Imagen de cubierta local
Imagen de cubierta local

Academia de networking de Cisco Systems: guía del segundo año / Cisco Systems, Inc., Cisco Networking Academy Program ; traducción, Santiago Fraguas Berasain.

Colaborador(es): Idioma: Español Lenguaje original: Inglés Detalles de publicación: Madrid : Pearson, 2002Edición: 2ª ed. [i.e. en ingles, 1a. en español]Descripción: 702 pTipo de contenido:
  • texto
Tipo de medio:
  • sin mediación
Tipo de soporte:
  • volumen
ISBN:
  • 8420532975
Tema(s):
Contenidos:
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura topográfica Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 004.7 AC12a (Navegar estantería(Abre debajo)) Sólo Consulta 11452
Total de reservas: 0

CAPITULO 1. Repaso del modelo de referencia OSI y el enrutamiento 3
El modelo de red estructurado en capas: el modelo de referencia OSI 4
Comunicación de igual a igual 5
Encapsulación de datos 7
La capa física 8
Conexiones físicas Ethernet/802.3 9
La capa de enlace de datos 10
La interfaz Ethernet/802.3 11
La capa de red 11
Direccionamiento IP y subredes 12
Determinación de ruta 12
Comunicación de ruta 14
ICMP 15
ARP 17
Enrutamiento 17
Protocolos de enrutamiento frente a protocolos enrutados 21
Tareas de configuración del enrutamiento IP 24
La capa de transporte 27
Cómo segmentar las aplicaciones de capa superior 27
Cómo establecer una conexión 27
Transferencia de datos 28
Fiabilidad con la negociación del tamaño de ventana 29
Técnicas de acuse de recibo 30
CAPITULO 2. Conmutación LAN 41
Demandas de la red 41
La interfaz Ethernet 42
Cómo ampliar las LAN de medios compartidos utilizando repetidores 45
Cómo mejorar el rendimiento de una LAN 46
Ethernet de dúplex Segmentación LAN 46
Panorámica de la conmutación y del bridging 51
Latencia de switch LAN 52
Conmutación de las Capas 2 y 3 52
Cómo un switch LAN conoce las direcciones 54
Las ventajas de la conmutación 54
Conmutación simétrica y asimétrica 54
Buffering de memoria 56
Dos métodos de conmutación 57
VLAN 58
El protocolo de árbol de extensión 58
Los estados del Protocolo de árbol de extensión 59
CAPITULO 3 Las VLAN 69
Las VLAN 69
Panorámica de las VLAN 69
Configuraciones de las LAN compartidas existentes 69
Cómo segmentar con arquitecturas conmutadas 70
Las VLAN y los límites físicos 71
Cómo transportar las VLAN por los backbones 73
Los routers de las VLAN 73
Configuración de networking conmutada 73
Implementaciones VLAN 75
VLAN de puerto central 75
VLAN estáticas 76
VLAN dinámicas 76
Ventajas de las VLAN 77
Cómo controlar la actividad de difusión 78
Cómo ahorrar dinero usando los hubs existentes 81
CAPITULO 4. Diseño de la LAN 89
Objetivos del diseño de las LAN 90
Componentes del diseño de la red 90
Función y colocación de servidores 91
Intranets 93
Detección de colisiones 93
Segmentación 94
Dominios de ancho de banda frente a dominios de difusión 95
Metodología del diseño de redes 96
Conocer los requisitos 96
Analizar los requisitos 97
Cómo diseñar la topología de la red 98
Cableado 99
Topología en estrella extendida 101
Objetivos de aprendizaje del examen de certificación CCNA 120
Modelo OSI 120
Direccionamiento 120
Ethernet 121
Segmentación 121
CAPITULO 5. Protocolos de enrutamiento: IGRP 129
Fundamentos de la capa de red 130
Determinación de ruta de la capa de red 130
Tablas de enrutamiento131
La ruta de comunicación de la capa de red 132
Direccionamiento: la red y el host 133
Protocolos enrutados frente a protocolos de enrutamiento 134
Enrutamiento multiprotocolo 134
Los protocolos de enrutamiento IP 135
La ruta óptima 136
Simplicidad y eficiencia 136
Solidez 136
Convergencia rápida 137
Flexibilidad 137
Enrutamiento estático 138
Enrutamiento dinámico 138
Soluciones al enrutamiento 138
Configuración del enrutamiento IP 139
El funcionamiento de IGRP 139
Rutas IGRP interiores, de sistema y exteriores 140
Cómo crear el proceso de enrutamiento IGRP 141
Cómo mejorar la estabilidad de IGRP142
Información de métrica IGRP 145
Actualizaciones IGRP 145
Número máximo de saltos 146
Objetivos de aprendizaje del examen de certificación CCNA 148
Modelo OSI 148
Protocolos de enrutamiento 149
CAPITULO 6. Las ACL 157
Panorámica de las ACL 157
Razones para crear ACL 159
Cómo crear una ACL en el orden correcto 159
Cómo usar las ACL 161
Cómo funcionan las ACL 161
Tareas de configuración de las ACL 163
Cómo agrupar ACL en las interfaces 164
Cómo asignar un número único a cada ACL 165
Cómo usar bits de máscara wildcard 166
ACL estándar 169
Ejemplos de ACL estándar 170
ACL extendidas 175
Ejemplos de ACL extendidas 177
Cómo usar ACL con nombre 180
Cómo usar las ACL con los protocolos 182
Cómo colocar las ACL 183
Cómo usar las ACL con firewalls 184
Cómo configurar una arquitectura firewall 185
Cómo verificar las ACL 187
Objetivos de aprendizaje del examen de certificación CCNA 189
General 189
Modelo OSI 190
CAPITULO 7 Novell IPX 195
Los routers Cisco en las redes NetWare 195
El paquete de protocolos Novell NetWare 196
Panorámica de IPX 197
Direccionamiento de Novell IPX 198
Encapsulaciones Novell 201
Nombres de encapsulación Cisco 202
Formato del paquete IPX 203
El enrutamiento Novell utilizando RIP 204
El protocolo SAP 208
El Protocolo GNS 209
Tareas de configuración de Novell IPX 210
Configuración global de Novell IPX 211
Cómo asignar números de red IPX a las interfaces 211
Cómo verificar el funcionamiento de IPX 212
Cómo controlar y manipular una red IPX 213
Cómo controlar el estado de una interfaz IPX 214
Cómo controlar las tablas de enrutamiento IPX 215
Cómo controlar los servidores Novell IPX 217
Cómo controlar el tráfico IPX218
Solución de problemas en el enrutamiento IPX 221
Objetivos de aprendizaje del examen de certificación CCNA 227
Protocolo Novell IPX 227
Enrutamiento 227
CAPITULO 8. Administración de redes. Primera parte 235
Documentación de red 235
Distribuciones MDF e IDF 235
Detalles relativos a la configuración del servidor y de la estación de trabajo 236
Listados de software 237
Registros de mantenimiento 238
Medidas de seguridad 239
Normas de usuario 239
Seguridad de red 240
Recuperación de datos 241
Operaciones de copia de seguridad 242
Técnicas relativas a la redundancia 244
Factores medioambientales 246
Acondicionamiento del sistema eléctrico 246
EMI y RFI 247
Virus de software 247
Rendimiento de red 248
La administración del servidor 249
La red cliente/servidor 250
El control de red 253
Solución de problemas de red 255
Cómo analizar la solución de problemas de red 25
CAPITULO 9. WAN 263
Panorámica de la tecnología WAN 263
Servicios WAN 264
Proveedores de servicios WAN 265
Circuitos virtuales WAN 267
Estándares y capacidad de señalización WAN 268
Dispositivos WAN 268
Routers 269
Switches WAN 269
Módems 269
CSU/DSU 270
Las WAN y el modelo de referencia OSI 271
La capa física WAN 271
La capa de enlace de datos WAN 273
Formatos de encapsulación de trama WAN 274
Encapsulación PPP 274
Encapsulación HDLC 275
Opciones de enlace WAN 276
Líneas dedicadas 276
Conexiones de conmutación de paquetes 277
Conexiones de conmutación de circuitos 279
Objetivos de aprendizaje del examen de certificación CCNA Las WAN 283
CAPITULO 10. Diseño de la Wan 292
Comunicación WAN 292
Integración LAN/WAN 295
Los primeros pasos en el diseño de una WAN 296
Cómo reunir los requisitos 298
Cómo analizar los requerimientos 299
Pruebas de sensibilidad 30
Cómo identificar y seleccionar las opciones de networking 302
Cómo identificar y seleccionar un modelo de networking 302
El modelo de diseño de red jerárquico 303
Ventajas del diseño WAN jerárquico 309
Enlaces WAN Frame Relay y RDSI 312
CAPITULO 11. PPP 321
Panorámica de PPP 321
Componentes de PPP 322
Funciones de las capas PPP 323
Formatos de trama PPP 324
Establecimiento de sesiones PPP 324
Fase 1: Establecimiento del enlace y negociación de la configuración 325
Fase 2: Determinación de calidad del enlace 325
Fase 3: Negociación de la configuración del protocolo de capa de red 326
Fase 4: Terminación del enlace 326
Autenticación PPP 327
Cómo configurar la autenticación PPP 329
Cómo configurar la autenticación CHAP 330
Objetivos de aprendizaje del examen de certificación CCNA 332
Modelo OSI 332
Protocolo punto a punto 332
Ponga a prueba sus conocimientos 332
CAPITULO 12. RDSI 337
Panorámica de RDSI 338
Componentes de RDSI 339
Tipos de switch RDSI 342
Identificadores del perfil del servicio RDSI 342
Estándares RDSI 343
RDSI y el modelo de referencia OSI 344
La capa física RDSI344
La capa de enlace de datos RDSI 345
La capa de red RDSI 346
Encapsulación RDSI 346
PPP 347
Usos de RDSI 348
Acceso remoto 349
Nodos remotos 349
Conectividad SOHO 351
Servicios RDSI: BRI y PRI 352
Cómo establecer la conectividad BRI 353
Hardware BRI 353
Tareas de configuración RDSI 354
Cómo configurar la BRI de RDSI 355
Cómo definir un tipo de switch 356
Cómo definir los SPID 357
Ejemplo de configuración BRI 359
Cómo confirmar las operaciones BRI 360
Enrutamiento por llamadas bajo demanda telefónica 361
Cómo verificar el funcionamiento de DDR 362
Objetivos de apprendizaje del examen de certificación CCNA 364
General Modelo OSI 364
RDSI 365
CAPITULO 13. Frame Relay 370
Panorámica de la tecnología Frame Relay 370
Terminología Frame Relay 372
Funcionamiento de Frame Relay 374
Multiplexión Frame Relay 375
Formatos de trama Frame Relay 377
Direccionamiento Frame Relay 377
Implementación de Frame Relay de Cisco: LMI 378
Funcionamiento de LMI 378
Extensiones LMI 379
Formato de trama LMI 380
Direccionamiento global 381
Multidifusión 381
ARP inverso 382
Asignación Frame Relay 382
Tablas de conmutación Frame Relay 382
Subinterfaces Frame Relay 385
Entornos de enrutamiento de horizonte dividido 386
Cómo resolver las cuestiones relativas a la conexión con las subinterfaces 387
Configuración Frame Relay básica 388
Cómo verificar el funcionamiento de Frame Relay 389
Cómo configurar la interfaz serie en una conexión Frame Realy 393
Cómo verificar la configuración Frame Relay 393
Cómo configurar las subinterfaces 395
Cómo configurar comandos opcionales 397
Objetivos de aprendizaje del examen de certificación CCNA 400
Modelo OSI 400
Frame Relay 400
CAPITULO 14. Administración de redes. Segunda parte 407
La parte administrativa de la administración de redes 407
Cómo comprender y establecer los límites de la red 408
Costes de una red 409
Documentación de informes de error 410
Cómo controlar la red 410
Control de la conexión 411
Control del tráfico 411
El Protocolo simple de administración de redes 412
Supervisión remota 413
Cómo solucionar los problemas de las redes 416
Métodos de solución de problemas 417
Herramientas de software 425
CAPITULO 15. Repaso del examen + certificación de redes 435
Topologías básicas de red 435
Topología en estrella 435
Topología en bus 436
Topología en malla 437
Topología en anillo 438
Segmentos y Backbones 439
Segmentos 439
Backbones 439
Los principales sistemas operativos de red 440
Microsoft Windows NT Server 440
Novell NetWare 440
UNIX 440
Características de Windows NT 440
Características de Novell NetWare 441
Características de UNIX 441
Servicios de directorio Windows NT 441
Servicios de directorio Novell NetWare 442
Servicios de directorio UNIX 442
IP, IPX y NetBEUI: cómo asociarlos con sus funciones 442
Protocolo Internet 442
El protocolo Intercambio de paquetes entre redes 443
Interfaz de usuario NetBIOS extendida 443
Panorámica de RAID 443
El espejo de disco 443
La duplicación 444
Diseminación (striping) 444
Volúmenes 444
Copias de seguridad en cinta 444
El modelo OSI 445
La capa de aplicación 445
La capa de presentación 445
La capa de sesión 446
La capa de transporte 446
La capa de red 447
La capa de enlace de datos 448
La capa física 449
Medios de redes 449
El cable coaxial 449
Cable UTP y STP de Categoría 3 450
Cable UTP y STP de Categoría 5 450
Cable de fibra óptica 450
Cable de par trenzado sin apantallar 451
Cable de par trenzado apantallado 452
Señal de banda base 453
10Base2 453
10 Base5 453
10BaseT 453
100BaseT 454
100BaseTX y 100BaseT4 454
100BaseVG-AnyLAN 454
Funcionamiento dúplex y semidúplex 454
WAN Y LAN 455
Servidores, estaciones de trabajo y hosts 455
Networking basado en servidores y networking de igual a igual 455
Cables, NIC y routers 456
Banda amplia y banda base 456
Gateways 456
La capa física 457
Hubs 458
MAU 459
Hubs conmutado 459
Repetidores 459
Transceptores 460
La capa de enlace de datos 460
Control de enlace lógico 802.2 460
802.3 Ethernet 461
802.5 Token Ring 461
Funcionamiento y características de las direcciones MAC 461
La capa de red 461
Router 462
Brouter462
La diferencia entre los protocolos enrutables y los no enrutables 462
El concepto de los gateways predeterminados y las subredes 462
La razón del uso de ID de red únicos 463
Las diferencias entre el enrutamiento estático y el enrutamiento dinámico 463
La capa de transporte 464
El objetivo de la resolución de nombres 464
Fundamentos de TCP/IP 464
Gateways predeterminados 465
DHCP, DNS, WINS y los archivos HOSTS 465
DNS 465
WINS 466
Archivos HOSTS 466
TCP 466
IP 468
El Sistema de denominación de dominio de Internet 468
Direcciones de Clase A,B y C y sus números de máscara de subred predeterminados 468
Números de puerto 469
Los proxies y la razón de su uso 470
Configuración de la estación de trabajo 470
Las direcciones IP y las máscaras de subred 471
Los gateways predeterminados y las máscaras de subred 471
Nombre de host 471
Nombre de dominio de Internet 471
El conjunto TCP/IP: utilidades 471
Cómo usar Telnet para probar, validar y solucionar problemas de conectividad IP 472
Cómo usar NBTSTAT para probar, validar y solucionar problemas de conectividad IP 473
Cómo usar tracert para probar, validar y solucionar problemas de conectividad IP 472
Cómo usar NETSTAT para probar, validar y solucionar problemas de conectividad IP 473
Cómo usar IPCONFIG/WINIPCONFIG para probar, validar y solucionar problemas de conectividad IP 474
Cómo usar FTP para probar, validar y solucionar problemas de conectividad IP 474
Cómo usar ping para probar, validar y solucionar problemas de conectividad IP 475
PPP y SLIP 475
La finalidad y la función de PPTP 476
RDSI y PSTN (POTS) 476
La configuración del módem para que funcione el acceso telefónico a redes 477
Los requisitos de una conexión remota 477
Seguridad 477
Prácticas y procedimientos estándar de contraseña 478
Cifrado de datos 478
El uso de un firewall 479
Consideraciones administrativas 479
La repercusión de los factores medioambientales en las redes de computadoras 480
Puertos periféricos comunes 480
Conexiones SCSI externas 481
Servidores de impresión 481
Hubs 481
Routers 481
Brouters 482
Puentes 482
Patch panels 482
UPS 482
NIC 482
Cómo mantener y dar soporte a la red 484
Procedimientos de copia de seguridad y prácticas de almacenamiento de los medios de copia de seguridad 484
La necesidad de una aplicación periódica de parches de software y otros arreglos de la red 485
La necesidad de instalar software antivirus en el servidor y la estación de trabajo 486
La necesidad de actualizar frecuentemente los antivirus 486
Cómo solucionar problemas en la red 486
Cómo distinguir si un problema es atribuible al operador o al sistema 487
Compruebe los indicadores físicos y lógicos de problemas 488
Dado un escenario de problema de red, determine el problema 488
CAPITULO 16. Repaso del examen certificación CCNA 491
Modelo OSI 492
Capa de aplicación 492
La capa de presentación 492
La capa de sesión 492
La capa de transporte 492
La capa de red 493
La capa de enlace de datos 493
La capa física 494
Encapsulación de datos 494
Cómo crear subredes 495
Planificación de las subredes 495
Conmutación LAN 495
Funcionamientos de Ethernet dúplex y semidúplex 496
Cómo configurar ambos extremos 497
Como configurar un router 498
Falta de coincidencia entre dos switches 498
Tramas Ethernet 498
La dirección MAC 499
Funcionamiento del hub 499
Funcionamiento del switch 500
Microsegmentación de una red 502
Switches y búferes 503
Una red plana 503
Segmentación LAN por medio de routers 504
Petición/respuesta ARP 506
Ejemplo 1: La petición y la respuesta ARP 508
Conmutación simétrica y asimétrica 509
La conmutación de almacenamiento y reenvío 511
La conmutación por método de corte 511
Las ventajas de las LAN virtuales 512
¿Por qué usar una VLAN de puerto central? 513
El enrutamiento y las VLAN 514
Etiquetado VLAN 517
Protocolo de árbol de extensión 519
CAPITULO 17. Tecnologías de acceso remoto 523
Módems cableados 523
Cómo funcionan los módems cableados 525
Arquitectura de una red de datos cableados 528
El cable y el modelo OSI 530
La capa física 530
La capa de enlace de datos 530
La capa de red 531
La capa de transporte 531
La capa de aplicación 531
Conclusión acerca del cable 531
Acceso de red inalámbrica 533
Retrasmisión en directo vía satélite 534
Arquitectura DBS 534
Servicio de datos 536
Satélites de órbita terrestre baja 536
Arquitectura LEO 537
Capacidad de puesta en órbita 537
Temas relativos al coste 537
Redes de área local inalámbricas 538
WLAN dentro del edificio 539
WLAN de edificio a edificio 540
El estándar LAN inalámbrica 540
El futuro de las WLAN 541
Conclusión acerca de las WLAN 544
Línea digital de abonado 544
Línea digital de abonado asimétrica 545
Arquitectura de los servicios ADSL 546
Opciones ADSL 547
Tecnología ADSL 549
Los estándares y asociaciones ADSL 551
Línea digital de abonado a velocidades de datos muy rápidas 551
Posibilidades proyectadas de VDSL 552
Tecnologia VDSL 553
Estado de los estándares 557
Relaciones entre VDSL y ADSL 558
CAPITULO 18. Redes privadas virtuales 561
Funcionamiento de las redes privadas virtuales 561
Ventajas de las VPN 561
Tipos de VPN 562
Acuerdos a nivel del servicio 562
Un ejemplo de VPN 564
Las VPN de los sitios de la Red A 564
Implementación de las VPN 565
Auditoría de seguridad 565
Alcance y necesidades de la aplicación 566
Documentación 566
Normas de seguridad 566
El diseño VPN de Cisco Systems 567
Tunneling 567
Servicios de acceso telefónico virtual de Cisco 568
La implementación L2F de Cisco 569
Proceso de acceso telefónico virtual de extremo a extremo 569
Puntos principales del servicio de acceso telefónico virtual 572
Autenticación y seguridad 572
Autorización 573
Asignación de direcciones 574
Contabilidad 574
CAPITULO 19. Cómo desarrollar estrategias de seguridad y administración de red 577
Diseño de la seguridad de una red 577
Cómo identificar los activos de una red y analizar los riesgos 578
Cómo analizar los requisitos de seguridad y las alternativas 578
Cómo desarrollar un plan de seguridad 579
Cómo definir unas normas de seguridad 580
Componentes de unas normas de seguridad 580
Cómo desarrollar los procedimientos de seguridad 581
Mecanismos de seguridad 581
Autenticación 581
Autorización 582
Contabilidad (auditoria) 582
El cifrado de datos 583
Filtros de paquete 585
Firewalls 586
Detección de intrusos 587
Seguridad física 587
Cómo seleccionar soluciones de seguridad 588
Cómo asegurar la conexión a Internet 588
Como proteger los servicios DNS de Internet 589
Diseño lógico de redes y la conexión a Internet 589
El protocolo de seguridad IP 590
Cómo proteger el acceso telefónico 591
Cómo proteger los servicios de red 592
Cómo proteger los servicios de usuario 592
Apéndice A. Índice de Actividades de e-Lab 597
Apéndice B. Respuestas a las preguntas de repaso 605
Apéndice C. Resumen de comandos 617
Apéndice D. Índice de películas 623

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local