCIONES DE LA CAPA DE RED 1.5.1 Dirección de capa tres 1.5.2 Comparación entre IPv4 e IPv6 1.5.3 Operación AND 1.5.4 Dispositivos de la capa de red 1.6 FUNCIONES DE LA CAPA DE TRASNSPORTE 1.7 MODELO TCP/IP 1.7.1 Protocolos de capa de aplicación 1.7.2 Protocolos de capa de transporte 1.7.3 Números de puertos 1.7.4 Protocolos de capa de Internet 1.8 ETHERNET 1.8.1 Dominio de colisión 1.8.2 Dominio de difusión 1.8.3 CSMA/CD 1.8.4 Operación dúplex 1.8.5 Formato básico de una trama Ethernet 1.8.6 Proceso de encapsulación de los datos 1.9 MODELO JERÁRQUICO 1.9.1 Capa de acceso 1.9.2 Capa de distribución 1.9.3 Capa de núcleo 1.10 MODELO DE CORE COLAPSADO 1.11 PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING 1.12 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 2. DIRECCIONAMIENTO 2.1 NÚMEROS BINARIOS 2.1.1 Conversión de binario a decimal 2.1.2 Conversión de decimal a binario 2.2 NÚMEROS HEXADECIMALES 2.2.1 Conversión de números hexadecimales 2.3 DIRECCIONAMIENTO IPV4 2.3.1 Tipos de direcciones IPv4 2.3.2 Tipos de comunicación IPv4 2.4 CLASES DE DIRECCIONES IPV4 2.4.1 Direcciones reservadas IPv4 2.4.2 Subredes2.4.3 Procedimiento para la creación de subredes 2.5 ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4 2.5.1 Máscaras de subred de longitud variable 2.5.2 Enrutamiento entre dominios sin clase 2.5.3 Resumen de ruta 2.6 DIRECCIONAMIENTO IPV6 2.6.1 Formato del direccionamiento IPv6 2.6.2 Prefijos 2.6.3 Cabecera IPv6 2.7 TIPOS DE DIRECCIONAMIENTO IPV6 2.7.1 Global-Unicast 2.7.2 Link-Local 2.7.3 Unique-Local 2.7.4 Multicast 2.7.5 Anycast 2.7.6 Identificadores de interfaces 2.7.7 Asignación de direcciones IPv6 2.8 TRANSICIÓN DE IPV4 A IPV6 2.8.1 Dual Stack 2.8.2 Túneles 2.8.3 Traducción 2.9 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 3. CONMUTACIÓN 3.1 CONMUTACIÓN DE CAPA 3.2 CONMUTACIÓN CON SWITCH 3.2.1 Tecnologías de conmutación 3.2.2 Aprendizaje de direcciones 3.2.3 Medios del switch 3.3 SPANNING TREE PROTOCOL 3.3.1 Bucles de capa 3.3.2 Solución a los bucles de capa 3.3.3 Proceso STP 3.3.4 Estado de los puertos STP 3.4 RAPID SPANNING TREE PROTOCOL 3.5 PER-VLAN SPANNING TREE 3.6 REDES VIRTUALES 3.7 PUERTOS DE ACCESO Y TRONCALES 3.7.1 Etiquetado de trama 3.8 VLAN TRUNKING PROTOCOL 3.8.1 Modos de operación VTP3.8.2 Recorte VTP 3.9 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH 4.1 OPERATIVIDAD DEL SWITCH 4.2 INSTALACIÓN INICIAL 4.2.1 Conectándose por primera vez 4.2.2 Leds indicadores de estado 4.2.3 Comandos ayuda 4.2.4 Comandos de edición 4.3 CONFIGURACIÓN INICIAL 4.3.1 Asignación de nombre y contraseñas 4.3.2 Contraseñas de consola y telnet 4.3.3 Asignación de dirección IP 4.3.4 Configuración de puertos 4.4 CONFIGURACIÓN AVANZADA 4.4.1 Seguridad de acceso 4.4.2 Mensajes o banners 4.4.3 Etherchannel 4.4.4 Stackwise 4.4.5 Configuración de SSH 4.4.6 Guardar la configuración 4.4.7 Borrado de las memorias 4.4.8 Copia de seguridad del IOS 4.5 RECUPERACIÓN DE CONTRASEÑAS 4.5.1 Procedimiento para switches series 2900 4.6 CONFIGURACIÓN DE VLAN 4.6.1 Proceso de configuración de VLAN 4.6.2 Eliminación de VLAN 4.6.3 Verificación de VLAN 4.6.4 Configuración de la interfaz SVI 4.7 CONFIGURACIÓN DEL ENLACE TRONCAL 4.7.1 Dynamic Trunking Protocol 4.7.2 Enrutamiento entre VLAN 4.8 CONFIGURACIÓN DE STP 4.8.1 PortFast y BPDU Guard 4.9 CONFIGURACIÓN DE VTP 4.10 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 5. ENRUTAMIENTO 5.1 DETERMINACIÓN DE RUTAS IP 5.1.1 Distancia administrativa 5.1.2 Métricas 5.2 ENRUTAMIENTO ESTÁTICO 5.2.1 Rutas estáticas por defecto 5.2.2 Rutas estáticas flotantes 5.2.3 Rutas locales 5.3 ENRUTAMIENTO DINÁMICO 5.3.1 Clases de protocolos de enrutamiento 5.3.2 Sistema autónomo 5.4 ENRUTAMIENTO VECTOR DISTANCIA 5.5 BUCLES DE ENRUTAMIENTO 5.5.1 Solución a los bucles de enrutamiento 5.5.2 Horizonte dividido 5.5.3 Métrica máxima 5.5.4 Envenenamiento de rutas 5.5.5 Temporizadores de espera 5.6 ENRUTAMIENTO ESTADO DE ENLACE 5.6.1 Vector distancia Vs Estado de enlace 5.7 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 6. CONFIGURACIÓN DEL ROUTER 6.1 OPERATIVIDAD DEL ROUTER 6.1.1 Componentes principales de un router 6.1.2 Tipos de interfaces 6.1.3 WAN y routers 6.2 INSTALACIÓN INICIAL 6.2.1 Conectándose por primera vez 6.2.2 Rutinas de inicio 6.2.3 Comandos ayuda 6.2.4 Comandos de edición 6.3 CONFIGURACIÓN INICIAL 6.3.1 Comandos show 6.3.2 Asignación de nombre y contraseñas 6.3.3 Contraseñas de consola, auxiliar y telnet 6.3.4 Configuración de interfaces 6.4 CONFIGURACIÓN AVANZADA 6.4.1 Seguridad de acceso 6.4.2 Mensajes o banners6.4.3 Configuración de SSH 6.4.4 Resolución de nombre de host 6.4.5 Guardar la configuración 6.4.6 Borrado de las memorias 6.4.7 Copia de seguridad del Cisco IOS 6.4.8 Preferencia de carga del Cisco IOS 6.4.9 Registro de configuración 6.5 CONFIGURACIÓN DE IPV6 6.5.1 Dual-Stack 6.5.2 Configuración estática unicast 6.5.3 Configuración dinámica unicast 6.5.4 Configuración Link-Local 6.6 RECUPERACIÓN DE CONTRASEÑAS 6.6.1 Procedimiento para routers series 2900 ISR 6.6.2 Protección adicional de archivos y contraseñas 6.7 PROTOCOLOS DE DESCUBRIMIENTO 6.7.1 CDP 6.7.2 Configuración 6.7.3 Verificación 6.7.4 LLDP Configuración 6.7.6 Verificación 6.8 DHCP 6.8.1 Configuración del servidor DHCP 6.8.2 Configuración de un cliente DHCP 6.8.3 Configuración de DHCP Relay 6.9 ICMP 6.9.1 Ping 6.9.2 TTL 6.9.3 Traceroute 6.10 NTP 6.10.1 Configuración del servidor 6.10.2 Configuración del cliente 6.10.3 Configuración zona horaria y horario de verano 6.11 HSRP 6.11.1 Autenticación 6.11.2 Verificación 6.12 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 7. SEGURIDAD 7.1 AAA 7.1.1 RADIUS y TACACS 7.1.2 Configuración AAA local y basada en servidor 7.1.3 Verificación AAA 7.2 DHCP SNOOPING 7.3 SEGURIDAD DE PUERTOS 7.4 AUTENTICACIÓN BASADA EN PUERTO 7.4.1 Configuración de 802.1X 7.5 LISTAS DE ACCESO 7.5.1 Prueba de las condiciones de una ACL 7.6 TIPOS DE LISTAS DE ACCESO 7.6.1 Listas de acceso estándar 7.6.2 Listas de acceso extendidas 7.6.3 Listas de acceso con nombre 7.7 APLICACIÓN DE LAS ACL 7.7.1 ACL para tráfico entrante 7.7.2 ACL para tráfico saliente 7.8 MÁSCARA COMODÍN 7.9 PROCESO DE CONFIGURACIÓN DE LAS ACL NUMERADAS 7.9.1 Configuración de ACL estándar 7.9.2 Configuración de ACL extendida 7.9.3 Configuración de una ACL en la línea de telnet 7.9.4 Mensajes de registro en las ACL 7.9.5 Comentarios en las ACL 7.10 LISTAS DE ACCESO IP CON NOMBRE 7.10.1 Configuración de una lista de acceso nombrada 7.11 ELIMINACIÓN DE LAS ACL 7.12 LISTAS DE ACCESO IPV6 7.13 OTROS TIPOS DE LISTAS DE ACCESO 7.13.1 Listas de acceso dinámicas 7.13.2 Listas de acceso reflexivas 7.13.3 Listas de acceso basadas en tiempo 7.14 PUERTOS Y PROTOCOLOS MÁS UTILIZADOS EN LAS ACL 7.14.1 Puertos TCP 7.14.2 Puertos UDP 7.14.3 Protocolos 7.15 VERIFICACIÓN DE LAS ACL 7.16 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 8. CONFIGURACIÓN DE ENRUTAMIENTO 8.1 CONFIGURACIÓN DE ENRUTAMIENTO ESTÁTICO 8.1.1 Enrutamiento estático IPv4 8.1.2 Rutas estáticas por defecto 8.1.3 Red de último recurso 8.1.4 Enrutamiento estático IPv6 8.2 ENRUTAMIENTO DINÁMICO 8.3 RIP 8.4 RIPNG 8.5 EIGRP 8.5.1 Métrica 8.5.2 DUAL 8.5.3 Queries 8.5.4 Actualizaciones 8.5.5 Tablas 8.5.6 Equilibrado de carga desigual 8.6 CONFIGURACIÓN DE EIGRP 8.6.1 Intervalos hello 8.6.2 Filtrados de rutas 8.6.3 Redistribución estática 8.6.4 Equilibrado de carga 8.6.5 Router Stub 8.6.6 Autenticación 8.6.7 Verificación 8.7 EIGRPV6 8.7.1 Configuración 8.7.2 Verificación 8.8 OSPF 8.9 TOPOLOGÍAS OSPF 8.9.1 Multiacceso con difusión 8.9.2 NBMA 8.9.3 Punto a punto 8.10 CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA 8.10.1 Elección del DR y BDR 8.10.2 Cálculo del coste del enlace 8.10.3 Autenticación OSPF 8.10.4 Administración del protocolo Hello 8.11 OSPF EN MÚLTIPLES ÁREAS 8.11.1 Tipos de router 8.11.2 Virtual Links 8.11.3 Verificación 8.12 OSPFV3 8.12.1 Configuración 8.12.2 Verificación 8.13 BGP 8.13.1 Configuración básica 8.13.2 Verificación 8.14 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 9. CALIDAD DE SERVICIO 9.1 CONVERGENCIA DE RED 9.1.1 Ancho de banda disponible 9.1.2 Retraso de extremo a extremo 9.1.3 Variación del retraso 9.1.4 Pérdida de paquetes 9.1.5 Comparativa del tipo de tráfico 9.2 ADMINISTRACIÓN DE LA CONGESTIÓN 9.2.1 FIFO 9.2.2 WFQ 9.2.3 CBWFQ 9.2.4 LLQ 9.3 QOS 9.3.1 Identificación del tráfico y sus requerimientos 9.3.2 Clasificación del tráfico 9.3.3 Definición de políticas para cada clase 9.4 MODELOS DE QOS 9.4.1 Best-effort 9.4.2 IntServ 9.4.3 DiffServ 9.5 CLASIFICACIÓN Y MARCADO DE TRÁFICO 9.5.1 Marcado en capa 2 9.5.2 Marcado de capa 3 9.6 FRONTERAS DE CONFIANZA 9.7 WRED 9.8 ACUERDOS DE NIVEL DE SERVICIO 9.9 CONTROL Y MANIPULACIÓN DEL TRÁFICO CAPÍTULO 10. REDES DE ÁREA AMPLIA 10.1 WAN 10.1.1 Topologías 10.1.2 Conectividad 10.1.3 Terminología 10.1.4 Estándares de capa 1 10.1.5 Estándares de capa 210.1.6 Interfaces 10.2 PPP 10.2.1 Establecimiento de la conexión 10.2.2 Autenticación PAP 10.2.3 Configuración PPP con PAP 10.2.4 Autenticación CHAP 10.2.5 Configuración PPP con CHAP 10.2.6 Verificación 10.3 PPPOE 10.3.1 Fases 10.3.2 Tamaño MTU 10.3.3 Verificación 10.4 MULTILINK PPP 10.4.1 Configuración 10.4.2 Verificación 10.5 NAT NAT 10.5.2 Configuración estática 10.5.3 Configuración dinámica 10.5.4 Configuración de PAT 10.5.5 Verificación 10.6 VPN 10.6.1 Funcionamiento 10.6.2 IPSec 10.6.3 SSL VPN 10.6.4 Túnel GRE 10.6.5 Configuración de túnel GRE 10.7 OTRAS TECNOLOGÍAS DE ACCESO WAN 10.7.1 Metro Ethernet 10.7.2 DMVPN 10.7.3 MPLS 10.7.4 DCL 10.8 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 11. ADMINISTRACIÓN Y GESTIÓN 11.1 SNMP 11.1.1 Configuración 11.1.2 Verificación 11.2 SYSLOG 11.2.1 Configuración de logging 11.3 NOMBRE DEL CISCO IOS 11.3.1 Activación y licencias del IOS 11.4 IP SLA 11.4.1 Configuración 11.4.2 Verificación 11.5 SPAN 11.6 SERVICIOS EN LA NUBE 11.6.1 Modelos de nubes 11.7 VIRTUALIZACIÓN 11.7.1 Capas de abstracción 11.7.2 Hypervisor 11.7.3 Virtualización de la red 11.8 REDES DEFINIDAS POR SOFTWARE ..........................................................425 11.8.1 Arquitectura SDN 11.8.2 Controlador SDN 11.8.3 Tipos de SDN 11.8.4 Southbound y Northbound API 11.9 CISCO ACI 11.10 CISCO APIC-EM 11.10.1 Análisis de ACL con APIC-EM ANEXO I. PREPARATIVOS PARA EL EXAMEN ÍNDICE ALFABÉTICO

