Libros > Candidatos a borrar > CISCO. INSTALAR Y CONFIGURAR UN ROUTER.
Portada de Cisco. Instalar y Configurar Un Router.

Cisco. Instalar y Configurar Un Router.

Autor:VAUCAMPS.A.;
Categoría:Candidatos a borrar
ISBN: 9782746065543
ENI EDICIONES nos ofrece Cisco. Instalar y Configurar Un Router. en español, disponible en nuestra tienda desde el 05 de Abril del 2019. Este libro cuenta con un total de 400 páginas .
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron CISCO. INSTALAR Y CONFIGURAR UN ROUTER. también compraron:

Argumento de Cisco. Instalar y Configurar Un Router.

Los capítulos del libro
Prólogo – Introducción al enrutamiento – Los routeres – Tareas de configuración de los routeres – Gestión de la plataforma de software CISCO IOS – Corrección de ejercicios - Anexos1Podrá descargar algunos elementos de este libro en la página web

de Ediciones ENI: http://www.ediciones-eni.com .

Escriba la referencia ENI del libro EITINCIS en la zona de búsqueda y valide.

Haga clic en el título y después en el vínculo de descarga.

Capítulo 1

Introducció al enrutamiento

1. El protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.1 El datagrama IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.1.1 Campo Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.1.2 Campo IHL (Internet Header Length) . . . . . . . . . . . . . . . . . . . 10

1.1.3 Campo TOS (Type Of Service) ( campo clave) . . . . . . . . . . 10

1.1.4 Campo Total Length. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.1.5 Campo Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.1.6 Campo Banderas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.1.7 Campo Fragment Offset ( campo clave) . . . . . . . . . . . . . . . 15

1.1.8 Campo TTL ( campo clave) . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.1.9 Campo Protocol ( campo clave) . . . . . . . . . . . . . . . . . . . . . . 16

1.1.10 Campo Header checksum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.1.11 Campo Address Source ( campo clave). . . . . . . . . . . . . . . . . 17

1.1.12 Campo Address Destination ( campo clave). . . . . . . . . . . . . 17

1.1.13 Campo Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.1.14 Campo Padding (Atasco). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2. La problemática del enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.1 Requisitos previos imprescindibles . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2 El enrutamiento, una sucesión de saltos . . . . . . . . . . . . . . . . . . . . . . 20

2.3 Encontrar el router de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.4 Encontrar el router destino, noción de ruta . . . . . . . . . . . . . . . . . . . . 25

2.5 Encontrar la máquina final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.6 Trabajos prácticos: el enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.6.1 Etapa 1: Visualización de la tabla de enrutamiento . . . . . . . . . 29

2.6.2 Etapa 2: Añadir una ruta estática en R12 . . . . . . . . . . . . . . . . 30

2.6.3 Etapa 3: Añadir una ruta estática en R11 . . . . . . . . . . . . . . . . 31

2.6.4 Etapa 4: Visualización de la acción Papelera . . . . . . . . . . . . . . 32

2.6.5 Etapa 5: ¡Su turno! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3. Enrutamiento estático o dinámico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.1 Enrutamiento estático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.2 Enrutamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

3.3 La tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

3.4 Los protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

3.4.1 Noción de sistema autónomo . . . . . . . . . . . . . . . . . . . . . . . . . 35

3.4.2 Protocolos de enrutamiento internos y externos . . . . . . . . . . . 36

3.4.3 Vector de distancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.4.4 Estado de los enlaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3.4.5 Métrica asociada a una ruta . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3.4.6 Noción de distancia administrativa . . . . . . . . . . . . . . . . . . . . . 44

3.5 El enrutamiento, síntesis muy parcial . . . . . . . . . . . . . . . . . . . . . . . . 45

3.6 Trabajos prácticos: enrutamiento dinámico. . . . . . . . . . . . . . . . . . . . 45

4. Subredes y super-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.1 Direccionamiento por subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.2 Trabajos prácticos: aplicación de la división . . . . . . . . . . . . . . . . . . . 51

4.2.1 Etapa 1: Visualización de las tablas de enrutamiento. . . . . . . . 51

4.2.2 Etapa 2: Añadir rutas estáticas . . . . . . . . . . . . . . . . . . . . . . . . 52

4.3 Máscara de longitud variable VLSM . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.4 Trabajos prácticos: rutas estáticas agregadas . . . . . . . . . . . . . . . . . . . 59

4.5 Síntesis de división/agregación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Capítulo 2

Los routeres

1. El router en su entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

1.1 El router de agencia o de sucursal . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

1.2 Los routeres WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

1.3 Los routeres «Service Provider» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

2. El router: un ordenador especializado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.1 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.2 Los puertos de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

2.3 La partición de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

2.4 Descubrir la parte física. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2.4.1 Localización del número de serie . . . . . . . . . . . . . . . . . . . . . . . 75

2.4.2 Las interfaces integradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

CISCO

Instalar y configurar un router

2

2.4.3 La memoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

2.4.4 Alimentaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

2.4.5 Los pilotos LED. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

2.4.6 Reloj en Tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

2.4.7 Exploración de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

2.4.8 Localización de los módulos en el interior de la carcasa . . . . . . 84

2.5 Conectar el router a su entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

2.5.1 Conectar la interfaz LAN de un router . . . . . . . . . . . . . . . . . . 86

2.5.2 Conectar la interfaz WAN de un router . . . . . . . . . . . . . . . . . 89

2.5.3 Conectar un PC emulador de terminal a un puerto de consola 97

2.6 El IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

2.7 Las interfaces y su nomenclatura. . . . . . . . . . . . . . . . . . . . . . . . . . . 102

3. La configuración del router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

3.1 Fuentes de configuración, archivos de configuración . . . . . . . . . . . . 104

3.2 La interfaz en línea de comandos ILC . . . . . . . . . . . . . . . . . . . . . . . 106

3.3 Los modos del router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

3.4 Limitación del acceso a los routeres, las contraseñas . . . . . . . . . . . . 112

3.4.1 Protección del acceso a través del puerto de consola . . . . . . . 112

3.4.2 Protección del acceso a través del puerto AUX . . . . . . . . . . . 113

3.4.3 Protección del acceso a través de Telnet . . . . . . . . . . . . . . . . 114

3.4.4 Protección del paso al modo privilegiado . . . . . . . . . . . . . . . . 116

3.4.5 Legibilidad del conjunto de las contraseñas . . . . . . . . . . . . . . 119

3.4.6 ¿ Cuántos puertos VTY ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.5 Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.5.1 Ayuda contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.5.2 Histórico de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3.5.3 Ayuda en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

3.6 La capacidad de edición de la interfaz ILC . . . . . . . . . . . . . . . . . . . . 127

3.7 Taller: Tomar el control de la interfaz ILC . . . . . . . . . . . . . . . . . . . 129

3.7.1 Definición del contexto del taller . . . . . . . . . . . . . . . . . . . . . 129

3.7.2 Preparación de las máquinas virtuales VMware . . . . . . . . . . . 131

3.7.3 Preparación de las redes virtuales de VMware . . . . . . . . . . . . 135

3.7.4 Preparación del contexto GNS3/Dynamips . . . . . . . . . . . . . . 141

3.7.5 El modo setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3.7.6 Acceder a la interfaz y pasar al modo privilegiado . . . . . . . . . 157

Contenido 3

3.7.7 Aprovechamiento de las funciones de autocompletado,

detección de errores y ayuda . . . . . . . . . . . . . . . . . . . . . . . . . 158

3.7.8 Aprovechamiento del histórico de comandos. . . . . . . . . . . . . 160

Capítulo 3

Tareas de configuración de los routeres

1. Escenario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

2. Configuración de los parámetros globales . . . . . . . . . . . . . . . . . . . . . . . . 162

2.1 Configurar la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

2.2 Configurar un nombre de host . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

2.3 Configurar un banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

2.4 Protección del paso a modo privilegiado . . . . . . . . . . . . . . . . . . . . . 167

2.5 Resolución de nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

2.5.1 Resolución estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

2.5.2 Resolución dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

2.6 Fecha y hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

3. Configuración de los accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

3.1 Acceso consola y Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

3.2 Acceso http. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

4. Configuración de las interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

4.1 Configuración de las interfaces LAN . . . . . . . . . . . . . . . . . . . . . . . . 182

4.2 Configuración de las interfaces WAN . . . . . . . . . . . . . . . . . . . . . . . 183

4.3 Configuración de las interfaces de loopback . . . . . . . . . . . . . . . . . . 185

5. Comandos de visualización de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

6. Copia de seguridad y restauración de las configuraciones . . . . . . . . . . . . 189

6.1 Copia de seguridad/Restauración a través de TFTP . . . . . . . . . . . . . 189

6.2 Copia de seguridad/Restauración mediante copiar/pegar . . . . . . . . . 195

6.3 Comentar los archivos de configuración . . . . . . . . . . . . . . . . . . . . . 198

6.4 Práctica: Creación, copia de seguridad

y restauración de un archivo de configuración. . . . . . . . . . . . . . . . . 199

6.4.1 Actividad guiada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

6.4.2 Actividad no guiada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

CISCO

Instalar y configurar un router

4

Capítulo 4

Gestión de la plataforma de software CISCO IOS

1. El IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

1.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

1.2 Las imágenes IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

1.3 Nomenclatura de las imágenes IOS<12.3 . . . . . . . . . . . . . . . . . . . . 203

1.4 Evolución del empaquetado de las imágenes IOS. . . . . . . . . . . . . . . 208

1.5 El rompecabezas de los números de versión. . . . . . . . . . . . . . . . . . . 212

1.6 Ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

2. La secuencia de arranque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

2.1 Organigrama de la secuencia de arranque . . . . . . . . . . . . . . . . . . . . 216

2.2 El registro de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

2.3 El comando "boot system". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

2.4 Secuencia de arranque, conclusión. . . . . . . . . . . . . . . . . . . . . . . . . . 220

2.5 TP: «¡He perdido la contraseña del router! ¿ Qué debo hacer ? » . . . . . 221

3. Gestión de las imágenes IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

3.1 Copia de seguridad/restauración de las imágenes a través de TFTP . 226

3.1.1 El comando copy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

3.2 Copia de seguridad/Restauración de las imágenes

a través de Xmodem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

3.3 TP: «He eliminado el contenido de la memoria Flash,

¡ mi router ya no tiene IOS! ¿ Qué debo hacer ? » . . . . . . . . . . . . . . . . 247

4. Los sistemas de archivos CISCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

4.1 Los dispositivos PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

4.2 Sistema de archivos de clase A . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

4.3 Sistema de archivos de clase B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

4.4 Sistema de archivos de clase C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Capítulo 5

Corrección de ejercicios

1. Solución de los trabajos prácticos: aplicación de la división . . . . . . . . . . . 263

2. Solución del ejercicio 9.1: división VLSM . . . . . . . . . . . . . . . . . . . . . . . . 263

3. Solución de los trabajos prácticos: rutas estáticas agregadas . . . . . . . . . . 265

Contenido 5

Capítulo 6

Anexos

1. Manejo de la herramienta simulación Packet Tracer . . . . . . . . . . . . . . . . 267

1.1 Ejemplo: observación de los tráficos de difusión

con la ayuda de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

2. Unión en serie síncrona/asíncrona. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

2.1 Contexto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

2.2 Transmisión síncrona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

2.3 Transmisión asíncrona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

2.4 Aspectos funcionales, la recomendación V24 . . . . . . . . . . . . . . . . . . 280

2.4.1 Los doce circuitos esenciales . . . . . . . . . . . . . . . . . . . . . . . . . 281

2.4.2 Asignación de las clavijas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

2.5 Aspectos eléctricos, la recomendación V28 . . . . . . . . . . . . . . . . . . . 286

2.5.1 Rendimiento necesario del emisor V28 . . . . . . . . . . . . . . . . . 286

2.5.2 Rendimiento necesario del receptor V28 . . . . . . . . . . . . . . . . 287

2.5.3 V28: lo que es necesario recordar. . . . . . . . . . . . . . . . . . . . . . 287

2.6 Un ejemplo de transmisión asíncrona RS 232 . . . . . . . . . . . . . . . . . 288

2.7 Control de flujo a través de una unión en serie RS 232 . . . . . . . . . . 289

2.7.1 Control de flujo de hardware . . . . . . . . . . . . . . . . . . . . . . . . 289

2.7.2 Control del flujo de software . . . . . . . . . . . . . . . . . . . . . . . . 292

2.7.3 Comparación de los controles del flujo de hardware y software. 294

2.8 El puerto en serie RS 232 el PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

3. La tabla ASCII. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

4. Numeración de las interfaces de los routeres de la serie 2800. . . . . . . . . . 298

5. Utilizar la máquina virtual LINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

5.1 Configuración de red en línea de comandos. . . . . . . . . . . . . . . . . . . 302

5.2 Enviar un correo electrónico en línea de comandos . . . . . . . . . . . . . 304

5.3 Recibir un correo electrónico en línea de com . . . . . . . . . . . . . . . . . 304

5.4 Abrir una sesión SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

6. Algunas nociones sobre la representación binaria firmada . . . . . . . . . . . . 305

6.1 Código con complemento a 1 o con complemento restringido. . . . . 305

6.2 Código complemento a 2 o complemento verdadero . . . . . . . . . . . . 306

7. Direcciones de difusión múltiples multicast. . . . . . . . . . . . . . . . . . . . . . . 310

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

CISCO

Instalar y configurar un router

6

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso