TÉCNICAS DE CONFIGURACIÓN DE ROUTERS EN CISCO

TÉCNICAS DE CONFIGURACIÓN DE ROUTERS EN CISCO

TÉCNICAS DE CONFIGURACIÓN DE ROUTERS EN CISCO

ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)

19,90 €
IVA incluido
Unavailable
Publishing house :
RA-MA
Year of edition:
2008
Ubicación
A1-3103
ISBN:
978-84-7897-848-9
Pages :
276
Binding :
Rústica
19,90 €
IVA incluido
Unavailable
To add favorites

INTRODUCCIÓN CAPÍTULO 1. CONFIGURACIÓN BÁSICA DEL ROUTER CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER Comandos ayuda ASIGNACIÓN DE NOMBRE Y CONTRASEÑA Configuración de contraseña de consola Configuración de contraseña de telnet Configuración de contraseña de auxiliar Servicio de encriptación CASO PRÁCTICO Configuración de contraseñas Creación y autenticación de usuarios Configuración de mensajes Tablas de host CONFIGURACIÓN DE INTERFACES Interfaces Ethernet CASO PRÁCTICO Configuración de una interfaz ethernet Verificación del estado de una interfaz ethernet Interfaces seriales Sub-interfaces Sub-interfaces como enlaces troncales CASO PRÁCTICO Configuración de un enlace troncal sobre dos subinterfaces EtherChannel COPIAS DE RESGUARDO Copia de la configuración en la memoria del router Cómo borrar el contenido de las memorias Copia de la configuración en un servidor TFTP Copiar y pegar la configuración Descarga del IOS mediante Xmodem Copia de seguridad del IOS Verificación del contenido de las memorias COMANDOS SHOW Lista de comandos show más usados CAPÍTULO 2. ENRUTAMIENTO ESTÁTICO DETERMINACIÓN DE ENRUTAMIENTO RUTAS ESTÁTICAS Proceso de configuración de rutas estáticas Rutas estáticas por defecto Distancia administrativa CASO PRÁCTICO Configuración de rutas estáticas VERIFICACIÓN DE RUTAS ESTÁTICAS CAPÍTULO 3. ENRUTAMIENTO DINÁMICO INTRODUCCIÓN A RIP PROCESO DE CONFIGURACIÓN DE RIP Sintaxis de la configuración de Rip v1 Sintaxis de la configuración de Rip v2 Distancia administrativa Ajustes de los temporizadores CASO PRÁCTICO Filtrado de rutas REDISTRIBUCIÓN ESTÁTICA EN RIP CASO PRÁCTICO Configuración de una ruta estática redistribuida en RIP Autenticación Rip v2 VERIFICACIÓN RIP Resumen de comandos RIP INTRODUCCIÓN A OSPF PROCESO DE CONFIGURACIÓN OSPF EN UNA SOLA ÁREA Elección de un DR y un BDR Administración de la selección del DR y BDR Cálculo del coste Valores de coste por defecto Ajustes de los temporizadores Autenticación CASO PRÁCTICO Configuración de OSPF en una sola área OSPF EN MULTIPLES ÁREAS PROCESO DE CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS Configuración de router interno Configuración de router ABR Configuración de router ASBR VERIFICACIÓN OSPF Verificación del estado y prioridad Verificación del estado de los routers del proceso OSPF Resumen de comandos OSPF INTRODUCCIÓN A EIGRP Métricas EIGRP PROCESO DE CONFIGURACIÓN DE EIGRP CASO PRÁCTICO Configuración de EIGRP Equilibrado de carga Ajustes de los temporizadores Filtrados de rutas Desactivación de una interfaz EIGRP CASO PRÁCTICO Configuración de filtro de ruta EIGRP Redistribución estática AUTENTICACIÓN EIGRP VERIFICACIÓN EIGRP Resumen de comandos EIGRP INTRODUCCIÓN A BGP Iguales BGP Selección de ruta BGP PROCESO DE CONFIGURACIÓN DE BGP Identificación del IBGP Horizonte dividido BGP Reflector de ruta BGP Control de las normas de enrutamiento BGP Configuración de las listas de prefijos