Este libro representa una herramienta de autoestudio para el aprendizaje de los temas relacionados con los objetivos del examen de certificación CCNA 640-802. Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado para aquellos que persiguen la certificación CCNA, también es útil para administradores, personal de soporte o para los que simplemente desean entender más claramente el funcionamiento de las LAN, las WAN, sus protocolos y los servicios de acceso.
El contenido está dividido en diez capítulos bien definidos cumpliendo los objetivos del examen de certificación CCNA, según el criterio y experiencia de su autor, con métodos claros y rápidos incluso para el cálculo de subredes, VLSM y Wildcards. Diseminados por el texto hay muchas notas, consejos y comentarios que ayudan a la comprensión y memorización del temario.
Al final del libro se incorporan apéndices complementarios con comandos Cisco IOS adicionales, preguntas similares a las que aparecen en el examen de certificación CCNA y un completo glosario con los términos más usuales utilizados en redes.
El autor ha volcado su amplia experiencia como Ingeniero en Comunicaciones, CCNP e CAPÍTULO 1: INTRODUCCIÓN A LAS REDES CAPÍTULO 2: ENRUTAMIENTO IP CAPÍTULO 3: CONFIGURACIÓN INICIAL DEL ROUTER CAPÍTULO 4: ENRUTAMIENTO BÁSICO CAPÍTULO 5: ENRUTAMIENTO AVANZADO CAPÍTULO 6: REDES INÁLAMBRICAS CAPÍTULO 7: LISTAS DE ACCESO
instructor certificado CCAI en este material y su trabajo en Europa y Latinoamérica ha hecho posible la creación de este libro no solo desde el punto de vista técnico, sino también desde el pedagógico. Su comprensión metódica y la complementación con prácticas harán, sin duda, llegar exitosamente al estudiante a la obtención de la tan valorada certificación CCNA, convirtiéndose posteriormente en una guía de consulta permanente.
1.1 CONCEPTOS BÁSICOS
1.2 MODELO DE REFERENCIA OSI
1.2.1 Descripción de las siete capas
1.3 FUNCIONES DE LA CAPA FÍSICA
1.3.1 Dispositivos de la capa física
1.3.2 Estándares de la capa física
1.3.3 Medios de la capa física
1.3.4 Medios inalámbricos
1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS
1.4.1 Dispositivos de capa de enlace de datos
1.4.2 Características de las redes conmutadas
1.5 FUNCIONES DE LA CAPA DE RED
1.5.1 Direcciones de capa tres
1.5.2 Comparación entre IPv4 e IPv6
1.5.3 Operación AND
1.5.4 Dispositivos de la capa de red
1.6 FUNCIONES DE LA CAPA DE TRANSPORTE
1.7 ETHERNET
1.7.1 Dominio de colisión
1.7.2 Dominio de difusión
1.7.3 CSMA/CD
1.7.4 Formato básico de una trama Ethernet
1.7.5 Proceso de encapsulación de los datos
1.8 MODELO JERÁRQUICO DE TRES CAPAS
1.8.1 Capa de acceso
1.8.2 Capa de distribución
1.8.3 Capa de núcleo
1.9 MODELO TCP/IP
1.9.1 Protocolos de la capa de aplicación
1.9.2 Protocolos de la capa de transporte
1.9.3 Números de puertos
1.9.4 Protocolos de la capa de Internet
1.10 CASO PRÁCTICO
1.10.1 Prueba de conectividad TCP/IP
1.11 MATEMÁTICAS DE REDES
1.11.1 Números binarios
1.11.2 Conversión de binario a decimal
1.11.3 Conversión de decimal a binario
1.11.4 Números hexadecimales
1.11.5 Conversión de números hexadecimales
1.12 DIRECCIONAMIENTO IPV4
1.12.2 Tipos de comunicación IPv4
1.12.3 Tráfico unicast
1.12.4 Tráfico de broadcast
1.12.5 Clases de direcciones IPv4
1.12.6 Direcciones IPv4 especiales
1.12.7 Subredes
1.12.8 Procedimiento para la creación de subredes
1.13 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
1.13.1 Proceso de creación de VLSM
1.14 RESUMEN DE RUTA CON VLSM
1.14.1 Explicación de funcionamiento de CIDR
1.15 DIRECCIONAMIENTO IPV6
1.15.1 Formato del direccionamiento IPv6
1.15.2 Tipos de comunicación IPv6
1.16 FUNDAMENTOS PARA EL EXAMEN
2.1 DETERMINACIÓN DE RUTAS IP
2.2 RUTAS ESTÁTICAS
2.2.1 Rutas estáticas por defecto
2.3 SISTEMA AUTÓNOMO
2.4 DISTANCIA ADMINSTRATIVA
2.5 PROTOCOLOS DE ENRUTAMIENTO
2.5.1 Clases de protocolos de enrutamiento
2.6 ENRUTAMIENTO POR VECTOR DISTANCIA
2.6.1 Métricas
2.7 BUCLES DE ENRUTAMIENTO
2.7.1 Solución a los bucles de enrutamiento
2.7.2 Métrica máxima
2.7.3 Horizonte dividido
2.7.4 Envenenamiento de rutas
2.7.5 Temporizadores de espera
2.8 ENRUTAMIENTO POR ESTADO DE ENLACE
2.9 FUNDAMENTOS PARA EL EXAMEN
3.1 PANORÁMICA DEL FUNCIONAMIENTO DEL ROUTER
3.1.1 Componentes principales de un router
3.1.2 Interfaces
3.1.3 WAN y routers
3.2 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER
3.2.1 Secuencia de arranque
3.3 CONFIGURACÓN INICIAL
3.3.1 Comandos ayuda
3.3.2 Asignación de nombre y contraseñas
3.3.3 Contraseñas de consola, auxiliar y telnet
3.4 CASO PRÁCTICO
3.4.1 Configuración de usuario y contraseña
3.4.2 Configuración por navegador
3.5 INTERFAZ SDM
3.5.1 Configuración de SDM
3.6 CONFIGURACIÓN DE INTERFACES
3.7 COMANDOS SHOW
3.7.1 Comandos show más usados
3.8 CASO PRÁCTICO
3.8.1 Configuración de una interfaz Ethernet
3.8.2 Configuración de una interfaz Serie
3.9 MENSAJES O BANNERS
3.10 RESOLUCIÓN DE NOMBRES DE HOST
3.11 CASO PRÁCTICO
3.11.1 Configuración de una tabla de host
3.12 GUARDAR Y COPIAR
3.12.1 Borrado del contenido de las memorias
3.12.2 Copia de seguridad del IOS
3.13 COMANDOS DE EDICIÓN
3.14 NOMBRES DEL CISCO IOS
3.15 REGISTRO DE CONFIGURACIÓN
3.15.1 Comando show version
3.16 RECUPERACIÓN DE CONTRASEÑAS
3.16.1 Proceso para la recuperación de contraseña
3.17 COMANDOS BOOT SYSTEM
3.18 PROTOCOLO CDP
3.18.1 Verificación CDP
3.19 DHCP
3.20 CONFIGURACIÓN DHCP
3.20.1 Configuración del servidor
3.20.2 Configuración de un DHCP Relay
3.20.3 Configuración de un cliente DHCP
3.21 HERRAMIENTAS DE DIAGNÓSTICO
3.22 FUNDAMENTOS PARA EL EXAMEN
4.1 CONFIGURACIÓN DE ENRUTAMIENTO IP
4.1.1 Enrutamiento estático
4.1.2 Situaciones en las que se aconsejan las rutas estáticas
4.1.3 Configuración de rutas estáticas por defecto
4.1.4 Configuración de una red de último recurso
4.2 ENRUTAMIENTO DINÁMICO
4.3 INTRODUCCIÓN A RIP
4.3.1 Características de RIPv1 y RIPv2
4.3.2 Sintaxis de la configuración de RIP
4.3.3 Redistribución estática en RIP
4.4 CASO PRÁCTICO
4.4.1 Configuración de redistribución estática en RIP
4.5 VERIFICACIÓN DE RIP
4.6 INTRODUCCIÓN A IGRP
4.7 FUNDAMENTOS PARA EL EXAMEN
5.1 INTRODUCCIÓN A EIGRP
5.1.1 Métricas EIGRP
5.2 CONFIGURACIÓN DE EIGRP
5.2.1 Equilibrado de carga
5.2.2 Ajustes de los temporizadores
5.2.3 Filtrados de rutas
5.2.4 Desactivación de una interfaz EIGRP
5.2.5 Redistribución estática en EIGRP
5.2.6 Configuración de intervalos hello
5.3 AUTENTICACIÓN EIGRP
5.4 CASO PRÁCTICO
5.4.1 Configuración de un AS con EIGRP
5.4.2 Configuración de filtro de ruta EIGRP
5.4.3 Configuración de redistribución estática en EIGRP
5.5 VERIFICACIÓN EIGRP
5.6 INTRODUCCIÓN A OSPF
5.6.1 OSPF en una topología multiacceso con difusión
5.6.2 Elección del router designado
5.6.3 OSPF en una topología NBMA
5.6.4 OSPF en una topología punto a punto
5.6.5 Mantenimiento de la información de enrutamiento
5.7 CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA
5.7.1 Administración de la selección del DR y BDR
5.7.2 Cálculo del coste del enlace
5.7.3 Autenticación OSPF
5.7.4 Administración del protocolo Hello
5.8 OSPF EN MÚLTIPLES ÁREAS
5.9 CASO PRÁCTICO
5.9.1 Configuración de OSPF en una sola área
5.9.2 Configuración de OSPF en múltiples áreas
5.10 VERIFICACIÓN OSPF
5.11 FUNDAMENTOS PARA EL EXAMEN
6.1 CONCEPTOS BÁSICOS SOBRE WLAN
6.2 ESTÁNDARES WLAN
6.2.1 802.11b
6.2.2 802.11a
6.2.3 802.11g
6.2.4 802.11n
6.2.5 Alianza Wi-Fi
6.3 FUNCIONAMIENTO Y DISPOSITIVOS WLAN
6.4 RADIOFRECUENCIA EN WLAN
6.4.1 Medición de la señal de radio frecuencia
6.5 AUTENTICACIÓN Y ASOCIACIÓN
6.6 MÉTODOS DE AUTENTICACIÓN
6.6.1 WEP
6.6.2 WPA
6.6.3 WPA-2
6.7 CASO PRÁCTICO
6.7.1 Configuración básica de un punto de acceso
6.8 FUNDAMENTOS PARA EL EXAMEN
7.1 CRITERIOS DE FILTRADO
7.1.1 Administración básica del tráfico IP
7.1.2 Prueba de las condiciones de una ACL
7.2 TIPOS DE LISTAS DE ACCESO
7.2.1 Listas de acceso estándar
7.2.2 Listas de acceso extendidas
7.2.3 Listas de acceso con nombre
7.3 APLICACIÓN DE UNA LISTA DE ACCESO
7.3.1 Lista de acceso entrante
7.3.2 Lista de acceso saliente
7.4 MÁSCARA COMODÍN
7.5 CASO PRÁCTICO
7.5.1 Cálculo de wilcard
7.6 PROCESO DE CONFIGURACIÓN DE ACL
7.6.1 Listas de acceso numeradas
7.6.2 Configuración de ACL estándar
7.6.3 Asociación de la ACL estándar a una interfaz
7.6.4 Configuración de ACL extendida
7.6.5 Asociación de las ACL extendida a una interfaz