REDES CISCO

REDES CISCO

CURSO PRACTICA DE FORMACION PARA LA CERTIFICACION CCNA

PEREZ TORRES

$ 125,000.00

U$ 32,05 30,25 €

¡Última unidad!
Editorial:
ALFAOMEGA GRUPO EDITOR
Año de edición:
2018
Materia
Redes, instalacion y configuracion
ISBN:
978-958-778-403-9
EAN:
9789587784039
Páginas:
614
Encuadernación:
Tapa blanda
$ 125,000.00

U$ 32,05 30,25 €

¡Última unidad!
Añadir a favoritos

XIX
Capítulo 1. Redes informáticas. Conceptos básicos ........................................ 1
Introducción a las redes informáticas .......................................................... 1
Estándares de comunicación: TCP/IP y OSI .................................................. 3
Modelo TCP/IP .......................................................................................... 3
Capa de aplicación ................................................................................ 5
Capa de transporte ............................................................................... 6
Capa de Internet ................................................................................... 7
Capa de acceso a la red ........................................................................ 8
Proceso de encapsulación y envío de datos ......................................... 8
Modelo OSI ............................................................................................. 10
Capa 7 - Aplicación ............................................................................. 12
Capa 6 - Presentación ......................................................................... 12
Capa 5 - Sesión ................................................................................... 12
Capa 4 - Transporte ............................................................................ 12
Capa 3 - Red ........................................................................................ 14
Capa 2 - Enlace de datos ..................................................................... 14
Capa 1 - Física ..................................................................................... 16
ÍComparación entre el modelo OSI y TCP/IP ........................................... 17
Redes LAN Ethernet .................................................................................... 18
Evolución de las redes LAN ..................................................................... 20
LAN Ethernet 10Base-t ....................................................................... 23
Mejoras de rendimiento gracias al switch .......................................... 24
Elementos en el diseño de LANs Ethernet .............................................. 27
Dominios de colisión ........................................................................... 27
Dominios de broadcast ....................................................................... 28
Importancia de los dominios de colisión y broadcast ......................... 29
VLANS (Virtual Lans) ........................................................................... 30
Redundancia ....................................................................................... 31
Autonegociación ................................................................................. 33
Cableado UTP ......................................................................................... 33
Protocolos de enlace de datos ................................................................ 36
Direccionamiento ............................................................................... 36
Ethernet Framing ................................................................................ 37
Detección de errores .......................................................................... 38
Wireless LAN ........................................................................................... 38
Redes WAN ................................................................................................. 40
Capa 1 en redes WAN punto a punto ..................................................... 41
Elementos físicos ................................................................................ 41
Estándares de cableado ...................................................................... 43
Velocidad de reloj, sincronización, DCE y DTE .................................... 43
Capa 2 en redes WAN punto a punto ..................................................... 44
HDLC (High-Level Data Link Control) ................................................... 44
PPP (Point-to-Point Protocol) .............................................................. 45
Servicios de conmutación por paquetes: Frame Relay ........................... 45
Conceptos básicos de Frame Relay ..................................................... 46
Enrutamiento y direccionamiento IP .......................................................... 47
Enrutamiento ............................................................................Lógica de enrutamiento ...................................................................... 49
Paquetes y cabecera IP ....................................................................... 50
Protocolos de enrutamiento .................................................................. 51
Direccionamiento IP ............................................................................... 54
Cómo agrupar hosts en relación con la dirección IP ........................... 55
Subredes ............................................................................................. 57
Direcciones IP unicast reservadas ....................................................... 59
Utilidades de capa 3 ............................................................................... 59
ARP y DNS ........................................................................................... 60
DHCP (Dynamic Host Configuration Protocol) .................................... 62
Ping ..................................................................................................... 62
Protocolos TCP y UDP ................................................................................. 63
TCP (Transmission Control Protocol) ....................................................... 63
Utilización de puertos ......................................................................... 63
Multiplexación .................................................................................... 65
Recuperación de errores .................................................................... 65
Control de flujo - Ventana deslizante ................................................. 67
Establecimiento y finalización de la conexión .................................... 68
Reensamblaje de datos en el destino ................................................. 69
UDP (User Datagram Protocol) ............................................................... 70
Diferencias entre TCP y UDP ............................................................... 70
Test Capítulo 1: Redes informáticas. Conceptos básicos ............................ 71
Capítulo 2. Configuración de switchs Cisco .................................................. 81
Modo de operar de switchs ........................................................................ 81
Switchs ................................................................................................... 83
Aprender direcciones MAC de dispositivos conectados ..................... 84
Reenvío de tramas en relación con la MAC ........................................ 86
Procesamiento interno en Switchs Cisco ............................................ 87
Evitar bucles de capa 2 mediante STP ................................................ 87Acceso y configuración básica .................................................................... 89
Acceso a la configuración a través de la CLI ........................................... 90
Modos de operar ................................................................................ 91
Modos de configuración ..................................................................... 92
Seguridad básica de acceso a la CLI .................................................... 92
Modificar el nombre del dispositivo ................................................... 94
Comandos show y debug .................................................................... 94
Ficheros de configuración en IOS ........................................................... 95
Contenido de los ficheros de configuración ....................................... 97
Versión de IOS .................................................................................... 98
CDP (Cisco Discovery Protocol) ............................................................... 98
LLDP (Link Layer Discovery Protocol) .................................................... 100
Configuración de switchs .......................................................................... 101
Asegurar el acceso a la CLI .................................................................... 101
Autenticación mediante contraseña ................................................. 101
Autenticación mediante usuario y contraseña ................................. 103
Aplicación de SSH en lugar de Telnet................................................ 107
Tiempo de inactividad ...................................................................... 108
Configuración de banners ................................................................. 109
Configuración de interfaces .................................................................. 110
Configuración de IP para acceso remoto .......................................... 110
Configuración básica de Interfaces ................................................... 111
Asegurar las Interfaces ..................................................................... 115
Comprobación de la tabla de MACs ................................................. 119
VLANS (Virtual LANs) ............................................................................ 120
Configuración y verificación de VLANs ............................................. 122
Enlaces troncales .............................................................................. 124
Enrutamiento entre VLANs ............................................................... 130
Modo de operar de las interfaces ..................................................... 132 Test Capítulo 2: Configuración de switchs Cisco ....................................... 138
Capítulo 3. Spanning Tree Protocol ............................................................ 147
Conceptos básicos de STP ........................................................................ 147
Modo de operar de STP ............................................................................ 151
Roles del switch .................................................................................... 151
Tipos y estado de interfaz ..................................................................... 155
RSTP (Rapid-STP) .................................................................................. 160
Configuración y aspectos de seguridad .................................................... 160
Paso 1: Diseño de la topología STP ....................................................... 161
Paso 2: Modo de STP ............................................................................ 161
Paso 3: Configuración de prioridad en los switchs ............................... 162
Paso 4: Configuración de costes de enlace ........................................... 163
Paso 5: Configuración de Portfast y BPDUguard .................................. 165
Portfast ............................................................................................. 166
BPDUGUARD ..................................................................................... 166
Ejemplo de configuración y verificación de STP ................................... 167
Etherchannels ........................................................................................... 172
Configuración manual de un etherchannel ...................................... 173
Configuración de un etherchannel mediante autonegociación ........ 174
Solución de retos: STP .............................................................................. 177
Test Capítulo 3: Spanning Tree Protocol .................................................. 181
Capítulo 4. Subnetting en IPv4 ................................................................... 187
Introducción ............................................................................................. 187
Número de subredes necesarias .......................................................... 188
Selección del rango de direcciones ....................................................... 190
Implementación de subredes en la topología real ............................... 198
Ejercicios prácticos de Subnetting ............................................................ 199
Conversión entre formato binario y decimal ........................................ 199
Redes con clase .................................................................................... 201
Cálculo de máscaras de subred ................Identificación de subredes .................................................................... 203
Creación de subredes ........................................................................... 205
VLSM (Variable Length Subnet Masks) ..................................................... 208
Solapamiento de direcciones en VLSM ................................................. 210
Agregar una nueva subred a un diseño VLSM ...................................... 212
Sumarización de rutas .............................................................................. 217
Aplicación de rutas sumarizadas .......................................................... 221
Solución de retos: Subnetting en IPv4 ...................................................... 222
Test Capítulo 4: Subnetting en IPv4 .......................................................... 230
Capítulo 5. Configuración inicial de routers Cisco ....................................... 237
Instalación de routers Cisco ...................................................................... 237
Configuración básica de interfaces en routers Cisco ............................ 240
Configuración de interfaces Ethernet ............................................... 242
Configuración de interfaces serial .................................................... 243
Enrutamiento y rutas estáticas ................................................................. 245
Configuración de rutas y enrutamiento InterVLAN .............................. 249
Rutas directamente conectadas ....................................................... 250
Rutas estáticas .................................................................................. 256
Protocolo DHCP: Análisis y configuración ................................................. 260
Configuración DHCP en routers Cisco ............................................... 264
Pruebas de conectividad ................................................................... 267
Test Capítulo 5: Configuración inicial de routers Cisco ............................. 271
Capítulo 6. Protocolos de enrutamiento .................................................... 277
Conceptos básicos .................................................................................... 277
EIGRP - Algoritmo y modo de operación .................................................. 283
Algoritmo aplicado en EIGRP ................................................................ 284
Actualizaciones de enrutamiento parciales ...................................... 284
Horizonte dividido ............................................................................ 285
Envenenamiento de ruta .................................................................. 287
Cálculo de métrica ................................................................Modo de operación .............................................................................. 289
Descubrimiento de vecinos .............................................................. 289
Intercambio de información ............................................................. 291
Selección de rutas ............................................................................. 291
EIGRP - Configuración y verificación en redes IPv4 .................................. 294
OSPF - Algoritmo y modo de operación ................................................... 301
Algoritmo aplicado en OSPF ................................................................. 302
Intercambio de rutas en enlaces punto a punto ............................... 303
Intercambio de rutas en entornos multiacceso ................................ 304
Cálculo de rutas ................................................................................ 306
Modo de operación .............................................................................. 307
Descubrimiento de vecinos .............................................................. 307
Distribución en áreas ........................................................................ 309
Tipos de LSA ...................................................................................... 310
OSPF - Configuración y verificación en redes IPv4 .................................... 311
RIP- Routing Information Protocol ........................................................... 315
Comparación entre RIPv1 y RIPv2 ........................................................ 316
Configuración y verificación de RIPv2 ................................................... 318
BGP - Border Gateway Protocol ............................................................... 321
Modo de operación .............................................................................. 321
Intercambio de rutas ........................................................................ 322
Configuración básica de eBGP .............................................................. 324
Solución de retos: Protocolos de enrutamiento ....................................... 327
Test Capítulo 6: Protocolos de enrutamiento ........................................... 330
Capítulo 7. Seguridad en capa 3 ................................................................. 337
Listas de control de acceso: conceptos básicos ........................................ 337
ACL estándar numerada ........................................................................... 339
Lógica aplicada en una ACL estándar .................................................... 339
Cómo definir una ACL estándar ........................................................ 340
Configuración de ACL estándar numerada ........................................... 342 Cálculo de rangos mediante la máscara wildcard ................................. 345
ACL extendida numerada ......................................................................... 346
Filtrado basado en protocolo y direcciones de origen y destino .......... 347
Filtrado basado en números de puerto TCP y UDP ............................... 348
Configuración de ACL extendida numerada ......................................... 351
ACL nombrada .......................................................................................... 354
Seguridad de acceso y servicios vulnerables ............................................ 357
Servicios en routers y switchs ............................................................... 357
Asegurar el acceso a través de las líneas VTY ....................................... 358
NTP (Network Time Protocol) ............................................................... 359
NAT (Network Address Translation) ......................................................... 361
Modo de operar ................................................................................... 361
NAT estático ..................................................................................... 362
NAT dinámico ................................................................................... 363
NAT con sobrecarga o PAT ................................................................ 364
Configuración de NAT estático ............................................................. 368
Configuración de NAT dinámico ........................................................... 369
Configuración de NAT con sobrecarga o PAT ....................................... 370
Resolución de problemas en NAT ......................................................... 371
Solución de retos: Seguridad en capa 3 .................................................... 372
Test Capítulo 7: Seguridad en capa 3 ........................................................ 374
Capítulo 8. Redundancia en puertas de enlace .......................................... 381
Concepto de redundancia ........................................................................ 381
Protocolo HSRP: Características y configuración ...................................... 384
HSRP: Modo de operar ......................................................................... 385
Configuración y verificación de HSRP ................................................... 388
Protocolo GLBP: Características y configuración ...................................... 392
GLBP: Modo de operar ......................................................................... 392
Configuración y verificación de GLBP ................................................... 394
Solución de retos: HSRP y GLBP ................................................................ 3Test Capítulo 8: HSRP y GLBP ................................................................... 399
Capítulo 9. Redes privadas virtuales .......................................................... 403
VPN: Conceptos básicos ........................................................................... 403
Protocolos de seguridad: IPSec y SSL .................................................... 407
IPSec ................................................................................................. 407
SSL ........................................................................................................ 408
Túneles GRE: Configuración y verificación ............................................... 409
Protocolo GRE: Conceptos básicos ....................................................... 409
Configuración y verificación de un túnel GRE ....................................... 411
Test Capítulo 9: Redes privadas virtuales ................................................. 414
Capítulo 10. Redes Wan. Tipos y protocolos .............................................. 419
Conceptos básicos .................................................................................... 419
Tecnologías de acceso a redes WAN ........................................................ 421
Redes WAN Privadas ............................................................................ 422
Líneas arrendadas (Leased Lines) ..................................................... 422
Frame Relay ...................................................................................... 422
Ethernet WAN .................................................................................. 422
MPLS ................................................................................................. 423
VSAT ................................................................................................. 423
Acceso a redes WAN públicas (Internet) .............................................. 424
ISDN .................................................................................................. 424
DSL .................................................................................................... 425
Cable ................................................................................................. 426
Comunicación móvil ......................................................................... 427
Protocolos WAN en capa 2: HDL, PPP y PPPoE ......................................... 429
HDLC: Características y configuración .................................................. 430
Configuración de HDLC ..................................................................... 432
PPP: Características y configuración ..................................................... 433
Protocolo LCP (Link Control Protocol) ............................................... 434
Protocolos NCP (Network Control Protocols) .................................... 435

La certificación Cisco CCNA está considerada como una de las más valoradas en el ámbito de redes y comunicaciones a nivel mundial. La misma acredita que sus poseedores disponen de los conocimientos necesarios para desempeñar, sobre entornos corporativos, cada una de las funciones llevadas a cabo por un administrador de red. Además, actúa como requisito de acceso para certificaciones más prestigiosas, como el CCNP.

Este libro contiene en su totalidad el temario oficial de Cisco requerido para la obtención del CCNA y, gracias a ello, el lector adquirirá las habilidades necesarias para diseñar, administrar y asegurar una red corporativa de tamaño medio, así como la capacidad de análisis y resolución de incidencias cuando ello fuera necesario.

Para lograr dicho propósito, la obra está dividida en 12 capítulos, a través de los cuales se analizan desde los conceptos más básicos, como TCP/IP y OSI, hasta protocolos realmente avanzados, como HSRP y GLBP. Todo ello abordado desde un enfoque mayormente práctico, donde toda configuración es aplicada sobre dispositivos Cisco. A su vez, cada capítulo finaliza con un cuestionario tipo test, de formato similar al examen real de certificación, gracias al cual el lector podrá poner a prueba los conocimientos adquiridos.

Artículos relacionados

  • HACKING ÉTICO DE REDES Y COMUNICACIONES. CURSO PRÁCTICO
    LUIS HERRERO PÉREZ
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir la...
    Disponible

    $ 78,000.00

    U$ 20,00 18,88 €

  • HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS
    JUAN ANDRÉS MAÍLLO FERNÁNDEZ
    En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivo...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO
    FERNANDO SEVILLANO JAÉN, MARTA BELTRÁN PARDO
    El propósito de esta obra es trasmitir a los equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector los procesos necesarios para la gestión de los ciberriesgos, proporcionando las herramientas más actuales y aplicables para identificar los riesgos, cuantificarlos, mitigarlos y transferirlos. En este libro se describen y desarrollan los sig...
    ¡Última unidad!

    $ 52,000.00

    U$ 13,33 12,58 €

  • CRIPTOGRAFÍA ESENCIAL. PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
    ÁNGEL LUIS PÉREZ DEL POZO, MARÍA ISABEL GONZÁLEZ VASCO
    El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clá...
    Disponible

    $ 52,000.00

    U$ 13,33 12,58 €

  • CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS
    VARIOS
    El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.El libro se estructura en diez cap...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €

  • GOBIERNO Y GESTIÓN DE LAS TECNOLOGÍAS Y LOS SISTEMAS DE INFORMACIÓN
    FRANCISCO RUIZ GONZÁLEZ, MARIO G. PIATTINI VELTHIUS
    Desde siempre los temas relacionados con el Gobierno y la Gestión de las Tecnologías y Sistemas de Información (TSI) han preocupado no sólo a los responsables de informática (CIOs) sino también a los directores generales (CEOs).Esta situación se ha convertido en mucho más acuciante en los últimos años. ya que las organizaciones tienen que llevar a cabo cambios en los modelos de...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €