Libros > Libros de informática > Redes > Routers Cisco. Edición revisada y actualizada 2010
Portada de Routers Cisco. Edición Revisada y Actualizada 2010

Routers Cisco. Edición Revisada y Actualizada 2010

Autor:Gallego de Torres, Antonio;
Categoría:Redes
ISBN: 9788441526402
Anaya Multimedia nos ofrece Routers Cisco. Edición Revisada y Actualizada 2010 en español, disponible en nuestra tienda desde el 01 de Octubre del 2009. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 384 páginas , unas dimensiones de 21x12 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Routers Cisco. Edición Revisada y Actualizada 2010

Cómo usar este libro

1. Los routers: qué son y cómo funcionan
1.1. ¿Qué es un router?
1.2. Elementos de interconexión de redes
1.3. Cómo funciona un router
1.3.1. Aspectos generales
1.3.2. La tabla de rutas
1.4. Un ejemplo de red
1.5. Modelos de routers Cisco
1.5.1. Routers de Servicios Integrados (Integrated Services Routers)
1.5.2. Routers de Agregación (Aggregation)
1.5.3. Routers para ISPs (Service Provider)
1.6. Cisco, la empresa

2. TCP/IP
2.1. Un poco de historia.
2.2. Estructura del protocolo TCP/IP
2.3. La capa de aplicación
2.4. La capa de transporte
2.4.1. TCP
2.4.2. UDP
2.5. La capa Internet
2.5.1. IP
2.5.2. ICMP
2.6. La capa de acceso a la red
2.6.1. ARP
2.6.2. Proxy ARP
2.6.3. Gratuitous ARP
2.6.4. Reverse ARP
2.7. Direccionamiento IPv4. VLSM. Subnetting
2.8. Movimiento de paquetes en un enlace
2.9. El futuro inmediato de IP: IPv6
2.10. Los RFC

3. Operación de un router Cisco
3.1. Componentes de los routers Cisco
3.1.1. Componentes Hardware
3.1.2. Componentes Software
3.1.3. Arquitectura
3.1.4. Sistema de ficheros del Router
3.1.5. Arranque del router
3.2.Instalación y configuración Inicial
3.2.1. Instalación inicial
3.2.2. Métodos de conexión al router
3.2.3. Modo Set-Up
3.2.4. La línea de comandos ó CLI
3.2.5. Configuraciones Startup vs. running
3.2.6. Configuración inicial básica
3.3. Procedimiento de recuperación de contraseñas

4. Estableciendo conectividad
4.1. Aspectos generales de la configuración de interfaces
4.2. Conectividad LAN
4.2.1. Ethernet (IEEE 802.3)
4.2.2. FastEthernet
4.2.3. GigaEthernet
4.2.4. ATM
4.2.5. TokenRing (IEEE 802.5)
4.2.6. Wireless (IEEE 802.11)
4.2.7. Power Line Communication (PLC)
4.3. Conectividad WAN
4.3.1. Interfaz Serie
4.3.2. Conexiones Punto a Punto
4.3.3. Frame Relay
4.3.4. RDSI
4.3.5. ADSL y xDSL
4.3.6. Cable y DOCSIS
4.3.7. MPLS
4.4. Interfaces Lógicas
4.4.1. Terminales Virtuales (VTY)
4.4.2. Loopback Interface
4.4.3. Null Interface
4.4.4. Interfaces de túnel (tunnel)
4.5. Interfaces Especiales
4.5.1. El Puerto de Consola (CON)
4.5.2. El Puerto Auxiliar (AUX)
4.5.3. Interfaces de voz
4.5.4. Puertos asíncronos (TTY)

5. Protocolos de Enrutamiento
5.1. Conceptos básicos del enrutamiento
5.1.1. La tabla de rutas
5.1.2. Convergencia
5.1.3. Métrica
5.1.4. Distancia administrativa
5.1.5. Tipos de enrutamiento
5.1.6. Enrutamiento: problemas y soluciones
5.2. Rutas Estáticas
5.2.1. Conceptos
5.2.2. Configuración
5.2.3. Escenarios
5.3. RIP
5.3.1. Conceptos
5.3.2. RIP en acción
5.3.3. Configuración
5.3.4. Escenarios
5.4. EIGRP
5.4.1. Conceptos
5.4.2. EIGRP en acción: DUAL
5.4.3. Configuración
5.4.4. Escenarios
5.5. OSPF
5.5.1. Conceptos
5.5.2. OSPF en acción
5.5.3. Configuración
5.5.4. Escenarios
5.6. BGP
5.6.1. Conceptos
5.6.2. BGP en acción
5.6.3. Configuración
5.6.4. Escenarios
5.7. Enrutamiento no IP
5.7.1. Enrutamiento con IPX
5.7.2. Enrutamiento con AppleTalk
5.7.3. Otros protocolos de enrutamiento
5.8. Policy Routing
5.9. Passive interface
5.10. Redistribución y filtrado
5.11. Resumen

6. Seguridad
6.1. Medios, Motivos y Oportunidades
6.2. Listas de acceso
6.2.1. Listas de acceso estándar
6.2.2. Listas de acceso extendidas
6.2.3. Listas de acceso con nombre
6.2.4. Controlando el acceso al router
6.2.5. Ejemplos
6.3. Autenticación
6.3.1. Creación de cuentas en el router
6.3.2. Gestión centralizada de contraseñas
6.3.3. Cifrado de passwords
6.3.4. Precauciones generales al configurar contraseñas
6.4. Desactivación de servicios (hardening)
6.4.1. Finger
6.4.2. tcp small-servers/udp small-servers
6.4.3. http-server
6.4.4. CDP (Cisco Discovery Protocol)
6.4.5. ip redirects/ip source-route
6.4.6. ip directed-broadcast
6.4.7. Banner
6.4.8. validate-update-source
6.4.9. Limitación de los tiempos de las sesiones
6.5. Logs
6.6. Criptografía e IPSec
6.6.1. Criptografía
6.6.2. IPSec

7. Configurando servicios
7.1. NAT
7.1.1. Fundamentos
7.1.2. Configuración
7.1.3. Monitorización
7.2. Interfaces de respaldo y HSRP
7.2.1. Fundamentos
7.2.2. Configuración
7.2.3. Monitorización
7.3. DHCP
7.3.1. Fundamentos
7.3.2. Configuración
7.3.3. Monitorización
7.4. SNMP
7.4.1. Fundamentos
7.4.2. Configuración
7.4.3. Monitorización
7.5. NTP
7.5.1. Fundamentos
7.5.2. Configuración
7.5.3. Monitorización
7.6. SLB
7.6.1. Fundamentos
7.6.2. Configuración
7.6.3. Monitorización

8. Resolución de Problemas
8.1. Aspectos y métodos generales
8.1.1. Entender el problema
8.1.2. Diseñar un plan
8.1.3. Ejecutar el plan
8.1.4. Comprobar la solución
8.2. Métodos específicos
8.2.1. Comprobando el nivel físico
8.2.2. Comprobando el nivel de enlace
8.2.3. Comprobando el nivel de red
8.2.4. Comprobando los niveles superiores
8.3. Herramientas y documentación el sistema
8.3.1. Documentación
8.3.2. Mapas de la red
8.3.3. Configuraciones
8.3.4. Internet como herramienta de resolución de problemas

A. Apéndice
A.1. Planos de funcionamiento de un router
A.2. Red MPLS-BGP-Frame Relay
A.3. RED RIP
A.4. PUERTOS TCP/UDP
A.5. Procedimiento de recuperación de contraseñas
A.6. Cabeceras de los protocolos

B. Apén de órden alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso