Academia de networking de Cisco Systems: guía del segundo año /
Cisco Systems, Inc., Cisco Networking Academy Program ; traducción, Santiago Fraguas Berasain.
- 2ª ed. [i.e. en ingles, 1a. en español]
- Madrid : Pearson, 2002
- 702 p.
CAPITULO 1. Repaso del modelo de referencia OSI y el enrutamiento 3 El modelo de red estructurado en capas: el modelo de referencia OSI 4 Comunicación de igual a igual 5 Encapsulación de datos 7 La capa física 8 Conexiones físicas Ethernet/802.3 9 La capa de enlace de datos 10 La interfaz Ethernet/802.3 11 La capa de red 11 Direccionamiento IP y subredes 12 Determinación de ruta 12 Comunicación de ruta 14 ICMP 15 ARP 17 Enrutamiento 17 Protocolos de enrutamiento frente a protocolos enrutados 21 Tareas de configuración del enrutamiento IP 24 La capa de transporte 27 Cómo segmentar las aplicaciones de capa superior 27 Cómo establecer una conexión 27 Transferencia de datos 28 Fiabilidad con la negociación del tamaño de ventana 29 Técnicas de acuse de recibo 30 CAPITULO 2. Conmutación LAN 41 Demandas de la red 41 La interfaz Ethernet 42 Cómo ampliar las LAN de medios compartidos utilizando repetidores 45 Cómo mejorar el rendimiento de una LAN 46 Ethernet de dúplex Segmentación LAN 46 Panorámica de la conmutación y del bridging 51 Latencia de switch LAN 52 Conmutación de las Capas 2 y 3 52 Cómo un switch LAN conoce las direcciones 54 Las ventajas de la conmutación 54 Conmutación simétrica y asimétrica 54 Buffering de memoria 56 Dos métodos de conmutación 57 VLAN 58 El protocolo de árbol de extensión 58 Los estados del Protocolo de árbol de extensión 59 CAPITULO 3 Las VLAN 69 Las VLAN 69 Panorámica de las VLAN 69 Configuraciones de las LAN compartidas existentes 69 Cómo segmentar con arquitecturas conmutadas 70 Las VLAN y los límites físicos 71 Cómo transportar las VLAN por los backbones 73 Los routers de las VLAN 73 Configuración de networking conmutada 73 Implementaciones VLAN 75 VLAN de puerto central 75 VLAN estáticas 76 VLAN dinámicas 76 Ventajas de las VLAN 77 Cómo controlar la actividad de difusión 78 Cómo ahorrar dinero usando los hubs existentes 81 CAPITULO 4. Diseño de la LAN 89 Objetivos del diseño de las LAN 90 Componentes del diseño de la red 90 Función y colocación de servidores 91 Intranets 93 Detección de colisiones 93 Segmentación 94 Dominios de ancho de banda frente a dominios de difusión 95 Metodología del diseño de redes 96 Conocer los requisitos 96 Analizar los requisitos 97 Cómo diseñar la topología de la red 98 Cableado 99 Topología en estrella extendida 101 Objetivos de aprendizaje del examen de certificación CCNA 120 Modelo OSI 120 Direccionamiento 120 Ethernet 121 Segmentación 121 CAPITULO 5. Protocolos de enrutamiento: IGRP 129 Fundamentos de la capa de red 130 Determinación de ruta de la capa de red 130 Tablas de enrutamiento131 La ruta de comunicación de la capa de red 132 Direccionamiento: la red y el host 133 Protocolos enrutados frente a protocolos de enrutamiento 134 Enrutamiento multiprotocolo 134 Los protocolos de enrutamiento IP 135 La ruta óptima 136 Simplicidad y eficiencia 136 Solidez 136 Convergencia rápida 137 Flexibilidad 137 Enrutamiento estático 138 Enrutamiento dinámico 138 Soluciones al enrutamiento 138 Configuración del enrutamiento IP 139 El funcionamiento de IGRP 139 Rutas IGRP interiores, de sistema y exteriores 140 Cómo crear el proceso de enrutamiento IGRP 141 Cómo mejorar la estabilidad de IGRP142 Información de métrica IGRP 145 Actualizaciones IGRP 145 Número máximo de saltos 146 Objetivos de aprendizaje del examen de certificación CCNA 148 Modelo OSI 148 Protocolos de enrutamiento 149 CAPITULO 6. Las ACL 157 Panorámica de las ACL 157 Razones para crear ACL 159 Cómo crear una ACL en el orden correcto 159 Cómo usar las