Este libro representa una herramienta de autoestudio para el aprendizaje de los temas relacionados con los objetivos del examen de certificación CCNA Routing y Switching, a través de uno o dos exámenes. ? CCNA v3.0 200-125 ? ICND 1 v3.0 100-105 ? ICND 2 v3.0 200-105 Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado para aquellos que persiguen la certificación CCNA R&S, también es útil para administradores, personal de soporte o para los que simplemente desean entender más claramente el funcionamiento de las LAN, las WAN, sus protocolos y los servicios asociados. El contenido está dividido en 11 capítulos y un anexo, bien definidos, cumpliendo los objetivos del examen de certificación CCNA R&S 200-125, según el criterio y experiencia de su autor. Con métodos claros y rápidos en temas como: cálculo de subredes, VLSM, Wildcards, IPv6, protocolos de capa 2 y 3, protocolos de enrutamiento, seguridad, ACL, servicios, etc. Diseminados por el texto hay muchas notas, consejos y comentarios que ayudan a la comprensión y memorización del temario. Al final del libro hay un anexo con consejos, tipos y números de exámenes, recomendaciones y preguntas similares a las que aparecen en el examen oficial de certificación CCNA R&S como apoyo y adiestramiento para examinarse. Su comprensión metódica y la complementación con prácticas harán, sin duda, llegar exitosamente al estudiante a la obtención de la tan valorada certificación CCNA R&S, convirtiéndose posteriormente en una guía de consulta permanente.

Artículos relacionados

  • JAVA A FONDO
    SZNAJDLEDER, PABLO AUGUSTO
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán l...
    Lo tenemos ;)

    29,90 €

  • ANALÍTICA DE DATOS CON PYTHON PARA MARKETING DIGITAL
    RUIZ DÍEZ, JOSEBA / HERVÁS OLVERA, UBALDO
    Queremos que las personas que se dedican al marketing digital aprendan lo que se están perdiendo por no saber Python. Esta fue la premisa que los autores, Ubaldo Hervás y Joseba Ruiz, plantearon como principal en el momento de creación de este libro. Ya seas especialista en marketing o analítica digital, CRO, SEO, performance, email marketing o social media, te interesa conocer...
    Lo tenemos ;)

    29,95 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Descubra las ventajas de integrar Python con las aplicaciones GUI, las bases de datos y la inteligencia artificial En la era digital actual, las interfaces gráficas de usuario (GUI) y la inteligencia artificial (IA) juegan un papel crucial en la informática, facilitando la interacción del usuario y optimizando procesos. Si quiere dominar estos conceptos, ha llegado al libro in...
    Lo tenemos ;)

    26,50 €

  • ARQUITECTURA E INGENIERÍA DE DATOS
    CALCAGNO LUCARES, WALTER E.
    Esta obra proporciona una introducción accesible y completa a los conceptos clave, las técnicas y las mejores prácticas en el campo de la arquitectura y la ingeniería de datos, sin la necesidad de conocimientos previos en programación o estadísticas.Aborda secuencialmente una descripción general de los conceptos clave en la arquitectura de datos, incluidas las definiciones esen...
    Lo tenemos ;)

    29,95 €

  • PYTHON DESDE EL LABORATORIO
    CÓRDOVA NERI, TEODORO / ARANA TORRES, SARA
    Profundice en el mundo Python y domine los registros, los archivos y la programación dinámica En el ámbito de la informática, trabajar con registros y archivos es básico para manejar un lenguaje de programación. Estas herramientas no solo simplifican procesos, sino que también potencian la eficiencia y la organización dentro de cualquier entorno empresarial. Este libro es u...
    Lo tenemos ;)

    19,50 €

  • PYTHON DESDE EL LABORATORIO
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Dé un paso más allá en Python y domine las estructuras de datos En el dinámico mundo de la tecnología, las estructuras de datos son el pilar sobre el que las empresas construyen su capacidad para administrar información y forjar estrategias de crecimiento. Este libro le invita a sumergirse en el fascinante mundo de las estructuras de datos más utilizadas, como las listas y a...
    Lo tenemos ;)

    26,50 €

Otros libros del autor

  • REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING
    ARIGANELLO, ERNESTO
    Este libro representa una herramienta de autoestudio para el aprendizaje de los temas relacionados con los objetivos del examen de certificación CCNA 200-120. Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado ...
    Sin Stock. Consúltenos

    30,90 €

  • REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY
    ARIGANELLO, ERNESTO
    La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos ...
    Sin Stock. Se lo traemos en 2 días

    39,90 €