Sintaxis de la configuración de las listas de prefijos CASO PRÁCTICO Configuración básica de BGP VERIFICACIÓN BGP Resumen de comandos BGP CAPÍTULO 4. LISTAS DE CONTROL DE ACCESO ADMINISTRACIÓN DEL TRÁFICO IP Prueba de las condiciones de una ACL TIPOS DE LISTAS DE ACCESO Listas de acceso estándar Listas de acceso extendidas Listas de acceso dinámicas Listas de acceso con nombre Listas de acceso reflexivas Listas de acceso turbo APLICACIÓN DE UNA LISTA DE ACCESO Lista de acceso entrante Lista de acceso saliente WILDCARD EN LAS ACL CASO PRÁCTICO Cálculo de wilcard PROCESO DE CONFIGURACIÓN ACL NUMERADAS Proceso para una ACL IP estándar Proceso para una ACL IP extendida CASO PRÁCTICO Configuración de una ACL IP estándar Configuración de una ACL extendida PROCESO DE CONFIGURACIÓN DE LAS ACL DINÁMICAS CASO PRÁCTICO Configuración de una ACL dinámica PROCESO DE CONFIGURACIÓN DE ACL IP CON NOMBRE CASO PRÁCTICO Configuración de una ACL nombrada PROCESO DE CONFIGURACIÓN DE ACL REFLEXIVAS CASO PRÁCTICO Configuración de una ACL reflexiva PROCESO DE CONFIGURACIÓN DE ACL TURBO COMENTARIOS Y DESCRIPCIONES EN LAS ACL APLICACIÓN DE UNA ACL A LA LÍNEA DE TELNET Tabla de protocolos más utilizados en la configuración de las ACL Tabla de puertos TCP más utilizados en la configuración de las ACL Tabla de puertos UDP más utilizados en la configuración de las ACL ELIMINACIÓN DE LAS ACL VERIFICACIÓN DE LAS ACL CAPÍTULO 5. FRAME-RELAY INTRODUCCIÓN A FRAME-RELAY Terminología Frame-Relay Topologías Frame-Relay FUNCIONAMIENTO DE FRAME-RELAY Inicio de la comunicación Frame-Relay PROCESO DE CONFIGURACIÓN BÁSICA DE FRAME-RELAY Proceso de configuración estática de Frame-Relay CASO PRÁCTICO Configuración estática de Frame-Relay Subinterfaces Frame-Relay Proceso de configuración de subinterfaces CASO PRÁCTICO Configuración de una nube Frame-Relay multipunto VERIFICACIÓN FRAME-RELAY CAPÍTULO 6. TRADUCCIÓN DE DIRECCIONES DE RED INTRODUCCIÓN A NAT Terminología NAT PROCESO DE CONFIGURACIÓN DE NAT Proceso de configuración de NAT estático Proceso de configuración de NAT dinámico Proceso de configuración PAT AJUSTE DE LOS TEMPORIZADORES CASO PRÁCTICO Configuración de NAT dinámico Configuración de PAT VERIFICACIÓN NAT CAPÍTULO 7. PROTOCOLO PUNTO A PUNTO INTRODUCCIÓN A PPP Establecimiento de una conexión PPP AUTENTICACIÓN PPP Autenticación PAP Autenticación CHAP PROCESO DE CONFIGURACIÓN DE PPP Con autenticación PAP Con autenticación CHAP CASO PRÁCTICO VERIFICACIÓN PPP CAPÍTULO 8. DHCP INTRODUCCIÓN A DHCP PROCESO DE CONFIGURACIÓN DE DHCP CASO PRÁCTICO VERIFICACIÓN DHCP CAPÍTULO 9. HSRP INTRODUCCIÓN A HSRP PROCESO DE CONFIGURACIÓN DE HSRP CASO PRÁCTICO VERIFICACIÓN HSRP CAPÍTULO 10. REDES PRIVADAS VIRTUALES INTRODUCCIÓN A VPN FUNCIONAMIENTO DE LAS VPN PROCESO DE CONFIGURACIÓN DE VPN CASO PRÁCTICO VERIFICACIÓN MPLS CAPÍTULO 12. SNMP INTRODUCCIÓN A SNMP PROCESO DE CONFIGURACIÓN SNMP CASO PRÁCTICO VERIFICACIÓN SNMP APÉNDICE A. MATEMÁTICAS DE REDES NÚMEROS BINARIOS CASO PRÁCTICO NÚMEROS HEXADECIMALES CASO PRÁCTICO DIRECCIONAMIENTO IP SUBREDES CASO PRÁCTICO MÁSCARAS DE SUBRED DE LONGITUD VARIABLE CASO PRÁCTICO WILDCARD CASO PRÁCTICO APÉNDICE B. RECUPERACIÓN DE CONTRASEÑAS REGISTRO DE CONFIGURACIÓN RECUPERACIÓN DE CONTRASEÑAS CASO PRÁCTICO COMANDOS BOOT SYSTEM APÉNDICE C. COMANDOS CATOS APÉNDICE D. GLOSARIO INDÍCE ALFABÉTICO

Este libro representa una herramienta de consulta tanto para principiantes como para profesionales que desean obtener conceptos claros y precisos sobre la configuración de los routers Cisco. El autor ha aportado su experiencia como Ingeniero en Telecomunicaciones, instructor certificado CCAI por Cisco Networking Academy y CCNP por Cisco Systems, logrando como resultado final una síntesis práctica y concreta de temas desde básicos hasta muy avanzados, permitiendo que este libro se pueda utilizar de igual manera por estudiantes que deseen profundizar conocimientos o por especialistas que necesiten configuraciones más elaboradas. Su libro Redes CISCO. Guía de estudio para la certificación CCNA es reconocido como uno de los pioneros con contenidos escritos íntegramente en español dedicado al examen de certificación CCNA. Los capítulos están desarrollados de manera secuencial para que se pueda obtener un conocimiento teórico pero fundamentalmente práctico. Partiendo desde la configuración inicial del router, se tratan temas como enrutamiento estático y dinámico, pasando por ejemplo por RIP, OSPF, BGP. Se ofrece, además, una visión detallada de listas de control de acceso, desde NAT, PPP, DHCP hasta VPN, MPLS, SNMP, HSRP. El libro contiene más de 35 casos prácticos reales ejemplificados con sus respectivas configuraciones. Los apéndices finales contienen material adicional, como cálculos de subredes, wilcard, VLSM, comandos CatOS y recuperación de contraseñas, y un completo glosario con los términos, estándares y organizaciones más usuales utilizados en redes y telecomunicaciones.

Artículos relacionados

  • APRENDER OFFICE 2010 CON 100 EJERCICIOS BASICOS
    MEDIAACTIVE
    Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...
    Available

    19,95 €

  • ESTRATEGIA IRRESISTIBLE, LA - 20 DÍAS PARA REVOLUCIONAR TU ESTRATEGIA DE CONTENI
    TORRALBO, SUSANA
    Este libro es una guía imprescindible para toda marca personal y comercial que necesite multiplicar su impacto, su comunidad y sus ventas en Instagram, sin abrumarse por el camino. La estrategia irresistibles un método de trabajo paso a paso para crear una estrategia y un plan de contenidos eficaz en Instagram. En cada capítulo, el lector encontrará claves tácticas indispensabl...
    Available

    25,00 €

  • MEMECENO
    PEREZ, PERE / MARTORELL CAMPOS, FRANCISCO / MIKEL HERRÁN / L. PAJARES, ÁLVARO / ARNANZ, CLARA / DI FILIPPO, PATRI / GONZÁLEZ, AITOR / LAFARGA, ALBA
    Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...
    Available

    19,50 €

  • ARDEN LAS REDES
    SOTO IVARS, JUAN
    El clima de irritación constante y masiva en las redes sociales ha generado un nuevo tipo de censura que aplica sus prohibiciones de manera orgánica, imprevisible y caótica. Los usuarios participamos de todas las polémicas empujados por la sed del reconocimiento, mareados por la sobreinformación y confundidos por el relativismo de la verdad, mientas que determinadas voces ...
    Available

    18,90 €

  • LAS REDES SON NUESTRAS
    FRANCO, MARTA G.
    Internet era nuestra. Nos la robaron entre quienes viven de extraer nuestros datos personales y quienes necesitan que se extienda el odio, pero antes todo ese espacio era nuestro. Nos han contado internet como un ejemplo de éxito empresarial para que nos olvidemos del papel de millones de protagonistas que no suelen aparecer en los relatos y que son parte fundamental del desarr...
    Disponible (Entrega en 24/48h)

    18,00 €

  • REDES LOCALES 3.ª EDICIÓN 2020
    BARBANCHO / BARBANCHO CONCEJERO, JULIO / BENJUMEA MONDÉJAR, JAIME / RIVERA ROMERO, OCTAVIO / ROMERO TERNERO, M¬ DEL CARMEN / ROPERO RODRÍGUEZ, JORGE / SÁNCHEZ ANT / SIVIANES CASTILLO, FRANCISCO / SÁNCHEZ ANTÓN, GEMMA
    Este libro desarrolla los contenidos del módulo profesional Redes locales del Ciclo Formativo de Grado Medio de Técnico en Sistemas Microinformáticos y Redes. Asimismo, resultará de utilidad para estudiantes del módulo de Planificación y Administración de Redes del Ciclo Formativo de Grado Superior de Técnico Superior en Administración de Sistemas Informáticos en Red, así como ...
    Disponible (Entrega en 24/48h)

    31,50 €

Other books of the author

  • REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY
    ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)
    La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos ...
    Available in 1 week

    39,90 €

  • REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP
    ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)
    La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamiento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certi...
    Unavailable

    69,90 €

  • REDES CISCO
    ARIGANELLO, ERNESTO
    Unavailable

    19,90 €