ACL 161 Cómo funcionan las ACL 161 Tareas de configuración de las ACL 163 Cómo agrupar ACL en las interfaces 164 Cómo asignar un número único a cada ACL 165 Cómo usar bits de máscara wildcard 166 ACL estándar 169 Ejemplos de ACL estándar 170 ACL extendidas 175 Ejemplos de ACL extendidas 177 Cómo usar ACL con nombre 180 Cómo usar las ACL con los protocolos 182 Cómo colocar las ACL 183 Cómo usar las ACL con firewalls 184 Cómo configurar una arquitectura firewall 185 Cómo verificar las ACL 187 Objetivos de aprendizaje del examen de certificación CCNA 189 General 189 Modelo OSI 190 CAPITULO 7 Novell IPX 195 Los routers Cisco en las redes NetWare 195 El paquete de protocolos Novell NetWare 196 Panorámica de IPX 197 Direccionamiento de Novell IPX 198 Encapsulaciones Novell 201 Nombres de encapsulación Cisco 202 Formato del paquete IPX 203 El enrutamiento Novell utilizando RIP 204 El protocolo SAP 208 El Protocolo GNS 209 Tareas de configuración de Novell IPX 210 Configuración global de Novell IPX 211 Cómo asignar números de red IPX a las interfaces 211 Cómo verificar el funcionamiento de IPX 212 Cómo controlar y manipular una red IPX 213 Cómo controlar el estado de una interfaz IPX 214 Cómo controlar las tablas de enrutamiento IPX 215 Cómo controlar los servidores Novell IPX 217 Cómo controlar el tráfico IPX218 Solución de problemas en el enrutamiento IPX 221 Objetivos de aprendizaje del examen de certificación CCNA 227 Protocolo Novell IPX 227 Enrutamiento 227 CAPITULO 8. Administración de redes. Primera parte 235 Documentación de red 235 Distribuciones MDF e IDF 235 Detalles relativos a la configuración del servidor y de la estación de trabajo 236 Listados de software 237 Registros de mantenimiento 238 Medidas de seguridad 239 Normas de usuario 239 Seguridad de red 240 Recuperación de datos 241 Operaciones de copia de seguridad 242 Técnicas relativas a la redundancia 244 Factores medioambientales 246 Acondicionamiento del sistema eléctrico 246 EMI y RFI 247 Virus de software 247 Rendimiento de red 248 La administración del servidor 249 La red cliente/servidor 250 El control de red 253 Solución de problemas de red 255 Cómo analizar la solución de problemas de red 25 CAPITULO 9. WAN 263 Panorámica de la tecnología WAN 263 Servicios WAN 264 Proveedores de servicios WAN 265 Circuitos virtuales WAN 267 Estándares y capacidad de señalización WAN 268 Dispositivos WAN 268 Routers 269 Switches WAN 269 Módems 269 CSU/DSU 270 Las WAN y el modelo de referencia OSI 271 La capa física WAN 271 La capa de enlace de datos WAN 273 Formatos de encapsulación de trama WAN 274 Encapsulación PPP 274 Encapsulación HDLC 275 Opciones de enlace WAN 276 Líneas dedicadas 276 Conexiones de conmutación de paquetes 277 Conexiones de conmutación de circuitos 279 Objetivos de aprendizaje del examen de certificación CCNA Las WAN 283 CAPITULO 10. Diseño de la Wan 292 Comunicación WAN 292 Integración LAN/WAN 295 Los primeros pasos en el diseño de una WAN 296 Cómo reunir los requisitos 298 Cómo analizar los requerimientos 299 Pruebas de sensibilidad 30 Cómo identificar y seleccionar las opciones de networking 302 Cómo identificar y seleccionar un modelo de networking 302 El modelo de diseño de red jerárquico 303 Ventajas del diseño WAN jerárquico 309 Enlaces WAN Frame Relay y RDSI 312 CAPITULO 11. PPP 321 Panorámica de PPP 321 Componentes de PPP 322 Funciones de las capas PPP 323 Formatos de trama PPP 324 Establecimiento de sesiones PPP 324 Fase 1: Establecimiento del enlace y negociación de la configuración 325 Fase 2: Determinación de calidad del enlace 325 Fase 3: Negociación de la configuración del protocolo de capa de red 326 Fase 4: Terminación del enlace 326 Autenticación PPP 327 Cómo configurar la autenticación PPP 329 Cómo configurar la autenticación CHAP 330 Objetivos de aprendizaje del examen de certificación CCNA 332 Modelo OSI 332 Protocolo punto a punto 332 Ponga a prueba sus conocimientos 332 CAPITULO 12. RDSI 337 Panorámica de RDSI 338 Componentes de RDSI 339 Tipos de switch RDSI 342 Identificadores del perfil del servicio RDSI 342 Estándares RDSI 343 RDSI y el modelo de referencia OSI 344 La capa física RDSI344 La capa de enlace de datos RDSI 345 La capa de red RDSI 346 Encapsulación RDSI 346 PPP 347 Usos de RDSI 348 Acceso remoto 349 Nodos remotos 349 Conectividad SOHO 351 Servicios RDSI: BRI y PRI 352 Cómo establecer la conectividad BRI 353 Hardware BRI 353 Tareas de configuración RDSI 354 Cómo configurar la BRI de RDSI 355 Cómo definir un tipo de switch 356 Cómo definir los SPID 357 Ejemplo de configuración BRI 359 Cómo confirmar las operaciones BRI 360 Enrutamiento por llamadas bajo demanda telefónica 361 Cómo verificar el funcionamiento de DDR 362 Objetivos de apprendizaje del examen de certificación CCNA 364 General Modelo OSI 364 RDSI 365 CAPITULO 13. Frame Relay 370 Panorámica de la tecnología Frame Relay 370 Terminología Frame Relay 372 Funcionamiento de Frame Relay 374 Multiplexión Frame Relay 375 Formatos de trama Frame Relay 377 Direccionamiento Frame Relay 377 Implementación de Frame Relay de Cisco: LMI 378 Funcionamiento de LMI 378 Extensiones LMI 379 Formato de trama LMI 380 Direccionamiento global 381 Multidifusión 381 ARP inverso 382 Asignación Frame Relay 382 Tablas de conmutación Frame Relay 382 Subinterfaces Frame Relay 385 Entornos de enrutamiento de horizonte dividido 386 Cómo resolver las cuestiones relativas a la conexión con las subinterfaces 387 Configuración Frame Relay básica 388 Cómo verificar el funcionamiento de Frame Relay 389 Cómo configurar la interfaz serie en una conexión Frame Realy 393 Cómo verificar la configuración Frame Relay 393 Cómo configurar las subinterfaces 395 Cómo configurar comandos opcionales 397 Objetivos de aprendizaje del examen de certificación CCNA 400 Modelo OSI 400 Frame Relay 400 CAPITULO 14. Administración de redes. Segunda parte 407 La parte administrativa de la administración de redes 407 Cómo comprender y establecer los límites de la red 408 Costes de una red 409 Documentación de informes de error 410 Cómo controlar la red 410 Control de la conexión 411 Control del tráfico 411 El Protocolo simple de administración de redes 412 Supervisión remota 413 Cómo solucionar los problemas de las redes 416 Métodos de solución de problemas 417 Herramientas de software 425 CAPITULO 15. Repaso del examen + certificación de redes 435 Topologías básicas de red 435 Topología en estrella 435 Topología en bus 436 Topología en malla 437 Topología en anillo 438 Segmentos y Backbones 439 Segmentos 439 Backbones 439 Los principales sistemas operativos de red 440 Microsoft Windows NT Server 440 Novell NetWare 440 UNIX 440 Características de Windows NT 440 Características de Novell NetWare 441 Características de UNIX 441 Servicios de directorio Windows NT 441 Servicios de directorio Novell NetWare 442 Servicios de directorio UNIX 442 IP, IPX y NetBEUI: cómo asociarlos con sus funciones 442 Protocolo Internet 442 El protocolo Intercambio de paquetes entre redes 443 Interfaz de usuario NetBIOS extendida 443 Panorámica de RAID 443 El espejo de disco 443 La duplicación 444 Diseminación (striping) 444 Volúmenes 444 Copias de seguridad en cinta 444 El modelo OSI 445 La capa de aplicación 445 La capa de presentación 445 La capa de sesión 446 La capa de transporte 446 La capa de red 447 La capa de enlace de datos 448 La capa física 449 Medios de redes 449 El cable coaxial 449 Cable UTP y STP de Categoría 3 450 Cable UTP y STP de Categoría 5 450 Cable de fibra óptica 450 Cable de par trenzado sin apantallar 451 Cable de par trenzado apantallado 452 Señal de banda base 453 10Base2 453 10 Base5 453 10BaseT 453 100BaseT 454 100BaseTX y 100BaseT4 454 100BaseVG-AnyLAN 454 Funcionamiento dúplex y semidúplex 454 WAN Y LAN 455 Servidores, estaciones de trabajo y hosts 455 Networking basado en servidores y networking de igual a igual 455 Cables, NIC y routers 456 Banda amplia y banda base 456 Gateways 456 La capa física 457 Hubs 458 MAU 459 Hubs conmutado 459 Repetidores 459 Transceptores 460 La capa de enlace de datos 460 Control de enlace lógico 802.2 460 802.3 Ethernet 461 802.5 Token Ring 461 Funcionamiento y características de las direcciones MAC 461 La capa de red 461 Router 462 Brouter462 La diferencia entre los protocolos enrutables y los no enrutables 462 El concepto de los gateways predeterminados y las subredes 462 La razón del uso de ID de red únicos 463 Las diferencias entre el enrutamiento estático y el enrutamiento dinámico 463 La capa de transporte 464 El objetivo de la resolución de nombres 464 Fundamentos de TCP/IP 464 Gateways predeterminados 465 DHCP, DNS, WINS y los archivos HOSTS 465 DNS 465 WINS 466 Archivos HOSTS 466 TCP 466 IP 468 El Sistema de denominación de dominio de Internet 468 Direcciones de Clase A,B y C y sus números de máscara de subred predeterminados 468 Números de puerto 469 Los proxies y la razón de su uso 470 Configuración de la estación de trabajo 470 Las direcciones IP y las máscaras de subred 471 Los gateways predeterminados y las máscaras de subred 471 Nombre de host 471 Nombre de dominio de Internet 471 El conjunto TCP/IP: utilidades 471 Cómo usar Telnet para probar, validar y solucionar problemas de conectividad IP 472 Cómo usar NBTSTAT para probar, validar y solucionar problemas de conectividad IP 473 Cómo usar tracert para probar, validar y solucionar problemas de conectividad IP 472 Cómo usar NETSTAT para probar, validar y solucionar problemas de conectividad IP 473 Cómo usar IPCONFIG/WINIPCONFIG para probar, validar y solucionar problemas de conectividad IP 474 Cómo usar FTP para probar, validar y solucionar problemas de conectividad IP 474 Cómo usar ping para probar, validar y solucionar problemas de conectividad IP 475 PPP y SLIP 475 La finalidad y la función de PPTP 476 RDSI y PSTN (POTS) 476 La configuración del módem para que funcione el acceso telefónico a redes 477 Los requisitos de una conexión remota 477 Seguridad 477 Prácticas y procedimientos estándar de contraseña 478 Cifrado de datos 478 El uso de un firewall 479 Consideraciones administrativas 479 La repercusión de los factores medioambientales en las redes de computadoras 480 Puertos periféricos comunes 480 Conexiones SCSI externas 481 Servidores de impresión 481 Hubs 481 Routers 481 Brouters 482 Puentes 482 Patch panels 482 UPS 482 NIC 482 Cómo mantener y dar soporte a la red 484 Procedimientos de copia de seguridad y prácticas de almacenamiento de los medios de copia de seguridad 484 La necesidad de una aplicación periódica de parches de software y otros arreglos de la red 485 La necesidad de instalar software antivirus en el servidor y la estación de trabajo 486 La necesidad de actualizar frecuentemente los antivirus 486 Cómo solucionar problemas en la red 486 Cómo distinguir si un problema es atribuible al operador o al sistema 487 Compruebe los indicadores físicos y lógicos de problemas 488 Dado un escenario de problema de red, determine el problema 488 CAPITULO 16. Repaso del examen certificación CCNA 491 Modelo OSI 492 Capa de aplicación 492 La capa de presentación 492 La capa de sesión 492 La capa de transporte 492 La capa de red 493 La capa de enlace de datos 493 La capa física 494 Encapsulación de datos 494 Cómo crear subredes 495 Planificación de las subredes 495 Conmutación LAN 495 Funcionamientos de Ethernet dúplex y semidúplex 496 Cómo configurar ambos extremos 497 Como configurar un router 498 Falta de coincidencia entre dos switches 498 Tramas Ethernet 498 La dirección MAC 499 Funcionamiento del hub 499 Funcionamiento del switch 500 Microsegmentación de una red 502 Switches y búferes 503 Una red plana 503 Segmentación LAN por medio de routers 504 Petición/respuesta ARP 506 Ejemplo 1: La petición y la respuesta ARP 508 Conmutación simétrica y asimétrica 509 La conmutación de almacenamiento y reenvío 511 La conmutación por método de corte 511 Las ventajas de las LAN virtuales 512 ¿Por qué usar una VLAN de puerto central? 513 El enrutamiento y las VLAN 514 Etiquetado VLAN 517 Protocolo de árbol de extensión 519 CAPITULO 17. Tecnologías de acceso remoto 523 Módems cableados 523 Cómo funcionan los módems cableados 525 Arquitectura de una red de datos cableados 528 El cable y el modelo OSI 530 La capa física 530 La capa de enlace de datos 530 La capa de red 531 La capa de transporte 531 La capa de aplicación 531 Conclusión acerca del cable 531 Acceso de red inalámbrica 533 Retrasmisión en directo vía satélite 534 Arquitectura DBS 534 Servicio de datos 536 Satélites de órbita terrestre baja 536 Arquitectura LEO 537 Capacidad de puesta en órbita 537 Temas relativos al coste 537 Redes de área local inalámbricas 538 WLAN dentro del edificio 539 WLAN de edificio a edificio 540 El estándar LAN inalámbrica 540 El futuro de las WLAN 541 Conclusión acerca de las WLAN 544 Línea digital de abonado 544 Línea digital de abonado asimétrica 545 Arquitectura de los servicios ADSL 546 Opciones ADSL 547 Tecnología ADSL 549 Los estándares y asociaciones ADSL 551 Línea digital de abonado a velocidades de datos muy rápidas 551 Posibilidades proyectadas de VDSL 552 Tecnologia VDSL 553 Estado de los estándares 557 Relaciones entre VDSL y ADSL 558 CAPITULO 18. Redes privadas virtuales 561 Funcionamiento de las redes privadas virtuales 561 Ventajas de las VPN 561 Tipos de VPN 562 Acuerdos a nivel del servicio 562 Un ejemplo de VPN 564 Las VPN de los sitios de la Red A 564 Implementación de las VPN 565 Auditoría de seguridad 565 Alcance y necesidades de la aplicación 566 Documentación 566 Normas de seguridad 566 El diseño VPN de Cisco Systems 567 Tunneling 567 Servicios de acceso telefónico virtual de Cisco 568 La implementación L2F de Cisco 569 Proceso de acceso telefónico virtual de extremo a extremo 569 Puntos principales del servicio de acceso telefónico virtual 572 Autenticación y seguridad 572 Autorización 573 Asignación de direcciones 574 Contabilidad 574 CAPITULO 19. Cómo desarrollar estrategias de seguridad y administración de red 577 Diseño de la seguridad de una red 577 Cómo identificar los activos de una red y analizar los riesgos 578 Cómo analizar los requisitos de seguridad y las alternativas 578 Cómo desarrollar un plan de seguridad 579 Cómo definir unas normas de seguridad 580 Componentes de unas normas de seguridad 580 Cómo desarrollar los procedimientos de seguridad 581 Mecanismos de seguridad 581 Autenticación 581 Autorización 582 Contabilidad (auditoria) 582 El cifrado de datos 583 Filtros de paquete 585 Firewalls 586 Detección de intrusos 587 Seguridad física 587 Cómo seleccionar soluciones de seguridad 588 Cómo asegurar la conexión a Internet 588 Como proteger los servicios DNS de Internet 589 Diseño lógico de redes y la conexión a Internet 589 El protocolo de seguridad IP 590 Cómo proteger el acceso telefónico 591 Cómo proteger los servicios de red 592 Cómo proteger los servicios de usuario 592 Apéndice A. Índice de Actividades de e-Lab 597 Apéndice B. Respuestas a las preguntas de repaso 605 Apéndice C. Resumen de comandos 617 Apéndice D. Índice de películas 623