ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010

ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010

GALLEGO DE TORRES, ANTONIO

13,80 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2009
ISBN:
978-84-415-2640-2
Páginas:
384
Encuadernación:
Rústica
Colección:
GUIA PRACTICA PARA USUARIOS

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Introducción

Cómo usar este libro

1. Los routers: qué son y cómo funcionan
1.1. ¿Qué es un router?
1.2. Elementos de interconexión de redes
1.3. Cómo funciona un router
1.3.1. Aspectos generales
1.3.2. La tabla de rutas
1.4. Un ejemplo de red
1.5. Modelos de routers Cisco
1.5.1. Routers de Servicios Integrados (Integrated Services Routers)
1.5.2. Routers de Agregación (Aggregation)
1.5.3. Routers para ISPs (Service Provider)
1.6. Cisco, la empresa

2. TCP/IP
2.1. Un poco de historia.
2.2. Estructura del protocolo TCP/IP
2.3. La capa de aplicación
2.4. La capa de transporte
2.4.1. TCP
2.4.2. UDP
2.5. La capa Internet
2.5.1. IP
2.5.2. ICMP
2.6. La capa de acceso a la red
2.6.1. ARP
2.6.2. Proxy ARP
2.6.3. Gratuitous ARP
2.6.4. Reverse ARP
2.7. Direccionamiento IPv4. VLSM. Subnetting
2.8. Movimiento de paquetes en un enlace
2.9. El futuro inmediato de IP: IPv6
2.10. Los RFC

3. Operación de un router Cisco
3.1. Componentes de los routers Cisco
3.1.1. Componentes Hardware
3.1.2. Componentes Software
3.1.3. Arquitectura
3.1.4. Sistema de ficheros del Router
3.1.5. Arranque del router
3.2.Instalación y configuración Inicial
3.2.1. Instalación inicial
3.2.2. Métodos de conexión al router
3.2.3. Modo Set-Up
3.2.4. La línea de comandos ó CLI
3.2.5. Configuraciones Startup vs. running
3.2.6. Configuración inicial básica
3.3. Procedimiento de recuperación de contraseñas

4. Estableciendo conectividad
4.1. Aspectos generales de la configuración de interfaces
4.2. Conectividad LAN
4.2.1. Ethernet (IEEE 802.3)
4.2.2. FastEthernet
4.2.3. GigaEthernet
4.2.4. ATM
4.2.5. TokenRing (IEEE 802.5)
4.2.6. Wireless (IEEE 802.11)
4.2.7. Power Line Communication (PLC)
4.3. Conectividad WAN
4.3.1. Interfaz Serie
4.3.2. Conexiones Punto a Punto
4.3.3. Frame Relay
4.3.4. RDSI
4.3.5. ADSL y xDSL
4.3.6. Cable y DOCSIS
4.3.7. MPLS
4.4. Interfaces Lógicas
4.4.1. Terminales Virtuales (VTY)
4.4.2. Loopback Interface
4.4.3. Null Interface
4.4.4. Interfaces de túnel (tunnel)
4.5. Interfaces Especiales
4.5.1. El Puerto de Consola (CON)
4.5.2. El Puerto Auxiliar (AUX)
4.5.3. Interfaces de voz
4.5.4. Puertos asíncronos (TTY)

5. Protocolos de Enrutamiento
5.1. Conceptos básicos del enrutamiento
5.1.1. La tabla de rutas
5.1.2. Convergencia
5.1.3. Métrica
5.1.4. Distancia administrativa
5.1.5. Tipos de enrutamiento
5.1.6. Enrutamiento: problemas y soluciones
5.2. Rutas Estáticas
5.2.1. Conceptos
5.2.2. Configuración
5.2.3. Escenarios
5.3. RIP
5.3.1. Conceptos
5.3.2. RIP en acción
5.3.3. Configuración
5.3.4. Escenarios
5.4. EIGRP
5.4.1. Conceptos
5.4.2. EIGRP en acción: DUAL
5.4.3. Configuración
5.4.4. Escenarios
5.5. OSPF
5.5.1. Conceptos
5.5.2. OSPF en acción
5.5.3. Configuración
5.5.4. Escenarios
5.6. BGP
5.6.1. Conceptos
5.6.2. BGP en acción
5.6.3. Configuración
5.6.4. Escenarios
5.7. Enrutamiento no IP
5.7.1. Enrutamiento con IPX
5.7.2. Enrutamiento con AppleTalk
5.7.3. Otros protocolos de enrutamiento
5.8. Policy Routing
5.9. Passive interface
5.10. Redistribución y filtrado
5.11. Resumen

6. Seguridad
6.1. Medios, Motivos y Oportunidades
6.2. Listas de acceso
6.2.1. Listas de acceso estándar
6.2.2. Listas de acceso extendidas
6.2.3. Listas de acceso con nombre
6.2.4. Controlando el acceso al router
6.2.5. Ejemplos
6.3. Autenticación
6.3.1. Creación de cuentas en el router
6.3.2. Gestión centralizada de contraseñas
6.3.3. Cifrado de passwords
6.3.4. Precauciones generales al configurar contraseñas
6.4. Desactivación de servicios (hardening)
6.4.1. Finger
6.4.2. tcp small-servers/udp small-servers
6.4.3. http-server
6.4.4. CDP (Cisco Discovery Protocol)
6.4.5. ip redirects/ip source-route
6.4.6. ip directed-broadcast
6.4.7. Banner
6.4.8. validate-update-source
6.4.9. Limitación de los tiempos de las sesiones
6.5. Logs
6.6. Criptografía e IPSec
6.6.1. Criptografía
6.6.2. IPSec

7. Configurando servicios
7.1. NAT
7.1.1. Fundamentos
7.1.2. Configuración
7.1.3. Monitorización
7.2. Interfaces de respaldo y HSRP
7.2.1. Fundamentos
7.2.2. Configuración
7.2.3. Monitorización
7.3. DHCP
7.3.1. Fundamentos
7.3.2. Configuración
7.3.3. Monitorización
7.4. SNMP
7.4.1. Fundamentos
7.4.2. Configuración
7.4.3. Monitorización
7.5. NTP
7.5.1. Fundamentos
7.5.2. Configuración
7.5.3. Monitorización
7.6. SLB
7.6.1. Fundamentos
7.6.2. Configuración
7.6.3. Monitorización

8. Resolución de Problemas
8.1. Aspectos y métodos generales
8.1.1. Entender el problema
8.1.2. Diseñar un plan
8.1.3. Ejecutar el plan
8.1.4. Comprobar la solución
8.2. Métodos específicos
8.2.1. Comprobando el nivel físico
8.2.2. Comprobando el nivel de enlace
8.2.3. Comprobando el nivel de red
8.2.4. Comprobando los niveles superiores
8.3. Herramientas y documentación el sistema
8.3.1. Documentación
8.3.2. Mapas de la red
8.3.3. Configuraciones
8.3.4. Internet como herramienta de resolución de problemas

A. Apéndice
A.1. Planos de funcionamiento de un router
A.2. Red MPLS-BGP-Frame Relay
A.3. RED RIP
A.4. PUERTOS TCP/UDP
A.5. Procedimiento de recuperación de contraseñas
A.6. Cabeceras de los protocolos

B. Apéndice. Índice de órdenes IOS

Índice alfabético

El enrutador, del inglés router, es un dispositivo de hardware para interconectar las redes de ordenadores. Permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los routers de gama alta, que son los fabricados por Cisco, copan dos tercios del mercado. Esta guía explica de una forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones y cómo se configuran sus principales protocolos y servicios. Incluye además los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos. Aunque el libro muestra cómo se trabaja con los routers Cisco, los principios aplicados al trabajar con estos routers son los mismos que se utilizan para manejar los de cualquier otra marca. La obra está planteada a la vez como una guía de aprendizaje y como obra de referencia. Se hace un énfasis especial en una serie de principios efectivos para la configuración de las redes. Con respecto a la edición anterior (2003) se ha hecho una minuciosa revisión y se han añadido más de 100 páginas que reflejan las nuevas tendencias, así como múltiples tablas de referencia, diagramas, ejemplos de uso de las principales órdenes de administración y una introducción al conjunto de protocolos TCP/IP.

Artículos relacionados

  • 40 CONCEPTOS CLAVE SOBRE INTELIGENCIA ARTIFICIAL
    CABALLERO, RAFAEL / MARTIN, ENRIQUE
    El 30 de noviembre de 2022 ChatGPT se puso a disposición de todos los usuarios. Ese día, el público se dio cuenta de cuánto había avanzado la inteligencia artificial. Ya no se trata de promesas de ciencia ficción, sino que es algo tangible que usamos a diario y que nos permite, en muchos casos, automatizar gran cantidad de las tareas que realizamos. El resultado es un cambio ra...

    18,00 €

  • HACIA UN INTERNET MÁS LIBRE
    JORGE SCHNURA
    ¿Y si pudieras ser el verdadero dueño de tu yo digital?En un mundo en el que unos pocos gigantes tecnológicos deciden qué vemos, qué pensamos y qué somos en línea, este libro propone una revolución: la Web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, el autor desenmascara los mecanismos de control de la Internet actual y muestra cómo la t...

    23,95 €

  • JAVASCRIPT. CURSO PRÁCTICO, EDICIÓN 2025
    ARENAS, ROMAN
    Esta obra es la guía definitiva para aprender a desarrollar aplicaciones web modernas, completas y altamente interactivas. Desde los fundamentos hasta proyectos avanzados, este libro conduce al lector paso a paso por el mundo del desarrollo frontend y backend, combinando teoría clara con proyectos reales.A lo largo de sus cinco partes, descubrirás cómo consumir datos desde dive...

    34,90 €

  • PROGRAMACIÓN EN PYTHON
    GÓMEZ DELGADO, JAVIER / GARCÍA GARCÍA-DONCEL, JESÚS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este manual ofrece un c...

    30,00 €

  • OFFICE Y COPILOT OPTIMIZA WORD EXCEL POWERPOINT Y TEAMS
    CHEMA GOMEZ
    La Inteligencia Artificial ha transformado las herramientas de Office, convirtiéndolas en asistentes inteligentes que facilitan el trabajo diario.Este libro te guía paso a paso en la integración de la IA en Word, Excel, Powerpoint, Outlook y Teams, mostrando cómo aprovechar al máximo sus funciones avanzadas.? En Word, redacta con mayor precisión gracias al procesamiento de leng...

    27,90 €

  • ENTIENDE LA TECNOLOGÍA
    GENTILE, NATE
    Piénsalo: gracias a los avances tecnológicos podemos hablar con alguien que esté a miles de kilómetros, predecir el tiempo, cruzar el planeta en cuestión de horas, conocer nuestro estado de salud, curar enfermedades graves, acceder al instante a más información de la que nunca seremos capaces de leer... ¡Si incluso hemos conseguido hacer que las máquinas aprendan! ¿Cómo de dif...

    21,90 €